Você está na página 1de 88

UNIVERSIDADE ZAMBEZE

FACULDADE DE CIÊNCIAS SOCIAIS E


HUMANIDADE

CURSOS: ECONOMIA & GESTÃO – 2022

AULAS DE INFORMÁTICA

D o c e n t e : E n g . A r s é n i o C a r l o s P e d ro C a f u ro
TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO (TIC)

Designamos aos procedimentos,


métodos e equipamentos para
processar informação e comunicar
que surgiram no contexto da
Revolução Informática, Revolução
Telemática ou Terceira Revolução
Industrial.
ÁREAS DE APLICAÇÃO DE TECNOLOGIAS DE INFORMAÇÃO
E COMUNICAÇÃO (TIC)

TIC
Controlo e
Computador Comunicação Automação

Informática Burótica Robótica CAD-CAM

Telecomunicação Telemática
CONCEITO DO COMPUTADOR

O computador é uma máquina que processa dados, orientada por um conjunto de instruções e
destinada a produzir resultados completos, com um mínimo de intervenção humana. Entre vários
benefícios, podemos citar:

 Grande velocidade no processamento e disponibilização de informações;


 Precisão no fornecimento das informações;
 Próprio para execução de tarefas repetitivas;
 Propicia a redução de custos em várias atividades;
 Compartilhamento de dados.
CONCEITO DE INFORMÁTICA

 Informática - Informática pode ser considerada como


significado “informação automática”, ou seja, a utilização
de métodos e técnicas no tratamento automático da
informação. Para tal, é preciso uma ferramenta adequada:
o “computador eletrônico”.
BURÓTICA

A Burótica é a aplicação de equipamentos informáticos em


ambientes de escritório, com vista à realização das tarefas típicas
desses ambientes, como a organização de dados, o processamento
de texto, a reprodução de documentos, a transmissão e recepção
de informação sob diversas formas e a execução de tarefas
associadas à Gestão. A burótica recorre vulgarmente às redes de
computadores e utiliza software apropriado às suas finalidades.
COMUNICAÇÃO

A Comunicação é essencial à condição humana desde as mais


remotas eras e consiste numa interacção que ocorre entre dois
ou mais intervenientes, em termos de transmissão e recepção de
informação.
TELECOMUNICAÇÕES

Telecomunicações são serviços de comunicação à distância usando


sistemas de comunicação (tais como televisão, vídeo, linhas
telefónicas, telefónicas, cabos coaxiais, cabos de fibras ópticas,
cabos submarinos e sistemas de rádio e de satélites, etc.).
 Exemplos de tecnologias e serviços de telecomunicações:
 A tecnologia ADSL
 Os telefones celulares
 EDI (Electronic Data Interchange)
 O serviço de videoconferência
TELEMÁTICA

 A conjugação de meios informáticos (computadores, modems) com meios


de comunicação à distância (linhas telefónicas, satélites)ou seja
Combinando os termos Telecomunicações e Informática obtemos o
termo Telemática. Com efeito, a presença de meios informáticos
electrónicos nas telecomunicações é hoje uma constante.
 A Internet, que é uma rede formada por computadores interligados à
escala mundial e oferece diversos serviços, é um exemplo de aplicação
da Telemática.
 Para que uma ligação telemática seja estabelecida, é necessário recorrer a
equipamentos e software apropriados.
CONTROLO E AUTOMAÇÃO

 O controlo de mecanismos e de processos e equipamentos


industriais é um campo de aplicação das TIC.
 A Robótica, a simulação de veículos, o controlo de processos e
instrumentos na indústria química ou no ambiente hospitalar, são
exemplos da aplicação e da importância desta área.
ROBÓTICA

 Este ramo da tecnologia engloba:


 Mecânica
 Electricidade
 Electrónica
 Informática

 Esta tecnologia, hoje adoptada por muitas fábricas e


indústrias, tem estado em permanente
desenvolvimento e obtido de um modo geral êxito em
questões como :
 Redução de custos
 Problemas laborais
 Aumento da qualidade e da produtividade.
CAD SIGNIFICA COMPUTER-AIDED DESIGN

