Você está na página 1de 207

PONTOS DE OBSERVAÇÃO

Sumário
Internet............................................................................................................................................................ 2
Redes de Computadores.............................................................................................................................. 2
Internet...................................................................................................................................................... 11
Internet x Intranet x Extranet........................................................................................................................ 22
Protocolos de Comunicação.......................................................................................................................... 24
Principais Protocolos..................................................................................................................................28
Computação em Nuvem................................................................................................................................ 56
Ferramentas de Busca e Pesquisa..................................................................................................................63
Navegadores.................................................................................................................................................. 75
Correio Eletrônico (E-mail).............................................................................................................................98
Segurança da Informação............................................................................................................................ 122
Malwares..................................................................................................................................................... 142
Ferramentas Antimalware........................................................................................................................... 164
Firewall........................................................................................................................................................ 168
Mecanismos Avançados de Segurança........................................................................................................ 176
Backup (Becape).......................................................................................................................................... 180
Excel............................................................................................................................................................. 184
Word............................................................................................................................................................ 190
Power Point................................................................................................................................................. 196

1
Internet

Redes de Computadores

Uma rede de computadores é um conjunto de terminais, equipamentos, meios de transmissão e


comutação que interligados possibilitam a prestação de serviços. Em outras palavras, é um conjunto de
dispositivos (conhecidos como nós) conectados por links de comunicação. Em uma rede, um nó pode ser
um computador, uma impressora, um notebook, um smartphone, um tablet, um Apple Watch ou qualquer
outro dispositivo de envio ou recepção de dados.

Uma rede de computadores basicamente tem como objetivo o compartilhamento de recursos,


deixando equipamentos, programas e principalmente dados ao alcance de múltiplos usuários, sem falar
na possibilidade de servir como meio de comunicação entre pessoas através da troca de mensagens de
texto, áudio ou vídeo entre os dispositivos.

Tipos de Conexão/Enlace

Redes são dois ou mais dispositivos conectados através de links. O que é um link? Também
chamado de enlace, trata-se de um caminho de comunicação que transfere dados de um dispositivo para
outro. Para fins de visualização, é mais simples imaginar qualquer link como uma reta entre dois pontos.
Para ocorrer a comunicação, dois dispositivos devem ser conectados de alguma maneira ao mesmo link ao
mesmo tempo.

Existem dois tipos possíveis de conexão: ponto-a-ponto e ponto-multiponto. Ambos se


diferenciam em relação à utilização de um link dedicado ou compartilhado.

Um link dedicado é aquele que transporta tráfego de dados apenas entre os dois dispositivos que
ele conecta. Nesse caso, existe um tipo de conexão conhecido como ponto-a-ponto.
A maioria das conexões ponto-a-ponto utiliza um cabo para conectar dois dispositivos. No
entanto, é possível haver links via satélite ou micro-ondas também de forma dedicada. Quando
mudamos os canais de televisão por meio da utilização de um controle remoto infravermelho, nós estamos
estabelecendo uma conexão ponto-a-ponto entre o controle remoto e o sistema de controle de TV.

Já em uma conexão ponto-multiponto, mais de dois dispositivos compartilham um único link. E


um ambiente multiponto, a capacidade do canal de comunicação é compartilhada, seja de forma espacial
ou seja de forma temporal. Se diversos dispositivos puderem usar o link simultaneamente, ele é chamado
de conexão compartilhada no espaço. Se os usuários tiverem de se revezar entre si, trata-se de uma
conexão compartilhada no tempo – esse é o modo padrão.

Direções de Transmissão (Simplex, Half-duplex, Full-duplex)

2
Modos de Transmissão

A transmissão de dados em uma rede de computadores pode ser realizada em três sentidos
diferentes: Unicast, Multicast e Broadcast. Vamos vê-los em detalhes:

3
Quanto à Arquitetura de Rede ou Forma de Interação

Antes de entrar nessa classificação, é importante entender alguns conceitos. Primeiro, uma rede é
composta por dispositivos intermediários e dispositivos finais. Os dispositivos intermediários são aqueles
que fornecem conectividade e direcionam o fluxo de dados em uma rede (Ex: roteadores, switches, etc). Já
os dispositivos finais são aqueles que fazem a interface entre o usuário e a rede de computadores (Ex:
computadores, notebooks, smartphones, etc).

Nesse momento, nós vamos tratar apenas dos dispositivos finais – também chamados de hosts ou
sistemas finais. Esses dispositivos podem ser classificados basicamente em clientes (aqueles que
consomem serviços) ou servidores (aqueles que oferecem serviços).

Foram criadas as redes de computadores com o intuito de otimizar processos, melhorar a


comunicação e facilitar o compartilhamento de recursos.

