Você está na página 1de 8

SERVIDOR - É um computador central em que é realizada a administração de toda rede, além

de controlar os níveis de acesso (permissões e restrições) a cada um dos usuários em relação


às informações armazenadas e compartilhadas.

HOST - Qualquer elemento de hardware conectado por cabeamento ou ondas de


radiofrequência, ligados a essa mesma rede.

REDE LOCAL (COM FIO) - Atualmente são apresentadas 3 formas de cabeamento, entre elas:
COAXIAL | PAR TRANÇADO (mais utilizado atualmente) | FIBRA ÓPTICA.

REDE LOCAL (SEM FIO) - tecnologias utilizadas como: Wi-Fi (mais utilizada), Bluetooth e Wi-
Max.
Uma rede Wi-Fi aberta pode ser propositadamente disponibilizada por atacantes para atrair
usuários, a fim de interceptar o tráfego (e coletar dados pessoais) ou desviar a navegação para
sites falsos.

Para resolver alguns destes riscos foram desenvolvidos mecanismos de segurança, como:
WEP (Wired Equivalent Privacy): É considerado frágil e, por isto, o uso deve ser evitado.
WPA (Wi-Fi Protected Access): É o nível mínimo de segurança que é recomendado.
WPA-2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais
recomendado.

TIPOS DE REDES:

REDES HOMOGÊNEAS - é aquela em que todos os computadores envolvidos, possuem


configurações de hardware semelhantes e o mesmo tipo de sistema operacional.

REDES HETEROGÊNEAS - é aquela em que todos os computadores envolvidos, possuem


configurações de hardware diferentes, assim como o tipo de sistema operacional.

TOPOLOGIAS DE REDES:

As topologias de redes descrevem o arranjo dos elementos de uma rede (computadores, cabos
e outros componentes).

PONTO A PONTO - Como o próprio nome diz, trata-se de uma topologia onde um ponto da
rede é conectado diretamente a outro ponto da rede.

BARRAMENTO - Trata-se de uma topologia antiga, na qual havia um único caminho para o
tráfego de dados, na forma de um cabo coaxial, e todas as estações (pontos da rede) são
conectadas a esse mesmo cabo para trocar dados pela rede.

ANEL

ESTRELA - Nesta topologia de rede todos os dispositivos (nós) são conectados a um dispositivo
distribuidor de comunicações central, como um Hub ou um Switch. É a principal topologia de
redes utilizada atualmente.

MALHA - Numa topologia Mesh ou Malha, os computadores ou redes locais interligam-se


entre si, ponto a ponto através de cabos e dispositivos de interligação adequados, como
usados em Redes “ad hoc”.
TIPOS DE TRANSMISSÕES:

SIMPLEX - Uma comunicação é dita simplex quando há um dispositivo emissor e outro


dispositivo receptor, sendo que este papel não se inverte no período de transmissão.

HALF-DUPLEX - quando temos um dispositivo Transmissor e outro receptor, sendo que ambos
podem transmitir e receber dados, porém não simultaneamente.

FULL-DUPLEX - quando temos um dispositivo Transmissor e outro receptor, sendo que os dois
podem transmitir dados simultaneamente em ambos os sentidos.

SEGURANÇA DE REDE:

Conexão à Internet também deixou de ser um recurso oferecido apenas a computadores, visto
a grande quantidade de equipamentos com acesso à rede, como dispositivos móveis, TVs,
eletrodomésticos e sistemas de áudio.

AS AMEAÇAS À REDE:

FURTO DE DADOS: informações pessoais e outros dados podem ser obtidos tanto pela
interceptação de tráfego como pela exploração de possíveis vulnerabilidades no computador.

USO INDEVIDO DE RECURSOS: através de um computador ligado à rede o atacante pode obter
arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real
identidade do atacante.

VARREDURA: um atacante pode fazer varreduras na rede, a fim de descobrir outros


computadores e, então, tentar executar ações maliciosas

INTERCEPTAÇÃO DE TRÁFEGO: um atacante, que venha a ter acesso à rede, pode tentar
interceptar o tráfego para coletar dados transmitidos sem o uso de criptografia.

EXPLORAÇÃO DE VULNERABILIDADES: por meio da exploração de vulnerabilidades, um


computador pode ser infectado ou invadido e participar de ataques, ter dados indevidamente
coletados e ser usado para a propagação de códigos maliciosos.

ATAQUE DE NEGAÇÃO DE SERVIÇO: um atacante pode usar a rede para enviar grande volume
de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.

