Você está na página 1de 40

INFORMÁTICA

NOÇÕES BÁSICAS DE REDE E INTERNET


TRE-BA
NOÇÕES DE INFORMÁTICA

O inteiro teor desta apostila está sujeito à proteção de direitos autorais.


Copyright © 2019 Loja do Concurseiro. Todos os direitos reservados. O conteúdo
desta apostila não pode ser copiado de forma diferente da referência individual
comercial com todos os direitos autorais ou outras notas de propriedade retidas, e
depois, não pode ser reproduzido ou de outra forma distribuído. Exceto quando
expressamente autorizado, você não deve de outra forma copiar, mostrar, baixar,
distribuir, modificar, reproduzir, republicar ou retransmitir qualquer informação,
texto e/ou documentos contidos nesta apostila ou qualquer parte desta em
qualquer meio eletrônico ou em disco rígido, ou criar qualquer trabalho derivado
com base nessas imagens, texto ou documentos, sem o consentimento expresso por
escrito da Loja do Concurseiro.

Nenhum conteúdo aqui mencionado deve ser interpretado como a concessão


de licença ou direito de qualquer patente, direito autoral ou marca comercial da
Loja do Concurseiro.

2
TRE-BA
NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA

NOÇÕES BÁSICAS DE REDE E INTERNET

Redes de Computadores:

Uma rede de computadores é formada por um conjunto de sistemas usuários (hardware e software) capazes de
trocar informações e compartilhar recursos, interligados por um sistema de comunicação. O sistema de
comunicação corresponde a um arranjo que interliga os sistemas usuários, através de enlaces físicos (meios físicos
de transmissão) e de um conjunto de regras, denominadas protocolos, que permitem organizar a comunicação
entre os sistemas usuários.

Redes PAN (Personal Area Network): São Redes pessoais caseiras.

Rede LAN ( Local Area Network): São redes privadas contidas em um prédio ou em um campus universitário. A
tecnologia de transmissão quase sempre consiste em um cabo, ao quais todas as máquinas estão conectadas e
apresentam uma velocidade
que pode variar de 10 a 1.000 Mbps tendo um baixo retardo e cometendo pouquíssimos erros.

Rede MAN (Metropolitan Area Network): É na verdade uma versão ampliada da LAN, podendo atingir muitas
dezenas e poucas centenas de quilômetros com uma velocidade de até centenas de Mbps, apresenta como
elemento principal as LP (linhas privadas) de voz ou de dados, cujas distâncias entram em conformidade com a
definição das MAN;

Redes WAN (Wide Area Network): Não apresentam limites de distância, podendo abranger uma ampla área
geográfica (país ou continente). Apresentam uma taxa de erros maior do que as LAN e MAN e são normalmente de
propriedade pública ou de operadoras de telecomunicações.

3
TRE-BA
NOÇÕES DE INFORMÁTICA

INTERNET
O que é a Internet?
De forma bem simples, "A Internet é uma rede global de computadores" . Porém, tecnicamente pode-se afirmar
que "A Internet é a união de um enorme número de redes ao redor do mundo que se comunicam através do
protocolo TCP/IP".
A Internet é uma gigantesca rede mundial de computadores, que interliga entre si desde grandes computadores até
micros pessoais ou notebooks, através de linhas comuns de telefone, linhas de comunicação privadas, cabos
submarinos, canais de satélite e diversos outros meios de telecomunicações.
Em resumo, a Internet é:
 Uma rede de redes baseada no protocolo TCP/IP;
 Uma comunidade de pessoas que usam e desenvolvem essas redes;
 Uma coleção de recursos que podem ser alcançados através destas redes.

Organização da Internet
A Internet não é controlada de forma central por nenhuma pessoa ou organização.
A organização da Internet é feita a partir dos administradores das redes que a compõem e dos próprios usuários.
Para isto, existem alguns órgãos internacionais que são responsáveis pela administração mundial da Internet.
 The Internet Society - é uma organização internacional não-governamental, cujo objetivo é a coordenação
geral das tecnologias e aplicações da Internet.
 InterNIC (Internet Networking Information Center) - foi criado pela NSF para distribuir endereços IP.
 FNC (Federal Networking Council) - é um comitê que exerce a parte informativa da Internet. A FNC realiza o
intermédio entre a IAB e as instituições governamentais, além de prestar suporte às agências no uso da
Internet.
 IAB (Internet Architecture Board) - é o órgão que coordena a política da estrutura do funcionamento da
Internet, bem como a pesquisa e o desenvolvimento relacionados ao funcionamento da Internet. O IAB tem
como atribuições:
o A padronização dos protocolos da Internet;
o A gerência da publicação dos RFCs (Request For Comment);
o A coordenação das operações do IETF e do IRTF;
o O desenvolvimento do planejamento estratégico da Internet.
O IETF (Internet Engineering Task Force) é responsável pelo desenvolvimento de padrões para o funcionamento da
Internet. E o IRTF (Internet Research Task Force) é responsável pelo desenvolvimento de pesquisas em longo prazo,
como o desenvolvimento de protocolos.
Como os serviços Internet estão estruturados Muitos dos serviços que rodam sobre a Internet são implementados
usando uma arquitetura cliente/servidor. Na arquitetura clássica de software cliente/servidor, há duas partes:

4
TRE-BA
NOÇÕES DE INFORMÁTICA

 Um cliente, responsável por interagir com o usuário; por exemplo, aceitando dado de entrada do teclado e
exibindo o dado para o usuário.
 Um servidor, responsável por executar tarefas conduzidas pelo cliente; por exemplo, acessando dado do
lado do cliente, executando cálculos, e assim por diante, e então fornecendo o dado ou uma simples
resposta para o cliente.
O cliente e o servidor podem rodar no mesmo computador; porém, mais frequentemente, eles rodarão em
computadores diferentes. O servidor pode prover o cliente com recursos ou informação que o cliente não tem no
seu próprio host.
A arquitetura cliente/servidor de serviços de informação Internet é o que torna possível para um computador
conectado prover serviços para um outro.
Para acessar a Internet existem dois tipos de acesso:
1- Acesso direto: Usado pelo mercado corporativo da Internet.
2- Acesso Por um ISP: Realizado pelo mercado doméstico da Internet.

Atualmente existem três meios tecnológicos de acesso a Internet:


- Meio de acesso elétrico;
- Meio de acesso Ótico;
- Meio de acesso por rádio ou satélite.

1- PLC – Usa a rede de energia elétrica (ainda não usado no Brasil)

2- ISDN – Cabo: A conexão via cabo utiliza a mesma infra-estrutura (cabo) do serviço de TV por assinatura, por onde
trafegam, ao mesmo tempo, tanto o serviço de televisão quanto os dados de internet. Por isso, a oferta deste tipo
de acesso está restrita às regiões onde também existe o serviço de TV paga via cabo.
Tal acesso exige um cable modem e um PC com placa ethernet. Um aparelho chamado splitter separa o sinal de TV
dos dados da web, e o cable modem permite o acesso de seu PC à rede mundial. Uma das vantagens desse tipo de
serviço é que a conexão com a web está permanentemente ativa; basta ligar o computador e sair navegando.

3- xDSL: Esse tipo de acesso é fornecido por meio da rede de telefonia convencional mas é diferente do acesso
discado. Em primeiro lugar, mesmo que o usuário esteja conectado e navegando pela web, a linha telefônica estará
desocupada e pode ser usada livremente para chamadas de voz.
Isso é possível porque um modem xDSL que deve ser instalado converte as informações em um sinal elétrico que
trafega em uma freqüência diferente daquela que é utilizada para a voz. Ou seja, um sinal não interfere no outro. É
necessário, também, que o PC tenha uma placa de rede Ethernet instalada.
O serviço xDSL também exige a contratação de um provedor de acesso web, já que a concessionária telefônica - por
lei - não pode ser o provedor. Cada concessionária, dependendo da infra-estrutura que tiver instalada, pode
oferecer diversas velocidades de acesso. No ADSL, por exemplo, a velocidade varia de 256 kbps a 8 mbps; o ADSL2
ou ADSL2+ vai 256 kbps até 24 Mbps; já o VDSL pode chegar a 52 Mbps e o VDSL2 até 100 Mbps. Apesar da
popularidade desse tipo de acesso, ele não está disponível em todos os lugares.
O serviço xDSL tem uma característica importante: o compartilhamento da infra-estrutura. Por conta disso, se muito
usuários estiverem usando o serviço em determinada região, ao mesmo tempo, a velocidade de acesso será mais
baixa do que aquela que foi contratada. Por conta disso, as concessionárias deixam claro no contrato de serviço que
garantem apenas 10% da velocidade nominal contratada.

5
TRE-BA
NOÇÕES DE INFORMÁTICA

Além disso, a conexão DSL é uma conexão chamada “assimétrica”. Ela oferece velocidade de download maior que a
de upload, daí essa assimetria.