 CAD significa Computer-Aided Design, ou


Projecto Assistido por Computador, e utiliza-
se em aplicações de criação de produtos
industriais, de Construção Civil, de Desenho
Industrial e Publicidade, facilitando
grandemente os cálculos e a criação de
documentação técnica. Por exemplo, os
produtos ou os edifícios podem ser
visualizados a três dimensões (3D) ainda
durante as fases de concepção, o que traz
muitas vantagens.
CAM SIGNIFICA COMPUTER-AIDED MANUFACTURING

 CAM significa Computer-Aided


Manufacturing, ou Fabrico Assistido por
Computador, e utiliza-se nos processos
industriais e de fabrico, permitindo a
gestão automatizada das informações e
diversos parâmetros relevantes para a
produção, bem como o controlo dos
equipamentos.
GERACOES DE COMPUTADOR
RESUMO DA CRONOLOGIA DA EVOLUÇÃO DOS COMPUTADORES:

TRABALHO EM GRUPO
• Geração Zero (? - 1945) – Mecânicos TOPICOS:
 A ordem da geracao
• Primeira Geração (1945 - 1955) – Válvulas  Tecnologia
 Software
• Segunda Geração (1955 - 1965) – Transistor  Memoria
 Memoria auxiliar
 Velovidade
• Terceira Geração (1964 - 1980) – Circuito Integrado  Exemplos (imagens)
 Marcas de computadores
• Quanta Geração (1980 – até hoje) – CI VLSI NB: Dia de entrega: 27/4/22

• Quinta Geração(Visão do Futuro) – CI ULSI (Uso de Inteligência Artificial)


COMPOSICAO DO COMPUTADOR

Fisica
Ex: Teclatos, mouse, discos, scanner, monitor, flash, etc.
(Hardware)

Peopleware
Ex: Pessoas e Computadores
(Usuarios)

Logica
Ex: SO’s, office, anti-viros, navegadores, redes sociais, etc.
(Software)
CONCEITO DE HARDWARE

 Hardware é a parte física de um computador, é formado pelos


componentes eletrônicos, como por exemplo, circuitos de fios e luz,
placas, utensílios, correntes, e qualquer outro material em estado físico,
que seja necessário para fazer com o que computador funcione.
 Existem vários tipos de hardware, que têm diferentes objetivos e
funcionalidades. O hardware de rede, por exemplo, é um equipamento
que é construído com o propósito de possibilitar e gerir equipamentos
que estão conectados em rede.
EXEMPLOS DE HARWARES

EXEMPLOS DE HARDWARE EXTERNO: EXEMPLOS DE HARDWARE INTERNO:

• Tela plana e LCD; • CPU;


• Teclado; • Drive;
• Microfone; • Modem;
• Mouse; • Placas( de vídeo, rede, etc.);
• Alto-falante; • Placa Mãe;
• Scanner; • RAM;
• Impressora; • Fan( dissipador de calor).
• Pen drive.
USUÁRIO

 Um usuário é um agente, tanto um agente humano (usuário final) como um agente


de software, que usa um computador ou serviço de rede.
 Os usuários de sistemas computacionais e produtos de software geralmente não
possuem o conhecimento técnico necessário para entender completamente como
eles funcionam.
 Os usuários avançados usam recursos avançados dos programas, embora não
tenham, necessariamente, habilidades de programação de
computadores e administração de sistemas.
CONCEITO DE SOFTWARE

 Software é uma sequência de instruções escritas para serem


interpretadas por um computador com o objetivo de executar
tarefas específicas.
 Também pode ser definido como os programas que comandam
o funcionamento de um computador.
 Em um computador, o software é classificado como a parte
lógica cuja função é fornecer instruções para o hardware.
TIPOS DE SOFTWARES

 Software de Sistema: é o conjunto de informações processadas pelo sistema interno


de um computador que permite a interação entre usuário e os periféricos do
computador através de uma interface gráfica. Engloba o sistema operativo (Windows,
IOS, Linux, Unix, etc) e os controladores de dispositivos (memória, impressora, teclado e
outros).
 Software de Programação: é o conjunto de ferramentas que permitem ao
programador desenvolver sistemas informáticos, geralmente usando linguagens de
programação e um ambiente visual de desenvolvimento integrado.
 Software de Aplicação: são programas de computadores que permitem ao usuário
executar uma série de tarefas específicas em diversas áreas de atividade como
arquitetura, contabilidade, educação, medicina e outras áreas comerciais. São ainda os
videojogos, as base de dados, os sistemas de automação industrial, etc.
PRINCIPIO DE FUNCIONAMENTO DO COMPUTADOR

Principio de Funcionamento do Computador

Entrada Processamento Saida


CONT.