ATAQUE DE FORÇA BRUTA: computadores conectados à rede e que usem senhas como
método de autenticação, estão expostos a ataques de força bruta.

ATAQUE DE PERSONIFICAÇÃO: um atacante pode introduzir ou substituir um dispositivo de


rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a
captura de senhas de acesso e informações que por ele passem a trafegar.

INTERNET
Surgiu durante a guerra-fria, entre as décadas de 60 e 70 estimulada pelo governo norte
americano, essa grande rede se chamou ARPANET.
Define-se Internet como sendo um conjunto ou conglomerado de redes de comunicações em
escala mundial e dispõe milhões de computadores interligados pelo protocolo de comunicação
TCP/IP que permite o acesso a informações e todo tipo de transferência de dados.

Relação Cliente x Servidor: sempre tem alguém solicitando alguma coisa, neste caso o (cliente)
e sempre tem alguém fornecendo alguma coisa, neste caso o (servidor).

Domínio é um nome que serve para localizar e identificar conjuntos de computadores na


internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos
endereços de computadores na Internet. O registro de domínios no Brasil é feito pelo
Registro.br

Domínio de primeiro nível, ex.: “.br”. Domínio de nível superior, ex.: “.com”, “.net”, “.org”.
Domínio de segundo nível, ex.: “itau”.com.br.

INTRANET (REDE DE COMPUTADORES PRIVADA) - É uma rede local, interna (privada), de uma
empresa que se comunica usando tecnologia idêntica à da Internet.

EXTRANET (ACESSO REMOTO À INTRANET) - Uma extranet é uma rede de computadores que
permite acesso externo controlado, para negócios específicos ou propósitos educacionais. Ela
fornece acesso a serviços requeridos para canais de parceiros, sem concessão de acesso a uma
rede inteira da empresa. Uma extranet é uma intranet que pode ser acessada via Web, mas
com restrições de segurança aos seus dados corporativos, por clientes ou outros usuários
autorizados.

VPN (VIRTUAL PRIVATE NETWORK) - Rede Privada Virtual é uma rede de comunicações privada
normalmente utilizada por uma empresa ou um conjunto de empresas ou instituições,
construída em cima de uma rede de comunicações pública (exemplo, a Internet).

VPN’s seguras usam protocolos de criptografia por tunelamento que fornecem a


confidencialidade, autenticação e integridade necessárias.

BROWSER (NAVEGADOR) - Browser é um programa desenvolvido para permitir a navegação


pela web, capaz de processar diversas linguagens, como HTML, ASP, PHP. O browser é
responsável pela comunicação com os servidores. Ex.: Firefox, Google Chrome, Explorer, etc.

WWW (WORLD, WIDE, WEB) - A WWW, chamada apenas de Web, representa o serviço de
visualização das informações, serviço de páginas da rede.

SITE OU SÍTIO DA WEB - É um conjunto de páginas web, isto é, de hipertextos acessíveis


geralmente pelo protocolo HTTP na Internet.

PÁGINA DA WEB OU WEBPAGE - É uma "página" no world wide web, geralmente em formato
HTML e com ligações de hipertexto que permitem a navegação de uma página.

HTML (HIPER TEXT MARKUP LANGUAGE) - HTML é uma linguagem específica para criação de
páginas com hipertexto, nome dado a um texto que possui links, ligações.

COOKIES - São pequenos arquivos de texto, códigos, criados por um site da Web e inseridos na
máquina do usuário para identificá-lo em um posterior acesso. Inicialmente, a ideia dos
cookies foi muito interessante, mas pode representar uma vulnerabilidade com relação à
privacidade do usuário, por isso a maior parte dos navegadores permitem o controle de
cookies.
COMANDOS DE BUSCA E PESQUISA:

AND – Será feita busca retornará resultados tanto de uma quanto de outra palavra. Exemplo:
Provas AND Simulados

OR – Trará os resultados de uma ou outra palavra.

“” – Trará o resultado que contenha exatamente o conteúdo digitado.