Características do acesso Dedicado:


 Linha telefônica exclusiva. Ex.: VELOX;
 Modem com ADSL;
 Provedor pago;
 Velocidade, começa com 256 Kbps até 8 Mbps e
 Usa mas não ocupa o meio físico de transmisão.

ADSL - Tecnologia implementada no Modem que faz transmissão de dados e voz simultaneamente.

4- Ótico – Usa a Fibra Ótica.

5- Acesso a internet Via Rádio:


É necessário para esse tipo de acesso adquirir o equipamento constituído por uma antena, uma placa PCI via rádio e
cabeamento adequado.
 Dispensa Linha telefônica;
 Placa PCI;
 Provedor pago;
 Velocidade, pode chegar 256 Kbps

4- 3G: As tecnologias 3G permitem às operadoras da rede oferecerem a seus usuários uma ampla gama dos mais
avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência
espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um
ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 megabits por segundo.
 Disponibilizado pelas operadoras de telefonia celular;
 Mini modem;
 Sem Provedor;
 Velocidade, pode ser de 256, 500 e 1 Mbps

5- Satélite
A conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de
qualquer lugar do planeta. Por conta disso, é um dos métodos mais caros para acessar a internet. Para conectar é
necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este
tipo de sinal.
Como a distância entre o satélite e o receptor é enorme (afinal estamos de falando de equipamentos que orbitam
pelo nosso planeta), o tempo de resposta e envio de dados é muito alto e sujeito a múltiplas interferências. Para
contornar isso, a troca de informações é feita em grandes “pacotes”, mas com um grande intervalo entre um e
outro. A velocidade fica entre 200 e 600 kbps.

6
TRE-BA
NOÇÕES DE INFORMÁTICA

A Internet é uma rede que tem sua origem em um tipo de rede de padrão OSI (Open System Interconection) esse
padrão de rede é constituído por 7 camadas.

A Internet é uma rede que tem sua origem em um tipo de rede de padrão OSI, sua origem é nesse padrão de rede,
porém ela é de padrão TCP/IP constituído por apenas 5 camadas.

5 – Aplicação ou Serviços
4 – Transporte
3 – Rede
2 – Lógica
1 – Física

PROTOCOLOS: São conjuntos de regras utilizadas para que haja comunicação entre computadores.

TCP/IP (Transmition Control Protocol / Internet Protocol): Protocolo padrão utilizado na Internet. TCP transmite os
dados em sequencia e o IP endereça os pacotes. TCP protocolo confiável.

UDP: (User Datagram Protocol) Procolo que faz a mesma coisa que o TCP inclusive é mais rápido que ele porém não
é confiável, usado na transferência de stream de vídeo.

IP: Numeração dada ao computador toda vez que ele se conecta na Internet, afim de este seja seu endereço virtual
na grande rede, como estrutura é um numero de 32 bits e possui Classe (A, B e C), e tipo (Fixo e Dinâmico).
(Ex.: 200.157.13.4)
HTTP: faz a transferência de documentos de hipertexto e Hipermídia. Ex.: http://www.globo.com

Telnet – Torna possível o Acesso Remoto de computadores.

FTP (File Transfer Protocol): Protocolo Responsável pela Transferência de arquivos (Download e Upload).
DOWNLOAD: É a simples ação de baixar arquivos, textos, figuras e etc da Internet.
UPLOAD: É a simples ação de enviar arquivos pela Internet.

7
TRE-BA
NOÇÕES DE INFORMÁTICA

SMTP (Simple Mail Transfer Protocol): Protocolo usado no ciclo das mensagens eletrônicas responsável por enviar
mensagens de correio eletrônico.

POP ou POP3: Protocolo usado no ciclo das mensagens eletrônicas para o recebimento de e-mail de responsável por
verificar e transferir mensagens do servidor de mensagem para o computador do usuário.

IMAP: Protocolo usado no ciclo das mensagens eletrônicas para o recebimento de e-mail mais usado quando a caixa
postal é administrada atravẽs do webmail.

Web-mail: bol, terra, uol e outros, são exemplos de correios eletrônicos que não precisam de programa específico,
pois basta acessar essas páginas.

IRC: Internet Relay Chat é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como
bate-papo (chat), permitindo a conversa em grupo ou privada.

VOIP: É o protocolo de conversação humana usando a Internet ou qualquer outra rede de computadores baseada
no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.

DHCP: Protocolo responsável por atribuir os IP'S Dinâmicos.

SSL: Procolo de Segurança da internet

HTTPs: Significa que aquele site está utilizando protocolo de segurança para tentar garantir o sigilo dos dados que
estão transitando na rede naquele momento.

Browser: Programa utilizado para navegar na Internet.


Ex.: Internet explorer, netscape, mozila e etc.

WWW: Dentre todas as maneiras de utilização da Internet, a que mais atrai e possui maior abrangência junto aos
internautas é sem dúvida a World Wide Web (Rede de Alcance Mundial) ou www, ou apenas web. Porque a web
apresenta uma interface gráfica amigável ao usuário, de fácil utilização e que suporta simultaneamente quase todos
os serviços que a Internet pode oferecer atualmente.
As informações na Web são organizadas na forma de páginas de Hipertexto (no padrão HTML), cada uma com seu
endereço próprio, conhecido como URL (Universal Resource Locator).
O URL do servidor TERRA por exemplo é http://www.terra.com.br .
Para começar a navegar, é preciso digitar um endereço virtual no campo chamado Endereço do Browser
(navegador).
Quando você digita no browser http://www.meuamigo.com.br, ele faz a seguinte operação:

8
TRE-BA
NOÇÕES DE INFORMÁTICA

URL:
Protocolo de transferência de hipertexto (http://)>ativar>um documento que está na world wide web (www) > que
pertence a > meuamigo > que é um endereço > comercial (com) > que se encontra hospedado no > Brasil (br).
A sigla .com indica que se trata de um site comercial e .br indica que se trata de um site registrado no Brasil.
HTML: Principal linguagem utilizada para criação de paginas da Internet.

SERVIDOR DNS.
É utilizado para a resolução de nomes de domínio em endereço IP e vice-versa.

Ex.: www.bol.com.br – Servidor (Bol) / 192.168.51.47 (IP)


TIPOS DE CÓDIGOS

.org: site organizacional


.gov : site governamental
.edu : site educacional
.mil: site militar
.br: site brasileiro
.ar: site argentino
.us: site norte americano
.jp: site japonês

URL: É todo o endereço de uma informação, um objeto começando no protocolo a todo o desdobramento que
possa existir nesse endereço.
Ex: http://www.downloadsconcursos.com/apostilas/informatica/tex.htm
HOME PAGE: Pagina inicial de uma URL ou seja a primeira interação visual com usuário.
SITE ou SITIO: Endereço de uma determinada página.
LINK: Objeto no qual leva o usuário a uma página secundária e se apresenta na forma de uma figura.
HYPERLINK: Possui a mesma função do link, no entanto que expresso em forma de texto.
SPAM: São E-mail indesejáveis que aparecem nas caixas de e-mail, a fim de fazer propagandas. Podem também
aparecer em forma de figura e em pequenas janelas na hora que estamos acessando um site.
SITES DE BUSCA/PESQUISA: Sites que buscam diversos tipos de assuntos. Ex.: Google, Bing, Yahoo, etc.

LISTA DISCURSSÃO: Utilizado para que varias pessoas possam discutir sobre um determinado assunto.

E-COMMERCE (Comércio Eletrônico): É um tipo de comércio onde as transações são realizadas via internet.

9
TRE-BA
NOÇÕES DE INFORMÁTICA

INTRANET

É uma Internet interna existente dentro de uma empresa. A intranet assim como a Internet utiliza como protocolo o
TCP / IP. O principal objetivo da Intranet é o compartilhamento de informações e conexão de todos os setores de
dentro de sua empresa.
Ex.: Correio Eletrônico, Chat, FTP, Telnet e etc.

EXTRANET
É o conjunto de intranet interligado através da Internet. Geralmente é uma rede de negócios empresas.

Alguns conceitos importantes sobre rede:

WIRELESS – Comunicação sem fio, através de microondas (rádio) ou satélite.

Proxy:

Proxy é um servidor que recebe as requisições de um usuário e as passa para frente, dessa forma alterando o
remetente da mensagem com o objetivo de filtrar o conteúdo ou enviar dados anonimamente.
Redes internas (LANs), por exemplo, não possuem endereços de IP válidos para se utilizar na internet por questões
de segurança e performance, então utilizam um computador central para acessar um endereço externo utilizando
um único número de IP. Mesmo que 20 computadores diferentes estejam navegando ao mesmo tempo em sites
distintos, utilizarão o mesmo endereço do computador central.
Outra utilidade muito difundida é a utilização de Web Proxies, onde um computador é utilizado como cache de
páginas da internet, realizando atualizações periodicamente conforme programado e disponibilizando o conteúdo
de internet de forma offline dentro de uma rede interna. Também conhecido com "caching", os Web Proxies
permitem uma velocidade de acesso muito maior a sites que são acessados mais frequentemente, pois esses dados
estão na verdade armazenados em um computador local.

