Você está na página 1de 21

REDES DE

COMPUTADORES
2  3

INTERNET Funcionamento:
É um conjunto de redes de computadores interligados pelo mundo inteiro, sendo assim os Os dados são criptografados e encapsulados / informações extras, como o número de IP da
usuários a ela conectados podem usufruir de serviços de alcance mundial. máquina remetente, são adicionadas aos dados que serão enviados para que o computador receptor
possa identificar quem mandou o pacote de dados / o pacote contendo todos os dados é enviado
É BOM SABER: Muito comum em enunciados de concursos, as organizadoras se referenciarem
através do “túnel” criado até o computador de destino / a máquina receptora irá identificar o com-
a internet como REDE DE DADOS PÚBLICA.
putador remetente através das informações anexadas ao pacote de dados / os dados são recebidos
e desencapsulados / e finalmente os dados são decriptografados e armazenados no computador
INTRANET de destino.

Rede privativa de computadores com base nos protocolos da Internet, porém, de uso exclusivo
de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada
pelos seus utilizadores ou colaboradores internos.
Atualmente as redes privativas são de tamanha importância em empresas devido a agilidade
e a centralização de documentos, formulários, notícias da empresa, etc

EXTRANET
Podemos dizer que a extranet funciona para que um funcionário possa fazer o acesso aos
dados de sua empresa de qualquer lugar do mundo utilizando a internet.
Podemos definir Extranet também como sendo uma extensão privada de uma empresa, que
permite a seus clientes, parceiros e fornecedores ter acesso ou fazer negócios através de processos
internos.
A ideia principal foi melhorar a comunicação entre os funcionários, parceiros, vendedores etc.
É a disponibilização de recursos restritos da Intranet na Internet
Extensão da Intranet
Restrição às informações, por isso a obrigatoriedade de Login e Senha
Acessado por qualquer dispositivo conectado à Internet
Exemplos: Espaço de Alunos, Consulta de Exames, Bancos, fazer e consultar pedidos, ter acesso
a dados do banco de informações...

VPN (REDE PRIVATIVA VIRTUAL)


É uma forma de conectar dois ou mais computadores utilizando uma rede pública, como a
Internet.
É uma rede de privada construída sobre uma rede de pública. O tráfego de dados é levado
pela rede pública utilizando protocolos padrão, não necessariamente seguros.
Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada,
usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.
ͫ Possibilita conectar-se a uma Intranet através da Internet
ͫ Estabelece uma conexão segura, ou seja, as informações trafegam criptografadas em um
túnel seguro, por isso o termo TUNELAMENTO
ͫ Exige a configuração prévia do ambiente (a configuração da rede e dos micros)
ͫ Dá acesso a todos recursos da Intranet
2  3

Obs: o candidato deve estar atento às pegadinhas de prova pela banca, que usa as referências
PROTOCOLOS DE COMUNICAÇÃO DE REDE do HTTP com o termo SEGURO. Exemplos:
São conjuntos de regras de comunicação pela internet. Chamamos de modelo ou arquitetura ͫ Protocolo utilizado para transferências entre páginas de Internet no modo seguro (crip-
TCP/IP o conjunto de protocolos de comunicação entre computadores em rede, já que os dois tografado, codificado, encriptado e cifrado).
protocolos mais importantes desse modelo são o TCP e o IP.
ͫ Protocolo utilizado para download e upload de páginas da Internet no modo seguro
A arquitetura TCP/IP está dividida em quatro camadas que trabalham em conjunto, e são elas:
(criptografado, codificado, encriptado e cifrado).
Camada Exemplo ͫ O HTTPS transfere o código HTML e o navegador efetua a leitura no modo seguro (crip-
HTTP, HTTPS, FTP, DHCP, tografado, codificado, encriptado e cifrado).
SNMP, SMTP, POP ou POP3,
4 Aplicação ͫ Tem que aparecer o ícone de um cadeado, conforme as imagens abaixo:
IMAP ou IMAP4, TELNET, SSH,
IRC e outros. ͫ Janela do Internet Explorer:
3 Transporte TCP, UDP e outros.
2 Rede (Internet) IP (IPV4, IPV6).
1 Física ETHERNET, MODEM etc.
CAMADA DE APLICAÇÃO: liga o protocolo de comunicação e o aplicativo (navegadores, clientes
de e-mail etc.) que pediu ou que vai receber a informação pela rede. Janela do Microsoft Edge:
CAMADA DE TRANSPORTE: a função do remetente é coletar os dados que serão repassados
para a camada de rede e dividi-los em pacotes; já no receptor a função é coletar os pacotes rece-
bidos na camada de rede e remontá-los de forma original.
CAMADA DE REDE: tem informações da rede de origem e destino; agora, é a vez dos pacotes
serem enviados pela Internet. Janela do Google Chrome:
CAMADA FÍSICA: envolve os meios físicos para transmissão dos dados.

VAMOS CONHECER OS PRINCIPAIS PROTOCOLOS


HTTP → Protocolo de Transferência Hipertexto.
Janela do Mozilla Firefox:
O objetivo desse protocolo é descarregar o conteúdo do servidor no computador cliente, que,
nesse caso, efetua a transferência da página Web do servidor para o cliente.
Obs.: o candidato deve estar atento às pegadinhas de prova, que aparecem como as seguintes:

ͫ Protocolo utilizado para transferências entre páginas da Internet.