ENTRADA: Um dispositivo de entrada PROCESSAMENTO: A unidade central de


permite que você se comunique com o processamento, ou CPU é o principal chip de um
computador. Você pode usar os computador. A CPU processa instruções, realiza cálculos
dispositivos de entrada pra inserir e gerencia o fluxo de informações através do sistema de
informações e enviar comandos. computador. A CPU se comunica com os dispositivos de
entrada, saída e armazenamento, a fim de executar
tarefas.

ENTRADA E SAÍDA OU SAÍDA: um dispositivo de saída permite que o


ARMAZENAMENTO: um dispositivo computador se comunique com você. Esses dispositivos
de armazenamento, lê e grava exibem informações na tela, criam cópias impressas ou
informações. O computador usa essas geram som.
informações para executar tarefas.
Exemplos de periféricos de Entrada, Processamento, Saida e E/S de dados

Entrada Processamento Saida


• Fita magnética;
• Caneta óptica; • Monitor
• Cartão magnético; CPU • Impressora
• Teclado; • Caixas de som
• Mouse; • CD’s
• Scanner; • Fiash
• Joystick; • HDD
• Microfones;
• Monitor
• Etc. Saida e Processamento de dados

Monitor TouchScreen; Joystick (controles de jogos); Modem; Pendrive; HDD, etc.


COMPONENTES BÁSICOS DE UM COMPUTADOR

Memórias Processador Periféricos

Barramentos
Cont.

 O processador (ou microprocessador) é responsável pelo tratamento de informações armazenadas em


memória (programas em código de máquina e dos dados).

 A memória é responsável pela armazenagem dos programas e dos dados.

 Periféricos, que são os dispositivos responsáveis pelas entradas e saídas de dados do computador, ou
seja, pelas interações entre o computador e o mundo externo.

 Barramento, são vias de comunicação de alto desempenho por onde circulam os dados tratados pelo
computador. Ou seja, liga todos estes componentes para que haja a comunicação no computador.
ESTRUTURA BÁSICA DOS COMPONENTS DE UM
COMPUTADOR
TRABALHO EM GRUPOS

TRABALHO EM GRUPO: Nota importante:


Falem sobre: Os trabalhos devem obedecer a seguinte estrutura orgazanizacional:
 Capa;
• Memórias (conceitos, tipos,  Contracapa;
classificação,).  Resnumo;
 Indice;
• Processadores (conceitos,  Introducao;
tipos, estrutura)  Desenvolvimento;
 Conclusao;
• Barramentos (conceitos, tipos,  Referencias bibliograficas
classificação de portas de
conexão,) O texto deve ser justificado, usem a fonte de Time New Roman,
tamanho 12.
• Placa mãe O não cumprento dos itens acima referenciados, automaticamente
Prazo de entrega: 27/04/2022 o trabalho será desqualificado.
SISTEMAS OPERATIVOS
CONCEITOS DE SISTEMA OPERATIVO

 É o conjunto de programas que gerenciam recursos, processadores,


armazenamento, dispositivos de entrada e saída e dados da máquina e seus
periféricos. O sistema que faz comunicação entre o hardware e os demais
softwares. O Sistema Operacional cria uma plataforma comum a todos os
programas utilizados.

 Um sistema operacional é o Software ou Programa mais importante executado


num computador, é ele que permite usarmos e dar ordens ao mesmo.
FUNÇÕES BÁSICAS:

 Dentre as funções básicas de computadores de uso geral, pode-se


citar:
• Definição da interface com o usuário;
• Compartilhamento de hardware entre usuários;
• Compartilhamento de dados entre usuários;
• Gerenciamento dos dispositivos de entrada e saída;
• Tratamento e recuperação de erros;
• Etc.
Importante um sistema operacional

 Porque nos permite interagir e dar ordens ao computador. Sem um


sistema operacional um computador é inútil, não teríamos a
plataforma que carrega os programas para escrever uma carta,
escutar música, navegar na internet ou enviar um e-mail por
exemplo.
Cont.