Firewall:

Um firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo
aplicar uma política de segurança a um determinado ponto da rede. Os firewalls são geralmente associados a redes
TCP/IP.

10
TRE-BA
NOÇÕES DE INFORMÁTICA

Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado
tecnicamente de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança,
da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.
Placa de Rede:
É a responsável por permitir que um computador se comunique e compartilhe recursos dentro de um sistema
compartilhado.

Placa de Modem:
É uma placa de rede, usada em uma rede com características exclusivas para ela, e uma placa usada em redes WAN
o termo modem foi obtido a partir da justa posição dos termos Modulação e demodulação.

Correio Eletrônico
O Correio Eletrônico é o meio mais prático de comunicação pessoal da Internet. O remetente escreve o texto em seu
computador, faz uma conexão e, em pouco tempo, a mensagem é entregue. O destinatário não precisa estar ligado
à Internet no momento em que a correspondência é enviada. O texto fica guardado numa caixa postal eletrônica até
que ele se conecte a rede e o leia. Para enviar e receber mensagens pode-se utilizar várias formas: Entrar em um
Site que promova e-mails ou configurar software de e-mail em seu computador como o Outlook, o Eudora ou
outros.
Para enviar uma mensagem, deve-se fornecer o e-mail completo do destinatário. O endereço por exemplo, é
lojadoconcuseiro@gmail.com.br, onde lojadoconcurseiro é o nome do usuário e gmail.com.br é o nome do servidor
onde fica sua caixa postal. O símbolo @ separa essas duas partes e indica que o nome está contido no servidor de e-
mail.
Este procedimento é semelhante ao serviço de caixa postal oferecido pelos correios, onde cada usuário possui uma
caixa com um número (endereço), para onde são enviadas correspondências. Apenas o dono da caixa pode abri-la
com a respectiva chave (senha).
Atualmente existem na Internet serviços de e-mail gratuito, que são simples e funcionais como é o caso dos sites
www.gmail.com; www.hotmail.com; www.yahoo.com.br. Esses sites permitem a criação, envio e recebimento de
mensagens através da Home Page correspondente, o que permite o acesso a uma caixa postal a partir de qualquer
computador no mundo, desde que esteja conectado na Internet (WebMail).
Para criar uma conta de e-mail basta acessar o site de um provedor de e-mail e fazer sua inscrição preenchendo um
formulário disponível no site.
Os servidores de e-mails possuem um tamanho definido para sua caixa postal, portanto é necessário sempre
esvazia-la (excluindo as mensagens) senão quando totalmente ocupadas o servidor recusa recebimento de novas
mensagens. Nem sempre queremos apagar a mensagem que nos foi enviada, para isso devemos então arquiva-las
em disquetes ou no HD.
Portanto é útil, transferir suas mensagens para seu computador utilizando um Software de Correio Eletrônico, a fim
de facilitar o manuseio com as suas mensagens e arquivos recebidos, esvaziar sua caixa postal virtual e economizar
na conta telefônica, caso utilize esse tipo de conexão, já que irá ler com calma suas mensagens podendo redigir as
respostas sem estar conectado no momento.

11
TRE-BA
NOÇÕES DE INFORMÁTICA

Sites de Busca
A Internet é uma rede com inúmeros serviços e arquivos; é um grande banco de dados de informação sem um
padrão de catalogação. Por isso, foram criados sites que oferecem serviços de procura, para ajudar a encontrar o
que você necessita na rede.

80% dos usuários Internet encontram a informação que procuram através de sites de busca (a maior parte consegue
fazê-lo de 10 a 15 minutos).
A aprendizagem de técnicas, e familiarização dos Mecanismos de Busca, são itens essenciais para a economia de
horas em uma pesquisa.
A localização, com precisão, de documentos (páginas ou arquivos) que contenham o termo que você deseja
depende, basicamente, de 2 fatores:
Assunto disponível e indexado ou selecionado por algum mecanismo de busca.
As palavras chaves (argumento da pesquisa) são suficientemente específicas para obtenção de um resultado
satisfatório.

O que é o Mecanismo de Busca?


É um grande índice (catálogo de biblioteca).
Faz todo trabalho de organização das páginas espalhadas pela Web.
Faz o trabalho de pesquisa nos mais de 800 milhões de documentos.
São os grandes “culpados” pelo crescimento exponencial da Internet.
Garimpa a Internet em busca da informação e organiza em um único local (banco de dados).

Alguns Dados
Yahoo – 50 milhões de visitas/mês.
UOL – 45 milhões de visitas/mês.
60% da web é indexada.
Estatísticas mostram que 7% dos usuários navegam além da 3ª página de resultados.

Pesquisando na web
Todos os sites de busca mostram uma janela onde você deve escrever o tema da busca.
-Utilize frases exatas. Por ex: “As invenções de Leonardo da Vinci” ao invés de “Leonardo da Vinci”
-Palavras em minúsculo = maiúsculo /minúsculo
-Palavras em maiúsculo = palavras que batem exatamente com o que foi digitado.
-Podemos pesquisar uma simples palavra ou uma frase em uma página Web. O resultado pode ser encontrado em
uma das seções abaixo :
— Título
— Autor
— Descrição
— Corpo do documento
— Resultado da pesquisa com o exemplo: “tomates”

12
TRE-BA
NOÇÕES DE INFORMÁTICA

— doc. de título : “Filme – Tomates Verdes Fritos”


— doc. que fala sobre o assunto: “cultivo de tomates”
— Pesquisa Avançada: permite entrar com um maior número de possibilidades para limitar ou modificar a
pesquisa.
— Tradução de documentos – Ex. de sites: Altavista, Infoseek

www.lojadoconcurseiro.com.br

13
TRE-BA
NOÇÕES DE INFORMÁTICA

INTERNET EXPLORER 11

Internet Explorer 11

14
TRE-BA
NOÇÕES DE INFORMÁTICA

Internet Explorer 11:


Internet Explorer 11 (abreviado como IE11) é a versão mais recente do Internet Explorer que foi desenvolvido pela
Microsoft. Ele é o sucessor do Internet Explorer 10. Foi lançado oficialmente em 17 de outubro de 2013 para o
Windows 8.1 e em 7 de novembro de 2013 para o Windows 7. É parte integrante do sistema operacional Windows
8. Tem duas distintas apresentações, de acordo com a interface escolhida pelo usuário do sistema: na interface
Metro UI

Principais Conceitos – Internet Explorer 11


Navegação por Guias: A navegação com guias é um recurso no Internet Explorer que permite a abertura de vários
sites em uma única janela do navegador. Você pode abrir páginas da Web em novas guias, e alternar entre elas
clicando nas guias que desejar exibir. Ao usar a navegação com guias, você reduz potencialmente o número de itens
exibidos na barra de tarefas. Quando há várias páginas da Web abertas ao mesmo tempo, cada uma é exibida em
uma guia separada. Essas guias facilitam a alternância entre os sites abertos. Você pode abrir uma guia clicando no
botão Nova Guia à direita da guia aberta mais recentemente.

Centro de Favoritos: O Centro de favoritos é o local onde você pode gerenciar seus favoritos, feeds e Histórico.
I. Favoritos: Favoritos são links de páginas da Web que você pode adicionar ao Internet Explorer 11.
II. Feeds: Feeds são novos conteúdos baixados automaticamente de sites para que o RSS assinado esteja sempre
atualizado. Um feed, também conhecido como feed RSS, feed XML ou conteúdo agregado, é o conteúdo de um site
que pode ser fornecido automaticamente para o navegador. Assinando um feed, você pode obter conteúdo
atualizado, como notícias recentes ou o seu blog favorito, sem ter que visitar o site.
III. Histórico: O Histórico traz os links visitados pelo usuário do computador em determinados períodos de tempo. O
IE organiza os links de acordo com os sites visitados, agrupando site a site. O histórico NÃO guarda arquivos, ele é
apenas uma listagem de links.

15
TRE-BA
NOÇÕES DE INFORMÁTICA

Barra de Endereços: A barra de endereços é local do Internet Explorer onde são digitados ou mostrados os
endereços eletrônicos dos sites que se deseja acessar. Você pode fazer pesquisas na Internet diretamente da Barra
de endereços do Windows Internet Explorer 11 e escolher o mecanismo de pesquisa a ser utilizado. Também é
possível permitir que um mecanismo de pesquisa faça sugestões de termos de pesquisa ou de resultados enquanto
você digita.

Navegação InPrivate: A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet
Explorer. Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais páginas
você visitou e o que você procurou na Web. Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma
nova janela do navegador. A proteção oferecida pela Navegação InPrivate tem efeito apenas durante o tempo que
você usar a janela. Você pode abrir quantas guias desejar nessa janela e todas elas estarão protegidas pela
Navegação InPrivate. Entretanto, se você abrir outra janela do navegador ela não estará protegida pela Navegação
InPrivate. Para finalizar a sessão da Navegação InPrivate, feche a janela do navegador.Quando você navegar usando
a Navegação InPrivate, o Internet Explorer armazenará algumas informações—como cookies e arquivos de Internet
temporários—de forma que as páginas da web que você visite funcionem corretamente. Entretanto, no final da sua
sessão da Navegação InPrivate, essas informações são descartadas.

