Escolar Documentos
Profissional Documentos
Cultura Documentos
Gerações de Computadores
1ª Geração
Tecnologia de Válvulas
(1939)
MARK I
Eletromecânico – 17m x 2,5m - 5 Toneladas
Bell Laboratories
UNIVAC I
(Universal Automatic Computer)
IBM 1401
TRADIC
INTEL 4004
(primeiro microprocessador)
ZX 81 Osbourne1
IBM
4ª Geração
Circuitos de Larga Escala
(1982)
Pessoal
Profissional
Quanto ao Porte
Super Computadores
Mainframes
Workstations
Microcomputadores
Portáteis
Tablets
Super Computadores
Super Computador Earth Simulator:
5.104 – processadores
10 - Terabytes de memória
700 - Terabytes de disco
o Tupã, instalado no Instituto Nacional de
Pesquisas Espaciais (Inpe)
MainFrames
Workstations
Tipos de aplicações:
Computação gráfica para filmes e televisão
Serviços de meteorologia e previsão do tempo;
Aplicações científicas e de engenharia em
simulação e modelagem
Servidores Internet
Sistemas bancários ou hospitalares
Microcomputadores:
Conhecidos como “desktop”
O IBM PC,
ou
Personal Computer
Portáteis
Notebook
Netbook
Ultrabook
Notebook
Compacto / Portátil
Netbook
Menor tamanho
Mais leve
Não possui unidade de CD
Menor capacidade de processamento
Maior autonomia de bateria
Menor preço
Ultrabook
Processador Intel
Mais fino e leve que o Notebook
Alta capacidade de processamento
Maior duração da bateria
Não possui unidade de CD
Unidade SSD (no lugar de disco
rígido)
Ultrabook
Unidade SSD
Solid-State Drive
"Unidade de Estado Sólido“
Tablets e Smartphones
• Periféricos de Entrada
• Periféricos de Saída
• Periféricos Mistos (Entrada e Saída)
Periféricos de Entrada
Enviam informações do
usuário para o computador
Periféricos de Saída
Enviam informações do
computador para o usuário
Periféricos Mistos
(Entrada e Saída)
Podem enviar e
receber informações
A linguagem digital
•Zeros e Uns
•Desligado/ Ligado
Códigos de dados
Linguagem Binária
◦ BIT (BInary digiT)
É o 0 (zero) ou o 1 (um)
800 MHz
2 GHz
3,2 GHz
Memória Cache
São usadas como memórias
intermediárias
Utilizadas para auxiliar o processamento
entre as partes lentas do computador e o
microprocessador
Memória Ram x Rom
Ram: Random Access Memory
◦ Volátil
Memória de trabalho
ROM: Read Only Memory
◦ Memória somente de leitura
◦ Não é volátil
◦ Os dados da ROM vem gravados de fábrica
◦ Não devem ser alterados
Memória Flash
Pendrives
◦ Podem ser gravadas e apagadas diversas vezes
Internet
Introdução
Rede de computadores
• LAN
– Local Area Network (Rede de Área LocaL)
• WAN
– Wide Area Network (Rede de Área Remota)
• WLAN
– Wireless Local Area Network
Formas de acesso
• Provedor de acesso
– Empresas que prestam o serviço de acesso
• ISP ou PSI
– Internet Service Provider
– Provedor de Serviços da Internet
– Conectado ao Backbone: espinha dorsal
Tipos de acesso
• Dial Up
– acesso discado
• necessário o uso do Modem
• ADSL
– Assymmetric Digital Subscriber Line
• Linha Digital Assimétrica para Assinante
• ligação através de multiplexagem que permite
várias ligações lógicas.
Tipos de acesso
• ADSL 2
– O mesmo que ADSL
• Taxa de transmissão de 26 Mbps a 0 metros da
central
• Taxa de transmissão de 6 Mbps a 4 metros da
central
• Cable Modem
– Meio de transmissão é o cabo coaxial,
geralmente oferecido pelas empresas de TV
Tipos de acesso
• Fibra Óptica
– Conexão de altíssima velocidade. Alto custo
de implantação
• PLC (Power Line Communication)
– Transmissão de sinais por ondas em redes
de distribuição de energia elétrica.