ͫ Protocolo utilizado para download e upload de páginas da Internet. FTP → Protocolo de Transferências de Arquivos.
É automaticamente usado para copiar arquivos de um computador para outro ou transferir
ͫ O HTTP transfere o código HTML e o navegador efetua a leitura.
arquivos na rede.
A palavra-chave mais importante desse assunto é TRANSFERÊCIA DE PÁGINA DE INTERNET.
TCP/IP → Protocolo de Controle de Transmissão/Protocolo da Internet.
HTTPS → Protocolo Seguro de Transferência Hipertexto.
Organiza e controla os dados que serão enviados pela Internet (transporte), e também é
Protocolo utilizado para transferências no modo seguro entre páginas da Internet. Nesse caso, a responsável por dividir os pacotes de dados que serão enviados – o IP envia os dados ao roteador
página será transferida criptografada, ou seja, codificada. Sendo assim, a informação trafegada está para que sejam entregues ao destinatário.
ilegível, tornando-se legível apenas quando chegar ao seu destino e ter seu arquivo decriptografado.
Obs.:
Podemos entender o HTTPS da seguinte maneira: HTTP + SSL/TLS (Secure Socket Layer/Trans-
1 – O TCP organiza os pacotes para sua transmissão e garante que sejam recebidos na ordem
port Layer Security) – é uma implementação do protocolo HTTP sobre uma camada adicional de
que foram enviados.
segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam
transmitidos por meio de uma conexão criptografada, além de que se verifique a autenticidade do 2 – O IP é responsável pelo envio de pacotes entre dois pontos de rede (endereçamento).
servidor e do cliente por meio de certificados digitais. Temos dois modelos:
4

IPV4 – endereçamento (origem e destino) de 32 bits.


IPV6 – endereçamento (origem e destino) de 128 bits.
UDP → Protocolo de Datagramas de Usuário (ou utilizador).
Protocolo de transporte de dados semelhante ao TCP, mas que não confirma se os dados
chegaram ao destino corretamente.
Obs.:
1 – O TCP garante que os pacotes sejam entregues sem alterações, sem terem sido corrom-
pidos e na ordem correta.
2 – O UDP não fornece garantia de entrega, nem verificação de dados.
2  3

SSH → Secure Shell


PROTOCOLOS DE COMUNICAÇÃO DE REDE Semelhante ao Telnet (acesso remoto) mas com a vantagem da criptografia na conexão entre
DHCP → Protocolo de Configuração de Host Dinâmico. o cliente e o servidor.
Permite a configuração dinâmica de host ou terminais. IRC → Internet Relay Chat
Gera o IP Dinâmico (Variável ou Relativo) É uma rede de servidores que hospedam canais de bate-papo, ou seja, as salas onde as con-
DNS → Sistema de Nome de Domínio versas acontecem.

Sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa
ou qualquer recurso conectado à Internet ou em uma rede privada. em grupo ou privada.

O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e SNMP → Protocolo Simples de Gerência de Rede - Simple Network Management Protocol
permitindo a localização de hosts em um domínio determinado. Usado para transportar informações de gerência de rede entre os dispositivos gerenciados e
Podemos colocar também que o DNS é serviço que traduz um nome de site ou de computador os sistemas de gestão de redes, possibilita que administradores de rede gerenciem o desem-
para seu endereço IP. penho da uma rede monitorando interfaces, processadores, memórias de equipamentos como
roteadores, switches, dispositivos wireless e servidores.
Exemplo:
Os gerentes ou administradores de redes visualizam o status atual da rede, mantem histórico de
Todo site ou serviço na internet precisa de um endereço IP. Por isso é possível localizar o ser-
atividades, bem como receber avisos de forma imediata para ajudar na resolução de problemas.
vidor que esta hospedando o site e assim acessar as suas páginas.
SMTP → Protocolo de Transferência de E-mail Simples
Imagine o seguinte quando digitamos o nome do site o DNS recebe o referido endereço ele-
trônico e procura onde está hospedado traduzindo para o IP. Realiza o envio de mensagens através da internet.

HTML → Linguagem de Marcação Hipertexto POP ou POP3 → Protocolo Agência de Correio

Através dele iremos fazer páginas na internet (produzir – criar) O referido protocolo faz o recebimento de mensagens para um programa de e-mail no com-
putador local efetuando download das mensagens que estão servidor, podendo configurar
É BOM SABER: A diferença entre página de internet estática e página de internet dinâmica.
seu programa de correio para deixar uma cópia da mensagem no servidor (não é o padrão)
PÁGINA DE INTERNET ESTÁTICA
IMAP → Protocolo de Acesso a Mensagens de Internet
É aquela que basta o simples HTML, ou seja, não necessita linguagem de programação.
Faz também o recebimento de mensagens para um programa de e-mail, nesse caso não fará
Usado para fazer uma descrição da sua empresa, quem somos, perfil da empresa, divulgar o download dos e-mails, mas acessará eles em um servidor e a leitura será feita como se ele
produtos, contato, serviços, etc ... tivesse sido baixado.
PÁGINA DE INTERNET DINÂMICA Recomenda-se esse protocolo para pessoas que acessam seus e-mails de diferentes aparelhos
É aquela que precisa não só do HTML mas também de uma Linguagem de Programação (PHP). (laptop, smartphone, lan house etc).

O servidor tem grande interatividade com o usuário que visita.