16
TRE-BA
NOÇÕES DE INFORMÁTICA

Gerenciar Complementos: Os complementos de navegador da Web adicionam recursos extras ao Windows Internet
Explorer 11, como barras de ferramentas e controles ActiveX. Diversos complementos são pré-instalados no Internet
Explorer, mas muitos são provenientes da Internet. Os complementos geralmente exigem a sua permissão para que
sejam instalados no computador. Entretanto, alguns podem ser instalados sem o seu conhecimento. Isso pode
acontecer se o complemento for parte de outro programa que você tenha instalado.

Gerenciador de Downloads: O Gerenciador de Download lista os arquivos que você baixou da Internet, mostra onde
eles estão armazenados no computador e permite facilmente pausar downloads, abrir arquivos e executar outras
ações.

17
TRE-BA
NOÇÕES DE INFORMÁTICA

Opções da Internet:
I. Geral: Gerencia a página inicial, Histórico de navegação, ferramentas de pesquisa, Guias/abas e aparência do
Internet Explorer.

II. Segurança: Gerencia os níveis de segurança na rede e permite personalizar a execução de complementos e
funcionalidades.

18
TRE-BA
NOÇÕES DE INFORMÁTICA

III.Privacidade: Gerencia funcionalidades de privacidade na rede: Cookies e Pop-ups.

IV. Conteúdo: Gerencia conteúdos com visualização restrita (Filtro dos Pais), Certificados digitais, Preenchimento
automático e Feeds.

V. Conexões: Gerencia a conexão com a Internet. Permite configuração de conexões para discagem automática.

19
TRE-BA
NOÇÕES DE INFORMÁTICA

VI. Programas: Gerencia os programas padrões para funcionamento na Internet, o navegador padrão e os
complementos instalados e disponíveis.

VII. Avançadas: Gerencia as configurações avançadas do Internet Explorer (para usuários experientes). Permite
alterar detalhes de acessibilidade, impressão, navegação, arquivos multimídia, pesquisa e segurança.

20
TRE-BA
NOÇÕES DE INFORMÁTICA

Principais Símbolos e Ícones:

Voltar e Avançar
Botões usados para realizar as ações de “Voltar” e “Avançar” entre o histórico de páginas navegadas. O botão
“Voltar” fica disponível quando você sai da página inicial e vai para uma outra página, permitindo que o usuário
possa retornar a página anterior. O Botão “Avançar” fica disponível quando o usuário “Volta” de uma página
acessada, permitindo ao usuário avançar para a página de onde voltou.

Home ou Página Inicial (Alt +Home)


Carrega a página inicial configurada no Internet Explorer 11 na guia atual e, caso aja mais de uma página inicial
configurada no IE, elas serão abertas em outras guias

Centro de favoritos (Alt + C)


Exibir/Ocultar o Centro de Favoritos que mostra os favoritos, feeds e histórico.

Adicionar à Barra de Favoritos


Adiciona a página atual à barra de Favoritos do Internet Explorer.

21
TRE-BA
NOÇÕES DE INFORMÁTICA

Ferramentas (Alt + X)
Aciona um menu que apresenta a maioria das funções, comandos e configurações do IE.

Atualizar (F5)
Atualiza o conteúdo da página atualmente exibida.

Parar / Interromper (ESC)


Interrompe o carregamento da página vigente.

Ir
Após a inserção de um endereço na caixa endereço, o botão Ir solicita ao Internet Explorer que busque a página
indicada na Internet.

Pesquisar
Acione a ferramenta de pesquisa configurada como padrão, para exibir resultados de buscas para os termos
digitados na barra de endereços.

Relatório de Segurança
Opção disponível quando navegamos por sites que utilizam criptografia. Mostra os certificados digitais do site.

Modo de Compatibilidade
Pode ser que os sites projetados para versões anteriores do Windows Internet Explorer não sejam exibidos
corretamente no Internet Explorer 11. No entanto, você pode aprimorar a aparência geral de um site usando um
recurso chamado Modo de Exibição de Compatibilidade. Quando o Modo de Exibição de Compatibilidade é ativado,
o site que você está visualizando é exibido como se uma versão anterior do Internet Explorer estivesse sendo usada.
Se o Internet Explorer reconhecer uma página da Web que não é compatível, o botão do Modo de Exibição de
Compatibilidade será exibido na barra de endereços.

Recursos Internet Explorer 11

Filtragem ActiveX: O ActiveX é uma tecnologia inserida em muitos dos principais sites para aprimorar sua
experiência de navegação. Ele pode ser usado para ações como reproduzir vídeos, exibir animações e visualizar
determinados tipos de arquivos. Entretanto, o ActiveX também pode representar riscos à segurança e tornar seu
computador lento.A Filtragem ActiveX no Internet Explorer pode ajudá-lo a tomar uma decisão mais consciente
sobre cada controle ActiveX executado, pois oferece a possibilidade de você bloquear controles ActiveX para todos
os sites e, em seguida, ativá-los somente para os sites confiáveis. Isso ajuda a aumentar a proteção contra controles
ActiveX arriscados e não confiáveis.

22
TRE-BA
NOÇÕES DE INFORMÁTICA

Filtro SmartScreen: O Internet Explorer 11 foi projetado para ajudar a proteger você contra as ameaças da Web e de
engenharia social, em constante evolução. Pode ser na forma de um link no email que parece ser do seu banco,
notificações falsas de sites de rede social, resultados de pesquisa de conteúdo popular ou anúncios mal-
intencionados, seja o que for, alguém está fazendo a tentativa. Com o Filtro do SmartScreen, você pode navegar
com mais confiança, sabendo que terá melhor proteção se for o alvo de um desses tipos de ataques. O Filtro do
SmartScreen ajuda a combater essas ameaças com um conjunto de ferramentas sofisticadas:

I. Proteção antiphishing — para filtrar ameaças de sites impostores destinados a adquirir informações pessoais,
como nomes de usuários, senhas e dados de cobrança.

II. Reputação de aplicativo — para remover todos os avisos desnecessários de arquivos conhecidos e mostrar avisos
importantes para downloads de alto risco.

III. Proteção antimalware — para ajudar a impedir que softwares potencialmente perigosos se infiltrem no seu
computador.

23
TRE-BA
NOÇÕES DE INFORMÁTICA

Bloqueador de Pop-ups: O Bloqueador de Pop-ups limita ou bloqueia pop-ups nos sites que você visita. Você pode
escolher o nível de bloqueio que prefere, ative ou desative o recurso de notificações quando os pop-ups estão
bloqueados ou criar uma lista de sites cujos pop-ups você não deseja bloquear.

Pesquisar na Barra de Endereços: Com o One Box, é muito rápido navegar ou pesquisar na Web. Você pode
começar digitando um endereço Web, e o Preenchimento Automático antecipará o que você está procurando para
que possa acessar seus sites rapidamente. E, como a funcionalidade de pesquisa está integrada ao One Box, você
não precisa se preocupar em lembrar o endereço Web completo — basta digitar termos comuns, como “notícia” ou
“música”, e acessará os sites que adora num piscar de olhos.A pesquisa no One Box oferece a você uma forma
rápida de encontrar o que procura. Dependendo dos seus provedores de pesquisa, à medida que você digita
palavras, as sugestões, os resultados da pesquisa (inclusive resultados de pesquisas visuais) e as correspondências
de título ou outras sugestões relevantes são mostrados na lista suspensa. Clique em uma sugestão para executar a
pesquisa sem precisar digitar mais palavras. Além disso, você também poderá adicionar provedores de pesquisa ou
alterar o provedor que deseja usar diretamente na parte inferior da lista suspensa.

24
TRE-BA
NOÇÕES DE INFORMÁTICA

Barra de Notificações: As notificações no Internet Explorer 11 permitem uma navegação mais rápida e fluida. No
lugar de caixas de diálogo sendo abertas inesperadamente na sua frente, todas as mensagens de notificação são
consolidadas na Barra de Notificação, localizada na parte inferior do quadro do navegador. As notificações não
interromperão sua navegação forçando você a executar uma ação para que possa continuar. Você poderá ignorá-las,
se preferir, e executar as ações sempre que quiser. Além disso, você achará as mensagens, as notificações de erros e
os avisos mostrados na Barra de Notificação mais informativos, inteligíveis e, o mais importante, mais fáceis de
resolver.

Recursos Internet Explorer 11

100 abas abertas simultaneamente: A Microsoft também removeu uma limitação presente no Internet Explorer 10.
Antes, era possível abrir até 10 abas simultaneamente. Na nova versão do navegador, será possível ter até 100 abas
abertas ao mesmo tempo.