• Rádio
– Transmissão de sinais por ondas de rádio.
• Satélite
Conceitos
• Endereço IP (Internet Protocol)
– Ex.: 192.168.10.123
• URL (Uniform Resource Locator )
– Endereço de um recurso disponível
– Ex.:
• http://www.terra.com.br
• ftp.terra.com.br
• antonio@terra.com.br
• \\jose
Internet
• Maior rede WAN existente
• WWW (World Wide Web)
– Teia mundial de computadores
• Browser (Navegador)
– Internet Explorer
– Mozilla Firefox
– Google Chrome
Conceitos Importantes
• Domínio
– Serve para localizar e identificar um conjuntos
de computadores na Internet
• Nome de domínio:
– IP 198.200.210.5
– Site do Terra -> www.terra.com.br
Conceitos importantes
• Exemplos de domínios:
– terra.com.br
– globo.com
– saoleopoldo-rs.gov.br
– educar.org.br
– terra.com.pt
Conceitos
• Domínios
– Edu.br – Entidade de ensino superior
– Gov.br – Entidades do governo federal
– Org.br – Entidades não governamentais
– Com.br – Comércio em geral
– Net.br – Empresas que prestam serviço a
rede
Conceitos
• DNS
– Domain Name System
• Sistema de Nomes e Domínios
• IDNA
– Internationalizing Domain Names in
Application
• Tecnologia que permite o registro de domínios
com caracteres da língua portuguesa (ç, ~)
Conceitos
• Protocolos
– IP
– TCP/IP
– POP3
– SMTP
– FTP
– HTTP
Conceitos
• IP – Internet Protocol
• TCP/IP – Transmission Control Protocol
• HTTP – Hypertext Transfer Protocol
• HTTPS – Hypertext Transfer Protocol Secure
• FTP – File Transfer Protocol
• POP3 – Protocolo de recebimento de e-mail
• SMTP – Simple Mail Transfer Protocol
Protocolos
• HTTP
– HyperText Transfer Protocol
– Protocolo de transferência de hipertexto
– Transferências de páginas Web.
• HTTPS
– HyperText Transfer Protocol Secure
– Protocolo de transferência de hipertextro
seguro (aplicando criptografia)
Protocolos
• DHCP
– Dynamic Host Configuration Protocol
– Protocolo de Configuração de Host Dinâmico
• É o protocolo que configura os endereço IP no computador
do cliente. É o DHCP que verifica qual o número disponível.
• TELNET
– Serviço que permite a um usuário acessar outra
máquina ligada a rede e controlá-la como se
estivesse na própria máquina.
Protocolos
• SMTP
– Simple Mail Transfer Protocol
• Protocolo utilizado para a transferência de
mensagens eletrônicas
• Permite o envio das mensagens de correio
eletrônico
• POP3
– Post Office Protocol version 3
• Permite que o usuário leia seus emails, que são
baixadas do servidor para o seu computador
Segurança da informação
• É um conjunto de princípios, técnicas,
protocolos, normas e regras que visam
garantir um melhor nível de confiabilidade.
Princípios da segurança da Informação
• Confidencialidade
– Garantia de que os dados serão acessados
apenas por usuários autorizados
• Integridade
– Garantia da exatidão, que a mensagem não
foi alterada durante a transmissão
• Disponibilidade
– Garantia que o sistema está sempre
disponível quando necessário
Princípios da segurança da Informação
• Autenticidade
– Garantia de que os dados fornecidos são
verdadeiros, ou que o usuário é quem diz ser
• Não repúdio
– Garantia de que uma pessoa não consiga negar ou
rejeitar um ato ou documento de sua autoria.
– Esta é a garantia para a validade jurídica de
documentos e transações digitais.
