Você está na página 1de 25

INTERNET WI-MAX - Conexão sem fio em uma taxa de até 75 Mbps.

São milhares de computadores (rede mundial - WAN) do Atingindo distâncias em Km.


mundo inteiro interligados, e se comunicando uns aos AD-HOC - Rede sem fio que não necessita de um AP
outros. (Access Point).
Obs.: Existem outras categorias de rede como: LAN (Local HOT SPOT – É o nome dado ao local onde funciona a
Area Network) e MAN (Metropolitan Area Network) tecnologia sem fio.
Obs2.:WLAN – Rede Local sem fio. WAP – É a tecnologia via micro-ondas para acesso à
INTERNET 2: É um ambiente separado da Internet atual, internet. Esta tecnologia é utilizada para comunicação
voltado para pesquisas avançadas e troca de dados entre móvel (CELULAR). As gerações de Celular são: 1G- FDMA;
centros acadêmicos e governamentais ao redor do mundo 2G- TDMA e GSM (Conexão à Internet na velocidade de
em altíssima velocidade. 9.6Kbps); 2.5G- GPRS, CDMA e EDGE (Conexão à Internet
EQUIPAMENTOS PARA TER INTERNET: na velocidade de 115Kbps) e 3G- UMTS (Padrão Europeu)
• Linha Telefônica e EVDO com velocidade de em média 2 Mbps (2000 Kbps).
• Placa de Fax Modem (interna ou externa) Obs. O CDMA existe desde a 2ª Geração e tem vários
modelos.
ITENS NECESSÁRIOS PARA CONECTAR NA INTERNET: Obs2: ERB – Significa Estação de Rádio Base. ou melhor,
PROVEDOR: Empresa que disponibiliza o acesso à antenas que recebem sinais dos celulares.
internet. Obs3: As velocidades podem variar, é tende a crescer no
PROVEDOR GRATUITO: IG, Ubbi, Yahoo, etc. decorrer do tempo.
PROVEDO PAGO: Amazon, Nautilus, Interconect, etc. PLC – Comunicação feita através de fio Elétrico. Taxa atual
EXISTEM DOIS TIPOS DE ACESSOS VIA TELEFONE de até 200 Mbps.
• DISCADO (DIAL-UP): Utilizando uma linha telefônica FIBRA ÓPTICA – Conexão de altíssima velocidade de
comum. Ex.: CONEXÃO CONVENCIONAL. transmissão de dados muito presente em empresas,
• DEDICADO: Utilizando uma linha telefônica exclusiva. faculdades etc..
Ex.: VELOX. VIA RÁDIO - possui uma conexão feita por meio de torres
ADSL - Tecnologia implantada no Modem que faz que enviam o sinal para as antenas instaladas nas casas
transmissão de dados e voz simultaneamente. próximas. Ao receber o sinal pela antena, um cabo é
WIRELESS – Comunicação sem fio, através de microondas conectado até o modem, que oferece conexão com a
(rádio) ou satélite. internet. Outro tipo de conexão que segue uma lógica
parecida é internet móvel.

PROTOCOLOS
São conjuntos de regras utilizadas para que haja
comunicação entre computadores.
HTTP: Faz a transferência de documentos Hipermídia ou
Hypertextos. Ex.: http://www.globo.com
CONEXÃO VIA RÁDIO WI-MAX
TCP/IP (Transfer Control Protocol / Internet Protocol):
Protocolo padrão utilizado na internet. TCP transmite os
dados em seqüência e o IP localiza ou faz o roteamento
dos pacotes. TCP protocolo confiável e IP não confiável.

DHCP (Dynamic Host Configuration Protocol – Protocolo


de Configuração Dinâmica de Host). O protocolo DHCP é,
em suma, o responsável pela atribuição automática de
WI-FI AD-HOC endereços IP aos computadores na rede.

OUTROS TIPOS DE ACESSO: FTP (File TransferProtocol): Protocolo Responsável pela


WI-FI (Wireless Fidelity) – Conexão sem fio em uma taxa Transferência de arquivos (Download e Upload).
de até 54 Mbps, no entanto quanto maior for à
quantidade de computadores acessando um AP (ACCESS SMTP (Simple Mail Transfer Protocol): Protocolo
POINT) menor será a velocidade e quanto mais os responsável por enviar mensagens de correio eletrônico e
computadores forem se afastando do AP menor será sua é utilizado pelo Outlook.
taxa de transmissão.
SNMP (Simple Network Management Protocol): .mil: site militar
Protocolo de gerenciamento de redes. .com: site comercial