PRINCIPAIS DIFERENÇAS ENTRE POP E IMAP
Usado para realizar vendas na internet, pagamentos pela internet, formulário de contato
POP
que informa quando um campo não foi preenchido, nesse caso é dado um aviso ao usuário e
interrompe a continuidade. É mais antigo que o IMAP.
TELNET Ele transfere (baixa) totalmente as mensagens para o seu micro (somente as da pasta Caixa
Realiza a comunicação entre computadores ligados numa rede ( LAN, Internet etc ), permite de Entrada ou Entrada) zerando a caixa de entrada do Webmail (e-mail da internet), sendo
Login Remoto, ou seja, utiliza um computador distante como se fosse sua própria máquina. assim, os emails estarão em seu micro (no Microsoft Outlook, Mozilla Thunderbird etc) e não
podem ser mais acessados pelo Webmail. Mas por outro lado permite que você leia os emails
Permitir ligar um cliente (sistema composto de uma afixação e um teclado) a um intérprete baixados mesmo sem estar conectado a Internet.
de comando (do lado do servidor).
Muito usado para permitir que gerentes ou administradores de Rede manipulem máquinas a
distancia (acesso remoto)
4

IMAP
É mais novo que o POP.
Com o IMAP você acaba fazendo um espelhamento das mensagens do servidor de Webmail
para o seu computador (Microsoft Outlook, Mozilla Thunderbird etc), nesse caso você consegue
acessar todos os seus emails de mais de um lugar sem ser necessário ser no mesmo micro.
Se você baixar uma mensagem para o seu micro ela ainda estará lá quando você acessar sua
conta de email, ou caso configure mais de um micro para gerenciar sua contas.

FERRAMENTAS DE BUSCA E PESQUISA


A rede mundial de computadores passou a ter tantas informações que ficou praticamente
impossível um simples usuário querer encontrar certos assuntos sem uma ferramenta de busca,
também chamado motor de busca ou simplesmente buscador. Temos vários deles, dentre outros
Yahoo, Bing e o mais famoso de todos que é o Google.
Com operadores avançados podemos refinar pesquisas para ganhar tempo e obter acesso apenas
ao que interessa, nesse caso deve ser usado palavras-chave.

DIGITAÇÃO NO CAMPO DE BUSCA DESCRIÇÃO


Quando uso aspas o resultado aparece de for-
ma idêntica a minha digitação, nesse caso será
“Edital de concurso Tribunal de Justiça”
exibido apenas o que tenha Edital de concurso
Tribunal de Justiça.
O sinal “menos” (-) antes de uma referida
palavra faz o buscador eliminar as páginas que
Edital - Polícia a contenham, ou seja, nesse caso não será
exibida nenhuma página que tenha a palavra
Polícia.
Nesse caso o asterisco (*) será trocado por
qualquer palavra ou palavras.
“Zico foi o melhor jogador *” Ex. Zico foi o melhor jogador do flamengo –
Zico foi o melhor jogador da história do fute-
bol depois de Pelé.
O buscador procura o nome informática den-
Informáticasite:alfaconcursos.com.br
tro do site alfaconcursos.com.br.
O buscador vai buscar e exibir os arquivos
teclas de atalho filetype:pdf que contenham a palavra teclas de atalho em
arquivos com a extensão pdf.
Procura páginas que contenham informática
intitle:informática
no título.
Cache:www.google.com Exibe a página www.google.com em cache.
2  3

ESCOPOS DE REDES
LAN – LOCAL AREA NETWORKS
Redes locais: geralmente são as mais comuns, pois conectam computadores presentes dentro
de um mesmo espaço físico, interligando computadores, servidores e outros equipamentos de rede
numa área geográfica limitada.
São as principais tecnologias para redes LAN: ethernet e IEEE 802.11 (WLAN – rede wireless
local) – geralmente a cobertura é de 1 km no máximo. Exemplo: sala de aula, casa etc.

SAN – STORAGE AREA NETWORKS


Redes de Armazenamento: têm como objetivo exclusivo a armazenar dados, fazendo a interli-
gação entre vários computadores e dispositivos de storage (armazenamento) numa área limitada.

CAN – CAMPUS AREA NETWORK


Propósito parecido com o da LAN, possuindo um alcance maior. Sua utilidade é permitir a
MAN – METROPOLITAN AREA NETWORKS conexão entre redes de um mesmo complexo ou condomínio, como universidades, hospitais e
centros comerciais.
Redes Metropolitanas: permitem a interligação de redes e equipamentos numa área metro-
politana, e ocupam, aproximadamente, o espaço de uma cidade, constituída de uma ou mais redes
LANs. Geralmente, a cobertura é de até algumas dezenas de quilômetros num circuito urbano. RAN – REGIONAL AREA NETWORK
Exemplo: grupo de escritórios vizinhos situados em diversos pontos de uma cidade.
Redes de computadores de uma região geográfica específica, sendo maiores do que as redes
LAN e as redes MAN, mas menores que as redes de longa distância WAN.
WAN – WIDE AREA NETWOKS
Rede de Longa Distância: permitem a interligação de redes locais, metropolitanas e equipa- TOPOLOGIAS DE REDES
mentos de rede numa grande área geográfica; algumas WANs possuem área de alcance entre países,
As topologias de redes descrevem a forma ou a estrutura dos elementos de uma rede (com-
continentes, e podem ser, até mesmo, mundiais. Exemplo: atualmente, a maior WAN é a Internet.
putadores, cabos e outros componentes), e podem ser físicas ou lógicas. A topologia física se refere
especificamente à disposição física dos componentes da rede, ao passo que a topologia lógica
PAN – PERSONAL AREA NETWORKS mostra a forma como os dados trafegam dentro dessa rede.