Uma forma eficiente de compartilhar dados é disponibilizá-los em um servidor, que é geralmente


uma máquina especializada e poderosa capaz de oferecer serviços a vários clientes. Em contraste, os
funcionários da empresa possuem em suas mesas uma máquina mais simples chamada de cliente. Essas
máquinas mais simples acessam dados que estão armazenados onde? No servidor! E tanto os clientes
quanto os servidores estão conectados entre si por uma rede. Como na vida real, cliente é o aquele que
consome algum serviço ou recurso; e servidor é aquele que fornece algum serviço ou recurso.

Hoje, a maioria dos servidores dos quais recebemos resultados de busca, e-mail, páginas e vídeos
reside em grandes centros de dados chamados Datacenters.

Meios de Transmissão

Um meio de transmissão, em termos gerais, pode ser definido como qualquer coisa capaz de
transportar informações de uma origem a um destino. Em telecomunicações, meios de transmissão são
divididos em duas categorias: meios guiados e não-guiados.

4
Topologia de Redes

5
6
Códigos de Transmissão

Equipamentos de Redes

Os equipamentos ou dispositivos de uma rede podem classificados como finais ou intermediários.


No primeiro caso, trata-se daqueles dispositivos que permitem a entrada e/ou saída de dados (Ex:
Computador, Impressora; Câmeras, Sensores, etc); no segundo caso, trata-se daqueles que compõem a
infraestrutura de uma rede (Hub, Bridge, Switch, Router, etc).

7
NIC (Network Interface Card) se refere a placa de rede.

Padrões de Redes

Existe nos Estados Unidos um instituto bastante famoso chamado IEEE (Institute of Electrical and
Electronics Engineers)! Trata-se da maior organização profissional do mundo dedicada ao avanço da
tecnologia em benefício da humanidade. Esse tal de IEEE (lê-se “I3E”) mantém o Comitê 802, que é o
comitê responsável por estabelecer padrões de redes de computadores.

Padrões de Redes são uma especificação completamente testada que é útil e seguida por aqueles
que trabalham com Internet – trata-se de uma regulamentação formal que deve ser seguida. O Padrão
IEEE 802 é um grupo de normas que visa padronizar redes locais e metropolitanas nas camadas física e
de enlace do Modelo OSI. Na tabela a seguir, é possível ver diversos padrões diferentes de redes de
computadores:

8
Para lembrar da numeração do Padrão Ethernet (que é o mais importante), lembre-se de:
ETHERNET: 3TH3RN3T; e para lembrar da numeração do Padrão Wi-Fi (que também cai bastante), lembre-
se de: WI-FI: W1-F1.

Padrão Wireless (IEEE 802.11)

O Padrão Wireless – diferentemente dos padrões anteriores – não é cabeado. Logo, um usuário
pode ficar conectado mesmo deslocando-se num perímetro geográfico mais ou menos vasto – redes sem
fio fornece mobilidade aos usuários. O Padrão Wireless se baseia em uma conexão que utiliza
infravermelho ou radiodifusão e define uma série de padrões de transmissão e codificação para
comunicações sem fio.

O controle remoto da sua televisão é um dispositivo wireless porque é capaz de trabalhar com
infravermelho. Qual é o problema dessa tecnologia? Se houver algum obstáculo entre o controle e o
receptor da televisão, a luz não atravessa e a comunicação não acontece. Em outras palavras, é necessário
ter uma linha de visada, isto é, uma linha sem obstáculos entre o emissor e o receptor. Além disso, essa
tecnologia permite apenas uma comunicação de curto alcance.

Foi, então, que surgiu a tecnologia de radiodifusão. Para tal, é necessário ter antenas e uma
frequência comum de onda eletromagnética. Qual é a grande vantagem dessa tecnologia? Se houver uma
parede entre as antenas, a onda consegue atravessá-la. Claro, pessoal... se for uma parede de um metro de
espessura, provavelmente ela não conseguirá atravessar. E mesmo para paredes normais, haverá alguma
perda, mas a comunicação funcionará normalmente.

Em contraste com o infravermelho, essa tecnologia tem como grande vantagem a ampla
mobilidade. Um dispositivo cabeado tem baixíssima mobilidade, assim como o infravermelho (por conta da
linha de visada). Por outro lado, um dispositivo com tecnologia de radiodifusão permite o deslocamento
sem perda considerável de sinal.

Além disso, as redes wireless – em regra – possuem taxas de transmissão bem mais baixas. Vocês já
devem ter notado que um download no computador ocorre bem mais rápido que um download em seu
celular. E as desvantagens, professor? Bem, toda tecnologia wireless é mais vulnerável a interceptações
que redes cabeadas. Como, Diego? Para interceptar dados em uma rede cabeada, é necessário ter acesso
direto ao cabeamento (Ex: invadindo a casa de alguém).

