Escolar Documentos
Profissional Documentos
Cultura Documentos
REDE LOCAL (COM FIO) - Atualmente são apresentadas 3 formas de cabeamento, entre elas:
COAXIAL | PAR TRANÇADO (mais utilizado atualmente) | FIBRA ÓPTICA.
REDE LOCAL (SEM FIO) - tecnologias utilizadas como: Wi-Fi (mais utilizada), Bluetooth e Wi-
Max.
Uma rede Wi-Fi aberta pode ser propositadamente disponibilizada por atacantes para atrair
usuários, a fim de interceptar o tráfego (e coletar dados pessoais) ou desviar a navegação para
sites falsos.
Para resolver alguns destes riscos foram desenvolvidos mecanismos de segurança, como:
WEP (Wired Equivalent Privacy): É considerado frágil e, por isto, o uso deve ser evitado.
WPA (Wi-Fi Protected Access): É o nível mínimo de segurança que é recomendado.
WPA-2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais
recomendado.
TIPOS DE REDES:
TOPOLOGIAS DE REDES:
As topologias de redes descrevem o arranjo dos elementos de uma rede (computadores, cabos
e outros componentes).
PONTO A PONTO - Como o próprio nome diz, trata-se de uma topologia onde um ponto da
rede é conectado diretamente a outro ponto da rede.
BARRAMENTO - Trata-se de uma topologia antiga, na qual havia um único caminho para o
tráfego de dados, na forma de um cabo coaxial, e todas as estações (pontos da rede) são
conectadas a esse mesmo cabo para trocar dados pela rede.
ANEL
ESTRELA - Nesta topologia de rede todos os dispositivos (nós) são conectados a um dispositivo
distribuidor de comunicações central, como um Hub ou um Switch. É a principal topologia de
redes utilizada atualmente.
HALF-DUPLEX - quando temos um dispositivo Transmissor e outro receptor, sendo que ambos
podem transmitir e receber dados, porém não simultaneamente.
FULL-DUPLEX - quando temos um dispositivo Transmissor e outro receptor, sendo que os dois
podem transmitir dados simultaneamente em ambos os sentidos.
SEGURANÇA DE REDE:
Conexão à Internet também deixou de ser um recurso oferecido apenas a computadores, visto
a grande quantidade de equipamentos com acesso à rede, como dispositivos móveis, TVs,
eletrodomésticos e sistemas de áudio.
AS AMEAÇAS À REDE:
FURTO DE DADOS: informações pessoais e outros dados podem ser obtidos tanto pela
interceptação de tráfego como pela exploração de possíveis vulnerabilidades no computador.
USO INDEVIDO DE RECURSOS: através de um computador ligado à rede o atacante pode obter
arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real
identidade do atacante.
INTERCEPTAÇÃO DE TRÁFEGO: um atacante, que venha a ter acesso à rede, pode tentar
interceptar o tráfego para coletar dados transmitidos sem o uso de criptografia.
ATAQUE DE NEGAÇÃO DE SERVIÇO: um atacante pode usar a rede para enviar grande volume
de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.
ATAQUE DE FORÇA BRUTA: computadores conectados à rede e que usem senhas como
método de autenticação, estão expostos a ataques de força bruta.
INTERNET
Surgiu durante a guerra-fria, entre as décadas de 60 e 70 estimulada pelo governo norte
americano, essa grande rede se chamou ARPANET.
Define-se Internet como sendo um conjunto ou conglomerado de redes de comunicações em
escala mundial e dispõe milhões de computadores interligados pelo protocolo de comunicação
TCP/IP que permite o acesso a informações e todo tipo de transferência de dados.
Relação Cliente x Servidor: sempre tem alguém solicitando alguma coisa, neste caso o (cliente)
e sempre tem alguém fornecendo alguma coisa, neste caso o (servidor).
Domínio de primeiro nível, ex.: “.br”. Domínio de nível superior, ex.: “.com”, “.net”, “.org”.
Domínio de segundo nível, ex.: “itau”.com.br.
INTRANET (REDE DE COMPUTADORES PRIVADA) - É uma rede local, interna (privada), de uma
empresa que se comunica usando tecnologia idêntica à da Internet.
EXTRANET (ACESSO REMOTO À INTRANET) - Uma extranet é uma rede de computadores que
permite acesso externo controlado, para negócios específicos ou propósitos educacionais. Ela
fornece acesso a serviços requeridos para canais de parceiros, sem concessão de acesso a uma
rede inteira da empresa. Uma extranet é uma intranet que pode ser acessada via Web, mas
com restrições de segurança aos seus dados corporativos, por clientes ou outros usuários
autorizados.
VPN (VIRTUAL PRIVATE NETWORK) - Rede Privada Virtual é uma rede de comunicações privada
normalmente utilizada por uma empresa ou um conjunto de empresas ou instituições,
construída em cima de uma rede de comunicações pública (exemplo, a Internet).
WWW (WORLD, WIDE, WEB) - A WWW, chamada apenas de Web, representa o serviço de
visualização das informações, serviço de páginas da rede.
PÁGINA DA WEB OU WEBPAGE - É uma "página" no world wide web, geralmente em formato
HTML e com ligações de hipertexto que permitem a navegação de uma página.