Redes de Área Pessoal: são redes que usam tecnologias de rede sem fios para interligar os mais
variados dispositivos (computadores, smartphones etc.) numa área muito reduzida. REDE PONTO A PONTO
Ponto a ponto – ou peer-to-peer (P2P) – é uma arquitetura de redes de computadores em
que cada um dos pontos – ou nós – da rede funciona tanto como cliente quanto como servidor,
permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. Na
rede ponto-a-ponto todos os computadores são iguais, geralmente tendo a mesma função.
4  5

ANEL
ESTRELA
Nessa topologia as máquinas são conectadas em série, formando um circuito fechado no for-
Nesta topologia de rede todas as máquinas (nós) são conectados a um dispositivo de comu- mato de um anel. Não interliga os computadores diretamente, pois existe uma série de repetidores
nicação central – como um Switch – e utilizam cabos de par trançado. conectados por um meio físico, no qual cada estação é ligada.
É usada na maioria das redes de pequeno ou de grande porte, e é a principal topologia de O objetivo dos repetidores é retransmitir os dados, já que esses são transmitidos unidirecional-
redes utilizada atualmente, principalmente em redes locais (LAN). mente, de nó em nó, até chegar à sua estação destino. Por isso, sofre menos distorção e atenuação,
A topologia Estrela fornece uma série de vantagens, como, por exemplo: se uma máquina devido aos repetidores que existem em cada estação.
tiver algum problema a rede não para; outro fator é a implementação e a expansão da rede, com Uma das vantagens é atingir um grande comprimento de cabo, pelo fato de cada estação ser
custo relativamente baixo, além da eliminação dos problemas de colisão de dados quando usamos um repetidor de sinal e por haver utilização de fibras óticas.
Switches como dispositivos concentradores.
Pelo fato dessa topologia trabalhar com fibras óticas, sua velocidade é muito superior às
A desvantagem dessa topologia é que se o dispositivo central for danificado, toda a rede será demais. Em contrapartida, tem um custo financeiro bem elevado, devido à aquisição da própria
afetada. Além disso, o número de estações é limitado pelo número de portas disponíveis para fibra ótica, e por conta de sua manutenção, o que justifica seu uso quando existe a necessidade
conexão ao concentrador. de alto desempenho.
Sua desvantagem é o fato do token passar por todas as estações. Por isso, há um atraso no
processamento dos dados, acarretando perda da confiabilidade da rede, pois, se aumentar o número
de estações, o token vai percorrer um caminho maior e seu atraso também. Por conta disso, esse
tipo de topologia não é indicada para um número muito grande de estações.

BARRAMENTO
ÁRVORE
As máquinas são ligadas em um mesmo barramento físico de dados. Embora os dados não
passem por dentro de cada um dos nós, apenas um computador escreve no barramento num dado Existe uma barra central na qual outros ramos menores se conectam. Essa ligação é realizada
momento. Todas as outras escutam e recolhem para si os dados destinados a elas. No momento por meio de repetidores, e as conexões das estações são feitas do mesmo modo que no sistema
que um computador estiver a transmitir um sinal, toda a rede fica ocupada, e, se outro computador de barra padrão. Também podemos citar que a topologia árvore une várias topologias estrela em
tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. um barramento.
Essa topologia, normalmente, utiliza cabos coaxiais.
Algumas vantagens ocorrem nessa topologia, como o uso de cabo, que é econômico, fácil de
trabalhar e instalar, simples e de fácil expansão.
Suas principais desvantagens, entre outras, são lentidões que ocorrem em tráfegos pesados e
difícil isolamento de problemas – se ocorrer falha no cabo, há paralisação da rede inteira.
6  7

MALHA
É composta de vários nós/roteadores, que passam a se comportar como uma única e grande
rede, possibilitando que o cliente se conecte em qualquer um destes nós. Os nós têm a função de
repetidores, e cada um está conectado a um ou mais dos outros nós. Dessa maneira, é possível
transmitir mensagens de um nó a outro por diferentes caminhos.
Também e composta por Ponto de Acesso (APs – Access Point) e pelos clientes, os quais,
necessariamente, devem utilizar o ponto de acesso para trafegar na rede.

HÍBRIDA
Em grandes redes ela é a mais usada. Faz uso de mais de uma topologia ao mesmo tempo,
podendo existir várias configurações que podemos criar por meio de uma variação de outras
topologias.
Podemos entender a rede híbrida como duas ou mais topologias de rede distintas, como, por
exemplo, uma rede em topologia estrela conectada a uma rede em topologia barramento.
COMPUTAÇÃO EM
NUVEM
2  3