POP OU POP3: Protocolo de responsável por verificar e PAÍSES DE REGISTRO


transferir mensagens do servidor de mensagem para o .br: site registrado no Brasil
computador do usuário, ou seja, recebimento de e-mail. .ar: site registrado na Argentina
.us: site registrado nos Estados Unidos
Esse protocolo envia o e-mail inteiro para o usuário .jp: site registrado no Japão
fazendo com que ele possa visualizar esta mensagem .pt: site registrado em Portugal
apenas em um computador. Obs.: Quando o site tem seu endereço só até o.com, e
porque ele foi registrado nos EUA.
IMAP: É um protocolo de recebimento de E-Mail, que é
utilizado pelos Websites, difere do POP, pois esta manda SERVIDOR DNS: É utilizado para a resolução de nomes de
apenas uma copia do e-mail para o usuário, fazendo com domínio em endereço IP e vice-versa.
que esta mensagem possa ser vista em qualquer Ex.: http://ww.bol.com.br – Servidor (Bol)/ 192.168.51.47
computado, também é considerado um protocolo mais (IP)
seguro.
SERVIÇOS DA INTERNET:
HTTPs: Significa que aquela parte do site possui uma • TELNET - Acesso Remoto. Ex.: VNC, TERMINAL SERVER,
maior segurança. ETC.(PROGRAMAS DE TELNET).
• FTP - (File TransferProtocol) – Protocolo de
TRANSPORT LAYER SECURITY (TLS): assim como o seu Transferência de Arquivos. Pode ser tanto protocolo
antecessor Secure Sockets Layer (SSL), é um protocolo de quanto serviço.
segurança projetado para fornecer segurança nas • IRC - Bate Papo – Conversa on-line. Existem DUAS
comunicações sobre uma rede de computadores. maneiras básicas para utilizar este serviço: 1- Bate-Papo
de Site, 1- MIRC – Programa específico para bate papo e
SSL: É um protocolo ou Serviço de segurança geralmente 2- ICQ·.
utilizado em sites bancários, que faz com que os dados • VÍDEO CONFERÊNCIA – Muito utilizada em EAD
trafeguem encriptados, com senhas e etc. garantindo uma (Ensino à Distância) Etc.
maior segurança das informações.
CONCEITOS DA INTERNET
UDP (User Datagram Protocol): Protocolo de transporte BROWSER: Programa utilizado para navegar na internet.
sem conexão que fornece uma entrega rápida, mas não Ex.: Internet Explorer, Netscape, Opera, Mozilla Fire Fox e
confiável, dos pacotes. Ele também é não orientado a etc.
conexão. HOME PAGE: Página inicial de uma URL, ou seja, a
primeira interação visual com usuário.
WWW: É usado para descrever a conexão de textos e DOWNLOAD: É a simples ação de baixar arquivos, textos,
conteúdos disponíveis na internet. Um servidor WWW figuras e etc da internet.
consiste em uma série de documento Hipermídia, UPLOAD: É a simples ação de enviar arquivos pela
acessado através de um endereço, também chamado internet.
URL. DOWNLINK: Canal por aonde chega o Download.
Ex.: http://www.folhadirigida.com.br UPLINK: Canal por onde sai o Upload.
SITE ou SÍTIO: Endereço de uma determinada página. É
WWW2: Significa que existe mais de um servidor um conjunto de páginas da internet.
fornecendo o conteúdo na internet. LINK: Objeto no qual leva o usuário a uma página
secundária.
IP: Numeração dada ao computador toda vez que ele se HYPERLINK: Possui a mesma função do link, no entanto é
conecta na internet, afim de que este seja seu endereço expresso em forma de texto.
virtual na grande rede. Esta numeração muda a cada SPAM: São e-mails indesejáveis que aparecem nas caixas
conexão (Ex.: 201.29.133.109) de e-mail, a fim de fazer propagandas. Podem também
aparecer em forma de figura, em pequenas janelas na
TIPOS DE DOMÍNIOS hora que estamos acessando um site (Chamado POP UP).
.org: site organizacional SHAREWARE: Tipos de Programas que baixamos da
.gov : site governamental internet, que dar ao usuário um tempo limitado para uso.
.edu : site educacional
Obs. existem programas chamados crackers, que VÍRUS: É um programa que se autoreplíca, ataca outros
transformam programas shareware em freeware. programas e realiza ações não solicitadas e indesejadas, é
FREEWARE: Tipos de Programas que baixamos da até mesmo destrutiva, quando é executado. Existem dois
internet, que dar ao usuário um o direito de O tipos de Vírus.
SITES DE BUSCA/PESQUISA: Sites que buscam diversos • VÍRUS DE INICIALIZAÇÃO: Residem no setor de
tipos de assuntos. Ex: Google, Cadê, Altavista, etc. inicialização do disco rígido ou disquete que o contêm.
LISTA DE DISCUSSÃO: Utilizado para que varias pessoas Estes são executados quando seu computador é ligado.
possam discutir sobre determinados assuntos. • VÍRUS DE ARQUIVOS: Tornam-se ativos somente
FORUM DE DISCUSSAO: Utiliza sites para que várias quando você executa o programa que os contêm.
pessoas possam discutir sobre determinados assuntos. Normalmente, tais vírus infectam arquivos com extensão,
E-COMMERCE (Comércio Eletrônico):É um tipo de EXE, COM ou DLL.
comércio onde as transações são realizadas via internet. • CAVALO DE TRÓIA (TROJAN HORSE): É um programa
que abre as portas de comunicação do computador,
REDES SOCIAIS: permitindo que estranhos tenham acesso ao sistema
É uma estrutura social composta por pessoas ou desse computador.
organizações, conectadas por um ou vários tipos de • SPYWARE: Programa espião, utilizado para roubar
relações, que compartilham valores e objetivos comuns. informações importantes em um computador, ex.: CPF,
Uma das fundamentais características na definição das RG, Nº de Contas, Nº e Senha de Cartão de Credito e etc...
redes é a sua abertura, possibilitando relacionamentos • MALWARE: É todo e qualquer programa que tem o
horizontais e não hierárquicos entre os participantes. objetivo malicioso.
"Redes não são, portanto, apenas outra forma de • ADWARE: Programas que depois de instalados
estrutura, mas quase uma não estrutura, no sentido de mostram propagandas na tela do computador, para
que parte de sua força está na habilidade de se fazer e remover o adware e necessário um programa anti-
desfazer rapidamente." adware.
Muito embora um dos princípios da rede sejam sua • IP SPOOFING: Técnica de mascarar o endereço IP.
abertura e porosidade, por ser uma ligação social, a • PHARMING: É o termo atribuído ao ataque baseado na
conexão fundamental entre as pessoas se dá através da técnica DNS que, consiste em corromper o DNS (Sistema
identidade. de Nomes de Domínio) em uma rede de computadores,
As redes sociais online podem operar em diferentes fazendo com que a URL (Uniform Resource Locator ou
níveis, como, por exemplo, Localizador Uniforme de Recursos) de um site passe a
REDES DE RELACIONAMENTOS: (Facebook, Twitter, apontar para um servidor diferente do original, ou seja,
Instagram, Google+, Youtube, MySpace, Badoo), páginas falsas.
REDES PROFISSIONAIS: (Linkedin), • PHISHING: Termo oriundo do inglês (fishing) que quer
REDES COMUNITÁRIAS: redes sociais em bairros ou dizer pesca, é uma forma de fraude eletrônica,
cidades, redes políticas, redes militares, dentre outras. caracterizada por tentativas de adquirir dados pessoais de
ANTIVIRUS: Programa para proteger o computador diversos tipos; senhas, dados financeiros como número
contra vírus. Deve ser atualizado de tempo em tempo. Ex.: de cartões de crédito e outros dados pessoais. O ato
VírusScan, Norton, AVG, etc. consiste em um fraudador se fazer passar por uma pessoa
ou empresa confiável enviando uma comunicação
COOKIES: São arquivos criados por solicitação de página eletrônica oficial. Isto ocorre de várias maneiras,
da Web, com objetivo de reconhecer determinado principalmente por email, mensagem instantânea, SMS,
usuário, juntamente com suas preferências, ao entrar em dentre outros.
um site. Os cookies são tecnicamente inofensivos.
• WORM: Um Worm é um programa semelhante aos
OBS.: Nem toda página coloca cookie no cliente, porém
vírus, com a diferença de este ser auto-replicante, ou seja,
algumas páginas nem se quer abrem quando não colocam
ele cria cópias funcionais de si mesmo e infecta outros
esses cookies.
computadores. Tal infecção pode ocorrer através de
OBS2.: Os cookies:1- Podem ser apagados. 2- Não
conexões de rede locais, Internet ou anexos de emails.
mostram todas as operações realizadas no site. 3 - Podem
Alguns worms infectaram centenas de computadores por
ser bloqueados. 5- Ficam armazenados no computador do
meio das redes sociais MySpace e Facebook.
usuário.
JAVA: Programa juntamente com linguagem de
FIREWALL: Sistemas (Programas) com características
programação utilizado para aplicações na Internet.
diferentes (utilizados para controle de trafego, proteção
HTML: Linguagem de programação utilizada para criação
contra vírus, invasão e outros), porém objetivo igual que
de páginas da Internet.
é a SEGURANÇA.
VoIP: É um conjunto de tecnologias que usa a Internet ou AS PASTAS DO OUTLOOK SÃO:
as redes IP privadas para a comunicação de Voz, ● Caixa de Entrada: guarda as mensagens que o usuário
substituindo ou complementando os sistemas de recebeu.
telefonia convencionais. ● Caixa de Saída: guarda as mensagens que o usuário
SKYPE: Programa que utiliza a tecnologia VoIP, para enviou, mas que ainda não saíram efetivamente do micro.
conversa na internet através da voz. ● Itens Enviados: guarda uma cópia de cada mensagem
INTRANET que foi enviada.
É uma internet interna existente dentro de uma empresa. ● Itens Excluídos: mensagens que o usuário apagou das
A intranet assim como a Internet utiliza como protocolo o outras pastas (é como a lixeira do Windows, mas somente
TCP / IP. O principal objetivo da Intranet é o para dentro do Outlook).
compartilhamento de informações e conexão de todos os ● Rascunhos: mensagens que o usuário salvou.
setores de dentro de sua empresa.
Ex.: Correio Eletrônico, Chat, FTP, Telnet e etc. ENVIANDO UMA MENSAGEM
Para enviar uma mensagem de correio, basta acionar o
EXTRANET botão Criar E-mail na barra de ferramentas do Outlook
É o conjunto de Intranet interligado através da internet. Express e preencher alguns dados na janela que se abrirá
Geralmente é uma rede de negócios (empresas em branco:
parceiras).

OUTLOOK EXPRESS (CORREIO ELETRÔNICO)


O Outlook Express é um programa cliente de correio
eletrônico desenvolvido pela empresa Microsoft e
distribuído junto com o Sistema Operacional Windows.
O Outlook Express é o mais exigido programa de correio
eletrônico nos concursos públicos, embora haja muitos
outros programas semelhantes a ele, como o Microsoft
Outlook (que vem no Office) e os concorrentes Eudora,
Thunderbird e Netscape Messenger.

A cara do Outlook Express é essa:


Descrição dos componentes da janela de envio da
mensagem:
● Campo De: apresenta a conta que será usada para
enviar a mensagem em questão.
Esse campo só aparece se o usuário configurou mais de
uma conta de correio no Outlook
Express;
● Campo Para: apresenta a lista dos endereços de e-mail
dos destinatários da mensagem (se forem vários, como na
figura, separe-os por vírgula ou ponto e vírgula);
● Campo Cc: apresenta uma lista dos destinatários para
quem a mensagem será enviada como uma cópia (CC
significa “com cópia” ou “cópia carbono (???)”);
● Campo Cco: apresenta uma lista dos destinatários da
OS PRINCIPAIS COMPONENTES DA “CARA” DO OUTLOOK mensagem que terão seus endereços ocultos dos demais
SÃO: destinatários;
• Painel das pastas: mostra as pastas do programa ● Campo Anexar: apresenta os arquivos que serão
(organização das mensagens do usuário). anexados à mensagem e enviados com ela. No caso da
• Painel dos Contatos: mostra os contatos (pessoas com figura acima, há dois arquivos PDF, que somados ocupam
quem o usuário mantém comunicação). 238KB (isso não é muito para ser enviado hoje em dia).
• Painel das mensagens: mostra das mensagens de ● Corpo da Mensagem: é onde a mensagem
correio que estão na pasta selecionada. propriamente dita será escrita.
• Painel da Visualização da mensagem: mostra o
conteúdo da mensagem selecionada.
E-MAIL: Serviço que possibilita o envio e o recebimento 1.1 CRIANDO UMA MENSAGEM
de mensagens, arquivos, fotos, etc. os e-mails por padrão
são com letras minúsculas, podendo aceitar alguns
caracteres especiais ( - . _ e etc). Tipos de programas de
correio eletrônico: Outlook, Eudora, etc, bol, terra, uol e
outros, são exemplos de correios eletrônicos que não
precisam de programa específico, pois basta acessar essas
páginas.
Obs.: Atualmente os e-mails podem ser criados com letras
MAIÚSCULAS.

BARRA DE FERRAMENTAS
1- NOVA MENSAGEM: Cria uma nova mensagem.