RISCOS DE REDES wireless:


- Por se comunicarem por meio de sinais de rádio, não há a necessidade de acesso físico a um
ambiente restrito, como ocorre com as redes cabeadas. Por essa razão, dados transmitidos por clientes
legítimos podem ser interceptados por qualquer pessoa próxima com um mínimo de equipamento (Ex: um
notebook ou tablet).
- Por terem instalação bastante simples, muitas pessoas as instalam em casa (ou mesmo em
empresas, sem o conhecimento dos administradores de rede), sem qualquer cuidado com configurações

9
mínimas de segurança, e podem vir a ser abusadas por atacantes, por meio de uso não autorizado ou de
"sequestro".
- Em uma rede wireless pública (como as disponibilizadas – por exemplo – em aeroportos, hotéis,
conferências, etc) os dados que não estiverem criptografados podem ser indevidamente coletados e lidos
por atacantes.
- Uma rede wireless aberta pode ser propositadamente disponibilizada por atacantes para atrair
usuários, a fim de interceptar o tráfego (e coletar dados pessoais) ou desviar a navegação para sites falsos.

Percebam que Wireless é diferente de WiFi. Wireless é qualquer tecnologia sem fio. Wi-Fi
(WIreless-FIdelity) é uma marca registrada baseada no Padrão Wireless IEEE 802.11 que permite a
comunicação entre computadores em uma rede sem fio (vejam que o logo possui um TM – TradeMark).
Todo Wi-Fi é wireless, mas nem todo wireless é Wi-Fi.

Para resolver alguns destes riscos foram desenvolvidos mecanismos de segurança, como:
- WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança a ser lançado – é considerado
frágil e, por isto, o uso deve ser evitado;
- WPA (Wi-Fi Protected Access): mecanismo desenvolvido para resolver algumas das fragilidades do
WEP – é o nível mínimo de segurança que é recomendado atualmente;
- WPA-2 (Wi-Fi Protected Access 2): similar ao WPA, mas com criptografia considerada mais forte –
é o mecanismo mais recomendado atualmente.

É importante também notar que redes wireless podem trabalhar em dois modos: Ad-hoc ou
Infraestrutura. Vejamos:
a) Ad-Hoc: comunicação direta entre equipamentos e válida somente naquele momento, conexão
temporária, apresentando alcance reduzido (Ex: 5m). Em outras palavras, não é necessário nenhum
equipamento central para intermediar a comunicação.
b) Infraestrutura: comunicação que faz uso de equipamento para centralizar fluxo da informação
na WLAN (Ex: Access Point ou Hotspot) e permite um alcance maior (Ex: 500m). Em outras palavras, toda
comunicação entre equipamentos deve passar pelo Access Point.

Pessoal, alguém aí tem dispositivos da Apple? Se sim, vocês devem saber que existe uma
funcionalidade chamada AirDrop, que permite a transferência de arquivos entre dispositivos Apple. Ao
escolher o arquivo, o seu dispositivo identificará todos os outros dispositivos Apple próximos e uma
conexão temporária será estabelecida. Toda comunicação será descentralizada, direta entre os
dispositivos, sem passar por um nó intermediário – logo, ela será ad-hoc. Em geral, Bluetooth tem um
caráter mais ad-hoc e Wi-Fi tem um caráter mais de infraestrutura (apesar de não ser obrigatório).

10
Assim como nas redes cabeadas, as Redes Wi-Fi (WLAN – Wireless LAN) também sofreram diversas
evoluções. Observem a tabela apresentada acima: os padrões 802.11b e 802.11a surgiram
simultaneamente, porém utilizaram tecnologias diferentes – um não é evolução do outro. O Padrão
802.11b entrou no mercado antes do Padrão 802.11a, se consolidando no mercado no início da década
passada.

Em seguida, veio o Padrão 802.11g. Ele mantinha a compatibilidade com o Padrão 802.11b e
precedia o Padrão 802.11n, que permitia maiores taxas de transmissão e operação em duas bandas de
frequências (Dual Band).
Por que, professor? Porque alguns aparelhos domésticos como controle de garagem, micro-ondas e
bluetooth trabalham na frequência de 2.4Ghz – isso poderia causar problemas de interferência. Como
alternativa, ele pode trabalhar em outra frequência de onda de rádio!
Por fim, o Padrão 802.11ac é uma novidade e pode vir a ser uma solução para tráfegos de altíssima
velocidade, com taxas superiores a 1Gbps.

Internet

A Internet é basicamente um vasto conjunto de redes de computadores diferentes que utilizam


um padrão comum de comunicação e oferece um determinado conjunto de serviços.