Sinal negativo ( - ) – traz resultados da palavra e elimina os que contenham a outra. Exemplo:
Provas -Simulado

~ - Busca pelas duas palavras, mas também faz referências aos sinônimos. Exemplo: Provas
~Simulados

FILETYPE – busca arquivos de uma extensão específica

LINK – busca páginas que apontam para determinada URL

SITE – busca diretamente dentro de um domínio

RELATED – busca páginas relacionadas ou semelhantes à URL

LOCATION – busca notícias cuja origem esteja em determinado local

AUTOR – busca publicações de autor específico

COMPUTAÇÃO EM NUVEM (Cloud Computing) – É um conjunto de rede de servidores remotos


ao redor do planeta, esses servidores são responsáveis por armazenar e gerenciar dados,
executar aplicativos ou fornecer conteúdo ou serviços. Em vez de acessar arquivos e dados do
local ou de um PC, pode-se acessá-los on-line, de qualquer dispositivo com acesso à internet.

TIPOS DE NUVENS:

1 – Nuvem Pública – compartilha recursos e oferece serviços ao público em geral, pode ser
gratuita ou vendida sob demanda, caso o cliente queira mais espaço, pagando assim apenas
pelo que consumir.

Podem poupar as empresas de gasto com compra, gerenciamento, manutenção, hardware


local e infraestrutura de aplicativo.

2 – Nuvem Privada – Não é compartilhada e oferece serviços em uma rede interna privada,
somente usuários selecionados. Também chamada de nuvem interna ou corporativa.
Oferecem um maior nível de segurança e privacidade. Uma desvantagem é o custo, elas
exigem as mesmas despesas de alocação de pessoal, gerenciamento e manutenção de um
datacenter comum.

Dois modelos de serviços podem ser usados IaaS (infraestrutura) e PaaS (plataforma).

3 – Nuvem Híbrida – Combina a nuvem pública e a privada. A Organização elimina a


necessidade de grandes despesas, usando temporariamente recursos da nuvem privada, ao
invés de comprá-los e ter que arcar com os gastos com programa, manutenção, etc.
4 – Nuvem de Comunidade – que compartilha recursos apenas entre organizações, como
instituições governamentais

CLOUD STORAGE (Armazenamento em Nuvem) – é um serviço que permite armazenar dados


ao transferi-los pela internet a um sistema de armazenamento externo mantido por terceiros.
Podem ser acessados de qualquer local e independem de aplicativos.

BACKUP COMPLETO OU FULL – Consiste na cópia completa dos dados, com o backup anterior
sendo descartado para dar lugar a um novo backup full. Vantagem: modelo mais simples e
direto. Desvantagem: todo o banco de dados é copiado, tornando o backup cada vez mais
demorado.

BACKUP INCREMENTAL – Esse modelo de backup cópia somente os dados alterados desde o
último backup executado.

BACKUP DIFERENCIAL – O backup diferencial é parecido com o incremental, pois aplica as


alterações executadas após um backup full. No entanto, ele sempre copia os dados alterados
desde o backup completo. Em outras palavras, para se executar uma restauração, basta utilizar
o último backup full, seguido do último backup diferencial.

SEGURANÇA DA INFORMAÇÃO – proteção existente sobre as informações de empresas ou


pessoas.

Propriedades:

*Confidencialidade – apenas as pessoas autorizadas podem acessar a informação

*Integridade – a informação estará completa.

*Disponibilidade – a informação estará acessível sempre que necessário.

*Autenticidade – conhecer a identidade de um usuário.

*Não-Repúdio – não conseguir negar falsamente a autoria de um ato.

Política de Segurança – define os direitos e as responsabilidades de cada um em relação à


segurança dos recursos que utiliza e as penalidades cabíveis.

Hackers: são os que quebram senhas, códigos e sistemas de segurança por puro prazer em
achar tais falhas.

CRACKER: é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as
mais variadas estratégias são criminosos com um objetivo traçado: capturar senhas bancárias,
números de conta e informações privilegiadas que lhes despertem a atenção.
MALWARE: são códigos maliciosos, programas especificamente desenvolvidos para executar
ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos
maliciosos passam a ter acesso aos dados armazenados no computador e podem executar
ações em nome dos usuários.

Tipos de Malware: VÍRUS; WORM; TROJAN; SPYWARE.

1 – Vírus - Vírus é um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de
infecção, o vírus depende da execução do programa ou arquivo hospedeiro. O principal meio
de propagação costuma ser o envio de e-mails e uso de pen-drives

Tipos de Vírus:

*Virus Boot (inicialização) - ele é ativado quando o disco rígido é ligado e o sistema operacional
é carregado.

*Vírus de Macro (arquivos do MS Office) - tipo específico de vírus de script, escrito em


linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta
linguagem.

*Vírus Propagado por e-mail - Recebido como um arquivo anexo a um e-mail cujo conteúdo
tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado.