2- RESPONDER: Responde para quem lhe enviou o e-


mail. BARRA DE FERRAMENTAS
1- ENVIAR: Envia uma mensagem que foi criada.
3- RESPONDER A TODOS: Responde para quem lhe 2- RECORTAR: Recorta e copia uma parte do texto.
enviou o e-mail e para todos aqueles que receberam uma 3- COPIAR: Copiar uma parte do texto.
copia deste e-mail. 4- COLAR: Colar a parte que foi recortada ou copiada.
5- DESFAZER: Desfazer as últimas alterações feitas no
4- ENCAMINHAR: Encaminhar um e-mail que foi texto.
recebido. 6- SELECIONAR: Verifica se está correto o endereço do
destinatário.
5- IMPRIMIR: Abre uma caixa de dialogo permitindo que 7- ORTOGRAFIA: Faz a verificação ortográfica do texto.
seja configurada a impressão. 8- ANEXAR: Anexa um arquivo qualquer no e-mail.
9- PRIORIDADE: Permite classificar se a mensagem será
6- EXCLUIR: Excluir um e-mail mandando-o para pasta marcada com sinal de Alta prioridade, prioridade Normal
itens excluídos. Caso seja excluído utilizando a tecla SHIFT ou Baixa prioridade.
ele sumirá definitivamente do E-mail. 10- ASSINAR: Permite anexar a Assinatura Digital à
mensagem de e-mail que será enviado.
7- ENVIAR E RECEBER: É utilizado tanto para enviar como OBS.: ASSINATURA DIGITAL é uma sequência de
para receber mensagens. caracteres que é adicionada no final da mensagem
11- CRIPTOGRAFAR: Criptografar (encriptar) um arquivo
8- ENDEREÇO: Permiti o usuário criar uma lista de significa convertê-lo num código secreto, para que as
endereços de e-mail. informações nele contidas não possam ser utilizadas ou
lidas até serem decodificadas.
9- LOCALIZAR: Permite localizar uma mensagem, pessoa 12- OFF-LINE: Quando o Outlook está fora da Internet.
e etc.
OBS.: NO MENU FERRAMENTAS, OPÇÕES, PODEMOS CONCEITOS IMPORTANTES
FAZER AS CONFIGURAÇÕES DO NOSSO CORREIO
ELETRÔNICO. 1. CRIPTOGRAFIA: Técnica de codificar mensagem, com
OBS1.: Ao acessar o Outlook o usuário irá ser direcionado objetivo de que somente o destinatário da mensagem leia
diretamente para caixa de entrada, a menos que esteja a mesma.
devidamente configurado.
OBS2.: O usuário poderá receber um e-mail no momento 2. CERTIFICAÇÃO DIGITAL (C.A): É um documento
em que ele está editando um outro a ser enviado. contendo dados de identificação da pessoa ou instituição
OBS3.: Quando o usuário exclui um e-mail, ele irá para o que deseja, por meio deste, comprovar, perante terceiros,
item chamado de lixeira ou itens excluídos, no entanto a sua própria identidade. Serve igualmente para
existe um modo de exclusão no qual o e-mail NÃO passará conferirmos a identidade de terceiros. Podemos compará-
pela lixeira (SHIFT + qualquer modo de exclusão). lo a uma espécie de carteira de identidade eletrônica. De
OBS4.: Ao enviar um e-mail ele passará por diversos fato é a forma de documento mais moderna, confiável e
computadores pertencente a Internet, podendo em um eficaz de que dispomos, em virtude da alta tecnologia
desses ser interceptado, lido e/ou pirateado. utilizada para garantir a sua autenticidade.
3. ASSINATURA DIGITAL: É um método de autenticação dispositivos.
de informação digital tipicamente tratada, por vezes com VLAN (Virtual Local Area Network – Uma rede local
demasiada confiança, como análoga à assinatura física em virtual), Normalmente denominada de VLAN, é uma
papel. rede logicamente independente. Várias VLANs podem
coexistir em um mesmo comutador, de forma a dividir
PÁGINAS ESTÁTICAS X PÁGINAS DINÂMICAS uma rede local em mais de uma rede, criando domínios
PÁGINA ESTÁTICA: É uma página criada em HTML. Aí você de broadcast separados.
pergunta: “Sim, mas toda página da web é criada em
HTML, não é?”. Bem, não é exatamente assim! A TOPOLOGIAS DE REDES
linguagem HTML está presente em grande parte das Topologias que devemos estudar:
páginas da Web (digamos mais de 90% delas), mas há • Barra (ou Barramento)
outras linguagens envolvidas no processo de criação de • Anel
páginas. • Estrela
Cada uma dessas topologias de redes apresenta
PÁGINAS DINÂMICAS: São criadas com a ajuda de outras características diferentes e que muitas vezes foram
linguagens (como ASP, PHP, JSP e outras linguagens de exigidas em provas anteriores.
programação). Lembre-se: uma topologia é a forma como os
computadores estão ligados entre si!
REDES DE COMPUTADORES
Rede de computadores é uma estrutura física e lógica que TOPOLOGIA DE REDE EM BARRAMENTO
permite que diversos computadores possam se Todos os computadores são ligados em um único
comunicar entre si. Essa estrutura pode ser montada em condutor central.
um pequeno espaço ou em áreas fisicamente amplas.
Vejamos um exemplo:

O TAMANHO DA REDE CLASSIFICA-A DE VÁRIAS


FORMAS: As principais características da rede barramento são:
PAN (Rede Pessoal): Dispositivos ligados para um ● A rede funciona por difusão (broadcast), ou seja,
único usuário. uma mensagem enviada por um computador acaba,
LAN (Local Area Network – Rede Local): É o nome dado às eletricamente, chegando a todos os computadores da
redes de computadores que são montadas em rede.
espaços físicos pequenos, como um prédio ou uma ● É simples entender isso: quando um computador quer
sala. Essas redes são bem rápidas, porém, como o nome falar com outro qualquer, ele envia um sinal elétrico para
já diz, são muito limitadas em matéria de extensão. o fio central da rede... Esse sinal elétrico (que é, na
MAN (Metropolitan Area Network – Rede verdade, a comunicação a serem efetuada, é sentido por
Metropolitana): Normalmente é uma rede que tem a todas as placas de rede dos computadores).
extensão de uma cidade, algumas quadras, um campus ● Baixo custo de implantação e manutenção, devido
de uma universidade (alguns Quilômetros). aos equipamentos necessários (basicamente placas de
WAN (Wide Area Network – Rede Extensa): São redes que rede e cabos); (se bem que, hoje em dia, não é tão
não apresentam limites geográficos de extensão. Essas comum encontrar mais esse tipo de rede!).
redes são, normalmente, junções de redes locais e/ou ● Mesmo se uma das estações falharem, a rede continua
redes metropolitanas. funcionando normalmente, pois os computadores (na
WLAN (Wireless Area Network - A rede de área local verdade, as placas de rede, ou interfaces de rede) se
sem fio) É uma rede local que usa ondas de rádio para comportam de forma passiva, ou seja, o sinal elétrico é
fazer a conexão em rede dos dispositivos presentes apenas recebido pela placa em cada computador, e não
nessa rede e destes com a Internet, ao contrário das retransmitido por esta.
redes baseadas em cabeamento para a interligação dos
● Quanto mais computadores estiverem ligados à rede, • Admite trabalhar em difusão, embora esse não seja
pior será o desempenho (velocidade) da mesma (devido seu modo cotidiano de trabalho. Ou seja, mesmo que na
à grande quantidade de colisões). Nós veremos o que maioria das vezes não atue desta forma, as redes em
isso significa depois, quando estudarmos Ethernet. estrela podem enviar sinais a todas as estações
(broadcast – difusão).
TOPOLOGIA DE REDE EM ANEL • Todas as mensagens passam pelo Nó Central (Núcleo da
Na topologia em anel, todos os computadores são rede). Isso, por sinal, é bem óbvio, não?
ligados um ao outro diretamente (ligação ponto a ponto) • Uma falha numa estação (Micro) não afeta a rede,
formando um caminho fechado. Essa forma de ligação pois as interfaces de rede também funcionam de forma
de computadores em rede não é muito comum. passiva.
• Uma falha no nó central faz a rede parar de funcionar, o
que, por sinal, também é bastante óbvio!
• Facilidade na Implantação e Manutenção: é fácil
ampliar, melhorar, instalar e detectar defeitos em uma
rede fisicamente em estrela.
Obs.: A grande maioria das redes atuais, mesmo as que
funcionam de outras maneiras (Anel ou Barramento)
são implementadas fisicamente em estrela, o que torna
os processos de manutenção e expansão muito mais
simplificados.
Quanto à topologia de rede Anel, as principais
características que podemos apontar são: COMO OS SINAIS SAO TRANSMITIDOS?
● Se um dos computadores falharem, toda a rede estará Falei muito em “micro transmitir sinais” ou “enviar
sujeita a falhar porque as placas de rede (interfaces de mensagens”, mas é comum encontrar outros termos
rede) dos computadores funcionam como repetidores para isso...
(veremos adiante), ou seja, elas têm a função de receber Note bem: Sinal, pacote e mensagem não é a mesma
o sinal elétrico e retransmiti-lo aos demais (possuem um coisa... Vamos às diferenças...
comportamento ativo);
• MENSAGEM: é o objeto a ser transmitido, por
● A mensagem enviada por um dos computadores
inteiro, como uma foto, um e-mail, uma página da web...
atravessa o anel todo, ou seja, quando um emissor envia
Mensagem é a informação inteira que se deseja
um sinal, esse sinal passa por todos os computadores até
transmitir pela rede. Usamos esse termo para designar
o destinatário, que o copia e depois o reenvia, para que
aquilo que o usuário entende como sendo transmissão
atravesse o restante do anel, em direção ao emissor.
adequada.
• PACOTE (OU QUADRO, OU DATAGRAMA): é uma
TOPOLOGIA EM ESTRELA
unidade transmissível pela rede. Pacote é o pequeno
Nesta topologia, os computadores estão ligados através
“pedaço” da mensagem a ser transmitida. Do ponto de
de um equipamento concentrador dos cabos, o núcleo
vista dos equipamentos de rede (como as placas de rede,
da Rede, um equipamento que pode ser capaz de
etc.), a transmissão de uma mensagem grande é feita
identificar o transmissor da mensagem de destiná-la
aos pedaços (que são transmitidos um por vez).
diretamente para quem deve receber.
• SINAL: é o “fonema” da rede. Os equipamentos e
cabos das redes só transmitem um tipo de sinal
(normalmente elétrico – embora as redes com fibra
óptica transmitam sinais luminosos).
São os sinais que são efetivamente transmitidos pelos
meios físicos, e quando esses sinais chegam aos
equipamentos da rede, são interpretados e classificados
como pacotes (quadros). Vejamos alguns dos principais
tipos de cabos usados em redes de computadores
atualmente:

CABO DE PAR TRANÇADO


Conhecido também como simplesmente “par-trançado”
AS PRINCIPAIS CARACTERÍSTICAS A RESPEITO DA (twisted pair) é um cabo amplamente usado em redes de
TOPOLOGIA EM ESTRELA QUE DEVEMOS CONHECER comunicação de diversos tipos, tais como redes de
SÃO: computadores e redes telefônicas. Consiste em um (ou
mais) par de fios trançados entre si (cada par tem seus 8 pinos metálicos em sua extremidade (onde as pontas
dois fios dispostos como uma trança). dos fios do cabo UTP ou STP vão ser presas e com quem
será realizado o contato elétrico para permitir a
passagem dos sinais).