 Convém destacar que os sistemas operativos não funcionam só nos


computadores. Pelo contrário, este tipo de sistemas encontra-se na maioria dos
dispositivos electrónicos que utilizam microprocessadores: possibilitam que o
aparelho cumpra com as suas funções (por exemplo, um telemóvel ou um leitor
de DVD).

 O sistema operativo cumpre com cinco funções básicas: o fornecimento da


interface do utilizador, a gestão dos recursos, a gestão dos arquivos, a gestão das
tarefas e o serviço de suporte e funcionalidades.
Tipos de sistemas operacionais

Alguns exemplos de sistemas operativos


 Windows;
 Mac IOS;
 Linux;
 Unix;
 Ubuntu;
 Blackberry;
 Android;
 Etc.
Cont.

 Os sistemas operacionais mais comuns que existem para


computadores e que o mercado oferece são: Microsoft
Windows, Mac OS X e Linux.
• Microsoft Windows: A empresa Microsoft desenvolveu o sistema
operacional Windows em meados da década de 80.
• Mac OS X: Este é o sistema operacional desenvolvido pela Apple.
• Linux Ubuntu.
Trabalho em grupo

Para cada sistema oprativo falem sobre:

• Conceito; 1. Windows;
2. Mac IOS;
• Historial;
3. Linux;
• Versões de cada SO, deste o ano de 4. Ubuntu;
lançamento ao mercado até as versões 5. Blackberry;
actuais. 6. Android;

Data de entrega:
NB: Os trabalhos estão distribuidos para cada
grupo, de acordo com a ordem de numeração.
SEGURANÇA DA INFORMAÇÃO
Introdução
A segurança da informação busca reduzir os riscos de vazamentos,
fraudes, erros, uso indevido, sabotagens, paralisações, roubo de
informações ou qualquer outra ameaça que possa prejudicar os
sistemas de informação ou equipamentos de um indivíduo ou
organização.

Princípios
C onfidencialidade
I ntegridade
D isponibilidade
A utenticidade
Princípios

Confidencialidade

Significa proteger
informações contra
sua revelação para
alguém não
autorizado - interna
ou externamente.
Integridade

Consiste em proteger
a informação contra
modificação sem a
permissão explícita
do proprietário
daquela informação.
Disponibilidade

Consiste na proteção
dos serviços prestados
pelo sistema de forma
que eles não sejam
degradados ou se
tornem indisponíveis
sem autorização.
Autenticidade

Identificação correta
de um usuário ou
computador.
Não-Repúdio

Termo muito usado na área de segurança da


informação.
Não-Repúdio é a garantia de que um agente
não consiga negar um ato ou documento de sua
autoria. Essa garantia é condição necessária
para a validade jurídica de documentos e
transações digitais. Só se pode garantir o não-
repúdio quando houver:
Não-Repúdio
Autenticidade e Integridade

Quando for possível determinar quem


mandou a mensagem e quando for possível
garantir que a mensagem não for alterada,
então estaremos também garantindo o Não-
Repúdio.
Exercício:

O conceito de Segurança da Informação é caracterizado pela preservação de:


I – que é a garantia de que a informação é acessível somente por pessoas
autorizadas a terem acesso;
II – que é a salvaguarda da exatidão e completeza da informação e dos
métodos de processamento;
III – que é a garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes, sempre que necessário.
Preenchem correta e respectivamente as lacunas I,II e III:

a) disponibilidade – integridade – confidencialidade


b) confidencialidade – integridade – disponibilidade
c) integridade – confidencialidade – disponibilidade
d) confidencialidade – disponibilidade – integridade
e) disponibilidade – confidencialidade – integridade
MALWARES
Ameaças

MALWARE: Malware é uma categoria de código


malicioso que inclui VÍRUS, WORMS e CAVALOS DE
TRÓIA. Os programas de malware destrutivos utilizam
ferramentas de comunicação conhecidas para se
espalharem. O malware também tenta explorar as
vulnerabilidades existentes nos sistemas, tornando sua
entrada discreta e fácil. Sniffers Backdoors
Vírus Worms Spyware e Adware
Trojan Exploit Keyloggers
DoS e DDoS Phishing RootKit
Vírus