O QUE É COMPUTAÇÃO EM NUVEM? PRODUTIVIDADE


É o fornecimento de serviços de computação, incluindo computadores servidores, armaze- Datacenters locais normalmente exigem pilhas de equipamentos e implementações, tais como
namento, bancos de dados, rede, software, análise e inteligência pela Internet (“a nuvem”) para configuração de hardware, correção de software e outras tarefas demoradas de gerenciamento da
oferecer inovações mais rápidas, recursos flexíveis e economias de escala. TI. A computação em nuvem remove a necessidade de muitas dessas tarefas, para que as equipes
de TI possam investir seu tempo na obtenção de suas metas comerciais mais importantes.
Geralmente, o usuário paga apenas pelos serviços de nuvem que usa, ajudando a reduzir os
custos operacionais, a executar sua infraestrutura com mais eficiência e a escalonar conforme as
necessidades da sua empresa mudam. CONFIABILIDADE
A computação em nuvem facilita e reduz os custos de backup de dados, recuperação de desastre
PRINCIPAIS BENEFÍCIOS DA COMPUTAÇÃO EM NUVEM e continuidade dos negócios, já que os dados podem ser espelhados em diversos sites redundantes
na rede do provedor em nuvem.
A computação em nuvem é uma grande mudança na forma tradicional de pensamento adotada
pelas empresas sobre os recursos de TI.
Conheça alguns motivos comuns pelos quais as organizações estão adotando os serviços de
TIPOS DE SERVIÇOS EM NUVEM
computação em nuvem:
SAAS (SOFTWARE COMO SERVIÇO)
CUSTO Esse é um método para a distribuição de aplicativos de software pela Internet sob demanda,
A computação em nuvem elimina o gasto com a compra de hardware e software, configuração e é, normalmente, baseado em assinaturas.
e execução de datacenters locais, disponibilidade constante de eletricidade para energia e refrige- Os provedores de nuvem hospedam e gerenciam o aplicativo de software e a infraestrutura
ração, além de especialistas de TI para o gerenciamento da infraestrutura. subjacente e fazem manutenções, como atualizações de software.
Os usuários conectam o aplicativo pela Internet, normalmente com um navegador da web em
ESCALA GLOBAL seu telefone, tablet ou PC. Exemplos: Google Apps, Google Docs, Microsoft Office 365, WebMail.
Os benefícios dos serviços de computação em nuvem incluem a capacidade de dimensiona-
mento elástico. Em termos de nuvem, isso significa fornecer a quantidade adequada de recursos PAAS (PLATAFORMA COMO SERVIÇO)
de TI.
Nesse método é fornecido um ambiente sob demanda para desenvolvimento, teste, forneci-
mento e gerenciamento de aplicativos de software.
DESEMPENHO A ideia foi facilitar aos desenvolvedores a criação de aplicativos móveis ou da web rapida-
Os maiores serviços de computação em nuvem são executados em uma rede mundial de mente, sem se preocupar com a configuração ou o gerenciamento de infraestrutura subjacente de
datacenters seguros, que são atualizados regularmente com a mais recente geração de hardwares servidores. Exemplo: Google App Engine.
de computação rápidos e eficientes.
IAAS (INFRAESTRUTURA COMO SERVIÇO)
SEGURANÇA Nesse método você aluga a infraestrutura de TI, incluindo servidores e máquinas virtuais,
Muitos provedores em nuvem oferecem um amplo conjunto de políticas, tecnologias e con- armazenamento, redes e sistemas operacionais de um provedor de nuvem, com pagamento con-
troles que fortalecem sua postura geral de segurança, ajudando a proteger os dados, os aplicativos forme o uso. Exemplo: Google Drive, One Drive.
e a infraestrutura contra possíveis ameaças.
DIFERENÇAS ENTRE OS TIPOS DE NUVENS
VELOCIDADE
A maior parte dos serviços de computação em nuvem é fornecida por autosserviço e sob NUVEM PRIVADA
demanda, para que até grandes quantidades de recursos de computação possam ser provisionadas
Nesse caso a nuvem é particular. Sendo assim, a empresa pode ter sua nuvem privada em seu
em minutos, normalmente com apenas alguns cliques, fornecendo às empresas muita flexibilidade
próprio espaço físico e gerenciá-la por meio de sua própria equipe ou terceiros, ou, ainda, contratar
e aliviando a pressão do planejamento de capacidade.
uma nuvem privada por meio de recursos de datacenter.
4

NUVEM PÚBLICA
Nesse caso a nuvem é pública, ou seja, aberta ao público – qualquer um pode usar. Os servido-
res e armazenamento pertencem a um provedor de serviço de nuvem terceirizado – são operados por
ele e oferecidos pela Internet. Nessa modalidade, todo hardware, software e outras infraestruturas
de suporte são de propriedade do provedor de nuvem e são gerenciadas por ele.

NUVEM HÍBRIDA
Esse modelo funde os benefícios citados, ou seja, trabalha com servidores exclusivos, a fim de
garantir armazenamento de dados críticos com segurança de nível bancário, além de disponibilizar
alocação compartilhada para a guarda de arquivos menos sensíveis.
Sendo assim, a nuvem híbrida é a combinação dos conceitos da nuvem pública e privada,
agregando as vantagens de cada modelo.
QUESTÕES SOBRE A
AULA
VACÂNCIA 3

VACÂNCIA
PRINCÍPIOS BÁSICOS
CONFIDENCIALIDADE OU SIGILO
A informação deverá ser acessada por pessoas autorizadas, ou seja, visa proteger a informação
contra acesso não autorizado.

INTEGRIDADE
Princípio que protege a informação contra alteração não autorizada, ou seja, a informação
sairá da origem e chegará ao destino sem ser modificada.

DISPONIBILIDADE
Visa garantir que a informação e o servidor de dados estejam sempre disponíveis.

AUTENTICIDADE
O objetivo é verificar se a entidade é realmente quem ela diz ser.
Observação: da Autenticidade nasce o princípio da Irretratabilidade ou não repúdio, muito
importante para transações no comércio eletrônico, com o objetivo de prevenir que as partes
integrantes de uma transação venham a contestar ou negar uma transação após sua realização.