Os cabos atualmente usados não possuem Ainda tem mais uma coisa: os cabos de par trançado
necessariamente apenas um par, há cabos usados em atualmente usados podem ser montados de dois modos
redes de computadores que usam até 4 pares de fios (que variam de acordo com a ordem dos fios quando
trançados. devidamente plugados ao conector RJ-45):
STRAIGHT CABLE (Cabo Direto – Cabo Normal): Esse
cabo apresenta a mesma ordem dos fios internos em
suas duas pontas (conectores RJ-45).
CROSS OVER CABLE (Cabo Cross Over – Cabo Cruzado):
Quando há uma pequena alteração na posição dos fios
internos nas duas pontas.

Os cabos de par trançado podem ser classificados em CABO COAXIAL O cabo coaxial é formado por um
dois tipos: UTP e STP. condutor metálico central (que representa o polo
positivo), envolto por uma malha metálica (polo
O cabo UTP (Unshielded Twisted Pair – ou “Par negativo), que são, é claro, separados por um isolante
trançado não blindado”) apresenta-se como sendo a plástico.
opção mais barata para os projetos da atualidade, e, por
isso, a mais usada.
Nesses cabos, as tranças não estão protegidas de
interferências externas. Esse tipo de Cabo é mais
susceptível a ruídos externos, provenientes, por
exemplo, de fontes eletromagnéticas fortes nas
proximidades dos cabos. Os cabos UTP são classificados
por categorias, que indicam sua finalidade de uso,
Entre as características dos cabos coaxiais, podemos citar
atualmente, para as redes de computadores com
a sua baixa susceptibilidade a ruídos externos, sendo
100Mbps, utiliza-se o cabo categoria 5 (cat. 5) e categoria
mais indicado que os cabos STP para ambientes “hostis”
5 melhorada (cat. 5e), categoria 6 (cat. 6) e categoria 6
às comunicações. Em nosso estudo, devemos nos
melhorada (cat. 6e).
deparar com vários tipos de redes comercialmente
utilizadas, essas tecnologias ou tipos de redes são
O Cabo STP (Shielded Twisted Pair – “Par trançado
normalmente chamados de arquiteturas de redes.
Blindado”) É caracterizado por apresentar uma proteção
(normalmente uma capa de material metálico – uma
AS FIBRAS ÓTICAS: São filamentos flexíveis fabricados
espécie de “papel alumínio”) que protege um par da
em materiais transparentes como fibras de vidro ou
indução de outros. Esse tipo de cabo é mais caro que o
plástico e que são utilizadas como meio de propagação
cabo UTP, e é menos flexível que este.
da luz. ... Fibras ópticas têm diversas aplicações, sendo a
transmissão de dados uma das mais comuns.

O CONECTOR RJ-45: É um pequeno cubo de acrílico com


FUNDAMENTOS DE COMUNICAÇÃO DE DADOS
Comunicação de dados é a troca de dados entre dois
dispositivos por intermédio de algum tipo de meio de
transmissão, como um cabo condutor formado por fios,
por exemplo.

Para que as comunicações de dados ocorram, os


dispositivos de comunicação devem fazer parte de um
sistema de comunicações, composto por uma
combinação de hardware (equipamentos físicos) e de
software (programas).

SISTEMA DE COMUNICAÇÃO DE DADOS


Um sistema de comunicação de dados é formado por
cinco componentes, conforme apresentado na Figura 1.

• MODO SIMPLEX, a comunicação é unidirecional, ou


seja, somente em um sentido. Somente um dos dois
dispositivos em um enlace pode transmitir, enquanto o
outro pode apenas receber (Figura 2.A).
• Emissor – é o dispositivo responsável por enviar a A transmissão na TV aberta é um exemplo de
mensagem. Pode ser um computador, aparelho comunicação simplex.
telefônico, televisão, dentre outras possibilidades. • MODO HALF-DUPLEX, cada estação pode transmitir,
bem como receber, mas não ao mesmo tempo. Quando
• Receptor – é o dispositivo responsável por receber a um dispositivo está transmitindo, o outro apenas
mensagem. Pode ser um computador, aparelho recebe e vice-versa (Figura 2.b). Esse modo é como uma
telefônico, televisão, dentre outras possibilidades. estrada de pista única com tráfego permitido em ambos
• Mensagem – são as informações (dados) a serem os sentidos.
transmitidas. Entre as formas mais elementares, temos: • MODO FULL-DUPLEX (também chamado duplex),
texto, números, figuras, áudio e vídeo. ambas as estações podem transmitir e receber
simultaneamente (Figura 2.c). Este modo é como uma
• Meio de transmissão – é o caminho físico pelo qual via de mão dupla com tráfego fluindo em ambos
uma mensagem trafega do emissor até o receptor. os sentidos ao mesmo tempo.
Alguns exemplos de meio de transmissão são: cabo de
par trançado, cabo coaxial, cabo de fibra óptica e ondas
de rádio.

• Protocolo – é um conjunto de regras que controla a


comunicação de dados. Representa um acordo entre os
dispositivos de comunicação. Sem um protocolo, dois
dispositivos podem estar conectados, mas, sem se
comunicar. MODOS DE TRANSMISSÃO
A transmissão de dados em uma rede de computadores
FLUXO DE DADOS pode ser realizada em três sentidos diferentes: Unicast,
O fluxo de dados na comunicação entre dois dispositivos Multcast e Broadcast. Vamos vê-los em detalhes:
pode ser Simplex, Half-duplex ou Full duplex, conforme
mostrado na Figura 2.
Nessa comunicação, uma mensagem só pode ser
enviada para um destino. Observem que a primeira
estação de trabalho está enviando uma mensagem
endereçada especificamente para a terceira estação de
trabalho.
Nessa comunicação, uma mensagem é enviada para um
grupo de destino. Observem que a primeira estação de
trabalho está enviando uma mensagem endereçada
para o grupo da terceira e quarta estações.
É sem dúvida a tecnologia mais usada hoje em dia
para montar redes de computadores. Ethernet é um
padrão de comunicação criado pela Xerox na década de
80 e que resiste ao tempo (perdura até hoje, o que não
aconteceu com suas contemporâneas).
A Rede Ethernet apresenta várias gerações (que
evoluíram em velocidade e, claro, em equipamentos
usados) ...

Nessa comunicação, uma mensagem é enviada para


todos os destinos. Observem que a primeira estação de
trabalho está enviando uma mensagem endereçada para
todas as estações de trabalho.

COMO FUNCIONA REALMENTE A ARQUITETURA


ETHERNET?
Muito simples: Ethernet é um conjunto de tecnologias e
padrões que permite que dois ou mais computadores se
comuniquem utilizando meios cabeados em uma rede
de Área Local (LAN). A Ethernet pode ser utilizada tanto
na topologia Barramento quanto em Estrela. Começarem
pelos Barramentos
TIPOS DE REDES E SEUS PADRÕES
• ETHERNET (Rede que funciona em barramento com
cabos de pares trançados);

• WI-FI (Rede sem fio – usa ondas eletromagnéticas);


Como os computadores vão saber se os dados recebidos início da década de 90, o principal concorrente do
de outro computador são direcionados a eles ou não? A Padrão Ethernet, quando possuía taxa de transmissão
Ethernet requer que cada computador tenha um único de dados de 4mbps, comunicação unidirecional
endereço físico – também conhecido de Endereço MAC (chamada Simplex), arquitetura ponto-a-ponto e
(Media Access Control Address). Esse endereço único é topologia lógica em anel. Quando falamos em Topologia
colocado em um prefixo junto com os dados a serem em Estrela, havia um risco de colisão – no Padrão Token
transmitidos. Ring esse risco não existe porque utiliza Topologia em
Dessa forma, computadores na rede continuam Anel.
recebendo os dados, mas só processam quando eles
verificam que é o endereço deles que está contido no WI-FI
prefixo.
A comunicação móvel está entre as tendências mais
A EVOLUÇÃO DA ETHERNET significativas, e outros esperam estar conectados à
internet de forma contínua. A demanda por
comunicação móvel tem despertado interesse pelas
tecnologias wireless, e muitos padrões wireless foram
criados.
É a tecnologia mais “falada” no momento: os
computadores são conectados sem o uso de fios de
qualquer natureza. A transmissão dos sinais acontece
através de ondas eletromagnéticas (ondas de rádio).

CSMA/CD
Em todas as redes de computadores, há regras a serem
seguidas pelos computadores para estabelecerem
conexão uns com os outros. Essas regras são
genericamente conhecidas como Protocolos. Isso seria
como “as boas maneiras da rede”, ou seja, as regras de
convivência que os computadores seguem.
Veja uma análise do protocolo apenas pelo significado da
sua Abreviatura:
• CS (Carrier Sense – Escutar a Portadora): Os
computadores que desejam transmitir quadros ficam
“escutando” o movimento da rede, quando esta se
“acalma” é momento de jogar suas mensagens no
meio.
• MA (Multiple Access – Acesso Múltiplo): Significa
que vários computadores podem tentar o cesso ao meio,
basta que o pré-requisito anterior seja alcançado (rede
estar livre para a transmissão). Note que dois Percebam que Wireless é diferente de
computadores podem tentar transmitir seus dados ao WiFi. Wireless é qualquer tecnologia sem fio. Wi-Fi
mesmo tempo, mas não os transmitem efetivamente (Wireless-Fidelity) é uma marca registrada baseada no
(só um transmite por vez). Transmitir um dado é fazê- Padrão Wireless IEEE 802.11 que permite a comunicação
lo chegar ao destino, o que não ocorre quando entre computadores em uma rede sem fio (vejam que o
acontece uma colisão. É INTERESSANTE SABER QUE logo possui TM – TradeMark). Todo Wi-FI é wireless, mas
SOMENTE UM COMPUTADOR TRANSMITE nem todo wireless é Wi-FI.
QUADROS POR VEZ!!! Para resolver alguns destes riscos foram desenvolvidos
• CD (Colision Detection – Detecção de Colisões): mecanismos de segurança, como:
Quando acontece uma colisão, as placas de rede dos • WEP (Wired Equivalent Privacy): primeiro
computadores assumem que não devem transmitir mais mecanismo de segurança a ser lançado – é considerado
pacotes (a rede fica momentaneamente suspensa). frágil e, por isso o uso deve ser evitado;
• WPA (Wi-FI Protected Access): mecanismo
desenvolvido para resolver algumas das fragilidades do
O Padrão Token Ring é outro padrão cabeado e foi, até o WEP – é o nível de segurança que é recomendado
atualmente.
• WPA-2 (Wi-FI Protected Access): similar ao WP, mas
com criptografia considerada mais forte – é o
mecanismo mais recomendado atualmente.

