Você está na página 1de 25

RESUMÃO DE INFORMÁTICA YODINHA

No meu canal do Telegram se inscrever você deve

https://t.me/yodinhafederal
PROTOCOLOS

DNS: Tradutor de Domínios URLs em IP que utiliza a porta


53 no UDP. Ele estabelece a estrutura hierárquica e
organizada dos domínios na internet.

DHCP Fornece informações IP para as estações poder se


ligar na rede (faz uma ponte).

ICMP É um protocolo que gera uma mensagem de detecção


de erros ao IP

TCP = Protocolo de transporte: Responsável, lento, porém


completo, garante a integridade dos dados transportados.

UDP: Irresponsável, porém, ágil, não é confiável, mas atua


rapidamente, utilizado pelo DNS.

FTP: O File Transfer Protocol, ou Protocolo de Transferência


de Arquivos, é um protocolo voltado exclusivamente para a
transferência de dados pela web. É possível também instalar
criptografias dos tipos SSL e TSL, que garantem e
genuinidade dos dados inseridos e fazem a prova de que
está acessando realmente tem permissão para entrar num
servidor FTP

FTP: Transferência de arquivos entre dois computadores


através da internet. Permite a troca de arquivos entre
computadores, garantindo o dowload e upload. Utiliza-se
as portas: 20 (para transferência) e 21 (para controle). Para
a conclusão de transferência de um arquivo pelo FTP, são
usadas duas conexões diferentes.

NNTP - Network News Transfer Protocol.


Protocolo antigo, usado em grupos de discussão para
compartilhar notícias (News).
HTTP - Hypertext Transfer Protocol. É o protocolo da
Internet, a base da nossa transferência de dados. Utiliza
a porta 80.

HTTPS: O protocolo HTTPS é constituído pelo


protocolo HTTP com uma camada de segurança provida
pelo protocolo SSL/TLS, criptografia, utilizando a porta 443.

SNMP Permite o gerenciamento dos NÓS na rede, não


está preso ao TCP/IP. Com esse protocolo, é possível
enviar comandos para equipamentos de redes. Uma
espécie de controle remoto para dispositivos de rede.

POP – Protocolo de Recebimento (o POP Puxa), o pop retira


as mensagens do servidor e armazena no computador do
usuário. Porém, é possível optar para que o servidor
armazene cópia das mensagens. Utiliza porta 110 do TCP,
considerada insegura, já a 995 – porta segura. Versão atual
POP3

POP3: Baixa todas as mensagens (completas) de sua caixa


de entrada para seu computador. As mensagens no servidor
sempre são apagadas após serem baixadas. Por baixar as
mensagens completas, é mais suscetível a erros. Não é
possível qualquer pasta que não seja a Inbox. Porta TCP
110

IMAP: Copia para seu computador apenas um cabeçalho


de cada mensagem. Ao acessar cada cabeçalho a
mensagem é copiada para seu computador. As mensagens
são mantidas no servidor. Portanto, permite que você
acesse seus e-mails através de seu gerenciador de e-mail
em vários computadores e pelo webmail ao mesmo tempo.
Todas as pastas do webmail podem ser acessadas.
Servidor remoto. Acessa as mensagens direito do servidor
online, sem fazer o download direto ao usuário. Porta 143

SMTP SUA MENSAGEM TA PARTINDO.

Em regra: utiliza a porta 25 do TCP, considerada porta


insegura, vulnerável a SPAMS. Portas seguras: 587 e 465
(envio seguro de e-mails). O protocolo‐padrão que o
programa de transferência de mensagens usa para transferir
uma mensagem para um servidor por meio da Internet,
transferindo somente mensagem de texto e permitindo a um
remetente especificar os nomes dos destinatários e checar
cada um deles.

VÍRUS:

Shoulder Surfing (espiar sobre os ombros) – Este tipo de


ataque ocorre quando uma das partes é capaz de olhar
sobre o ombro de outro ou espionar a tela do outro. Isso é
comum em ambientes de todo tipo, porque quando você vê
outras pessoas assistindo o que você está fazendo, você
terá a curiosidade humana normal sem perceber.