Durante os primeiros anos, a organização única de pesquisas de defesa composta pelo Exército,
Marinha e Aeronáutica chamada ARPA financiou diversos projetos diferente, mas em determinado
momento seu diretor – Larry Roberts – se encantou novamente com a ideia de uma rede de controle e
comando. Em 1969, algumas poucas universidades importantes concordaram em ingressar no projeto e
começou a construir essa rede. Como se tratava de uma rede financiada pela ARPA, seu nome inicial foi
ARPANET. A primeira grande inovação da ARPANET foi a comutação por pacotes!

O que significa esse termo comutação? No contexto de telecomunicações, é o processo de


interligar dois ou mais pontos. No caso da telefonia, as centrais telefônicas comutam ou interligam
terminais.

Quando você queria telefonar para o seu amigo, você falava primeiro com a operadora por meio do
cabo que saía da sua casa até a central telefônica. Ela perguntava com quem você queria falar e
simplesmente plugava o cabo telefônico da sua casa ao cabo telefônico da casa do seu amigo. Pronto! A
partir desse momento vocês possuíam a reserva de um canal de comunicação dedicado e poderiam
conversar sem interferências.

Observem que a comutação por circuito estabelece um caminho fim a fim dedicado, reservando
um canal de comunicação temporariamente, para que dados de voz sejam transmitidos. Nesse caso, a
informação de voz sempre percorre a mesma rota e sempre chega na mesma ordem. O processo de

11
comutação por circuito possui uma fase de estabelecimento da conexão, uma fase de transferência de
dados e uma fase de encerramento da conexão.

Vocês acreditam que ainda hoje a telefonia funciona por meio da comutação de circuitos? Pois... é
claro que não precisamos mais de operadores porque os circuitos são capazes de se mover
automaticamente em vez de manualmente.

Legal, mas a comutação por circuito é completamente inviável na internet.

O principal problema é o desperdício de recursos! Poxa... quando um dispositivo de origem


estabelece uma conexão com um dispositivo de destino, fecha-se uma conexão e ambas as linhas
permanecem dedicadas mesmo que não esteja havendo comunicação.
Se utilizássemos a comutação por circuito na internet, você sairia para comer e deixaria a linha
reservada mesmo sem a estar utilizando, desperdiçando recursos.

Além disso, a comutação por circuito só permite que eu telefone para uma única pessoa
simultaneamente – eu não consigo conversar com dois amigos simultaneamente. Já imaginaram se a
internet funcionasse assim? Nesse caso, seu computador só poderia se conectar a um único dispositivo ao
mesmo tempo. Seria impossível acessar dois sites simultaneamente – você teria que fechar um site para
poder acessar outro.

Algumas vezes, por questão de segurança ou por questão de relevância, é necessário manter uma
linha exclusiva e dedicada. Por essa razão, forças armadas, bancos e outras organizações que possuem
processos de alta criticidade mantêm linhas ou circuitos dedicados para conectar seus centros de dados.

Voltando à história: a ARPANET trouxe um novo paradigma chamado Comutação por Pacotes.
Como funcionava? Na comutação por pacotes, há uma malha de nós conectados ponto-a-ponto em que
cada nó verifica a rota de menor custo para entrega da informação. O caminho de menor custo é o
caminho mais rápido entre dois pontos.

Agora tem outro ponto interessante sobre esse tipo de comutação! Por vezes, os dados
transmitidos são grandes demais ao ponto de eventualmente obstruir uma rede completamente (Ex: envio
de um arquivo de 100Mb). A comutação por pacotes trouxe uma ideia genial: dividir as informações em
pequenos pedaços chamados de pacotes. Logo, em vez de enviar o arquivo integral, você o divide em
milhares de pacotinhos.

O que tem de genial nisso, professor? Pessoal... se eu fragmento ou segmento uma informação em
milhares de pacotes, eu posso enviá-los separadamente de modo que cada um possa percorrer uma rota
totalmente diferente.

Quando se envia dados pela internet, não é possível prever o caminho percorrido pelo pacote até
chegar ao seu destino final. Cada pacote enviado pode seguir por uma rota diferente chegando em ordem
diferente da ordem enviada (claro que, após todos os pacotes chegarem, o arquivo é remontado na forma
original).

A comutação por pacotes permite aproveitar melhor os canais de transmissão de dados de modo
que sua utilização seja compartilhada pelos usuários da forma mais eficiente e tolerante a falhas possível.
Ela utiliza um tipo de transmissão store-and-forward, em que o pacote recebido é armazenado por um
equipamento e encaminhado ao próximo destino. Em cada equipamento, o pacote recebido tem um
endereço de destino, que possibilita indicar o caminho final.
12
Os engenheiros testaram a comutação por pacotes e foi um sucesso, mas – com o passar dos anos –
a quantidade de novos computadores e dispositivos conectados à rede começou a aumentar e surgiu um
problema. Nós vimos que o equipamento que recebe e armazena o pacote era responsável por
encaminhá-lo ao próximo destino. No entanto, isso implicava que todo computador deveria manter uma
lista atualizada do endereço de outros computadores da rede.