PLACA DE REDE: presente em cada micro permite que o


micro se ligue à estrutura da rede (hubs, por exemplo)
através de cabos que serão conectados a ela (a placa).
Esse equipamento pode ser chamado, de Adaptador de
Rede ou Interface de Rede.

É importante também notar que as redes wireless


podem trabalhar em dois modos: Ad-hoc ou
Infraestrutura. Vejamos:
A) AD-HOC: comunicação direta entre equipamentos e
válida somente naquele momento, conexão temporária,
apresentando alcance reduzido (Ex: 5m). Não é BRIDGE OU PONTE: Permite conectar Segmentos De
necessário nenhum equipamento central para Redes diferentes que podem ou não utilizar tecnologias /
intermediar a comunicação. protocolos de enlace distintos (Ex.: Ethernet, Token Ring,
B) INFRAESTRUTURA: comunicação que faz uso de etc...). Como a rede foi segmentada então há uma menor
equipamento para centralizar fluxo da informação na chance de colisão na rede.
WLAN (EX: Acess Point ou Hotspot) e permite alcance
maior (Ex: 500m). Toda comunicação entre
equipamentos deve passar pelo Access Point.

SWITCH (comutador): é um equipamento que se parece


muito com um HUB, mas internamente tem um
funcionamento muito melhor! O Switch (comutador) é
um hub “esperto”. Ele tem condições de retransmitir os
sinais elétricos apenas para o destinatário certo, porque
tem a capacidade de ler os sinais elétricos e interpretá-
los, entendendo-os como quadros (da mesma forma que
a placa de rede faz).
EQUIPAMENTOS DE REDE
REPETIDOR: é um equipamento que recebe um sinal
elétrico ou luminoso (há repetidores dos dois tipos) e
amplifica-o, permitindo que esse sinal trafegue por mais
distância no cabo. Esse equipamento pertence à camada
física.
ROUTER (ROTEADOR): Os roteadores são equipamentos
que permitem interligar redes diferentes e escolher a
melhor rota para que uma informação chegue ao
destino São muito comuns em residências para permitir a
conexão entre redes locais domésticas (Rede LAN) e a
Internet (Rede WAN).

HUB: é um equipamento que permite a ligação física de


cabos provenientes de vários micros. O hub é, portanto, o
centro físico de uma rede estrela.
PROTOCOLOS Esse protocolo admite até 255 computadores em uma
Protocolo é o nome dado a um conjunto de regras de rede. Mas a característica mais forte neste protocolo é
comunicação que os computadores devem seguir caso que ele não é roteável.
queiram se comunicar. Existem vários protocolos para Ser roteável significa que um protocolo pode ser lido
redes de computadores no mercado, mas vamos discutir por roteadores, e, portanto, pode ser usado em
basicamente o conjunto de protocolos usado na características do Netbeui, podemos concluir que ele
Internet: O TCP/IP. Na Internet (ou seja, em todas as não pode ser usado em Inter-redes (consequentemente,
redes de computadores que a formam), o conjunto de não será utilizado na própria Internet).
protocolos que é utilizado é chamado TCP/IP (note que IPX/SPX: É um conjunto de protocolos (assim como o
não é apenas um protocolo, e sim um conjunto deles!). TCP/IP) usado em redes de computadores Netware, da
empresa Novell. As redes Netware são, na verdade, redes
DENTRE OS PROTOCOLOS QUE FORMAM O TCP/IP, de computadores cujo servidor utiliza um sistema
PODEMOS CITAR: operacional chamado Netware, desenvolvido pela
O protocolo IP (Internet Protocol – Protocolo de Inter- empresa Novell.
Redes) é um dos mais importantes da pilha TCP/IP, tanto As redes Novell eram muito comuns, mas com o advento
que, junto com o TCP, dá nome a ela! Sua função é do Windows NT e seus sucessores, bem como do Linux
definir origem e destino (dando a cada um deles um como sistema operacional de servidores, o sistema
endereço) e, com isso, rotear as mensagens entre eles Netware e a própria Novell vêm gradativamente,
(rotear é “escolher a melhor rota”). perdendo espaço.
O endereço que o protocolo IP usa para localizar origem e
destino é chamado Endereço SEGURANÇA DA INFORMAÇÃO
IP, e é formado por quatro números, separados por Está relacionada com proteção de um conjunto de dados,
pontos, que podem variar entre 0 (zero) e 255: no sentido de preservar o valor que possuem para um
200.249.13.108. indivíduo ou uma organização. São características básicas
Endereço IP Fixo: é fornecido ao computador pelo da segurança da informação os atributos de
administrador da rede. Confidencialidade, Integridade E Disponibilidade, não
Endereço IP Dinâmico: é usado em todas as conexões estando esta segurança restrita somente a sistemas
domésticas à Internet. computacionais, informações eletrônicas ou sistemas de
Um computador recebe o endereço IP dinâmico de um armazenamento. O conceito se aplica a todos os aspectos
servidor que usa um protocolo chamado DHCP (Dynamic de proteção de informações e dados. O conceito de
Host Configuration Protocol – Protocolo de Segurança Informática ou Segurança de computadores
Configuração Dinâmica de Host). O protocolo DHCP é, em está intimamente relacionado com o de Segurança da
suma, o responsável pela atribuição automática de Informação, incluindo não apenas a segurança dos
endereços IP aos computadores na rede. dados/informação, mas também a dos sistemas em si.