Touch na Internet: A interface do Internet Explorer 11 foi redesenhada para o Windows 8 e as novas
funcionalidades sensíveis ao toque na nova versão do sistema operacional Windows. Uma versão com interface de
APP (aplicativo) foi criada especialmente para o Windows 8.

25
TRE-BA
NOÇÕES DE INFORMÁTICA

Do Not Track (Não Rastrear): Rastreamento se refere à maneira como sites, provedores de conteúdo terceirizados,
anunciantes e outros ficam sabendo sobre o modo como você interage com sites. Eles podem, por exemplo,
monitorar as páginas que você visita, os links em que você clica e os produtos que você compra ou avalia. Isso ajuda
esses sites a oferecer conteúdo personalizado como anúncios ou recomendações, mas também significa que a sua
atividade de navegação está sendo coletada e, muitas vezes, compartilhada com outras empresas. Quando o
recurso Do Not Track está ativado, o Internet Explorer envia uma solicitação Do Not Track tanto para os sites que
você visita como para os terceiros cujo conteúdo está hospedado nesses sites. A solicitação Do Not Track informa a
esses sites e provedores de conteúdo que você prefere que sua atividade de navegação não seja rastreada.

26
TRE-BA
NOÇÕES DE INFORMÁTICA

SEGURANÇA DA INFORMAÇÃO

Segurança da informação
A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o
valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação
os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita
somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a
todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de
Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança
dos dados/informação, mas também a dos sistemas em si.
Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada
pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de
padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC
27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.

Conceitos de segurança
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou
pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e
qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso
restrito ou exposta ao público para consulta ou aquisição.
Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança
existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança
existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de
quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o
objetivo de furtar, destruir ou modificar tal informação.
A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade --
representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da
segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a
irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a
privacidade é também uma grande preocupação.
Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:
 Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou
seja, àquelas autorizadas pelo proprietário da informação.
 Integridade - propriedade que garante que a informação manipulada mantenha todas as características
originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de
vida (nascimento,manutenção e destruição).
 Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo,
ou seja, por aqueles usuários autorizados pelo proprietário da informação.
 Irretratabilidade - propriedade que garante a impossibilidade de negar a autoria em relação a uma
transação anteriormente feita
Para a montagem desta política, deve-se levar em conta:
 Riscos associados à falta de segurança;
 Benefícios;
 Custos de implementação dos mecanismos.

27
TRE-BA
NOÇÕES DE INFORMÁTICA

Mecanismos de segurança
O suporte para as recomendações de segurança pode ser encontrado em:
 Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que
garante a existência da informação) que a suporta.
Existem mecanismos de segurança que apóiam os controles físicos:
Portas / trancas / paredes / blindagem / guardas / etc ..
 Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente
controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento
mal intencionado.
Existem mecanismos de segurança que apóiam os controles lógicos:
 Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la
ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um
conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a
decifração.
 Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função,
garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
 Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem,
consistindo na adição.
 Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
 Mecanismos de certificação. Atesta a validade de um documento.
 Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a
personificação por intrusos.
 Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um
spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato
explorando uma vulnerabilidade daquele sistema.
 Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos
citados aqui
Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns
exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers,
analisadores de código, etc.

Ameaças à segurança
As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características
principais, quais sejam:
 Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a
senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais
seriam acessíveis apenas por um determinado grupo de usuários.
 Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma
pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário
(corporativo ou privado) da informação.
 Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela.
Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de
um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por
motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

28
TRE-BA
NOÇÕES DE INFORMÁTICA

No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes
conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possiveis falhas).
Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, auto-
estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos
ataques partem de usuários legítimos de sistemas de informação (Insiders) -- o que motiva corporações a investir
largamente em controles de segurança para seus ambientes corporativos (intranet).

Invasões na Internet
Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um conjunto de
regras que garantem que a informação não seja lida, ou modificada por quem não tem permissão. A segurança é
usada especificamente para referência do problema genérico do assunto, já os mecanismos de proteção são usados
para salvar as informações a serem protegidas. A segurança é analisada de várias formas, sendo os principais
problemas causados com a falta dela a perda de dados e as invasões de intrusos. A perda de dados na maioria das
vezes é causada por algumas razões: fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas
de causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em
programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco. Para
evitar a perda destes dados é necessário manter um backup confiável, guardado longe destes dados originais.

Exemplos de Invasões
O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na internet um
programa malicioso (worm), derrubando milhares de computadores pelo mundo. Sendo identificado e removido
logo após. Mas até hoje há controvérsias de que ele não foi completamente removido da rede. Esse programa era
feito em linguagem C, e não se sabe até hoje qual era o objetivo, o que se sabe é que ele tentava descobrir todas as
senhas que o usuário digitava. Mas esse programa se auto-copiava em todos os computadores em que o estudante
invadia. Essa “brincadeira” não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e
condenado a liberdade condicional, e teve que pagar uma alta multa.
Um dos casos mais recentes de invasão por meio de vírus foi o do Vírus Conficker (ou Downup, Downadup e Kido)
que tinha como objetivo afetar computadores dotados do sistema operacional Microsoft Windows, e que foi
primeiramente detectado em outubro de 2008. Uma versão anterior do vírus propagou-se pela internet através de
uma vulnerabilidade de um sistema de rede do Windows 2000, Windows XP, Windows Vista, Windows Server 2003,
Windows Server 2008, Windows 7 Beta e do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente
naquele mês. O vírus bloqueia o acesso a websites destinados à venda, protegidos com sistemas de segurança e,
portanto, é possível a qualquer usuário de internet verificar se um computador está infectado ou não, simplesmente
por meio do acesso a websites destinados a venda de produtos dotados de sistemas de segurança. Em janeiro de
2009, o número estimado de computadores infectados variou entre 9 e 15 milhões. Em 13 de fevereiro de 2009, a
Microsoft estava oferecendo 250.000 dólares americanos em recompensa para qualquer informação que levasse à
condenação e à prisão de pessoas por trás da criação e/ou distribuição do Conficker. Em 15 de outubro de 2008, a
Microsoft liberou um patch de emergência para corrigir a vulnerabilidade MS08-067, através da qual o vírus
prevalece-se para poder se espalhar. As aplicações da atualização automática se aplicam somente para o Windows
XP SP2, SP3, Windows 2000 SP4 e Windows Vista; o Windows XP SP1 e versões mais antigas não são mais
suportados. Os softwares antivírus não-ligados a Microsoft, tais como a BitDefender, Enigma Software, Eset,F-
Secure, Symantec, Sophos, e o Kaspersky Lab liberaram atualizações com programas de detecção em seus produtos
e são capazes de remover o vírus. A McAfee e o AVG também são capazes de remover o vírus através de
escaneamentos de discos rígidos e mídias removíveis.
Através desses dados vemos que os anti-vírus devem estar cada vez mais atualizados, estão surgindo novos vírus
rapidamente, e com a mesma velocidade deve ser lançado atualizações para os bancos de dados dos anti-vírus para
que os mesmos sejam identificados e excluídos. Com a criação da internet essa propagação de vírus é muito rápida e
muito perigosa, pois se não houver a atualização dos anti-virus o computador e usuário estão vulneráveis, pois com
a criação da internet várias empresas começarão a utilizar internet como exemplo empresas mais precisamente
bancos, mas como é muito vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado

29
TRE-BA
NOÇÕES DE INFORMÁTICA

(in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do usuário que acessa
sua conta no banco, com isso é mais indicado ir diretamente ao banco e não acessar sua conta pela internet.

Nível de segurança
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer
para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser
quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para
minimizar a probabilidade de ocorrência de um ataque.
Segurança física
Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas,
forma inadequada de tratamento e manuseio do material.

Segurança lógica
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas,
etc.
Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação.
Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra
erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação.

Políticas de segurança
De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal
de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização.
As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos
utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na
organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de
segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem
uma base para procedimentos legais na sequência de ataques.
O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação
dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um
documento de fácil leitura e compreensão, além de resumido.
Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança.
Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão
brasileira desta primeira). A ISO começou a publicar a série de normas 27000, em substituição à ISO 17799 (e por
conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente
permitido é proibido) e a permissiva (tudo que não é proibido é permitido).
Os elementos da política de segurança devem ser considerados:
 A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados
críticos devem estar disponíveis ininterruptamente.
 A Legalidade
 A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
 A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de
analisar a identidade do sistema.

30
TRE-BA
NOÇÕES DE INFORMÁTICA

 A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por
ele liberado.