HTML (HIPER TEXT MARKUP LANGUAGE) - HTML é uma linguagem específica para criação de
páginas com hipertexto, nome dado a um texto que possui links, ligações.
COOKIES - São pequenos arquivos de texto, códigos, criados por um site da Web e inseridos na
máquina do usuário para identificá-lo em um posterior acesso. Inicialmente, a ideia dos
cookies foi muito interessante, mas pode representar uma vulnerabilidade com relação à
privacidade do usuário, por isso a maior parte dos navegadores permitem o controle de
cookies.
COMANDOS DE BUSCA E PESQUISA:
AND – Será feita busca retornará resultados tanto de uma quanto de outra palavra. Exemplo:
Provas AND Simulados
Sinal negativo ( - ) – traz resultados da palavra e elimina os que contenham a outra. Exemplo:
Provas -Simulado
~ - Busca pelas duas palavras, mas também faz referências aos sinônimos. Exemplo: Provas
~Simulados
TIPOS DE NUVENS:
1 – Nuvem Pública – compartilha recursos e oferece serviços ao público em geral, pode ser
gratuita ou vendida sob demanda, caso o cliente queira mais espaço, pagando assim apenas
pelo que consumir.
2 – Nuvem Privada – Não é compartilhada e oferece serviços em uma rede interna privada,
somente usuários selecionados. Também chamada de nuvem interna ou corporativa.
Oferecem um maior nível de segurança e privacidade. Uma desvantagem é o custo, elas
exigem as mesmas despesas de alocação de pessoal, gerenciamento e manutenção de um
datacenter comum.
Dois modelos de serviços podem ser usados IaaS (infraestrutura) e PaaS (plataforma).
BACKUP COMPLETO OU FULL – Consiste na cópia completa dos dados, com o backup anterior
sendo descartado para dar lugar a um novo backup full. Vantagem: modelo mais simples e
direto. Desvantagem: todo o banco de dados é copiado, tornando o backup cada vez mais
demorado.
BACKUP INCREMENTAL – Esse modelo de backup cópia somente os dados alterados desde o
último backup executado.
Propriedades:
Hackers: são os que quebram senhas, códigos e sistemas de segurança por puro prazer em
achar tais falhas.
CRACKER: é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as
mais variadas estratégias são criminosos com um objetivo traçado: capturar senhas bancárias,
números de conta e informações privilegiadas que lhes despertem a atenção.
MALWARE: são códigos maliciosos, programas especificamente desenvolvidos para executar
ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos
maliciosos passam a ter acesso aos dados armazenados no computador e podem executar
ações em nome dos usuários.
Tipos de Vírus:
*Virus Boot (inicialização) - ele é ativado quando o disco rígido é ligado e o sistema operacional
é carregado.
*Vírus Propagado por e-mail - Recebido como um arquivo anexo a um e-mail cujo conteúdo
tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado.
*Virus de Script (páginas HTML) - Escrito em linguagem de script, como VBScript e JavaScript, e
recebido ao acessar uma página Web ou por e-mail. Pode ser automaticamente executado.
*Vírus Stealth (invisível ou oculto) - que utilizam técnicas diversas para tentar evitar sua
detecção por softwares antivírus.
3 – Trojan Horse (ou Cavalo de Tróia) – o principal objetivo é facilitar a entrada de vírus no
computador; além de executar as funções normais, esse programa também executa ações
maliciosas; há diferentes tipos de trojans:
III – Backdoor: inclui backdoors (programas que permite um invasor retornar a um computador
comprometido, na maioria dos casos, sem que seja notado), possibilitando o acesso remoto do
atacante ao computador.
VII – Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam.
III – Adware: projetado especificamente para apresentar propagandas em sites; pode ser
usado para fins legítimos ou maliciosos.
RANSOMWARE: é um tipo de código malicioso que causa um sequestro digital dos dados do
computador, exigindo da vítima pagamento (Ranson) de resgate dos dados inacessíveis
(geralmente por meio de criptografia); se propagam através de e-mails; podem ser de 2 tipos:
SPAM – é o termo usado para se referir aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas. Sendo um dos grandes responsáveis pela
propagação de códigos malicioso.
PORT SCANNER OU SCAN – é uma técnica que consiste em efetuar buscas minuciosas em
redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
BOTNET – é uma rede formada por centenas ou milhares de computadores zumbis e que
permite potencializar as ações danosas executadas pelos bots.
PHISHING – é uma técnica que visa enganar um usuário induzindo-o a clicar em um link que o
levará para uma página clonada ou um arquivo malicioso.
PHARMING – é uma técnica invasiva que permite envenenar o servidor DNS redirecionando os
usuários para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
PING OF DEATH (PING DA MORTE) – Consiste em enviar um pacote TCP/IP com tamanho maior
do que o máximo permitido (65535 bytes) para a máquina que deseja atacar, fazendo com que
as máquinas travem, reiniciem ou exibam mensagens de erro.
BRUTE FORCE (FORÇA BRUTA) – Um ataque de força bruta, consiste em adivinhar, por
tentativa e erro, um nome de usuário e senha.
FIREWALL – é um Hardware ou Software que tem por objetivo aplicar uma política de
segurança a um determinado ponto da rede e filtros de pacotes e de proxy de aplicações,
comumente associados a redes TCP/IP.