FERRAMENTAS TECNOLÓGICAS PARA GARANTIR OS PRINCÍ-


PIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO
CRIPTOGRAFIA
É o ato de codificar a informação, também colocado como a ciência e a arte de escrever
mensagens em forma cifrada ou em código, muito usado para se proteger dos riscos associados
ao uso da internet.
Dependendo dos métodos criptográficos, podem ser subdivididos em duas grandes categorias:
criptografia de chave simétrica e criptografia de chaves assimétricas.

CRIPTOGRAFIA DE CHAVE SIMÉTRICA


Nesse modelo a chave que codifica (cifra ou criptografa) é a mesma que decodifica (decifra
ou decriptografa).
A criptografia de chave simétrica é mais simples, pois existe uma única chave entre as operações.
Alguns exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish,
RC4, 3DES e IDEA.
4

CRIPTOGRAFIA DE CHAVE ASSIMÉTRICA


Conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública,
podendo ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
Nesse modelo de criptografia, qualquer mensagem que é criptografada usando a chave pública
só será decriptografada aplicando o algoritmo da chave particular (chave privada).
Alguns exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, Diffie-
-Hellman, entre outras.
Observação 1: Chave Pública – enviada ao destinatário (codifica); Chave Privada – exclusiva
da empresa (decodifica).
Observação 2: Uma dica excelente para o candidato:
Criptografia Simétrica tem um único S, logo, uma única chave;
Criptografia aSSimétrica tem dois S, logo, duas chaves.
Observação 3: a criptografia assimétrica requer muito mais capacidade de processamento
para criptografar e decriptografar o conteúdo da mensagem, por isso é um processo mais lento
que a criptografia simétrica.

CERTIFICADOS DIGITAIS
O comitê Gestor da ICP-Brasil, que possui a função de coordenar a implantação e o funciona-
mento da infraestrutura (art. 4º, inciso I, da M.P. nº 2.200-2/2001), em reunião realizada no dia 10
de fevereiro de 2009, definiu que o certificado digital é tratado como um produto, e não serviço.
Este produto, intangível pois eletrônico, deve ser compreendido como um software persona-
líssimo. Tal assim ocorre pois não se trata de um produto igual para todos os adquirentes (ou, na
linguagem utilizadas pelos Tribunais, não se trata de um software de prateleira): no procedimento
de sua emissão são verificadas as características pessoais de cada adquirente, como, ao menos,
seu nome completo e data de nascimento.
Na prática, o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a
identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrôni-
cos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável,
ou seja, uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor
da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.
Os certificados contêm os dados de seu titular conforme detalhado na Política de Segurança de
cada Autoridade Certificadora.
Fonte: https://www.iti.gov.br/certificado-digital
Observação: um certificado é um pacote de informações que identifica um usuário ou um ser-
vidor e contém informações como o nome da organização, a organização que emitiu o certificado,
o endereço de e-mail do usuário e país e chave pública do usuário.

ASSINATURA DIGITAL
Tal garantia visa verificar se o emissor de um documento ou serviço é realmente quem ele
diz ser.
O objetivo é dar a informação integridade e autenticidade (Não Repúdio – Irretratabilidade).
O candidato tem que estar atento à teoria abaixo:
VACÂNCIA 5

Ana assina um documento digital com sua chave privada e envia o documento para Marcos.
Marcos deverá conferir a assinatura de Ana usando a chave pública de Ana.

FIREWALL
“Parede de fogo” é uma ferramenta de segurança cujo objetivo é analisar o tráfego de dados da
rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.
Uma máquina sem um firewall pode ser facilmente invadida e acessada por hackers.
Podendo ser hardware (parte física), software (parte lógica – programa) ou ambos.

BACKUP
Cópia de segurança feita caso ocorra pane de hardware ou software no sistema.
Observação: o backup deve estar em ambiente físico diferente do servidor; o backup pode ser
feito em unidades de HD externo, fitas DAT, CD, DVD, pen drive, cartões de memória, nuvem e HD
interno (sendo esse último mais vulnerável). O backup na nuvem (cloud storage) é seguro.

ANTIVÍRUS
Programa que além de impedir, detecta e remove programas maliciosos.
CÓDIGOS
MALICIOSOS
2 CÓDIGOS MALICIOSOS 3