E se a lista não estivesse atualizada? Esse equipamento não saberia para onde enviar ou enviaria o
pacote para um local que não existia mais, entre outras possibilidades. Com o aumento da quantidade de
computadores na rede, era cada vez mais comum que computadores mudassem seu endereço e a
atualização para os outros computadores da rede não era tão rápida.

Em 1973, eles decidiram abolir esse sistema em que cada dispositivo possuía uma lista de
endereços dos outros e escolheram a Universidade de Stanford como uma espécie de registro central
oficial de endereços. Em 1978, já havia mais de cem computadores conectados à Arpanet por todo Estados
Unidos e até Inglaterra. Nos anos seguintes, começaram a surgir redes semelhantes à Arpanet em
diferentes lugares do mundo com mais computadores.

É legal, mas originou alguns problemas. Cada rede criada formatava seus pacotes de maneira
diferente, então – apesar de ser possível conectar redes diferentes – isso causava uma dor de cabeça. Para
resolver esse problema, a solução foi utilizar um conjunto de protocolos comuns de comunicação
chamado TCP/IP. O que é um protocolo, professor? Basicamente é uma convenção que controla e
possibilita conexões, comunicações e transferências de dados.

Quando duas ou mais redes se conectam utilizando a pilha de protocolos TCP/IP, fica bem mais
fácil conectá-las. O conjunto de redes de computadores que utilizam esses protocolos e que consiste em
milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local ou global e que está
ligada a uma grande variedade de tecnologias de rede é também conhecida popularmente como
INTERNET.

Web (WWW)

Web é uma contração do termo World Wide Web (WWW). Ah, professor... você tá falando de
internet, não é? Não! Muito cuidado porque são coisas diferentes! A internet é uma rede mundial de
13
computadores que funciona como uma estrutura que transmite dados para diferentes aplicações
(Instagram, Skype, Spotify, etc). A Web é maior dessas aplicações – uma gigantesca aplicação distribuída
rodando em milhões de servidores no mundo inteiro usando navegadores.

Professor, ainda não entendi a diferença entre Internet e Web! Pessoal, a internet é a plataforma
que permite a execução de diversas aplicações e a web é simplesmente uma delas. Podemos dizer que se
você está acessando por meio de um navegador, trata-se de uma aplicação web. Caso contrário, é somente
outra aplicação que roda na internet (Ex: Jogos, BitTorrent, Photoshop, Microsoft Outlook, entre outros).

Deep Web e Dark Web

Nós podemos dizer que a parte da web que pode ser indexada por Ferramentas de Busca (Ex:
Google, Bing, etc) de modo que seja visível e acessível diretamente por navegadores comuns sem a
necessidade de autenticação (Ex: Login e Senha) é chamada de Surface Web (Superfície da Web ou Web
Navegável). Você só encontra a página do Estratégia no Google porque ele possui rastreadores que ficam
circulando pela web procurando páginas e inserindo-as em um índice.

Logo, tudo que ele consegue indexar (isto é, inserir em seu índice de pesquisa) são as páginas da
web navegável. E onde é que estão os outros 96%? Estão na Deep Web (Web Profunda)! Lá está a parte da
web que está protegida por mecanismos de autenticação ou que não pode ser acessada por meio de links
tradicionais ou ferramentas de buscas, tais como seus e-mails ou sua conta no Internet Banking. Uma
página aberta no Facebook? Surface Web! Um grupo fechado? Deep Web!

No entanto, estar na Deep Web não é nenhuma garantia inquebrável de privacidade. Toda vez
que acessamos uma página por meio de um navegador comum, nosso computador se comunica com o
servidor que armazena a página que desejamos acessar. Essa conexão entre computador e servidor
percorre uma rota que passa por diversos intermediários ao redor do planeta, deixando rastros que podem
ser utilizados para descobrir quem está acessando e o que está acessando.

Vocês se lembram quando um juiz tentou bloquear o acesso ao Whatsapp por 72 horas? Pois é, seu
intuito era obrigar a empresa a quebrar o sigilo das mensagens trocadas por criminosos. E qual é o
problema de bloquear um serviço, professor? O problema é que – se é possível fazer isso por motivos
legítimos – também é possível fazer isso ilegítimos. A China, por exemplo, proíbe seus cidadãos de
acessarem o Google, Facebook, Youtube, Twitter, etc.

Essa falta de privacidade pode ser um problema gravíssimo para cidadãos que vivem em países com
censura, jornalistas, informantes, ativistas e até usuários comuns. Caso essas pessoas façam alguma crítica
ao governo na Surface Web, elas podem eventualmente ser rastreadas e perseguidas por agentes
governamentais. Logo, os recursos da Deep Web permitem que ela possa manter sua privacidade e ter
sua identidade preservada. E o que elas podem fazer?