– Só se pode garantir o não repúdio quando houver
Autenticidade e Integridade
Princípios da segurança da Informação
• Vulnerabilidade
– Falha no projeto de software que resulta na
violação de segurança de um computador
• Senhas (password)
– Evite palavras simples ou apenas números
– Use letras maiúsculas e minúsculas
– Use símbolos
Princípios da segurança da Informação
• Criptografia
mngnmfom
fomgo
– É a arte de escrever mensagens em forma
cifrada ou em código
Princípios da segurança da Informação
• Certificado digital
– Arquivo eletrônico que contém dados de uma
pessoa ou instituição, utilizados pra
comprovar a sua identidade
– Informações de um certificado digital:
• Para quem foi emitido (nome)
• Por quem foi emitido (Autoridade Certificadora)
• O número de série e o período de validade
• Assinatura digital da Autoridade certificadora
Princípios da segurança da Informação
• Assinatura digital
– Método de autenticação de informação digital
tipicamente tratada, análoga à assinatura
física em papel.
Princípios da segurança da Informação
• Propriedades
– Autenticidade
• O receptor deve poder confirmar que a assinatura
digital foi feita pelo emissor
– Integridade
• Qualquer alteração da mensagem faz com que a
assinatura não corresponda mais ao documento
– Não repúdio
• O emissor não pode negar a autenticidade da
mensagem.
Princípios da segurança da Informação
• Hashing
– A função hashing analisa todo o documento e
com base num complexo algoritmo
matemático gera um valor de tamanho fixo
para o arquivo.
Princípios da segurança da Informação
• Firewalls
– Parede de fogo
– Barreira de proteção, que controla o tráfego
de dados entre seu computador e a Internet
– Permite somente a transmissão e a recepção
de dados autorizados
Atacantes ou Invasores
• Hacker
– Pessoa com grande conhecimento
computacional na área da segurança. Sabe
que nenhum sistema é livre de falhas, e sabe
onde procurar por elas.
• Cracker
– Igual a Hacker, mas ele precisa deixar um
aviso de que estiveram lá, muitas vezes
destruindo informações.
Atacantes ou Invasores
• Lammer
– Pessoa que quer aprender sobre hackers
• Bancker
– Dedicam seus conhecimentos para atividades
fraudulentas
• Pisher
– Visam obter informações financeiras ou de
acesso dos usuários
Atacantes ou Invasores
• Spammer
– Pessoa que envia e-mail para milhares de
usuários.
• Defacer
– Utiliza seu conhecimento para invadir sites
• Phreacker
– Especialista em telefonia, muito utilizado nas
escutas
Códigos Maliciosos (Malware)
• Cavalo de tróia (trojan horse)
– Tem várias funções, uma delas é abrir portas
de acesso ao computador
– desabilitar ferramentas de segurança
– enviar informações sobre o computador
• Backdoors
– Um invasor procura garantir uma forma de
retornar a um computador já invadido
Códigos Maliciosos (Malware)
• Adware
– Tipo de software projetado para apresentar
propagandas
• Spyware
– Software que tem o objetivo de monitorar
atividades de um sistema e enviar as
informações coletadas para terceiros
Códigos Maliciosos (Malware)
• Keyloggers
– Duplica o que é digitado pelo usuário,
enviando um arquivo gerado para o e-mail do
invasor
• Screenloggers
– Envia as informações digitadas pelo usuário
em forma de imagem.
Códigos Maliciosos (Malware)
• Worms
– Programa com capacidade de se auto-propagar
através de redes enviando cópias de si mesmo de
computador para computador.
Códigos Maliciosos (Malware)
• Vírus
– Programa malicioso, que se propaga infectando, isto
é, inserindo cópias de si mesmo e se tornando parte
de outro programas e arquivos de um computador.
Códigos Maliciosos (Malware)
• Tipos de vírus:
– Vírus de arquivos
• Infectam arquivos de programas e criados pelo
usuário
– Vírus de boot
• Infectam arquivos de inicialização do sistema
– Vírus de macro
• Comuns em Word e Excel, anexados aos arquivos
Códigos Maliciosos (Malware)
• Tipos de vírus:
– Vírus criptografados
• Utilizados para dificultar sua interpretação e
conseqüentemente seu antídoto
– Vírus polimórficos
• Destaca-se por multiplicarem-se com facilidade e
para cada novo vírus gerando seu código fonte de
forma alterada
Outros perigos
• Spam
– E-mails não solicitados, que são enviados
para um grande número de pessoas.