Políticas de Senhas
Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa.
Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes
que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no
monitor.
Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a
conscientização dos colaboradores quanto ao uso e manutenção das senhas.
 Senha com data para expiração
Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador ou
usuário a renovar sua senha.
 Inibir a repetição
Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que 60% dos
caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% dos caracteres diferentes como
“456seuse”, neste caso foram repetidos somente os caracteres “s” “e” os demais diferentes.
 Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos
Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo:
1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4 subseqüentes alfabéticos por
exemplo: 1432seus.
 Criar um conjunto com possíveis senhas que não podem ser utilizadas
Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu uso, como por exemplo o usuário
chama-se Jose da Silva, logo sua senha não deve conter partes do nome como 1221jose ou 1212silv etc, os formatos
DDMMAAAA ou 19XX, 1883emc ou I2B3M4
 Recomenda-se ainda utilizar senhas com Case Sensitive e utilização de caracteres especiais como: @ # $ % & *

www.lojadoconcurseiro.com.br

31
TRE-BA
NOÇÕES DE INFORMÁTICA

APLICATIVOS PARA SEGURANÇA (antivírus, firewall, antispyware etc.)

É muito comum ler-se matérias em que palavras como vírus e worm são usadas indistintamente para se referir à
mesma coisa. Apesar de esta mistura de termos ser admissível para o entendimento comum, há diferenças
conceituais entre eles. E é sobre estas diferenças que a empresa Panda Software tratou em seu boletim de ontem.
Todos os tipos de códigos maléficos podem ser englobados na categoria de malware (malicious software), que se
define como programa, documento ou mensagem passível de causar prejuízos aos sistemas. O grupo de malware
mais abundante é o dos vírus, que segundo a Panda pode ser dividido em três subgrupos: vírus propriamente ditos,
worms e trojans ou cavalos de Tróia. Veja, abaixo, as definições dadas pela empresa, acrescidas de algumas outras
informações conhecidas:

Vírus - são programas de informática capazes de multiplicar-se mediante a infecção de outros programas maiores.
Tentam permanecer ocultos no sistema até o momento da ação e podem introduzir-se nas máquinas de diversas
formas, produzindo desde efeitos simplesmente importunos até altamente destrutivos e irreparáveis.

Worms - similares aos vírus, com a diferença de que conseguem realizar cópias de si mesmos ou de algumas de suas
partes (e alguns apenas fazem isso). Os worms não necessitam infectar outros arquivos para se multiplicar e
normalmente se espalham usando recursos da rede (o e-mail é o seu principal canal de distribuição atualmente).

Trojans ou cavalos de Tróia - são programas que podem chegar por qualquer meio ao computador, no qual, após
introduzidos, realizam determinadas ações com o objetivo de controlar o sistema. Trojans puros não têm
capacidade de se auto-reproduzir ou infectar outros programas. O nome cavalo de Tróia deriva do famoso episódio
de soldados gregos escondidos em um cavalo de madeira dado como presente aos troianos durante a guerra entre
os dois povos.
Segundo a empresa antivírus, a classificação acima tende a ser revista em um futuro não muito distante, devido à
aparição de novos tipos de malware que reúnem características de mais de um grupo ao mesmo tempo. Um
exemplo são os chamados worm/trojans, que como indica o nome incorporam características destes dois tipos de
códigos maléficos. Os malware também estão se tornando cada vez mais sofisticados, particularmente na forma de
propagação. De fato, já existem exemplares que se propagam diretamente através da Internet, segundo a Panda.

Vírus - O que são e como agem


virusa3Introdução : A popularização da Internet fez com que um número maior de pessoas comuns tenham acesso
a uma quantidade e diversidade de informações, meios de comunicação, softwares de todos os tipos, filmes,
sons,fotos ,textos, etc. Um vasto contéudo de informações para os mais variados gostos, esta à disposição na grande
rede mundial de computadores. Infelizmente nem sempre podemos escolher e apreciar apenas o que nos interessa
e as vezes temos que conviver com o lado negativo. Por ter como filosofia a liberdade de expressão e possibilitar a
participação em caráter anônimo de seus usuários , a Internet é de certa forma promíscua no sentido de mistura
sem seleção. Para navegarmos , minimizando as possibilidades de incômodos, prejuízos e transtornos é preciso que
tenhamos noções básicas sobre os perigos a que estamos expostos e informações sobre procedimentos que se, não
garantam segurança total, pelo menos dificultam o acesso de invasores hostis ao nosso território.
O vírus de computador tem esse nome porque não são poucas as analogias que podem ser feitas entre eles e os
vírus orgânicos. A história da medicina ocidental e a descoberta do vírus biológico e seu modus operandi foi
fundamental para a saúde e expectativa de vida do ser humano na medida que determinou a mudança de hábitos
higiênicos e profiláticos. Da mesma forma a adoção de hábitos saudáveis pode evitar muitos problemas aos
internautas, prevenindo e minimizando a verdadeira epidemia de vírus informáticos que se alastra com rapidez
assustadora pela Internet.

32
TRE-BA
NOÇÕES DE INFORMÁTICA

Este material, tem como objetivo proporcionar aos internautas, informações e orientações para que tenham uma
idéia de com o que estão lidando e como se proteger dos vírus de computador e também de outros invasores hostis.
Breve História dos Vírus: Diz a lenda que tudo começou nos anos 60 quando a instrução (software) foi escrita com
uma única função : copiar-se para a próxima localização de memória e então repetir o procedimento... Assim com
essa instrução no começo da memória, toda a memória seria preenchida pela mesma instrução repetida causando
falta de memória para outros programas. Essa única instrução poderia ser considerada o primeiro vírus de
computador.
1948 - Jonh von Neumann desenvolve o conceito de inteligência artificial e propôe a possibilidade de vida artificial
criada eletrônicamente.
Anos 60 - estudantes universitários criam competições cujo objetivo é criar o menor programa que se auto-
replicasse
Anos 70 - primeira tentativa de desenvolvimento de um software que se duplicasse e executasse uma ação útil.
David Gerrold prêve em historias de ficção científica a ameaça por vírus de computador.
Anos 80 - estudantes de Ciência da Computação escrevem para o AppleII programa que se reproduz.
1986 - Fred Cohen apresenta trabalho como parte das exigências para um doutorado em engenharia elétrica da
University Southern California. Ele cunha o termo " vírus de computador" e o define como um programa que pode
infectar outros programas modificando-os e incluindo neles uma cópia de si mesmo.
Ralf Burger distribui numa conferência de informática na Alemanha, um vírus de sua autoria - VIRDEM.
1987 - Primeiro relato na imprensa sobre vírus de computador em "Computers and Security"
Temos o início da disseminação do vírus pelo mundo. Os primeiros são : Brain,Lehigh,Jerusalém,Macmag, DEn Zuk e
muitas de suas variantes. Aparece também o primeiro Cavalo de Tróia : AIDS.
Vírus - O que são ? : Programas que auto-replicam, alojam-se em outros programas ou arquivos, realizam ações não
solicitadas, indesejadas e podem até destruir arquivos do sistema e corromper dados causando grandes danos.São
pequenos portanto quase indetectáveis, reproduzem-se dentro do organismo hospedeiro e este tem poucas defesas
contra o invasor.
São acionados por um determinado evento que pode ser a execução do programa ou arquivo hospedeiro, uma data,
alguma operação comandada pelo incauto usuário ou até mesmo pela inicialização do computador.
Há relatos de vírus e ataques hackers que foram usados na Guerra do Golfo e nos conflitos da Bósnia e Kosovo e
também que estão sendo usados intensamente atualmente no litígio entre China e Taiwan. Armas que destroem as
estruturas de dados e comunicações dos inimigos sem causar baixas.
Nem todo vírus é destrutivo e nem todo o programa destrutivo é um vírus. Programas e arquivos contaminados
podem disseminar o vírus e contaminar outros. Dividem-se em duas categorias principais : vírus de arquivo e de
inicialização.
Os primeiros normalmente entram em ação quando os programas que os contèm são executados. Geralmente
infectam arquivos com extensões .exe, .com ou .dll e outros executáveis como arquivos de dados e de modelos do
Microsoft Office. Têm a habilidade de se carregarem na memória do computador e anexarem-se a outros programas
executáveis.
Já os de inicialização residem no setor de boot do disco rígido ou disquete. São executados quando o computador é
ligado.Duplicam-se na memória e espalham-se para outros discos ou computadores de uma rede criando cópias que
continuam o ciclo.
Dentro dessas duas categorias subdividem-se nos seguintes tipos :
- Multiparte : infectam tanto o programa quanto áreas de arquivos
- Polifórmico : vírus de arquivos que produz diferentes cópias de si mesmo
- Criptografado : vírus de arquivos que utilizam chaves criptográficas para disfarce

33
TRE-BA
NOÇÕES DE INFORMÁTICA

- De Macro : vírus de arquivos que infectam documentos que contém macros, Word e Excel por exemplo.
- Furtivo : se esconde para escapar da detecção, pode ser de boot ou de arquivos
- Auto Spam : vírus de macro que enviam e-mails com arquivo infectado para endereços captados no programa de
um e-mail.