São programas maliciosos, criados para se


replicar automaticamente e danificar o sistema.
A principal característica de um vírus é sua
capacidade de se copiar sozinho e de se anexar
a arquivos.
As principais contra-medidas são a instalação
de programas antivírus atualizados em todos as
estações de trabalho e servidores. É
recomendável deixar programas antivírus
residentes na memória para proteção em tempo
real de qualquer infecção possível.
Vírus

Vírus de boot: afetam o setor de boot e o sistema


operacional. Normalmente se copiam para o MBR do
HD, apagando o seu conteúdo ou permanecendo lá,
para serem carregados sempre que o sistema
operacional for executado;

Vírus de macro: afetam programas da Microsoft. As


instruções desses vírus são, na verdade, macros
existentes em arquivos .doc ou .xls, que, quando
executados, dão origem a várias operações
inconvenientes no micro, podendo até apagar arquivos.
Exercício:

Os vírus que normalmente são


transmitidos pelos arquivos dos
aplicativos MS-Office são denominados
tipo vírus de:

(A) macro.
(B) boot.
(C) e-mail.
(D) setor de inicialização.
(E) arquivo executável.
Worms
Programa capaz de se propagar automaticamente
através de redes, enviando cópias de si mesmo de
computador para computador. Diferente do vírus, o
worm não necessita ser explicitamente executado para
se propagar.

Sua propagação se dá através da exploração de


vulnerabilidades existentes ou falhas na configuração
de softwares instalados em computadores. Worms são
notadamente responsáveis por consumir muitos
recursos.
Worms

Degradam sensivelmente o desempenho de redes e podem lotar


o disco rígido de computadores, devido à grande quantidade de
cópias de si mesmo que costumam propagar. Além disso, podem
gerar grandes transtornos para aqueles que estão recebendo tais
cópias.

Os worms mais recentes exploram vulnerabilidades dos


serviços ou programas instalados no servidor para se
infiltrar e fornecer acesso ao atacante. Além disso, uma vez
instalados eles começam a procurar novos endereços
vulneráveis para atacar.
Exploit

Programa de computador, uma porção de dados ou uma


seqüência de comandos que se aproveita das
vulnerabilidades de um sistema computacional. São
geralmente elaborados por hackers como programas de
demonstração das vulnerabilidades, a fim de que as
falhas sejam corrigidas, ou por crackers a fim de ganhar
acesso não autorizado a sistemas.
Sniffers

Os “farejadores” são programas que espionam a


comunicação em uma rede. Eles exploram o fato do
tráfego dos pacotes das aplicações TCP/IP não utilizar
nenhum tipo de cifragem nos dados. Dessa maneira,
um sniffer pode obter nomes de usuários, senhas ou
qualquer outra informação transmitida que não esteja
criptografada. A dificuldade no uso de um sniffer é que
o atacante precisa instalar o programa em algum ponto
estratégico da rede, como entre duas máquinas.
Backdoors

Ou “porta dos fundos”, é uma brecha, normalmente


colocada de forma intencional pelo programador, que
permite a invasão do sistema por quem conhece a falha.
Vrsões antigas do ICQ possuem defeito que abre um
Backdoor que permite ao hacker derrubar a conexão do
programa com o servidor, fazendo que ele pare de
funcionar.
A maneira mais correta de se prevenir é sempre atualizar
as versões dos programas instalados em seu computador.
É de responsabilidade do fabricante do software avisar aos
usuários e prover uma nova versão corrigida do programa
quando é descoberto um Backdoor no mesmo.
Port Scanners

São programas que vasculham um computador a procura de


portas de comunicação abertas. Esses programas ficam
enviando vários pacotes seguidos para esse computador, em
diferentes portas, apenas para receber a resposta de uma delas
e, com isso, constatar a presença de portas abertas..'