Protocolo ICMP CONTROLES DE SEGURANÇA


Usado em conjunto com o IP para enviar mensagens de Selecionar e implementar controles de segurança
controle entre os equipamentos envolvidos na adequadas inicialmente pode ajudar uma organizar a
comunicação (como roteadores e computadores). reduzir seus riscos a níveis aceitáveis. A seleção de
O protocolo ICMP (Internet Control Messaging Protocol – possíveis controles deve se basear na avaliação de riscos.
Protocolo de Mensagens de Controle de Inter-Redes) é Os controles podem variar em natureza, mas –
responsável pela comunicação entre os componentes fundamental – são formas de proteger a
envolvidos no processo de transmissão da mensagem, ele confidencialidade, integridade ou disponibilidade de
é um “protocolo de manutenção”. informação. Em geral, eles são divididos em dois tipos:
• Controles Físicos: São barreiras que impedem ou
OUTROS PROTOCOLOS CONHECIDOS limitam o acesso físico direto às informações ou à
Dentre os protocolos não pertencentes ao conjunto infraestrutura que contém as informações. Ex.: portas,
TCP/IP, podemos citar alguns poucos que já interessaram trancas, paredes, blindagem, vigilantes, catracas etc....
aos órgãos “fazedores” de provas. • Controles Lógicos: Também chamados de controles
Lembre-se: Se uma rede de computadores usa um desses técnicos, são barreiras que impedem ou limitam o
protocolos ao invés de usar a pilha TCP/IP, essa rede acesso à informação por meio de monitoramento e
não terá acesso à Internet (por motivos óbvios, já que a controle de acesso a informações e a sistemas de
Internet usa o TCP/IP). computação. Ex.: senhas, firewall, lista de controle de
NETBEUI: Protocolo criado pela IBM para redes locais de acesso, criptografia. Etc....
computadores.
TERMINOLOGIA e as envia pela Internet. Por isso são chamados de
screenloggers (a palavra screen, em inglês, refere-se à
tela do computador). Com isso, o screenlogger permite
que um intruso roube senhas e outras informações
privadas. Geralmente instala-se no sistema de modo
furtivo e sua ação não é percebida pelo dono do
computador atacado.
• BACKDOOR - É um programa escondido, deixado por
um intruso, o qual permite futuro acesso à máquina alvo.
Este termo é um sinônimo para um termo mais antigo:
trap door.
• BUG - Uma falha, ou fraqueza num programa de
computador. Veja vulnerabilidade.
• CRACK - Programa utilizado para quebrar licenças de
outros programas. Também pode se referir a programas
utilizados para quebrar senhas.
• CRACKER - Indivíduo com conhecimentos elevados
de computação e segurança, que os utiliza para fins
criminosos, destruição de dados ou interrupção de
sistemas. Também pode se referir a programas utilizados
para quebrar senhas (Ex. Password Cracker).
• ENGENHARIA SOCIAL - Técnica utilizada por hackers e
crackers para obter informações interagindo
diretamente com as pessoas.
• HACKER - Indivíduo com conhecimentos elevados
de computação e segurança, que os utiliza para fins de
diversão, interesse, emoção. Em geral, hackers não
destroem dados, possuem um código de ética e não
buscam ganhos financeiros. O termo hacker é
JARGÃO DE SEGURANÇA: atualmente adotado pela mídia de forma indiscriminada,
Primeiramente, é necessário aprender o jargão utilizado se referindo a crackers por exemplo.
na área de segurança de redes e sistemas. Muitas, senão • HACKING - É o ato de hackear sistemas, não no
todas as palavras definidas abaixo serão utilizadas no sentido único de invadir, mas principalmente de
decorrer deste curso. descobrir como funcionam, e se possuem falhas.
• RETROVÍRUS - Também conhecidos como • LAMMER - É uma palavra que os hackers utilizam
vírus-antivírus, pois eles vão direto ao antivírus da para identificar os indivíduos que se acham hackers, mas
máquina como o objetivo de desativá-los. Ele vai direto estão ainda no estágio inicial de aprendizado.
ao arquivo que contém as características dos vírus • SCANNER - Ferramenta utilizada por hackers ou
analisados por aquele software. Vários são os vírus nesta especialistas em segurança que serve para “varrer” uma
categoria e os alvos são sempre os softwares antivírus máquina ou uma rede, em busca de portas abertas,
mais conhecidos como o Scan o Norton e o Panda entre informações ou serviços vulneráveis.
outros. • ENGENHARIA REVERSA - Consiste em usar a
• KEYLOGGER - Mesmo na época atual em que a criatividade para, a partir de uma solução pronta, retirar
segurança digital é uma preocupação constante, pessoas todos os possíveis conceitos novos ali empregados. É o
com um bom conhecimento de informática e disposição processo de análise de um artefato (um aparelho, um
para cometer atos ilícitos utilizam as mais diversas componente elétrico, um programa de computador, etc.)
ferramentas para tentar ter acesso a áreas e dados e dos detalhes de seu funcionamento, geralmente com a
sigilosos. intenção de construir um novo aparelho ou programa
Entre os “truques” mais utilizados pelos crackers está o que faça a mesma coisa, sem realmente copiar alguma
keylogger, um programinha capaz de gravar tudo o que coisa do original. Objetivamente a engenharia reversa
uma pessoa desavisada digitar no teclado, incluindo consiste em, por exemplo, desmontar uma máquina para
senhas de acesso a sites bancários. descobrir como ela funciona. Ou então podemos
• SCREENLOGGER - Tipo de trojan que grava as páginas transformar uma simples aplicação de algoritmos em
que o usuário visita e a área em volta do clique do mouse binários ou hexadecimais para facilitar ou dificultar,
dependendo do objetivo de quem está colocando em
prática uma engenharia reversa. certificados digitais para atribuir autenticidade e
• EXPLOIT - Programas utilizados por hackers e crackers integridade aos documentos. Este fato tornou a
para explorar vulnerabilidades em determinados assinatura digital um instrumento válido juridicamente.
sistemas, conseguindo assim, acessos com maior CERTIFICADO DIGITAL - É um documento eletrônico
privilégio. assinado digitalmente e cumpre a função de associar
• FIREWALL - Equipamento e/ou software utilizado uma pessoa ou entidade a uma chave pública. As
para controlar as conexões (que entram ou saem) de informações públicas contidas num certificado digital são
uma rede. Eles podem simplesmente filtrar os pacotes o que possibilita colocá-lo em repositórios públicos.
baseados em regras simples, como também fornecer
outras funções tais como: NAT, Proxy, etc. Um Certificado Digital normalmente apresenta as
seguintes informações:
O QUE UM FIREWALL PODE E O QUE NÃO PODE FAZER: • Nome da pessoa ou entidade a ser associada à chave
EIS ALGUMAS TAREFAS CABÍVEIS A UM FIREWALL: pública
• Um firewall é um checkpoint; ou seja, ele é um foco • Período de validade do certificado
para as decisões referentes à segurança, é o ponto de • Chave pública
conexão com o mundo externo, tudo o que chega à rede • Nome e assinatura da entidade que assinou o
interna passa pelo firewall; certificado
• Um firewall pode aplicar a política de segurança; • Número de série.
• Um firewall pode logar eficientemente as atividades
na Internet; O QUE É UM SERVIDOR PROXY? COMO OBTER
• Um firewall limita a exposição da empresa ao mundo INFORMAÇÕES SOBRE O SERVIDOR PROXY?
externo. Um servidor Proxy é um computador intermediário que
fica entre o computador do usuário e a Internet. Pode
EIS ALGUMAS TAREFAS QUE UM FIREWALL NÃO PODE ser utilizado para registrar o uso da Internet e também
REALIZAR pelo menos atualmente para bloquear o acesso a um site da Web. O firewall do
Um firewall não pode proteger a empresa contra usuários servidor proxy bloqueia alguns sites ou páginas da Web
internos mal intencionados: se o inimigo mora dentro da por vários motivos. Como resultado, talvez você não
própria casa, certamente não será esta uma morada consiga fazer o download do Java Runtime Environment
segura; (JRE) ou executar alguns minis aplicativos Java.
Um firewall não pode proteger a empresa de conexões
que não passam por ele: “do que adianta colocar uma SERVIDORES PROXY:
porta da frente em aço maciço e uma dúzia de fechaduras Funcionam como firewall e filtro de conteúdo:
se alguém deixou a porta da cozinha aberta?” Constituem um mecanismo de segurança implantado
Um firewall não pode proteger contra ameaças pelo provedor de Internet ou pelos administradores da
completamente novas: “qual será o próximo furo a ser rede em um ambiente de intranet fim de desativar o
descoberto?” acesso ou filtrar solicitações de conteúdo de
Um firewall não pode proteger contra vírus. determinados sites considerados ofensivos ou
prejudiciais para a rede e os usuários.
SÃO OS PRINCÍPIOS BÁSICOS PARA GARANTIR A
SEGURANÇA DA INFORMAÇÃO: CÓPIA DE SEGURANÇA (BACKUP).
CONFIDENCIALIDADE – A informação somente pode Tipos de backup
ser acessada por pessoas explicitamente autorizadas; É a Vários tipos de backup podem ser usados para backups
proteção de sistemas de informação para impedir que online e offline. O contrato de nível de serviço, a janela
pessoas não autorizadas tenham acesso ao mesmo. O de tempo de backup e os requisitos de recuperação de
aspecto mais importante deste item é garantir a um ambiente determinam que método ou combinação
identificação e autenticação das partes envolvidas. de métodos é ideal para o ambiente.
INTEGRIDADE – A informação deve ser retornada em
sua forma original no momento em que foi armazenada; BACKUPS TOTAIS: Um backup total captura todos os
É a proteção dos dados ou informações contra dados, incluindo arquivos de todas as unidades de disco
modificações intencionais ou acidentais não autorizadas. rígido. Cada arquivo é marcado como tendo sido
ASSINATURA DIGITAL: Apesar das diferenças, a submetido a backup; ou seja, o atributo de
técnica de assinatura digital é uma forma eficaz de arquivamento é desmarcado ou redefinido. Uma fita
garantir autoria de documentos eletrônicos. Em agosto atualizada de backup total pode ser usada para restaurar
de 2001, a Medida Provisória 2.200 garantiu a validade um servidor completamente em um determinado
jurídica de documentos eletrônicos e a utilização de momento.
• BACKUPS INCREMENTAIS: Um backup incremental
captura todos os dados que foram alterados desde o
backup total ou incremental mais recente. Você deve
usar uma fita de backup total (não importa há quanto
tempo ela tenha sido criada) e todos os conjuntos de
backups incrementais subsequentes para restaurar um
servidor. Um backup incremental marca todos os Na figura, a chave verde representa a chave pública,
arquivos como tendo sido submetidos a backup; ou seja, enquanto a chave rosa representa a chave privada.
o atributo de arquivamento é desmarcado ou redefinido.
• BACKUPS DIFERENCIAIS: Um backup diferencial Esse esquema de chaves pública e privada atuando em
captura os dados que foram alterados desde o último conjunto funciona muito bem, principalmente quando
backup total. Você precisa de uma fita de backup total e queremos garantir a confiabilidade nos dados, já que
da fita diferencial mais recente para executar uma somente o proprietário da chave privada será capaz de
restauração completa do sistema. Ele não marca os descriptografar a mensagem e vice-versa (nem mesmo
arquivos como tendo sido submetidos a backup (ou o dono da chave pode descriptar a mensagem que ele
seja, o atributo de arquivamento não é desmarcado). encriptou, a não ser que ele possua a outra chave), ou
seja, mesma que ela caia em “mãos erradas”, essa
O QUE É A CRIPTOGRAFIA pessoa não será capaz de lê-la.
Na computação, a técnica usada são a de chaves, as
chamadas “CHAVES CRIPTOGRAFICAS”, trata-se de um COMPUTAÇÃO NA NUVEM
conjunto de bit’s baseado em um algoritmo capaz de INTRODUÇÃO
codificar e de decodificar informações. Se o receptor Com o avanço da sociedade humana moderna, serviços
da mensagem usar uma chave diferente e incompatível básicos e essenciais são quase todos entregues de uma
com a do emissor ela não conseguira ter a informação. forma completamente transparente. Serviços de utilidade
pública como água, eletricidade, telefone e gás tornaram-
CHAVES SIMÉTRICAS: se fundamentais para nossa vida diária e são explorados
É o tipo mais simples de criptografia, já que tanto o por meio do modelo de pagamento baseado no uso
emissor quanto o receptor da mensagem possuem a [Vecchiola et al. 2009].
mesma chave, ou seja, a mesma chave é usada tanto na As infraestruturas existentes permitem entregar tais
codificação quanto na decodificação. Para ser realizada, serviços em qualquer lugar e a qualquer hora, de forma
basta que o emissor, antes de enviar a mensagem que possamos simplesmente acender a luz, abrir a
criptografada, envie a chave privada que será utilizada torneira ou usar o fogão. O uso desses serviços é, então,
para descriptografá-la. cobrado de acordo com as diferentes políticas de tarifação
para o usuário final. Recentemente, a mesma ideia de
utilidade tem sido aplicada no contexto da informática e
uma mudança consistente neste sentido tem sido feita
com a disseminação de Cloud Computing ou Computação
em Nuvem.