Ciclo de Vida de um Vírus :


Fase A : Vírus Desconhecido
- Criação : é quando o autor decide que tipo de ação ele quer desenvolver.
- Desenvolvimento : ele escolhe uma linguagem de programação e começa a escrever o código malicioso.
- Teste : ele espalha para alguns amigos ou pessoas de seu círculo para ver se o vírus realmente funciona.
- Propagação : nessa fase ele fará o máximo possível para oseu vírus se espalhar e conquistar território.
- Incubação : é o período em que o vírus já está bem disseminado mas ainda não causou prejuízos.
- Condição Bomba : o vírus dispara sua programação maliciosa quando as condições pré-programadas ocorrem.
Pode ser um dia do mês ou ano, um horário ou outra condição qualquer. Geralmente quando isso ocorre alguém
desconfia de um arquivo e o envia para laboratórios de pequisa que verificam a presença ou não de código
malicioso. Em caso afirmatico o novo vírus passa a ser isolado e conhecido, sendo assim possível a solução para ele.
Fase B : Vírus Conhecido
- Identificação do vírus : O laboratório isola o código malicioso e conhece a fundo seu funcionamento.
- Identificação da assinatura : Identifica-se um conjunto de informações que acusam a presença do vírus e incorpora-
se essa informação à lista de vírus.
- Vacina : Indentifica-se como excluir o vírus sem prejudicar o arquivo infectado e incorpora-se a vacina à lista de
vírus.
- Distribuição de nova lista : A partir de então os usuários podem utilizar seu antivírus com a nova lista que
identificará, limpará ou eliminará o novo vírus.

Verdades e mentiras sobre vírus:


Arquivos anexados a mensagens de e-mail podem conter vírus: VERDADE.
Mas os vírus só contaminarão a máquina se o arquivo anexado for executado.

É possível pegar um vírus só de navegar pela Internet: VERDADE.


Ao entrar em uma página de Internet com "applets Java" e controles "ActiveX" maliciosos, o usuário pode estar
carregando em sua máquina, involuntariamente, um vírus ou um comando de programação que pode até formatar
seu disco rígido. Essas funções podem ser desabilitadas, clicando em Painel de Controle, Opções da Internet, Item
Avançado, Opção Microsoft VM. Esta informação vale apenas para usuários dos Sistemas Operacionais da
Microsoft® (Windows/Millenium/XP/NT).

Os vírus de macro só infectam arquivos do Microsoft Word e do Excel: VERDADE.


Outros programas de edição de texto e de planilha eletrônica existentes no mercado não são afetados por esse tipo
de vírus, pois as macros existentes no MS-Word e no MS-Excel não são reconhecidas por outros programas, que
transformam o documento em formato .txt, ou texto puro.

34
TRE-BA
NOÇÕES DE INFORMÁTICA

Pega-se vírus somente lendo mensagens de e-mail: VERDADE.


Um cavalo de tróia pode ser instalado num computador apenas com a LEITURA de um e-mail, conforme artigo
abaixo, da página de Internet da Info Exame.
Falso e-mail da Receita traz cavalo-de-tróia
Segunda-feira, 02 de fevereiro de 2004 - 17h09
SÃO PAULO - Se você receber uma mensagem da Receita Federal dizendo que seu CPF está irregular, ignore. Ou
melhor: apague sem ler. É um e-mail falso com um cavalo-de-tróia embutido que infecta o computador mesmo sem
se clicar nos links oferecidos.
A mensagem chega de um endereço supostamente da Receita ( cadastro@receita.fazenda.gov.br) com o seguinte
texto: "A emissão, renovação e revogação de CPF ou CNPJ será realizada por um software realizado no mês de
Janeiro/2004 devidamente seguro, criado pela Secretaria da Receita Federal, denominada Autoridade Certificadora
Habilitada. Abaixo encontra-se os links dos softwares para Emissão, Renovação e Revogação de CPF ou CNPJ.".
Nenhuma outra mensagem, nenhuma explicação sobre o motivo do documento estar irregular. Os links levam para
arquivos .EXE hospedados em servidores da Dinamarca.
Só de ser lido, o scam instala na máquina do internauta o cavalo-de-tróia Trojan.Progent, que se copia para os
arquivos temporários de Internet da máquina. Descoberto em julho de 2003, ele cria duas chaves no registro do
Windows:
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/Current Version/Run
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/Current Version/policies/Explorer/Run
Portanto, o melhor é apagar imediatamente as mensagens de remetentes desconhecidos ou suspeitos. A janela de
visualização automática de e-mails do Outlook e Outlook Express também devem ser desabilitada.
Micros pegam vírus quando o usuário acessa páginas de Internet que contêm arquivos infectados: MENTIRA.
O vírus só contamina se o usuário capturar o arquivo infectado, isto é, fazer o download. Lembrando que a infecção
só ocorre se esse arquivo for executado.
Arquivos comprimidos não contêm vírus: MENTIRA.
Arquivos compactados .zip podem conter vírus. Então, é seguro verificar arquivos extraídos antes de executá-los

Os antivírus oferecem proteção todo o tempo, contra todos os tipos de vírus: MENTIRA.
Nenhum antivírus é 100% seguro. A melhor proteção é adotar uma política de segurança e um sistema próprios para
proteger suas informações das ameaças de vírus. A primeira linha de defesa deve ser a adoção de um bom sistema
de "backup". A segunda, a utilização de um software antivírus, com bibliotecas que devem ser atualizadas pelo
menos de 15 em 15 dias. Pode ser utilizado ainda algum restritor, como por exemplo o "Monitor inteligente do Xô
Bobus" ou ainda produzir restrições pelo "Poledit", que é um programa do Windows que contém diretivas de grupo
para redes ou PC's individuais.

Igual a um virus biológico


Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como
um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores,
utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo
de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de
segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que
poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que
permanecem ocultos em determinadas horas, entrando em execução em horas especificas.

35
TRE-BA
NOÇÕES DE INFORMÁTICA

História
Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-
replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th
Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta
outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC
nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do
disco rígido. A sua forma de propagação era através de uma disquete contaminada. Apesar do Brain ser considerado
o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.
Dados estatísticos
Até 1995 - 5.000 vírus conhecidos;
Até 1999 - 20.500 vírus conhecidos;
Até 2000 - 49.000 vírus conhecidos;
Até 2001 - 58.000 vírus conhecidos;
Até 2005 - Aproximadamente 75.000 vírus conhecidos;
Até 2007 - Aproximadamente 200.000 vírus conhecidos;
Até Novembro de 2008 - Mais de 530.000 vírus conhecidos.
Até Março de 2009 - Mais 630.000 vírus conhecidos.

Evolução dos vírus dos micro-computadores?


1983 – O pesquisador Fred Cohen (Doutorando de Engª. Elétrica da Univ. da Califórnia do Sul), entre suas pesquisas,
chamou os programas de códigos nocivos como "Vírus de Computador".
1987 – Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e Amjad que foi batizado como 'Brain',
apesar de ser conhecido também como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain
documentado como 'Vírus de Boot', infectava o setor de incialização do disco rígido, e sua propagação era através
de um disquete que ocupava 3k, quando o boot ocorria, ele se transferia para o endereço da memória "0000:7C00h"
da Bios que o automaticamente o executava.
1988 – Surge o primeiro Antivírus, por Denny Yanuar Ramdhani em Bandung, Indonésia. O primeiro Antivírus a
imunizar sistema contra o vírus Brain, onde ele extrai as entradas do vírus do computador em seguida imunizava o
sistema contra outros ataques da mesma praga
1989 – Aparece o Dark Avenger, o qual vem contaminando rapidamente os computadores, mas o estrago é bem
lento, permitindo que o vírus passe despercebido. A IBM fornece o primeiro antivírus comercial. No início do ano de
1989, apenas 9% das empresas pesquisadas tinha um vírus. No final do ano, esse número veio para 63%.
1992 – Michelangelo, o primeiro vírus a aparecer na mídia. É programado para sobregravar partes das unidades de
disco rígido criando pastas e arquivos com conteúdos falsos em 6 de março, dia do nascimento do artista da
Renascença. As vendas de software antivírus subiram rapidamente.
1994 – Nome do vírus Pathogen, feito na Inglaterra, é rastreado pela Scotland Yard e condenado a 18 meses de
prisão. É a primeira vez que o autor de um vírus é processado por disseminar código destruidor.
1995 – Nome do vírus Concept, o primeiro vírus de macro. Escrito em linguagem Word Basic da Microsoft, pode ser
executado em qualquer plataforma com Word - PC ou Macintosh. O Concept se espalha facilmente, pois se replicam
atravéz do setor de boot, espalhando por todos os arquivos executaveis.
1999 – O vírus Chernobyl, deleta o acesso a unidade de disco e não deixa o usuário ter acesso ao sistema. Seu
aparecimento deu-se em abril. Sua contaminação foi bem pouco no Estados Unidos, mas provocou danos difundidos
no exterior. A China sofreu um prejuízo de mais de US$ 291 milhões. Turquia e Coréia do Sul foram duramente
atingidas.