Essa é geralmente a primeira técnica utilizada por hackers para


se obter informações sobre o seu alvo. Sabendo quais são os
serviços disponíveis e qual o sistema operacional, eles podem
buscar por vulnerabilidades nesses sistemas. É muito útil, tanto
para os administradores de sistemas quanto para os Hackers.
Spyware

O Spyware é basicamente programa, cuja função é a de


coletar suas informações pessoais sem que você saiba o
que está havendo. O spyware pode ser obtido por
download de websites, mensagens de e-mail, mensagens
instantâneas e conexões diretas para o compartilhamento
de arquivos. Além disso, um usuário pode receber um
spyware, sem saber, ao aceitar um contrato de licença do
usuário final de um programa de software. Com freqüência,
o intuito do spyware é permanecer despercebido,
ocultando-se ativamente ou simplesmente não se fazendo
notar em um sistema conhecido pelo usuário.
Adware

São programas, geralmente gratuítos, que mostram


anúncios, na forma de banners incorporados à
interface do programa, ou mesmo janelas pop-up. As
propagandas são uma forma alternativa dos
desenvolvedores ganharem dinheiro com o programa.

Diferença: Spyware é um software espião e nada além disso. Adwares nem sempre
são necessariamente maliciosos. Em geral, spywares são softwares que buscam
monitorar qualquer uso do computador. Porém, diferentemente dos adwares, muitos
spywares são anônimos.
Keylogger

Programa capaz de capturar e armazenar as teclas


digitadas pelo usuário no teclado de um computador.
Normalmente, a ativação do keylogger é condicionada a
uma ação prévia do usuário, como por exemplo, após o
acesso a um site de comércio eletrônico ou Internet
Banking, para a captura de senhas bancárias ou números
de cartões de crédito.
Screenlogger

Tipo de malware capaz de gravar as páginas que o


usuário visita e a área em volta do clique do mouse e
as envia pela Internet. Por isso são chamados de
screenloggers.
Phishing
Phishing = Pescaria

É uma forma de fraude eletrônica, caracterizada por


tentativas de adquirir informações sigilosas, tais como
senhas, números de cartão de crédito e outros dados
pessoais ou empresariais, ao se fazer passar como uma
pessoa confiável ou uma empresa enviando uma
comunicação eletrônica oficial. Isto ocorre de várias
maneiras, pricipalmente por email, mensagem
instantânea, SMS, dentre outros.
RootKit

A principal intenção dele é se camuflar, impedindo que


seu código seja encontrado por qualquer antivírus. Isto é
possível por que estas aplicações têm a capacidade de
interceptar as solicitações feitas ao sistema operacional,
podendo alterar o seu resultado. Por exemplo, quando o
Windows faz um pedido para a leitura ou abertura de um
arquivo, o rootkit intercepta os dados que são requisitados
e faz uma filtragem dessa informação, deixando passar
apenas o código não infectado. Desta forma, o antivírus
ou qualquer outra ferramenta ficam impossibilitados de
encontrar o arquivo malicioso.
Cavalo de Tróia ou Trojan

Códigos maliciosos, geralmente camuflados como


programas inofensivos que, uma vez instalados no
computador da vítima, podem permitir que o criador da
praga obtenha o controle completo sobre a máquina
infectada, que passa a ser chamada de "zumbi".
Alguns tipos de Trojans conhecidos, como o BO e o
Netbus, permitem acesso ao computador, deixando
vulneráveis arquivos do sistema e senhas gravadas no
disco e na memória.
Cavalo de Tróia ou Trojan
Imagine que você recebeu um e-mail (pode até ser de
alguém de sua lista de contatos) dizendo: “Fotos do
Alemão (para as mulheres) ou da Siri (para os
homens) como vieram ao mundo”.

Você abre e não tem nada disso. Você, sem saber,


instalou um trojan. Ele manda pacotes de informação
ao seu dono. Depois de enviar o tal pacote, é
estabelecida uma conexão entre o “atacante” e o
“atacado”, permitindo até mesmo o controle do
Aí, “Adeus, Amélia!”
computador.
Engenharia Social
É a aquisição de alguma informação ou privilégios de
acesso inapropriado por alguém do lado de fora,
baseado na construção de relações de confiança
inapropriadas com as pessoas de dentro de uma
organização. Ou seja, é a arte de manipular pessoas a
fazer ações que elas normalmente não fazem.
Engenharia Social

O objetivo da Engenharia Social, como técnica de


ataque à segurança, é enganar alguma pessoa para
que ela diretamente forneça informações, ou facilite o
acesso a essas informações. Essa técnica é baseada
nas qualidades da natureza humana, como a vontade
de ajudar, a tendência em confiar nas pessoas e o
medo de “se meter em problemas”. O resultado de
uma ação de Engenharia Social bem sucedida é o
fornecimento de informações ou acesso a invasores
sem deixar nenhuma suspeita do que eles estão
fazendo.
Mecanismos de Segurança

Pensei que não ia acabar mais...!!!