COMPUTAÇÃO EM NUVEM OU CLOUD COMPUTING


Computação em nuvem é uma tendência recente de
tecnologia cujo objetivo é proporcionar serviços de
Tecnologia da Informação (TI) sob demanda com
pagamento baseado no uso. Tendências anteriores à
computação em nuvem foram limitadas a uma
CHAVES ASSIMÉTRICAS determinada classe de usuários ou focadas em tornar
Diferentemente do método de Chave Simétrica, esse tipo disponível uma demanda específica de recursos de TI,
utiliza 2 chaves, uma pública e uma privada. O sistema principalmente de informática [Buyya et al. 2009b].
funciona da forma que alguém cria uma chave e envia Computação em nuvem pretende ser global e prover
essa chave à quem quiser mandar informações à ela, essa serviços para as massas que vão desde o usuário final que
é a chamada chave pública. Com ela é feita a hospeda seus documentos pessoais na Internet até
codificação da mensagem. Para decodificação será empresas que terceirizam toda infraestrutura de TI para
necessário utilizar outra chave que deve ser criada, a outras empresas.
chave privada – que é secreta.
• SAAS - SOFTWARE AS A SERVICE OU SOFTWARE
COMO SERVIÇO: uso de um software em regime de
utilização web (p.ex.: Google Docs, Microsoft SharePoint
Online).

• CAAS - COMMUNICATION AS A SERVICE OU


COMUNICAÇÃO COMO SERVIÇO: uso de uma solução de
Comunicação Unificada hospedada em Data Center do
provedor ou fabricante (p.ex.: Microsoft Lync).

• EAAS - EVERYTHING AS A SERVICE OU TUDO COMO


SERVIÇO: quando se utiliza tudo, infraestrutura,
plataformas, software, suporte, enfim, o que envolve
T.I.C. (Tecnologia da Informação e Comunicação) como um
Visão geral de uma nuvem computacional Serviço.
Com isso, os usuários estão movendo seus dados e
aplicações para a nuvem e assim acessá-los de forma RISCOS DO CLOUD COMPUTING:
simples e de qualquer local. Isso é novamente um caso de 1) MENOS PROTEÇÃO À PRIVACIDADE SOB OS OLHOS
utilização de processamento centralizado. A computação DA LEI
em nuvem surge da necessidade de construir Para obter as informações que você tiver armazenado nos
infraestruturas de TI complexas, onde os usuários têm servidores de terceiros na web, nos EUA eles só precisam
que realizar instalação, configuração e atualização de de uma citação, o que é bem mais fácil de conseguir. Este
sistemas de software. Em geral, os recursos de tipo de busca também pode ocorrer até mesmo sem o seu
computação e hardware são propensos a ficarem conhecimento.
obsoletos rapidamente e a utilização de plataformas 2)
computacionais de terceiros é uma solução inteligente 3) FRÁGEIS SISTEMAS DE SEGURANÇA SÃO FÁCEIS DE
para os usuários lidarem com a infraestrutura de TI. INVADIR
Na computação em nuvem os recursos de TI são O governo ter acesso aos seus dados armazenados na
fornecidos como um serviço, permitindo que os usuários nuvem provavelmente é uma preocupação muito menor
o acessem sem a necessidade de conhecimento sobre a do que um indivíduo qualquer ilegalmente ter este
tecnologia utilizada. acesso. Em aplicativos colaborativos na web que são
Assim, os usuários e as empresas passaram a acessar os feitos para grupos as questões de segurança se
serviços sob demanda e independente de localização, o relacionam com todos os envolvidos.
que aumentou a quantidade de serviços disponíveis.
4) TRAVAMENTO DE DADOS E CONTROLE DE TERCEIROS
1.2 TIPOLOGIA DO CLOUD COMPUTING? Quando você vive na nuvem, você está à mercê de uma
Atualmente, a computação em nuvem é dividida em seis empresa que pode tomar decisões sobre os seus dados e
tipos: plataforma de maneiras nunca vistas antes na
• IAAS - INFRASTRUCTURE AS A SERVICE OU computação.
INFRAESTRUTURA COMO SERVIÇO: quando se utiliza
uma porcentagem de um servidor, geralmente com 5) INDISPONIBILIDADE DO SERVIDOR E
configuração que se adequei à sua necessidade. CONGELAMENTO DE CONTA
Os servidores podem sair do ar, e quando você depende
• PAAS - PLATAFORM AS A SERVICE OU PLATAFORMA de um aplicativo na web para acessar algum arquivo ou e-
COMO SERVIÇO: utilizando-se apenas uma plataforma mail. Tecnologias offline como o Google Gears,
como um banco de dados, um WebService, etc. (p.ex.: funcionalidades decentes de exportação e um bom
Windows Azure). sistema de backup podem aliviar esta questão em
particular, mas nem todos os sistemas oferecem estes
• DAAS - DEVELOPMENT AS A SERVICE OU recursos.
DESENVOLVIMENTO COMO SERVIÇO: as ferramentas de
desenvolvimento tomam forma no cloud computing PAPÉIS NA COMPUTAÇÃO EM NUVEM
como ferramentas compartilhadas, ferramentas de Os papéis são importantes para definir responsabilidades,
desenvolvimento web-based e serviços baseados em acesso e perfil para os diferentes usuários que fazem
mashup. parte e estão envolvidos em uma solução de computação
em nuvem. Para entender melhor a computação em
nuvem, pode-se classificar os atores dos modelos de possam acessar e utilizar determinados recursos no seu
acordo com os papéis desempenhados [Marinos and ambiente de computação em nuvem. Neste sentido,
Briscoe 2009]. surge a necessidade de ambientes mais restritos, onde
A Figura destaca estes papéis. somente alguns usuários devidamente autorizados
possam utilizar os serviços providos. Os modelos de
implantação da computação em nuvem podem ser
divididos em nuvem pública, privada, comunidade e
híbrida.

NUVEM PRIVADA
No modelo de implantação de nuvem privada, a
infraestrutura de nuvem é utilizada exclusivamente para
uma organização, sendo esta nuvem local ou remota e
administrada pela própria empresa ou por terceiros.
Neste modelo de implantação são empregados políticas
de acesso aos serviços. As técnicas utilizadas para prover
tais características podem ser em nível de gerenciamento
de redes, configurações dos provedores de serviços e a
utilização de tecnologias de autenticação e autorização.

NUVEM PÚBLICA
No modelo de implantação de nuvem pública, a
infraestrutura de nuvens é disponibilizada para o público
Papéis na Computação em Nuvem em geral, sendo acessado por qualquer usuário que
conheça a localização do serviço. Neste modelo de
O provedor é responsável por disponibilizar, gerenciar e implantação não podem ser aplicadas restrições de
monitorar toda a estrutura para a solução de computação acesso quanto ao gerenciamento de redes, e menos
em nuvem, deixando o desenvolvedor e o usuário final ainda, utilizar técnicas para autenticação e autorização.
sem esse tipo de responsabilidade e fornecendo serviços
nos três modelos de serviços. NUVEM COMUNIDADE
Os desenvolvedores utilizam os recursos fornecidos e No modelo de implantação de nuvem comunidade ocorre
disponibilizam serviços para os usuários finais. Esta o compartilhamento por diversas empresas de uma
organização em papéis ajuda a definir os atores e os seus nuvem, sendo esta suportada por uma comunidade
diferentes interesses. Os atores podem assumir vários específica que partilhou seus interesses, tais como a
papéis ao mesmo tempo de acordo com os interesses, missão, os requisitos de segurança, política e
sendo que apenas o provedor fornece suporte a todos os considerações sobre flexibilidade. Este tipo de modelo de
modelos de serviços. implantação pode existir localmente ou remotamente e
geralmente é administrado por alguma empresa da
MODELO DE IMPLANTAÇÃO comunidade ou por terceiros.
Tratando-se do acesso e disponibilidade de ambientes de
computação em nuvem, têm-se diferentes tipos de NUVEM HÍBRIDA
modelos de implantação. A restrição ou abertura de No modelo de implantação de nuvem híbrida, existe uma
acesso depende do processo de negócio, do tipo de composição de duas ou mais nuvens, que podem ser
informação e do nível de visão. Pode-se perceber que privadas, comunidade ou pública e que permanecem
certas empresas não desejam que todos os usuários como entidades únicas, ligadas por uma tecnologia
padronizada ou proprietária que permite a portabilidade armazenamento de dados pessoais e sigilosos, das
de dados e aplicações. grandes possibilidades de falhas em servidores e
mainframes e da dependência de empresas e serviços
ARQUITETURA DA COMPUTAÇÃO EM NUVEM sujeitos a seus próprios riscos, como falência e
A arquitetura de computação em nuvem é baseada em comportamento antiético.
camadas, sendo que cada uma destas trata de uma O uso do cloud computing para aplicações gerais, apesar
particularidade na disponibilização de recursos para as de oferecer mais velocidade e espaço de
aplicações. Uma camada é uma divisão lógica de armazenamento, se mostra arriscado principalmente no
componentes de hardware e software. Alguns destes sentido de comprometer a privacidade e a liberdade
recursos computacionais podem ser agrupados e individual. Primeiramente, toda a informação pessoal
organizados para realizar uma determinada tarefa do estará ao alcance fácil do provedor, que pode fazer uso
sistema como um todo. Cada camada pode ter seu antiético da mesma, oferecendo de maneira indevida
gerenciamento ou monitoramento de forma dados dos usuários a terceiros, como já se percebe
independente das outras camadas, melhorando a frequentemente, há muito tempo, nos serviços de email
flexibilidade, reuso e escalabilidade no tocante a e similares, aonde vários propagandas e spams de origem
substituição ou adição de recursos computacionais sem completamente desconhecida chegam quase que
afetar as outras camadas. misteriosamente aos usuários. Em segundo, a pouca
A camada de mais baixo nível é a de infraestrutura física, confiabilidade das empresas que armazenam as
que contem centros de dados, clusters, desktops e outros informações põe em risco a integridade dos dados de
recursos de hardware, podendo ter recursos diversas pessoas.
heterogêneos. Com isso, fornece certa flexibilidade e A Figura 1 abaixo mostra um esquema de como a cloud
facilidade de agregação de novos recursos à medida que computing pode afetar o usuário, estando à esquerda as
se tornem necessários. suas principais vantagens e à direita as suas principais
desvantagens.
TECNOLOGIAS PARA COMPUTAÇÃO EM NUVEM
A computação em nuvem envolve uma grande
quantidade de conceitos e tecnologias.
Empresas e corporações como a Amazon, Google e
Microsoft estão publicando serviços computacionais
seguindo a lógica da infraestrutura de computação em
nuvem, sendo a Amazon a pioneira em disponibilizar e
comercializar infraestrutura deste tipo.