• Boatos (Hoax)
– E-mails com conteúdos alarmantes ou falsos
e que atacam uma instituição, empresa ou
entidade governamental.
Outros perigos
• Phishing
– Qualquer ação maliciosa que tenha como
objetivo obter dados pessoais e financeiros
do usuário
• Pharming
– Contaminação do DNS para levar os usuários
a um site falso, alterando o DNS do site de
destino. Coletam informações sobre cartão de
crédito, conta e senhas de banco.
Internet Explorer
• Novos recursos:
– Navegação por guias ou abas;
– Leitor e localizador de Arquivos Feeds;
– Barra de busca;
– Aprimoramento do recurso Favoritos;
– Aprimoramento na exclusão de arquivos e
informações
– Zoom, localizando na barra de status
Internet Explorer
• Novos recursos:
– Filtro Phishing;
– Suporte ao padrão IDNA.
Correio Eletrônico
• Formato de e-mail
– Cabeçalho:
• TO (Para)
• CC (Com cópia)
• BCC (Com cópia oculta)
• Attchment (Anexo)
• Subject (Assunto)
Correio Eletrônico
• Resposta e encaminhamento
– Resposta (Reply)
– Encaminhamento (Forward)
Outlook Express 6
• Programa cliente de Correio Eletrônico
– Múltiplos usuários
– Múltiplas contas
Outlook Web Access 2010
• Em 2011 passou a chamar-se:
– Outlook Web App (OWA)
• Permite aos usuários consolidar:
– E-mails
– Caixa Postal
– Mensagens instantâneas
– Mensagens de textos SMS
• Em qualquer navegador da web
Linux
Escola Brasileira
Histórico
Richard Stallman
Personalidade importante da
comunidade do software livre
Ingressou no MIT em 1971,
onde existia um grupo de
programadores que tinham por
hábito compartilhar o
desenvolvimento de software
Histórico
Escrito em linguagem C
Disponibilidade de código fonte:
adaptação para as necessidades do
usuário
Multiusuário
Multitarefa
Gerenciamento de memória eficiente
Permissões de acesso a
arquivos,diretórios e programas
Distribuições do Linux
Distribuição clássica
Uma das mais conhecidas
http://www.redhat.com
Mandriva Conectiva
Distribuição clássica
Distribuição oficial do projeto GNU
Desenvolvido por voluntários e estudantes
preocupados com a qualidade do produto
Indicada para usuários experientes
http://www.debian.org
Kurumin
Distribuição nacional
Desenvolvida pela equipe do Guia do
Hardware
Baseada no Debian
http://www.gdhpress.com.br/kurumin/
Comandos básicos
Aviso de comando:
Usuário root é o #
Usuário comum é o $
O Linux é “Case sensitive”
Comandos básicos
cd – alternar entre diretórios
Cd <nome_do_diretório>
mkdir – criar pastas
mkdir <nome_do_diretório>
rmdir – remover diretório
Rmdir <nome_do_diretório>
Comandos básicos
ls ou dir – listar arquivos
ls [opções]
-t – listar em ordem de criação
-a – listar todos os arquivos
-l – listar de modo completo
mv – permite mover e renomear
arquivos
chmod – permite estabelecer as
regras de acesso à um arquivo
Comandos básicos
tar – permite compactar e
descompactar arquivos
passwd – alterar a senha de um
usuário
ifconfig – informações relativas a rede
e conectividade
ping – testa a conectividade e busca
endereço de ip de servidores
Sistema de arquivos
EXT2 ( similar ao FAT32 )
Sistema de arquivos de disco de alta
performance usado para HD e mídias
removíveis
EXT3 ( similar ao NTFS )
Nova geração de sistema de gestão de
arquivos do Linux
Sistema de diretórios
Diretório Raiz (/) – todos os arquivos
fazem parte deste diretório, inclusive
cdrom, disquetes e outros
dispositivos.
Conhecendo diretórios
/bin – armazena executáveis
/usr – armazena aplicativos
Unix System Resources
/boot – armazena o kernel e alguns arquivos
usados no boot.
/dev – ponteiros para o hardware
/etc – arquivos de configuração do sistema
/mnt – ponto de montagem para drive.