Essas ameaças são as mais conhecidas. Porém,


existem outros termos que podem ser utilizados.
Pesquise e conheça novos nomes!

Bem, uma vez conhecidas as principais ameaças e


técnicas utilizadas contra a Segurança da Informação,
pode-se descrever as principais medidas e ferramentas
necessárias para eliminar essas ameaças e garantir a
proteção de um ambiente computacional.
MECANISMOS DE
SEGURANÇA
Mecanismos de Segurança
São elas: Firewall Backup

Anti-Vírus Criptografia

IDS
Programas Anti-Vírus

Os antivírus são programas que detectam, anulam e


eliminam os vírus de computador. Atualmente, os
programas antivírus foram ganhando novas
funcionalidades e conseguem eliminar Cavalos de
Tróia, barram programas hostis e verificam e-mails.
Alguns antivírus ainda verificam o funcionamento dos
programas de seu computador, avisando ao usuário,
caso algum programa comece a apresentar algum
comportamento suspeito. Algumas versões de antivírus
são gratuitas para uso pessoal e podem ser baixadas
pela Internet.
Firewall

“Parede de Fogo”, o firewall é uma barreira inteligente entre duas redes, geralmente a
rede local e a Internet, através da qual só passa tráfego autorizado. Este tráfego é
examinado pelo firewall em tempo real e a seleção é feita de acordo com um conjunto
de regras de acesso.
IDS

Intrusion Detection Systems, ou Sistemas de Detecção de Intrusão, são, basicamente,


como uma ferramenta inteligente capaz de detectar tentativas de invasão e tempo
real. Esses sistemas podem atuar de forma a somente alertar as tentativas de
invasão, como também em forma reativa, aplicando ações necessárias contra o
ataque.
Criptografia

Arte ou ciência de escrever em cifra ou em códigos. É


então um conjunto de técnicas que tornam uma
mensagem incompreensível permitindo apenas que o
destinatário que conheça a chave de encriptação
possa decriptar e ler a mensagem com clareza.
Criptografia

Alguns Conceitos

Algoritmos Criptográficos: São funções matemáticas usadas para codificar os


dados, garantindo segredo e autenticação. Os algoritmos devem ser conhecidos e
testados, a segurança deve basear-se totalmente na chave secreta, sendo que essa
chave deve ter um tamanho suficiente para evitar sua descoberta por força-bruta.

Chave criptográfica: é o número que será usado, em conjunto com o algoritmo, que
alterará a mensagem original.
Criptografia

Tipos

Criptografia Simétrica
Também denominado algoritmo simétrico, criptografia de chave
simétrica ou criptografia convencional, é um sistema que utiliza
apenas uma chave para encriptar e decriptar a informação.

Criptografia Assimétrica
Também conhecido como algoritmo assimétrico, ou criptografia
de chave-pública, é um sistema que utiliza duas chaves
diferentes, uma chave denominada secreta e outra denominada
pública.
Criptografia Simétrica

Adaptado de: Informática para concursos – João Antônio


Arsenio Taheer

Mesma chave
Fijap983rjqpono
Ei, vamos para a Ei, vamos para a
Rqcm99r0u
grande aula? grande aula?
90i58(*¨*&$¨%GV

Uma única chave para cifrar e decifrar


A chave tem que ser compartilhada entre os usuários
Processos simples de criptografia e decriptografia, ideal
para grandes quantidades de dados.
É mais suscetível a quebras de chave
Exercício:
Criptografia simétrica é um método de
codificação que utiliza
(A) uma chave pública e uma chave privada para encriptar e decodificar a
mesma mensagem.

(B) duas chaves públicas para encriptar e decodificar a mesma


mensagem.