36
TRE-BA
NOÇÕES DE INFORMÁTICA

2000 – O vírus LoveLetter, liberado nas Filipinas, varre a Europa e os Estados Unidos em seis horas. Infecta cerca de
2,5 milhões a 3 milhões de máquinas. Causou danos estimados em US$ 8,7 bilhões.
2001 – A "moda" são os códigos nocivos do tipo Worm (proliferam-se por páginas da Internet e principalmente por
e-mail). Nome de um deles é o VBSWorms Generator, que foi desenvolvido por um programador argentino de
apenas 18 anos.
2007 – Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados)
automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um
micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam
clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade
de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é
baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que
enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o
vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.

Crackers e hackers
Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que
quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer
o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou
invadir sistemas. Já o Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as
mais variadas estratégias. Há cerca de 20 anos, eram aficcionados em informática, conheciam muitas linguagens de
programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se
propagar. Hoje em dia é completamente diferente; são pessoas que atacam outras máquinas com fins criminosos
com um objetivo traçado: capturar senhas bancárias, números de conta e informações privilegiadas que lhes
despertem a atenção. Porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites,
principalmente russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar, virar um
Cracker, o que é chamado de terceirização da "atividade". Em geral um hacker não gosta de ser confundido com um
cracker.

TIPOS DE VÍRUS DE COMPUTADOR


Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema
operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.
Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo
seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de
dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o "1º de Abril (Conficker)".
Minhocas, worm ou vermes
virusa1Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes,
deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de
forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam
tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles
estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se
propaga pela internet pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem
aquele e-mail, reiniciando o ciclo. Um Worm (verme, em português), em computação, é um programa auto-
replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro
para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

37
TRE-BA
NOÇÕES DE INFORMÁTICA

Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode
deletar arquivos em um sistema ou enviar documentos por email.
A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas
com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na
Internet no pico de seu ataque.
O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr no Laboratório de
Inteligência artificial do MIT. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou um grande número
de computadores pela Internet. Ele se propagou através de uma série de erros no BSD Unix e seus similares. Morris
foi condenado a prestar 400 horas de serviços à comunidade e pagar uma multa de US$10.000
Os worms Sobig e Mydoom instalaram backdoors (brechas) nos computadores, tornando-os abertos a ataques via
Internet. Estes computadores "zombies" são utilizados para enviar emails (spams) ou para atacar endereços de sites
da Internet. Acredita-se que spammers (pessoas que enviam spams) pagam para a criação destes worms, e criadores
de worms já foram apanhados vendendo listas de endereços IP de máquinas infectadas.[3] Outros tentam afetar
empresas com ataques DDOS propositais. As brechas podem também ser exploradas por outros worms, como o
Doomjuice, que se espalha utilizando uma brecha aberta pelo Mydoom.
Os worms podem ser úteis: a família de worms Nachi, por exemplo, tentava buscar e instalar patches do site da
Microsoft para corrigir diversas vulnerabilidades no sistema (as mesmas vulnerabilidades que eles exploravam). Isto
eventualmente torna os sistema atingidos mais seguros, mas gera um tráfego na rede considerável —
frequentemente maior que o dos worms que eles estão protegendo — causam reboots da máquina no processo de
aplicação do patch e, talvez o mais importante, fazem o seu trabalho sem a permissão do usuário do computador.
Por isto, muitos especialistas de segurança desprezam os worms, independentemente do que eles fazem.

Trojans ou cavalos de Tróia (mais forte)


Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar
dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de
Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o
conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente
os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação,
pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente
transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática
eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails
contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser.
Esta prática se denomina phishing, expressão derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria
dos cavalos de Tróia visam sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há
também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-
mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as "regras do jogo": os dados
foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta
bancária, quando será fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o
usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu
com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este
motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não
distinguissem o site original do falsificado seriam afetadas.
Outra conseqüência é o computador tornar-se um zumbi e, sem que o usuário perceba, executar ações como enviar
Spam, se autoenviar para infectar outros computadores e fazer ataques a servidores (normalmente um DDoS, sigla
em inglês para Ataque de Negação de Serviço Distribuído). Ainda que apenas um micro de uma rede esteja
infectado, este pode consumir quase toda a banda de conexão com a internet realizando essas ações mesmo que o
computador esteja sem utilização, apenas ligado. O objetivo, muitas vezes é criar uma grande rede de

38
TRE-BA
NOÇÕES DE INFORMÁTICA

computadores zumbis que, juntos, possam realizar um grande ataque a algum servidor que o autor do vírus deseja
"derrubar" ou causar grande lentidão.
Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador
e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar
para qualquer outro computador.
Antes levamos em conta que Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é
usado para invasão para pegar senha ou outras informações. O cavalo de troia é um programa que tem um pacote
de virus que é usado geralmente para destruir um computador. O conceito nasceu de simples programas que se
faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que
estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa
conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o
password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima).
Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam
réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-
destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de
um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados
"ferramentas de script kid".
Os trojans atuais são divididos em duas partes:

O servidor e O cliente.
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No
momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções
para o servidor executar certas operações no computador da vítima.
Dentro do Servidor Existe 2 conexões:

Conexão Direta
Conexão Reversa
A direta tende a precisar do IP da Vitima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a
conexão.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a
vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do
internauta,como um email atraindo a pessoa a ver fotos de um artista, pedindo a instação de um Plugin, onde o
Trojan fica "Hospedado".

Antivírus
Antivírus é um software utilizado para prevenir, detectar e remover diversos malwares (incluindo vírus, keyloggers,
etc). A técnica básica de um antivírus envolve analisar todos os arquivos disponibilizados em um dispositivo
computacional em busca de padrões de comportamento e código que não sejam as adequadas para um
determinado arquivo, avisando ao usuário sobre comportamento suspeito para que o usuário possa efetuar as
devidas correções no sistema. Esta análise é realizada em comparação com um banco de dados associado ao
antivírus que possui características de diferentes malwares disponibilizados, o que exige constante atualização da
base de dados antivírus para garantir que malwares recentes possam também ser detectados.
Existem diversos antivírus disponíveis no mercado, em versões gratuitas e pagas, que utilizam diferentes técnicas
diferentes para detectar a existência de código malicioso em um determinado dispositivo computacional. A

39
TRE-BA
NOÇÕES DE INFORMÁTICA

recomendação é que sejam utilizados apenas antivírus reconhecidos no mercado, de empresas de renome, já que
existem diversos antivírus disponíveis que são, na verdade, malware camuflados como software verdadeiro. Entre
estes, incluem-se o WinFixer, MS-Antivírus e Mac Defender, por exemplo.
As principais técnicas utilizadas pelos antivírus para detecção de contaminação envolvem a comparação de trechos
de código de arquivos contaminados com trechos de código de vírus já analisados pela empresa provedora do anti-
vírus e disponibilizadas nas atualizações das bases de dados. As técnicas baseadas em heurísticas buscam detectar
malwares desconhecidos ao antivírus, analisando comportamento estranho por parte de arquivos e aplicativos de
um dispositivo computacional e alertando ao usuário. Uma técnica heurística também utilizada é a emulação de
arquivos: um programa ou arquivo é executado em um ambiente virtual e restrito do computador, sendo seu
comportamento analisado pelo antivírus, que alerta ao usuário sobre comportamentos estranhos.

Firewall
Firewall (em português Parede de Fogo) é o nome de uma tecnologia (de hardware ou software) implementada em
uma rede de computadores que permite definir a política de segurança através de um conjunto de instruções que
dizem como os dados devem ser recebidos ou enviados em um determinado ponto da rede. Desta forma, o firewall
permite que haja uma filtragem entre os dados que são convenientes para serem enviados ou recebido e aqueles
que não devem ser recebidos (por exemplo, por conter código malicioso). Um firewall pode ser utilizado, por
exemplo, para bloquear todo o envio e recepção de dados, solicitar a autorização do usuário para executar uma
determinada aplicação, aceitar certos tipos de dados e não outros (por exemplo, liberar o acesso a emails e
bloquear acesso http), entre outros.
Um firewall pode ser instalado em um computador específico (como é o caso dos sistemas de firewall que vem
instalado por padrão em sistemas operacionais) ou na interconexão entre uma rede de computadores interna com a
internet por exemplo (neste caso filtrando todos os dados que entram e saem da organização para o mundo), por
exemplo.
Leia sobre firewalls disponíveis nativamente no Windows
Entenda o esquema de funcionamento de um firewall

Anti-Spyware
Anti-Spyware é um tipo de software de segurança cujo objetivo é remover spywares e adwares (propagandas
indesejadas, pop-ups, etc). Diferencia-se do anti-vírus por tratar de pragas virtuais que, em muitos casos, não
trazem malefícios reais ao dispositivo computacional e por não terem comportamento semelhante aos malwares, o
que pode tornar mais difícil a localização. Atualmente a maior parte dos anti-vírus já possuem anti-spyware incluso e
não há maior necessidade de instalação de anti-spywares específicos.

www.lojadoconcurseiro.com.br
40

Você também pode gostar