Eavesdropping – Isso envolve em ouvir conversas, vídeos,


telefonemas, e-mails e outras comunicações com a intenção
de reunir informações que um atacante não seria autorizado
teria.
Dumpster Diving – O lixo de um homem é o tesouro de
outro homem, e um atacante pode ser capaz de coletar
informações sensíveis ou importantes de cestos de lixo e
outros pontos de coleta e usá-lo para realizar um ataque. Na
prática, essas informações devem ser trituradas, queimadas
ou destruídas para evitar que sejam interceptadas por um
atacante.

ARQUIVO - Vírus que anexa ou associa seu código a um


arquivo. Geralmente, esse tipo de praga adiciona o código a
um arquivo de programa normal ou sobrescreve o arquivo.
Ele costuma infectar arquivos executáveis do Windows,
especialmente .com e .exe, e não age diretamente sobre
arquivos de dados. Para que seu poder destrutivo tenha
efeito, é necessário que os arquivos contaminados sejam
executados.
ALARME FALSO - Não causa dano real ao computador,
mas consome tempo de conexão à Internet ao levar o
usuário a enviar o alarme para o maior número de pessoas
possível. Se enquadra na categoria de vírus-boato e cartas-
corrente.
BACKDOOR - Como o próprio nome diz, é um vírus que
permitem que hackers controlem o micro infectado pela
"porta de trás". Normalmente, os backdoors vêm embutidos
em arquivos recebidos por e-mail ou baixados da rede. Ao
executar o arquivo, o usuário libera o vírus, que abre uma
porta da máquina para que o autor do programa passe a
controlar a máquina de modo completo ou restrito,
permitindo que o invasor possa retornar em outro momento
através dessa porta(brecha vulnerável) que se abriu.
BOOT - Vírus que se infecta na área de inicialização dos
disquetes e de discos rígidos. Essa área é onde se
encontram arquivos essenciais ao sistema. Os vírus de boot
costumam ter alto poder de destruição, impedindo, inclusive,
que o usuário entre no micro.
CAVALO DE TRÓIA (TROJAN) – São programas
aparentemente inofensivos que trazem embutidos um outro
programa (o vírus) maligno. No entanto cavalo de troia não
é considerado como um vírus. O cavalo de tróia exige uma
ação da vítima para se instalar, ou executando um anexo de
e-mail ou fazendo o download do programa. Técnicas de
engenharia social, como phishing, são utilizadas para levar
o usuário a executá-lo acreditando ser um programa não
malicioso com alguma funcionalidade útil.

DOWNLOADRES

São programas maliciosos que instalam outros malwares.

ENCRIPTADOS - Tipo recente que, por estarem


codificados, dificultam a ação dos antivírus.
EXPLOITS: Programas que exploram falhas em sistemas de
informação, para facilitar a invasão.
HOAX - Vírus boato. Mensagens que geralmente chegam
por e-mail alertando o usuário sobre um vírus mirabolante,
altamente destrutivo. Veja também: O que são hoaxes.
MACRO - Tipo de vírus que infecta as macros (códigos
executáveis utilizados em processadores de texto e
planilhas de cálculo para automatizar tarefas) de
documentos, desabilitando funções como Salvar, Fechar e
Sair.
MULTIPARTITE - Vírus que infecta registro mestre de
inicialização, trilhas de boot e arquivos. Vírus multipartite,
também conhecido como vírus híbridos , agem como dois
tipos de vírus diferentes em um. Eles geralmente são uma
combinação de vírus de arquivo ( que atacam arquivos) e
vírus do setor de inicialização ( que atacam sistema start-up
do seu computador).
MUTANTE - Vírus programado para dificultar a detecção por
antivírus. Ele se altera a cada execução do arquivo
contaminado.
PORT SCANNERS: Preparam “o terreno para a invasão”
são programas usados para varrer um computador, para se
obter dados do computador no que diz respeito a brechas
para invasão.
POLIMÓRFICO - Variação mais inteligente do vírus
mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua
estrutura interna ou suas técnicas de codificação.

PHISHING – É o uso de um e-mail aparentemente legítimo


que o convida a clicar em um link ou visitar um site onde
suas informações serão coletadas. Este é um ataque comum
e é muito eficaz, embora esta técnica tenha sido combatida
por mais de uma década e vários avisos foram publicados,
dizendo aos usuários o que olhar antes de clicar.

PHARMING – A evolução do phishing, ou seja, um ataque


com os mesmos objetivos (obtenção de dados do usuário),
porém, mais robusto. Esse camufla um site falso, e remete
o usuário a um site falso, se passando por site original.
Utiliza a técnica DNS Poisoning – envenenamento do DNS.