Bem, uma alternativa é utilizar a Dark Web! Trata-se de uma parte da Deep Web que não é
indexada por mecanismos de busca e nem possuem um endereço comum5, logo é basicamente invisível e
praticamente impossível de ser rastreada. Para acessá-la, é necessário se conectar a uma rede específica
– a mais famosa se chama Tor. Essa rede foi inicialmente um projeto militar americano para se comunicar
sem que outras nações pudessem descobrir informações confidenciais.

14
Para acessar a Rede Tor, é necessário utilizar um navegador específico – também chamado de Tor –
que permite acessar qualquer página da Surface Web, Deep Web ou Dark Web (aliás, é assim que chineses
conseguem acessar o Google).

O Navegador Tor direciona as requisições de uma página através de uma rota que passa por uma
série de servidores proxy da Rede Tor operados por milhares de voluntários em todo o mundo, tornando o
endereço IP não identificável e não rastreável. Vocês não precisam entender como isso funciona, vocês só
precisam entender que os dados passam por uma série de camadas de encriptação de modo que seja
praticamente impossível identificar de onde veio a requisição.

Conforme eu disse anteriormente, pode-se acessar páginas da Surface Web por meio desse
navegador. Nesse caso, não é possível identificar quem está acessando, mas é possível identificar qual
serviço está acessando (Ex: Google). Por outro lado, há algumas páginas da Dark Web que realmente só
existem dentro da Rede Tor. Nesse caso, é absolutamente impossível identificar quem está acessando,
quando está acessando, o que está acessando, etc – é completamente anônimo.

Internet das Coisas (IoT)

Notem que a transformação digital pode ser definida como o processo em que empresas usam
tecnologias digitais inovadoras para integrar todas as áreas do negócio a fim de solucionar problemas,
melhorar o desempenho, aumentar seu alcance e entregar valor ao cliente. Trata-se de uma mudança
estrutural/cultural nas organizações – e consequentemente na sociedade –, colocando a tecnologia com
papel essencial para seu sucesso. Vejam a imagem a seguir:

15
Essa tecnologia que tem começado a cair em concurso público e que deve se popularizar com a
chegada do 5G é a Internet of Things (IoT) – também conhecida como Internet das Coisas. Como é que é,
professor? Galera, pensem rapidinho em todos os seus objetos que possuem acesso à internet

Professor, quais tecnologias são utilizadas? Existem basicamente três componentes: dispositivos,
redes de comunicação e sistemas de controle. Os dispositivos, em regra, são equipados com microchips,
sensores ou outros recursos de comunicação e monitoramento de dados. Já as redes de comunicação
também são conhecidas: Wi-Fi, Bluetooth, NFC, 4G, 5G, etc. Por fim, temos os sistemas de controle...

Ora, não basta que o dispositivo se conecte à internet ou troque informações com outros objetos –
os dados precisam ser processados pelos sistemas de controle, ou seja, devem ser enviados a um
sistema que os trate. Qual, professor? Aí dependerá da aplicação! Imagine uma casa que tem
monitoramento de segurança, controle de temperatura ambiente e gerenciamento de iluminação
integrados.

Os dados de câmeras, alarmes contra incêndio, aparelhos de ar-condicionado, lâmpadas e outros


itens são enviados para um sistema que controla cada aspecto. Esse sistema pode ser um serviço em
nuvem, garantindo acesso a ele a partir de qualquer lugar. Lembrando que o IPv6 (evolução do IPv4)
permitiu a oferta de um número absurdamente gigantesco de endereços, logo a quantidade de
dispositivos e sensores não deverá ser um problema por um bom tempo.

Poxa, Diego... IoT só tem coisas boas! Calma, não é bem assim! Os dispositivos podem
eventualmente estar vulneráveis a ataques de segurança e privacidade. Existe uma infinidade de riscos
associados à IoT, tais como: riscos de um dispositivo permitir o acesso não autorizado e o uso indevido de
informações pessoais; riscos de facilitar ataques em outros sistemas, escalonando privilégios ao invasor;
riscos de os dispositivos servirem de escravos em botnets; entre outros.

16
É importante mencionar que a IoT – em geral – utiliza uma tecnologia chamada Long-Range Low-
Power Wide Area Network (WAN), isto é, um tipo de rede sem fio de longa distância que permite
comunicações com baixa taxa de transmissão de dados e baixo consumo de energia. A ideia do IoT é
transmitir dados a grandes distâncias e, inclusive, a partir de dispositivos à bateria. Apenas para
comparação, o Bluetooth é uma tecnologia Short-Range Low-Power Personal Area Network.