(C) uma só chave para encriptar e decodificar a mesma mensagem.

(D) duas chaves privadas para encriptar e decodificar a mesma


mensagem.

(E) uma chave pública e duas chaves privadas para encriptar e decodificar
a mesma mensagem.
Criptografia Assimétrica

Adaptado de: Informática para concursos – João Antônio


Gisele Bundchen
Ana Hickman

Fijap983rjqpono
Rqcm99r0u
Não perco por 90i58(*¨*&$¨%GV Não perco por
nada desse nada desse
mundo... mundo...

Chave Chave
pública de privada de
Gigi Gigi
Criptografia Assimétrica

Usa chaves diferentes para cifrar e decifrar


A chave para criptografar é compartilhada (pública),
mas a chave de decriptografar é mantida em segredo
(privada).
Os processos são mais lentos,viável apenas em
pequenas quantidades de dados.
É praticamente impossível quebrar as chaves.
Backup – Cópia de Segurança

O utilitário de Backup ajuda a proteger dados de uma


perda acidental devido a uma falha no hardware ou
na mídia de armazenamento.

 O objetivo principal do backup de dados é


restaurar os dados no caso de perda.

 Permissões e direitos de usuário são requeridos


para fazer backup e restaurar dados.
Utilitário de Backup do Windows

Tipos de Backup
1. Backup normal ou total – Copia todo os arquivo
selecionados e marca cada arquivo como tendo sido
colocado em backup;
2. Backup de cópia – Idêntico o normal, com
diferença de que os arquivos não são marcados
como tendo sido copiados;
3. Backup diário – Copia todos os arquivos
selecionados que foram alterados no dia de
execução do backup diário;
Utilitário de Backup do Windows

Tipos de Backup

4. Backup incremental – Copia somente os


arquivos criados ou alterados desde o último backup
normal ou incremental;

5. Backup diferencial – Faz o mesmo tipo de


backup da opção Incremental, mas não marca os
arquivos como copiados.
Exercício:
Para executar o programa de backup em uma instalação
padrão do Windows, a seqüência correta é

A) Iniciar / Programas / Ferramentas do Sistema / Backup.

B) Iniciar / Programas / Acessórios / Ferramentas do


Sistema / Backup.

C) Iniciar / Configurações / Painel de Controle / Backup.

D) Iniciar / Programas / Acessórios / Ferramentas de


Multimídia / Backup.

E) Iniciar / Configurações / Painel de Controle /


Ferramentas de Multimídia / Backup.
Exercício:
Para evitar a perda irrecuperável das informações gravadas em
um computador e protegê-las contra acesso não autorizado, é
necessário que se adote, respectivamente, as medidas inerentes
às operações de
A) backup dos arquivos do sistema operacional e
configuração de criptografia.
B) checkup dos arquivos do sistema operacional e
inicialização da rede executiva.
C) criptografia de dados e inicialização da rede
privativa.
D) backup de arquivos e uso de senha privativa.
E) uso de senha privativa e backup dos arquivos do
sistema operacional.
Exercício:
( C ) Criptografia consiste reescrever um dado através
de um processo matemático complexo. O processo
de reescrita pode ser desfeito caso se conheça um
número, conhecido como chave, que é usado em
conjunto com o processo decriptográfico.

( C ) Um firewall é um programa que pode impedir o


acesso não autorizado a um sistema de informações.
Exercício:
Programa malicioso que, uma vez instalado em um
microcomputador, permite a abertura de portas,
possibilitando a obtenção de informações não
autorizadas, é o:
(A) Firewall.

(B) Trojan Horse.

(C) SPAM.

(D) Vírus de Macro.

(E) Antivírus.
Exercício:
Com relação a um firewall, pode-se afirmar
que:
a) é um programa localizado na RAM do hub.
b) consegue filtrar mensagens de e-mail por termos
localizados no corpo das mensagens.
c) pode ser configurado para proibir a entrada de
determinada porta.
d) pode ser configurado para filtrar a entrada de
anexos infectados por vírus de computador.
e) tem que ser instalado no servidor DNS da
empresa a ser protegida.
O primeiro passo para conseguirmos o que
queremos na vida é decidirmos o que queremos.
(Ben Stein)

Você também pode gostar