PROGRAMA - Infectam somente arquivos executáveis,


impedindo, muitas vezes, que o usuário ligue o micro.
SCRIPT - Vírus programado para executar comandos sem a
interação do usuário. Há duas categorias de vírus script: a
VB, baseada na linguagem de programação, e a JS,
baseada em JavaScript. O vírus script pode vir embutido em
imagens e em arquivos com extensões estranhas, como
.vbs.doc, vbs.xls ou js.jpg

STEALTH - Vírus "invisível" que usa uma ou mais ténicas


para evitar detecção. O stealth pode redirecionar
indicadores do sistema de modo a infectar um arquivo sem
necessariamente alterar o arquivo infectado.

SNIFFERS – São capturadores de Quadros, em rede local,


se dão bem com HUBS, porém, conseguem afetar Switches
utilizando técnicas MAC soofing.

WORM: O worm não precisa de programa hospedeiro. Ele


se propaga pela rede e infecta o computador explorando
uma falha de segurança (exploit) do Sistema Operacional ou
de algum aplicativo.

BACKDOOR

Permite que hacker comande o computador remotamente e


execute uma determinada atividade, tal como baixar um
novo malware, enviar dados do usuário, enviar spams e
fazer ataques de negação de serviço (Denial of Service).

ADWARE

Exibem anúncios indesejados, inclusive levando o


navegador a abrir sites com os anúncios.
SPYWARE: Recolhe informações do computador, tais
como sites visitados, e os envia ao hacker. As
variantes keylogger e screenlogger são usadas para roubar
senhas. O keylogger captura as senhas a partir do que é
teclado pelo usuário. E o screenlogger captura a imagem
ao redor do mouse quando esse é clicado e assim pode
roubar senhas dos teclados virtuais.

RANSOWARE

Restringem o acesso ao computador ou a arquivos até que


a vítima pague um “resgate”.

ROOTKIT São malwares que escondem a sua presença


tornando impossível a sua detecção pelos mecanismos
convencionais. Costumam alterar chamadas (API) do
sistema operacional fazendo, por exemplo, que arquivos e
processos maliciosos não sejam mostrados.

Podem ser instalados no kernel (módulos carregáveis,


device drivers) ou nas bibliotecas do Sistema Operacional
(DLLs).

TIME BOMB Também conhecido como Vírus Bomba


Relógio, trata-se de um vírus que – após infectar a máquina
– permanece latente (oculto), apenas se replicando. Além
disso, seu código malicioso é programado para ser ativado
em um determinado momento específico, executando sua
carga útil. Os Time Bomb que são pré-programados para
funcionar em horários e datas específicas. conhecido como
bomba relógio. Uma vez infectado um determinado sistema,
o vírus somente se tornará ativo e causará algum tipo de
dano no dia ou momento previamente definido

WANNACRY é um ransomware, que, ao infectar um


dispositivo, sequestra e criptografa os arquivos e pastas do
usuário, prometendo devolver os dados apenas mediante
pagamento de um resgate em bitcoins (Moeda Virtual). É
correto afirmar que um ransomware é: MALWARE

SEGURANÇA DA INFORMAÇÃO:

HONEYPOT:

Honeypot é uma ferramenta ou sistema criado com objetivo


de enganar um atacante e fazê-lo pensar que conseguiu
invadir o sistema, quando na realidade, ele está em um
ambiente simulado, tendo todos os seus passos vigiados.

“Honeypots são recursos computacionais dedicados a


serem sondados, atacados ou comprometidos, num
ambiente que permita o registro e controle dessas
atividades. ” (Honeynet.Br, 2005)

IDS

ATAQUES:

O man-in-the-middle (HOMEM DO MEIO) é uma forma de ataque em que os dados


trocados entre duas partes, são de alguma forma interceptados, registrados e
possivelmente alterados pelo atacante sem que as vitimas se apercebam.

O IDS, Sistema de Detecção de Intrusão (Intrusion Detection System), é um conjunto de


componentes que propicia meios técnicos de descobrir, em uma rede, acessos não
autorizados. O objetivo principal de um IDS é detectar e alertar um administrador sobre um
ataque. O administrador pode então determinar, com base nas informações recebidas do
IDS, quais as medidas serão tomadas. Um IDS não só detecta o tráfego suspeito ou
malicioso e alerta o administrador, como também possui ações pré-definidas para
responder às ameaças
SISTEMA OPERACIONAL:

Android é um sistema operacional (SO) baseado


no núcleo Linux, utilizado, principalmente, em dispositivos
móveis.