Finalmente, a IoT poderia ser definida, portanto, como uma tecnologia que permite que uma malha
de dispositivos – tais como dispositivos móveis, wearables (tecnologias para vestir), sensores, aparelhos
eletrônicos de consumo e domésticos, dispositivos automotivos e dispositivos ambientais – possam ser
integrados para acessar aplicativos e informações ou para a interação com pessoas, redes sociais, governos
e empresas.

Tecnologias de Acesso

Pessoal, até o início da década de noventa, só quem sabia o que era internet eram pesquisadores
ligados a universidades, ao governo ou à indústria. No entanto, quando um físico chamado Tim Berners-
Lee criou a Web (WWW), houve uma mudança nessa realidade e a internet ganhou milhões de novos
usuários sem a menor pretensão acadêmica. O serviço de disponibilização de páginas web facilitou e
popularizou bastante o uso da internet.

Junto com o primeiro navegador da história (chamado Mosaic), a web tornou possível a
configuração de diversas páginas web contendo informações, textos, imagens, sons e vídeos disponíveis
através de links para outras páginas. Clicando em um link, o usuário é repentinamente transportado para a
página indicada por esse link. Com o passar dos anos, foram criadas muitas páginas em um período de
tempo muito curto.

Grande parte desse crescimento foi impulsionado por empresas denominadas Provedores de
Serviços da Internet (ISP – Internet Service Provider). Essas empresas oferecem a usuários individuais a
possibilidade de se conectar à Internet, obtendo assim acesso aos diversos serviços fornecidos. Essas
empresas reuniram milhões de novos usuários, alterando completamente o perfil de usuário sendo
utilizada como um serviço de utilidade pública (como a telefonia).

Vamos detalhar isso melhor! A internet pode ser fornecida por meio de satélites, ondas de rádio ou
uma rede de milhares de cabos de fibra óptica terrestres ou submarinos, que conectam diversos países,
respondendo por 80% de toda a comunicação. Essa infraestrutura de redes – que forma a espinha dorsal
da internet – é chamada de Backbone. Ela possui alto velocidade, desempenho e interliga várias redes,
garantindo o fluxo da informação por dimensões continentais.

Diego, quem constrói esses backbones? Eles são construídos por provedores de serviço de internet,
que administram troncos de longo alcance com o objetivo de fornecer acesso à internet para diversas
outras redes. Em geral, eles pertencem a companhias telefônicas de longa distância (Ex: Embratel) ou a
governos nacionais (Ex: Rede Nacional de Ensino e Pesquisa – RNP), que vendem o acesso para
Provedores de Serviço de Internet (ISP – Internet Service Provider).

Os provedores de internet nacionais mais conhecidos atualmente são: NET/CLARO, GVT/VIVO e


SKY. Por sua vez, esses provedores de internet vendem o acesso a provedores menores ou a usuários
comuns.

Existem três níveis de hierarquia entre provedores de acesso: ISP Nível 1 tem cobertura
internacional, conectando países ou continentes; ISP Nível 2 tem cobertura nacional, conectando um ou
17
mais ISP Nível 1 e oferecendo serviços a vários ISP Nível 3; e ISP Nível 3 tem cobertura regional –
conectando pessoas, casas, escritórios ou conectando provedores locais (aquele que só existe na sua
cidade especificamente).

Dito isso, os enlaces que conectam as redes de acesso residenciais aos ISP Nível 3 ou Locais podem
ser de diferentes tecnologias, vamos conhecê-las a seguir.

Dial-Up

Trata-se de uma conexão discada através de um modem e uma linha de telefonia fixa. Era a
maneira mais popular de acesso da década de 90, hoje encontra-se em desuso. Apresenta um alto custo de
implementação, é bastante instável e possui baixas taxas de transmissão. Era banda larga? Não, era banda
estreita – com taxas máximas de 56Kbps. Se hoje você reclama que a sua internet de 100 Mbps está lenta,
lembre-se que uma internet discada era 2000x mais lenta!

ADSL

Trata-se da conexão de banda larga (assim como todas as outras que veremos a seguir) oferecida
por empresas de telefonia fixa. ADSL é a sigla para Asymmetric Digital Subscriber Line ou Linha de
Assinante Digital Assimétrica. Essa tecnologia possui uma grande vantagem: embora utilize a mesma
infraestrutura da telefonia, a transmissão de dados ocorre em frequências mais altas que as de voz,
permitindo – portanto – o uso da internet sem ocupar o telefone.

Professor, por que essa é uma tecnologia assimétrica? Porque as taxas de download e de upload
são diferentes – sendo a velocidade de download maior que a de upload. Vocês sabiam disso? Quando
nós contratamos um serviço de internet via ADSL, nós sempre olhamos a taxa de download e esquecemos
a taxa de upload. Na minha casa, eu assinei um serviço de 100mbps! Notem que essa é a taxa (máxima) de
download – a taxa de upload é bem menor.