A comunidade acadêmica também tem apresentado


interesse em computação em nuvem, sendo que alguns
trabalhos tem sido direcionados para melhorias de
aspectos de desempenho, segurança, implementação e
confiabilidade do sistema como um todo. Figura 1 – O cloud computing e suas consequências
NAVEGADORES
VANTAGENS E DESVANTAGENS DA CLOUD COMPUTING Os navegadores são programas mais simples para estudar.
O método já foi amplamente testado no passado em Abrangem uma quantidade menor de ferramentas em
grandes empresas, que centralizavam os serviços de relação a outros softwares abordados em editais, como o
diversos terminais em um servidor central, e é hoje Microsoft Office. Iremos abordar os quatro principais
considerado, por muitos, como ultrapassado. O texto visa navegadores cobrados nos certames: Microsoft Internet
uma comparação entre os diversos benefícios e Explorer, Microsoft Edge, Mozilla Firefox e Google
malefícios do armazenamento de dados na rede, levando Chrome. Lembrando, aluno(a), que existem outros
em consideração aplicações profissionais e particulares. navegadores no mercado, como o Opera, o Safari, o
Existem vários riscos e vantagens nas diversas Konqueror etc.
possibilidades oferecidas pelo cloud computing. Entre as
vantagens encontram-se, por exemplo, a grande
portabilidade de informações, a possibilidade de se
dispensar dispositivos de grande capacidade de
armazenamento e a maior simplicidade no
funcionamento dos computadores. Os fatores negativos
giram principalmente em torno da falta de segurança no
MS INTERNET EXPLORER
É uma série de navegadores web gráfica desenvolvida
pela Microsoft e inclusa como parte da linha de sistemas
operacionais Microsoft Windows, iniciado em 1995. Ele
foi lançado para o Windows 95. O Internet Explorer foi um
dos navegadores web mais usados do mundo. Sua fatia de
uso foi diminuindo com o lançamento do Firefox (2004) e
do Google Chrome (2008). É um navegador proprietário e
gratuito.

MS – EDGE
Em janeiro de 2020, a Microsoft anunciou o novo e
definitivo Microsoft Edge, sendo que a principal novidade
é a utilização do motor Blink, o mesmo que o do Chrome.
Blink é um motor de navegadores web, desenvolvido pela
Google como parte do projeto Chromium. O Edge,
atualmente, é o navegador padrão do Windows 10.
Filtro Windows Defender SmartScreen (I.E e EDGE) /
proteção contra conteúdo enganoso e softwares
perigosos (FIREFOX)/proteção segura (CHROME):
Filtros que têm a função de detectar ameaças de phishing,
MOZILLA FIREFOX isto é, sites que distribuem softwares mal-intencionados.
É um navegador livre e multiplataforma desenvolvido pela Esses sites, com livre entrada no seu computador, podem
Mozilla Foundation (em português: Fundação Mozilla) roubar dados confidenciais, informações pessoais e
com ajuda de centenas de colaboradores. A intenção da causar muito estrago. Funcionam em plano de fundo,
fundação é desenvolver um navegador leve, seguro, trabalhando enquanto você
intuitivo e altamente extensível. É um navegador livre e navega, monitorando os sites que você visita. Os sites são
gratuito. filtrados pelos programas e comparados com as listas de
sites perigosos classificados pelas desenvolvedoras. Tudo
aquilo que for considerado perigoso será bloqueado, e o
usuário notificado.
GOOGLE CHROME
É um navegador de internet desenvolvido pela companhia Navegação INPRIVATE (I.E e EDGE) / PRIVATIVA
Google, com visual minimalista, (FIREFOX) / ANÔNIMA (CHROME): A navegação
sendo gratuito e proprietário (licença Freeware – sob os InPrivate, privativa ou anônima, ajuda a impedir que o seu
termos de serviços do Google Chrome). Por utilizar histórico de navegação, arquivos temporários de internet,
software livre para construir e manter o Chrome, o Google dados de formulários, cookies e nomes de usuário sejam
também contribui com os projetos opensource que o armazenados pelo browser. Para iniciar a navegação
beneficiaram, e a retribuição a isso é justamente esse privada, veja a tabela de teclas de atalhos com os
outro navegador do ícone azulado, o Google Chromium. referentes a cada navegador.
Filtragem Active-X (I.E): bloqueia todo o conteúdo
ActiveX nos sites, mas permite que ele seja executado
seletivamente em sites nos quais você confia. Embora
alguns sites usem controles ActiveX para mostrar ou rodar
conteúdo legítimo, como animações, gerenciadores de
downloads ou propaganda, alguns podem tentar executar
controles maliciosos para infectar seu computador.
Active-X são pequenos programas implementados dentro
das páginas web para implementarem alguma ação
(complemento).

Observe que, no Firefox, o recurso é conhecido como


Sync. Veja: Menu Ferramentas – Opções.

Bloqueio de Flash (EDGE): o Adobe Flash está desativado


por padrão no novo Microsoft Edge. Isso ocorre porque a
Adobe anunciou que o Flash não terá mais suporte após
2020. A Microsoft planeja remover o Flash inteiramente
do Windows até o final de 2020. O Flash é um plug-in
(software externo ao navegador) que permite a
reprodução de vídeos e animações em páginas web.
Praticamente toda a funcionalidade do plug-in está hoje
incluída nos próprios navegadores pela linguagem
HTML5. No entanto, muitos sites antigos ainda dependem
do plug-in.
Gerenciar Preferências e Complementos (FIREFOX): Snippet (FIREFOX): Aquele pequeno conteúdo, na parte
gerenciador que permite desativar e gerenciar extensões de baixo da página ou sob a barra de pesquisa, que
e complementos do Firefox. aparece quando o usuário abre a página inicial padrão do
Firefox, recebe o nome de snippet. Veja
SandBox (CHROME): cria uma área separada de todo o
resto do seu computador que pode ser usada para testar
qualquer programa, sem medo de que ele danifique o
sistema caso algum arquivo nocivo entre em ação. O
conceito do Sandbox é bem semelhante ao de criar uma
máquina virtual, o método é considerado um tipo de
virtualização.

Observe abaixo onde ativamos a sincronização do


Google Chrome:
1) Vá as Configurações:
Proteção contra Rastreamento (I.E/CHROME/EDGE) como página inicial ou de inicialização. Essas duas páginas
Proteção Aprimorada contra Rastreamento (Firefox): não são a mesma, a menos que você as defina assim. A
essa função fornece aos usuários a possibilidade de página de inicialização é aquela exibida quando o usuário
controlar quais sites podem obter dados e rastrear o inicia o Chrome no computador. Sua página inicial é
usuário. Esse “rastreamento” serve para que as páginas aquela que você acessa quando clica em Página Inicial
possam saber quem está on-line, de onde o usuário está Obs.: ambas remetem ao site do Google nas suas
acessando e outros detalhes. Com a “Proteção contra configurações- padrão.
Rastreamento”, o usuário pode gerenciar uma “Lista de
Proteção contra Rastreamento”, a qual contém endereços CleanUp (Chrome): é uma ferramenta nativa do
de sites adicionados por ele. navegador para detectar e remover softwares que podem
causar problemas em configurações e instalar malwares
perigosos no computador. Esses programas, em geral, são
as extensões e complementos instalados no browser do
Google. A ferramenta de limpeza do Chrome também
pode resolver outros problemas do PC, como janelas pop-
ups que abrem automaticamente, anúncios invasivos e
páginas que são abertas aleatoriamente.

Pocket (Firefox): Salve de forma rápida qualquer artigo,


vídeo ou página que desejar ver depois. Veja a qualquer
hora, em qualquer lugar. O Pocket sincroniza
automaticamente com seu celular, tablet e computador,
para que, assim, você possa voltar à sua Lista a qualquer
hora, em qualquer lugar, mesmo quando estiver off-line.
Obs.: não confundir com os Favoritos. Favoritos salva o
link para acesso somente on-line Layout (EDGE): notícias, imagens, pesquisa – escolha o
que deseja ver ao abrir uma nova guia. Selecione o melhor
layout para você: com foco, inspirador, informativo ou
personalizado. Veja as opções de Layout:
Em Foco

Página Inicial e de Inicialização (Chrome): você pode


personalizar o Google Chrome para abrir qualquer página
OPÇÕES DA GUIA GERAL – OPÇÕES DA INTERNET

Você também pode gostar