ERR_NAME_NOT_RESOLVED O nome de domínio que


você digitou não existe ou não está registrado - problemas
no servidor DNS do servidor de hospedagem.

ERR_INTERNET_DISCONNECTED: O dispositivo não está


conectado à internet;

ERR_CONNECTION_TIMED_OUT ou ERR_TIMED_OUT:
A página demorou muito tempo para se conectar. Sua
conexão com a internet pode estar muito lenta ou a página
da web pode estar muito ocupada;

ERR_CONNECTION_RESET: Algo aconteceu e


interrompeu sua conexão com a página;

ERR_NETWORK_CHANGED: Seu dispositivo foi


desconectado da rede ou foi conectado a uma nova rede
durante o carregamento da página;

ERR_CONNECTION_REFUSED: A página não permitiu


que o Chrome se conectasse;

SENHA MESTRA - FIREFOX


O Firefox oferece um recurso denominado senha mestra,
por meio do qual o usuário pode acessar com uma única
senha, as senhas armazenadas pelo navegador, o que
elimina a necessidade de memorização de diversas senhas,
por preencher automaticamente os formulários que exigem
senha de acesso.

Snippets: No Mozilla Firefox, o pequeno conteúdo, na


parte de baixo da página ou sob a barra de pesquisa, que
aparece quando o usuário abre a página inicial padrão do
Firefox recebe o nome de snippet. Podem aparecer tanto
na barra de baixo quanto na de cima.

MOZILA E CHROME: Atalho (para adicionar pagina aos


Favoritos) Ctrl + D

E-MAIL:

Cookies são arquivos de texto transferidos do servidor


para o cliente, contendo as preferências de navegação.

Spammers são usuários que enviam spam, mensagens de


correio eletrônico para muitos destinatários, sem que
tenham sido solicitadas.

Pointers se refere a ponteiros. Os ponteiros são usados


em banco de dados, e no caso de sites de Internet poderá
estar associado a consultas realizadas online em banco de
dados na web.

Hyperlinks são ligações de hipertextos. Conhecidos pela


simplificação link, permitem ir para um local da web a partir
de um ponto de partida (clique).
Attachments são anexos, e está relacionado ao contexto
de correio eletrônico.
Utilitários de linha de comando

Windows: ipconfig
Linux: ifconfig

O LINUX É:

MULTIPLATAFORMA -> pode ser instalado em um celular

MULTITAREFA -> pode executar várias tarefas ao mesmo


tempo

MULTISESSÃO -> vários usuários acessam o login no


mesmo computador

MULTIUSUÁRIO -> vários PC podem acessar o serviço


Linux.

LINUX: SHELL Software – KERNEL Hardware

Kernel: esse é o núcleo do sistema Linux. Ele é


responsável pelo gerenciamento e controle dos
processos em execução, do uso da memória, dos
dispositivos de hardware.

Shell: esse é interpretador de comandos do Linux.


Ele interpreta os comandos do usuário para o Kernel
poder executar. O Shell de comandos é também o
terminal de comandos – aquela telinha preta onde se digita
os comandos em linha de código.

Permissões de usuário Linux:

RWX
4 R = Leitura
2 W = Escrita ou Gravação
1 X = Execução

São Gerenciadores de arquivos:

Nautilus, Dolphin, Konqueror, PCman, Thunar.

São interfaces gráficas:

KDE,
UNITY,
XFCE,
LXFCE,
CINNAMON,
GNOME,
MATE

São Distribuições:
FEDORA,
MANDRIVA,
HED HAT,
SLACKWARE GENTOO,
KURUMIN,
UBUNTU,
DEBIAN.

o KILL mata por numero de processo (pid)

o KILLALL mata por nome do processo

o KILLALL5 mata todos os processos da sessão.

REDE:
Uma rede é um conjunto de terminais, equipamentos, meios
de transmissão e comutação que interligados possibilitam a
prestação de serviços”.

Uma rede é um conjunto de dispositivos (normalmente


conhecidos como nós) conectados por links de
comunicação.