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em
CÓDIGOS MALICIOSOS outros programas ou arquivos, mas pela execução direta de suas cópias ou pela exploração auto-
mática de vulnerabilidades existentes em programas instalados em computadores.
São programas especificamente desenvolvidos para executar ações danosas e atividades mali-
ciosas em um computador. Podemos entender um código malicioso como um código de computador Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para
ou script da Web nocivo que tem como objetivo criar vulnerabilidades no sistema, gerando falhas, computador, não precisam de arquivos hospedeiros e se auto copiam.
violações de segurança, vulnerabilidades em determinados programas ou navegadores, roubo de
dados e informações, além de outros danos. Atualmente, temos, como exemplo, programas mali- BOT E BOTNET (ZUMBI)
ciosos, ataques e golpes na Internet.
É um aplicativo que dispõe de mecanismos de comunicação com o invasor que permitem que
Vamos estudar todos esses temas: ele seja controlado remotamente. A infecção e a propagação são similares ao do worm, ou seja,
é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas
PROGRAMAS MALICIOSOS (MALWARES) instalados em computadores.
Um computador infectado por um bot geralmente é chamado de zumbi (zombie computer),
VÍRUS pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser cha-
mado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza
É um programa ou parte de um programa de computador, normalmente malicioso, que se para o envio de spam.
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Depende GranBotnet é o termo usado quando um invasor tem uma rede formada por centenas ou milha-
da execução de um aplicativo ou de seu arquivo hospedeiro para se tornar ativo, dando sequência res de computadores zumbis, o que permite potencializar as ações danosas executadas pelos bots.
ao processo de infecção.
Quanto mais máquinas zumbis participarem da botnet, mais potente ela será. O atacante que
Em regra, um vírus precisa de arquivo hospedeiro, que se auto copia e não se autoenvia (exceto a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas
se for vírus de e-mail). ou grupos que desejem que uma ação maliciosa específica seja executada.
Existem tipos de vírus diferenciados. Vejamos os mais comuns: Na maioria das vezes o invasor que controla a botnet a utiliza para fazer ataques a grandes
Vírus de Boot: danifica a inicialização do sistema, impedindo que o sistema operacional seja servidores para tirá-los do ar.
carregado. Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail, cujo conteúdo ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta
tenta induzir o usuário a clicar sobre o arquivo, fazendo com que ele seja executado. Ao entrar em de informações de um grande número de computadores e envio de spam.
ação, ele infecta arquivos e programas do computador e envia cópias de si mesmo para os e-mails
encontrados nas listas de contatos gravadas no computador. SPYWARE (ESPIÃO)
Vírus de script: é escrito em linguagem de script (VBScript e JavaScript); é recebido ao acessar
uma página Web ou por e-mail como um arquivo anexo ou como parte do próprio e-mail escrito em O objetivo é monitorar as atividades de um sistema e enviar as informações coletadas para
formato HTML; pode ser automaticamente executado, dependendo da configuração do navegador terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é insta-
Web e do programa leitor de e-mails do usuário. lado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe
as informações coletadas.
Vírus de macro: tipo específico de vírus de script (lista de comandos que podem ser executados
sem interação do usuário), escrito em linguagem de macro, que tenta infectar arquivos manipula- Pode ser considerado de uso:
dos por aplicativos que utilizam esta linguagem, como, por exemplo, os que compõem o Microsoft Legítimo – quando instalado em um computador pessoal, pelo próprio dono ou com consen-
Office (Excel, Word e PowerPoint, entre outros). timento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo
Vírus de telefone celular: se propaga de celular para celular por meio da tecnologia bluetooth ou não autorizado.
ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite Malicioso – quando executa ações que podem comprometer a privacidade do usuário e a
o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir segurança do computador, como monitorar e capturar informações referentes à navegação do
ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas usuário ou inseridas em outros programas.
e drenar a carga da bateria, além de tentar se propagar para outros celulares.
Alguns tipos específicos de programas spyware são:
Keylogger: captura e armazena as teclas digitadas pelo usuário no teclado do computador. Sua
WORM (VERME) ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site.
São responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si Screenlogger: armazena a posição do cursor e a tela apresentada no monitor nos momentos
mesmo que costumam propagar, e, como consequência, podem afetar o desempenho de redes e em que o mouse é clicado, ou em relação à região que circunda a posição onde o mouse é clicado.
a utilização de computadores.
4

É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados
virtuais, disponíveis principalmente em sites de Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins
legítimos, quando incorporado a programas e serviços, ou como forma de patrocínio ou retorno
financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser
usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com
a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

BACKDOOR
Esse aplicativo permite o retorno de um invasor a um computador comprometido, por meio
da inclusão de serviços criados ou modificados para este fim.
O objetivo é assegurar o acesso futuro ao computador comprometido.

TROJAN HORSE (CAVALO DE TROIA)


Programa que, além de executar as funções para as quais foi aparentemente projetado, também
executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

ROOTKIT
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença
de um invasor ou de outro código malicioso em um computador comprometido.
Vale ressaltar que o rootkit não indica que os programas e as técnicas que o compõem são
usados para obter acesso privilegiado a um computador, mas para mantê-lo.
No início eram usados por atacantes que, após invadirem um computador, os instalavam para
manter acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e
para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda
serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incor-
porados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário
nem por mecanismos de proteção.

RANSOMWARE
Restringe o acesso do banco de dados do sistema infectado com uma espécie de bloqueio
(criptografa) e cobra um resgate (como em um sequestro) para que o acesso possa ser restabelecido.

HIJACKERS
Modificam o registro do Windows, “sequestrando” o seu navegador e modificando a página
inicial dele, o que o faz exibir barras e botões e páginas se abrirem sem parar na tela, contra a
vontade do usuário.
2 CÓDIGOS MALICIOSOS 3

CÓDIGOS MALICIOSOS SNIFFING (INTERCEPTAÇÃO DE TRÁFEGO)


Consiste em inspecionar os dados trafegados em redes de computadores por meio do uso de
São programas especificamente desenvolvidos para executar ações danosas e atividades mali-
programas específicos chamados de sniffers.
ciosas em um computador. Podemos entender um código malicioso como um código de computador
ou script da Web que é nocivo e que tem como objetivo criar vulnerabilidades no sistema, gerando Os sniffers são ferramentas que interceptam e analisam o tráfego de uma rede. Com ele você
falhas, violações de segurança, vulnerabilidades em determinados programas ou navegadores, pode descobrir quais sites estão sendo acessados na rede, quais tipos de protocolos estão sendo
roubo de dados e informações, além de outros danos. usados e até mesmo capturar senhas de sites com autenticação, como redes sociais, painéis admi-
nistrativos, e-mails etc.
Atualmente, como exemplos, temos programas maliciosos, ataques e golpes na internet.
Vamos estudar todos esses temas. Pode ser utilizado de forma:
Legítima – por administradores de redes, com objetivo de detectar problemas, analisar desem-
ATAQUES NA INTERNET penho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.