*Virus de Script (páginas HTML) - Escrito em linguagem de script, como VBScript e JavaScript, e
recebido ao acessar uma página Web ou por e-mail. Pode ser automaticamente executado.

*Vírus Stealth (invisível ou oculto) - que utilizam técnicas diversas para tentar evitar sua
detecção por softwares antivírus.

*Vírus Bomba Relógio – são programados para se ativarem em determinado momento,


definidos pelo seu criador.

2 – Worm (ou Verme) – é um programa capaz de se propagar automaticamente pelas redes,


enviando cópias de si mesmo; causa lentidão no PC; independe de hospedeiro

3 – Trojan Horse (ou Cavalo de Tróia) – o principal objetivo é facilitar a entrada de vírus no
computador; além de executar as funções normais, esse programa também executa ações
maliciosas; há diferentes tipos de trojans:

I – Downloader: instala outros códigos maliciosos, obtidos de sites;

II – Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

III – Backdoor: inclui backdoors (programas que permite um invasor retornar a um computador
comprometido, na maioria dos casos, sem que seja notado), possibilitando o acesso remoto do
atacante ao computador.

IV – DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.


V – Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação.

VI – Clicker: redireciona a navegação do usuário para sites específicos

VII – Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam.

VIII – SPY: instala programas spyware e os utiliza para coletar informações

IX – Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas


spyware

4 – Spyware – programa projetado para monitorar/espionar as atividades de um sistema e


enviar as informações coletadas para terceiros. Tipos de Spywares:

I – Keylogger: captura e armazena as teclas digitadas pelo usuário;

II – Screenlogger: capaz de armazenar a posição do mouse e a tela apresentada no monitor.

III – Adware: projetado especificamente para apresentar propagandas em sites; pode ser
usado para fins legítimos ou maliciosos.

RANSOMWARE: é um tipo de código malicioso que causa um sequestro digital dos dados do
computador, exigindo da vítima pagamento (Ranson) de resgate dos dados inacessíveis
(geralmente por meio de criptografia); se propagam através de e-mails; podem ser de 2 tipos:

I – Locker – impede que você acesse o equipamento infectado;

II – Crypto – impede que você acesse aos dados armazenados.

SPAM – é o termo usado para se referir aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas. Sendo um dos grandes responsáveis pela
propagação de códigos malicioso.

PORT SCANNER OU SCAN – é uma técnica que consiste em efetuar buscas minuciosas em
redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.

ROOTKIT – é um conjunto de programas e técnicas que permite esconder e assegurar a


presença de um invasor ou de outro código malicioso em um computador comprometido.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os
instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos
utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários.

SNIFFING OU INTERCEPTAÇÃO DE TRÁFEGO – é uma técnica que consiste em inspecionar os


dados trafegados em redes de computadores, podendo ser usado de forma legítima por
administradores de redes, ou de forma maliciosa para espionar e capturar informações
sensíveis, como senhas.
ROBOT – é um programa que dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente e que realiza ações repetitivas se fazendo
passar por um ser humano; sendo capaz de se propagar automaticamente.

BOTNET – é uma rede formada por centenas ou milhares de computadores zumbis e que
permite potencializar as ações danosas executadas pelos bots.

PHISHING – é uma técnica que visa enganar um usuário induzindo-o a clicar em um link que o
levará para uma página clonada ou um arquivo malicioso.

PHARMING – é uma técnica invasiva que permite envenenar o servidor DNS redirecionando os
usuários para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

HIJACKERS – são programas ou scripts que "sequestram" navegadores de Internet. Quando


isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la,

PING OF DEATH (PING DA MORTE) – Consiste em enviar um pacote TCP/IP com tamanho maior
do que o máximo permitido (65535 bytes) para a máquina que deseja atacar, fazendo com que
as máquinas travem, reiniciem ou exibam mensagens de erro.

BRUTE FORCE (FORÇA BRUTA) – Um ataque de força bruta, consiste em adivinhar, por
tentativa e erro, um nome de usuário e senha.

FERRAMENTAS ANTIMALWARE – são aquelas que procuram detectar e, então, anular ou


remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e
antitrojan. São programas desenvolvidos por empresas de segurança, o segredo é mantê-los
atualizados.

FIREWALL – é um Hardware ou Software que tem por objetivo aplicar uma política de
segurança a um determinado ponto da rede e filtros de pacotes e de proxy de aplicações,
comumente associados a redes TCP/IP.

Você também pode gostar