PONTO-A-PONTO Conexão que fornece um link dedicado


entre dois dispositivos (EXEMPLO: CONTROLE E
TELEVISÃO)
PONTO-MULTIPONTO Conexão que fornece um link
compartilhado entre mais de dois dispositivos

Uma comunicação é dita half-duplex quando temos um


transmissor e um receptor, sendo que ambos podem
transmitir e receber dados, porém nunca simultaneamente

Uma comunicação é dita full-duplex quando temos um


transmissor e um receptor, sendo que ambos podem
transmitir e receber dados simultaneamente.

Unicast: transmite a mensagem para um receptor


Multicast: transmite a mensagem para um grupo de pessoas.
Broadcast: transmite a mensagem para todos os destinos.

Comunicação:

SIMPLEX - A transmissão ocorre em apenas um único


sentido, unilateralmente do transmissor para o receptor.
Ex.: televisão , pager.

HALF-DUPLEX - A transmissão ocorre em duplo


sentido mas não simultaneamente. Ex.: estações de rádio
amador, rádio Nextel.
FULL DUPLEX - A transmissão ocorre em duplo sentido
simultaneamente. Ex.: Telefone.

PAN (Personal Area Network)

A Rede de Área Pessoal é definida como uma rede de


computadores utilizada para conectar e transmitir dados
entre dispositivos localizados em uma área pessoal. Pode
ser chamada também de WPAN (Wireless Area Network),
uma vez que seu principal meio de transmissão é o
Bluetooth.
Exemplo: Caixinha de Som que ligada no celular via
bluetouh

LAN (Local Area Network)

A Rede de Área Local é definida como uma rede de


computadores utilizada para conectar e
transmitir dados entre dispositivos localizados em uma área
local. Quem aí já foi a uma Lan House?
O nome já dá a dica, trata-se de uma LAN. A rede da sua
casa também, assim como a rede do andar de um prédio ou
a rede de um órgão localizado em um único espaço físico
também são redes locais.

MAN (Metropolitan Area Network)

A Rede de Área Metropolitana é definida como uma rede


de computadores utilizada para conectar e transmitir dados
entre dispositivos localizados em locais distintos. Elas
possuem abrangência maior que a de uma rede local e
menor que a de uma rede extensa – que veremos a seguir.
Normalmente uma rede metropolitana resulta da interligação
de várias redes locais em uma cidade, formando assim uma
rede de maior porte.

WAN (Wide Area Network)

Quando uma empresa possui filiais em cidades ou países


diferentes, ela pode criar uma Rede WAN. Aliás, vocês
sabem qual é o melhor e mais clássico exemplo de WAN? A
Internet! Sim, a Internet é uma WAN

REDES:

PONTO A PONTO – TORRENT – RAPIDA, NÃO SEGURA,


NÃO CRIPTOGRAFADA.
o termo ponto-a-ponto pode significar um enlace dedicado
entre dois dispositivos ou uma rede em que uma máquina
exerce o papel de cliente e de servidor.

CLIENTE/SERVIDOR
Há uma hierarquia entre o servidor e o cliente (que são os
usuários, maquinas)

Barramento (Bus)
Nessa topologia, todas as estações ficam ligadas ao
mesmo meio de transmissão em uma conexão ponto-
multiponto, isto é, um único enlace (chamado backbone)
compartilhado em que os nós se ligam através de
conectores.

Anel:

Nessa topologia, cada dispositivo tem uma conexão


ponto-a-ponto com outros dois dispositivos
conectados lado a lado, e fazendo uso de uma
comunicação com transmissão unidirecional
(chamada simplex). Nesse caso, a mensagem circula o anel,
sendo regenerada e retransmitida a
cada nó, passando pelo dispositivo de destino que copia a
informação enviada, até retornar ao
emissor original. Nesse momento, o link é liberado para que
possa ser utilizado pelo nó seguinte.

Estrela (Star)

Nessa topologia, as estações são ligadas através de uma


conexão ponto-a-ponto dedicada a um nó central3
controlador, pelo qual passam todas as mensagens, não
havendo tráfego direto entre os dispositivos. Notem que
o enlace entre estações e o nó central é ponto-a-ponto. É a
topologia mais usada atualmente por facilitar a adição de
novas estações e a identificação ou isolamento de falhas,
em que – se uma conexão se romper – não afetará as outras
estações.