Na maioria ocorrem na Internet com diversos objetivos, visando diferentes alvos e usando Maliciosa – por atacantes, para capturar informações sigilosas, como senhas, números de cartão
variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões
de um ataque, e como qualquer computador com acesso à Internet pode participar de um ataque. inseguras, ou seja, sem criptografia.

DOS (NEGAÇÃO DE SERVIÇO) OU DDOS (NEGAÇÃO DE SERVIÇO GOLPES NA INTERNET


DISTRIBUIDA) Na sua maioria não é tão simples atacar e fraudar dados em um servidor de uma instituição
bancária ou comercial, e, por isso, golpistas vêm concentrando esforços na exploração de fragilidades
Negação de Serviço ou DOS consiste em um atacante que utiliza um computador para tirar de dos usuários por meio de técnicas de engenharia social e diferentes outros meios e discursos. Na
operação um serviço, um computador ou uma rede conectada à Internet. maioria das vezes os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem
Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de compu- informações sigilosas ou a realizarem ações como executar códigos maliciosos e acessar páginas
tadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS. falsas.

A finalidade destes ataques é exaurir recursos e causar indisponibilidades ao alvo. Nesse caso,
todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas IDENTITY THEFT (FURTO DE IDENTIDADE)
de acessar ou realizar as operações desejadas. Nesse golpe, uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com
o objetivo de obter vantagens indevidas.
DEFACEMENT (DESFIGURAÇÃO DE PÁGINA) Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública,
Também pode ser chamado de pichação. É uma técnica que consiste em alterar o conteúdo tipificados como falsa identidade.
da página Web de um site. Na maioria das vezes ocorre quando alguém cria um perfil em seu nome em uma rede social,
As principais formas que um atacante pode utilizar para desfigurar uma página Web são: acessa sua conta de e-mail e envia mensagens se passando por você ou falsifica os campos de
e-mail, fazendo parecer que ele foi enviado por você.
» Explorar erros da aplicação Web;
» Explorar vulnerabilidades do servidor de aplicação Web; ADVANCE FEE FRAUD (FRAUDE DE ANTECIPAÇÃO DE RECURSOS)
» Explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados
Um golpista procura induzir uma pessoa a fornecer informações confidenciais e sigilosas ou a
no desenvolvimento da aplicação Web;
realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
» Invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os
Por meio do recebimento de mensagens eletrônicas ou do acesso a sites fraudulentos a pes-
arquivos que compõem o site;
soa é envolvida em alguma situação ou história mirabolante que justifique a necessidade de envio
» Furtar senhas de acesso à interface Web usada para administração remota. de informações pessoais ou a realização de algum pagamento adiantado para a obtenção de um
benefício futuro.
BRUTE FORCE (FORÇA BRUTA) São tipos dessas fraudes:
Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar Loteria internacional – o usuário recebe um e-mail informando que foi sorteado em uma loteria
processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste internacional, mas, para receber o prêmio, ele precisa fornecer seus dados pessoais e informações
usuário. sobre sua conta bancária.
4

Crédito fácil – o usuário recebe um e-mail com uma oferta de empréstimo ou financiamento
com taxas de juros muito inferiores às praticadas no mercado. Após o seu crédito ser supostamente
aprovado, você é informado que necessita efetuar um depósito bancário para o ressarcimento das
despesas.
Doação de animais – você deseja adquirir um animal de uma raça bastante cara, e, ao pesquisar
possíveis vendedores, descobre que há sites oferecendo estes animais para doação. Após entrar
em contato, é solicitado que você envie dinheiro para despesas de transporte.
Oferta de emprego – você recebe uma mensagem em seu celular contendo uma proposta
tentadora de emprego. No entanto, é necessário que você informe detalhes de sua conta bancária.
Noiva russa – alguém deixa um recado em sua rede social contendo insinuações sobre um
possível relacionamento amoroso entre vocês. Esta pessoa mora em outro país – geralmente a
Rússia –, e, após alguns contatos iniciais, sugere que vocês se encontrem pessoalmente, mas, para
que ela possa vir até o seu país, necessita de ajuda financeira para as despesas de viagem.

PHISHING
Phishing, phishing-scam ou phishing/scam é o tipo de fraude por meio da qual um golpista
tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos
e de engenharia social.
Geralmente, o usuário recebe um e-mail fraudulento alegando ser de uma entidade confiável
e pede informações sigilosas, tais como senhas, números de cartões etc.
Exemplos: páginas falsas de comércio eletrônico ou Internet Banking; páginas falsas de redes
sociais ou de companhias aéreas; mensagens contendo links para códigos maliciosos etc.

PHARMING
Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário
para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso,
quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma trans-
parente, para uma página falsa.

HOAX (BOATO)
É uma mensagem que possui conteúdo alarmante ou falso, e que, geralmente, tem como
remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governa-
mental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar
informações sem sentido e tentativas de golpes, como correntes e pirâmides.

Você também pode gostar