Na utilização de criptografias para redes sem fio, um dos


tipos que pode ser usado é o WEP, que se utiliza de uma
chave secreta compartilhada.
O WEP é um sistema de criptografia adotado pelo padrão
IEEE 802.11. Ele utiliza uma senha compartilhada
para criptografar os dados e funciona de forma estática.

IMAP: é o responsável por buscar a mensagem no servidor,


porém, apenas baixa uma cópia, mantendo o conteúdo no
servidor de e-mail portas: 143 (ou 993 criptografada via ssl)

PADRÕES DE REDES

IEEE 802.3- ETHERNET (LAN)

IEEE 802.5- TOKEN RING (LAN)

IEEE 802.11- Wi-Fi (WLAN)

IEEE 802.15 - BLUETOOTH (WPAN)

IEEE 802.16 - WiMAX (WMAN)

IEEE 802.20 - MOBILE-Fi (WWAM)

Identificação é a capacidade de identificar exclusivamente


um usuário de um sistema ou um aplicativo que esteja sendo
executado no sistema.

Autenticação é a capacidade de provar que um usuário ou


um aplicativo é realmente quem essa pessoa ou o que esse
aplicativo diz ser.

Confidencialidade: Não permitir que informações sejam


reveladas a entidades não autorizadas.

Integridade: Mantém a informação correta, fidedigna, não


corrompida.
Disponibilidade: Propriedade de uma informação estar
acessível a entidade autorizada.

Irretratabilidade: (Não repúdio) Garante que o emissor


não poderá negar posteriormente a sua autoria.

CESPE 2020: A assinatura digital foi desenvolvida


especialmente com o objetivo de prover confidencialidade.
Para criá-la, basta que o emissor gere um hash da
mensagem enviada e cifre esse código hash com sua chave
privada. GAB: ERRADO

GARANTIAS DA ASSINATURA DIGITAL: Quem Assina


- INA

Integridade

Não Repúdio

Autenticidade.

Notarização - o uso de um terceiro confiável para garantir


certas propriedades de uma troca de dados. O único serviço
de segurança diretamente favorecido com a escolha de um
mecanismo de segurança baseado na notarização é o
serviço de Responsabilização.

Memória ROM: memória não volatil gravada de fábrica,


contém o firmware sorft gravado de fábrica para gerenciar
um equipamento.
Memoria RAM: memória volatil de trabalho, armazena as
informações enquanto o computador estiver ligado.

EXCEL:

Questão:

Utilizando o Microsoft Excel 2013, a função =MED(A1:A10)


calcula a média no intervalo de A1 até A10. ERRADA. MED:
calcula mediana. MEDIA: calcula media.

Use PROCH quando seus valores de comparação


estiverem localizados em uma LINHA ao longo da parte
superior de uma tabela de dados e você quiser observar um
número específico de linhas mais abaixo.

Use PROCV quando os valores de comparação estiverem


em uma COLUNA à esquerda dos dados que você deseja
localizar.

CRIPTOGRAFIA:

Tanto a criptografia simétrica quanto a encriptação de chave


pública são vulneráveis a um ataque de força bruta.

ATALHOS DO GOOGLE CHROME


Navegação Anônima: CTRL+SHIFT+N
Histórico: CTRL + H
Download: CTRL + J
Favoritos: CTRL + D
Nova ABA: CTRL +T
Nova Janela: CTRL+N
Reabrir abas que você estava vendo antes de fechar o
navegador: CTRL + SHIFT + T
Tela Cheia: F11
Recarregar: CTRL + R ou F5
Salvar página (você consegue vê-la mesmo sem internet,
mas sem poder mexer nas funcionalidades dela): CTRL+S
Limpar Histórico: CTRL + SHIFT + DEL
Gerenciador de Tarefas (Consigo ver todos os componentes
que estão ativos no navegador): SHIFT + ESC
Ferramenta do desenvolvedor (Consigo ver o algoritmo
HTML da página): CRTL + SHIFT + I
Ocultar ou Mostrar a barra de favoritos: CTRL + SHIFT + B
Salvar todas as guias abertas em favoritos: CTRL+SHIFT+D
Foco na barra de endereços: CTRL+E

VÍRUS:
COMBATE A MALWARE DO TIPO RANSWARE

ansomware Locker: impede que você acesse o


equipamento infectado.

Ransomware Crypto: impede que você acesse aos dados


armazenados no equipamento infectado, geralmente
usando criptografia.

Além de infectar o equipamento o ransomware também


costuma buscar outros dispositivos conectados, locais ou
em rede, e criptografá-los também.

Como devo me proteger de ransomware?


Para se proteger de ransomware você deve tomar os
mesmos cuidados que toma para evitar os outros códigos
maliciosos, como:

1.manter o sistema operacional e os programas instalados


com todas as atualizações aplicadas;

2.ter um antivírus instalado;

3.ser cuidadoso ao clicar em links ou abrir arquivos.

4.Fazer backups regularmente também é essencial para


proteger os seus dados pois, se seu equipamento for
infectado, a única garantia de que você conseguirá
acessá-los novamente é possuir backups atualizados. O
pagamento do resgate não garante que você conseguirá
restabelecer o acesso aos dados.

COMPUTAÇÃO EM NÚVEM:

A Computação em Nuvem é um ambiente de computação


baseado em uma imensa rede de servidores, que podem
ser físicos ou virtuais. Trata-se de um conjunto de recursos,
tais como: capacidade de processamento, armazenamento,
conectividade, plataformas, aplicações e serviços
disponibilizados na Internet

A Computação em Nuvem é o conjunto de recursos que


permitem a um usuário de Internet, em qualquer lugar, com
qualquer sistema operacional e qualquer dispositivo de
hardware utilizar recursos na Internet da mesma maneira
que utilizaria tais recursos instalados em sua própria
máquina
A computação em nuvem é constituída de várias
tecnologias e formada por um conjunto de servidores
físicos e virtuais interligados em rede.

IaaS

Na arquitetura da computação na nuvem ou Cloud


Computing, a camada que se utiliza dos recursos de
virtualização de recursos computacionais, como o
hardware, para prover os serviços é a: IaaS

A modalidade de computação em nuvem em que o provedor


de cloud é responsável por
disponibilizar esses ambientes computacionais, e a
organização contratante continua
responsável por cuidar de toda configuração, instalação e
manutenção desses
ambientes, é denominada: Iaas

Também chamado de Hardware as a Service (HaaS), é a


capacidade que o provedor tem de
oferecer uma infraestrutura de processamento e
armazenamento de forma transparente

PaaS: Plataforma que oferece ambiente para, gerenciar,


executar, testar aplicações, como apps de empresas
etc...

Uma organização precisa lançar rapidamente sua própria


aplicação,que será desenvolvida em uma linguagem de
programação de domínio público. Para isso considera adotar
um ambiente baseado na nuvem no qual seja possível
desenvolver,testar, executar e gerenciar a aplicação, porém,
delegando ao fornecedor da plataforma a responsabilidade
de cuidar de toda a configuração necessária para o uso,
como instalação de servidor de aplicação, sistema
operacional, certificados, firewalls, e de atualizar e manter a
infraestrutura. Nesse contexto, o ambiente de computação
em nuvem mais adequado é:

SaaS

Um dos cenários disponíveis para computação em nuvem é


o SaaS (Software as a Service), cujos serviços dizem
respeito a aplicações completas oferecidas aos usuários.
Embora não seja instalado localmente na infraestrutura do
cliente, o SaaS é utilizado pela web, podendo ser pago pelo
tempo de uso ou volume, de acordo com a demanda. – C

Aplicativos de interesse para uma grande quantidade de


clientes passam a ser hospedados na nuvem como uma
alternativa ao processamento local. Os aplicativos são
oferecidos como serviços por provedores e acessados
pelos clientes por aplicações como navegadores. Todo
o controle e gerenciamento de rede, sistemas operacionais,
servidores e armazenamento é feito pelo provedor de
serviço. Exemplo: Google Apps, SalesForce, Google Drive,
OneDrive, iCloud, etc.

O Windows Defender é um software da Microsoft


que remove malwares, trojans, spywares e adwares que
podem infectar o computador por meio de links ou
arquivos contaminados. O programa também monitora a
máquina em segundo plano para evitar que tanto o
sistema operacional quanto os navegadores sofram
alguma alteração em suas configurações que abram
portas para ataques cibernéticos.O Windows Defender já
vem instalado no Windows 10, com a opção de ser
desativado pelo usuário.

Você também pode gostar