HFC

Trata-se da conexão híbrida de banda larga via cabos de concessionárias de TV a Cabo (NET, GVT,
OI). HFC é a sigla para Hybrid Fiber-Coax e representa o hibridismo entre fibra óptica e cabo coaxial. Por
que é um hibridismo, Diego? Porque os cabos de fibra óptica partem do backbones central, passam pelos
postes até chegar mais próximo das residências e se conectar a um receptor óptico. A partir daí, cabos
coaxiais saem do receptor e distribuem o sinal entre as casas.

18
É interessante mencionar que esses cabos coaxiais que saem do receptor para distribuir o sinal
entre as casas funciona como um barramento compartilhado, logo com transmissão em broadcast. HFC e
ASDL são tecnologias concorrentes: ambas são assimétricas e possuem taxas de transmissão semelhantes,
porém a primeira é fornecida por empresas de TV a Cabo e a segunda é oferecida por empresas de
telefonia fixa.

Fibra Óptica

Trata-se da conexão direta via fibra óptica até a residência do contratante do serviço de internet.
Pois é, já existe tecnologia que permite uma conexão direta até a sua casa por meio de um cabo de fibra
óptica.

PLC

Trata-se da tecnologia que permite o acesso à internet banda larga via rede elétrica. PLC é a sigla
para Power Line Communication. Como assim, professor? Como vantagem, é uma tecnologia bastante
portátil, visto que basta plugar o modem em uma tomada compatível com o serviço para se obter o acesso.
No Brasil, embora o serviço seja autorizado pelas agências responsáveis, os investimentos foram baixos por
questões estratégicas e econômicas.

Radiodifusão

Trata-se da tecnologia que permite o acesso à internet banda larga via radiofrequência. As ondas
de rádio, em sua maior parte, são omnidirecionais, isto é, quando uma antena transmite ondas de rádio,
elas se propagam em todas as direções em broadcast. Elas podem percorrer grandes distâncias e podem
atravessar paredes, não necessitando que antenas transmissoras estejam completamente alinhadas. No
entanto, não pode haver grandes obstáculos entre o emissor e o receptor de sinal, como montanhas.

Trata-se de uma boa alternativa quando não é possível utilizar uma rede cabeada, no entanto
existem também diversas desvantagens: ondas de rádio podem sofrer interferências de outras ondas; a
geografia entre as antenas pode ser um impeditivo; está bastante sujeito a intempéries climáticas como
tempestades e vendavais; entre outros. Não é muito utilizado em meios urbanos, mas é uma boa
alternativa para meios rurais, onde cabos não estão disponíveis.

19
Satélite

Uma rede via satélite é uma combinação de nós que fornecem comunicação de um ponto a outro
na Terra. Nesse contexto, um nó pode ser um satélite, uma estação terrestre ou o terminal/telefone de um
usuário final. Vocês sabiam que é possível utilizar a Lua como satélite? Não há nenhum problema, mas
prefere-se o emprego de satélites artificiais que permitem a instalação de equipamentos eletrônicos para
regenerar o sinal que perdeu intensidade durante seu trajeto.

Outra restrição no emprego de satélites naturais são suas distâncias até o nosso planeta, que
criam um longo retardo nas comunicações. Os satélites podem oferecer recursos de transmissão de/para
qualquer ponto da Terra, não importando sua distância. Essa vantagem possibilita a disponibilização de
comunicação de alto padrão em partes subdesenvolvidas do mundo sem exigir grandes investimentos em
infraestrutura terrestre.

Pessoal, existem algumas regiões que não existe absolutamente nenhuma infraestrutura – nem
sequer via radiodifusão. Um nômade em um deserto, um navio no meio do oceano, um cientista no meio
da floresta amazônica – não existe infraestrutura! Como vantagem, ele permite o acesso à internet de
qualquer lugar do planeta em broadcast; por outro lado, ele é bastante caro e também está sujeito a
intempéries climáticas.

Telefonia Móvel

Trata-se da tecnologia projetada para estabelecer comunicação entre duas unidades móveis,
denominadas Estações Móveis; ou entre uma unidade móvel e outra fixa, normalmente chamada
Unidade Terrestre. Um provedor de serviços tem de ser capaz de localizar e rastrear uma unidade que faz
chamada, alocar um canal à chamada e transferir o canal de uma estação rádio base a outra à medida que
o usuário que faz a chamada deixa a área de cobertura.

Para permitir esse rastreamento, cada área de serviço é dividida em pequenas regiões chamadas
células e cada célula contém uma antena (por essa razão, é chamada de telefonia celular). O tamanho da
célula não é fixo e pode ser aumentado ou diminuído, dependendo da população da região. A telefonia
celular encontra-se agora na quinta geração, porém vai demorar um pouco até chegar aos brasileiros.

20
NCI

21
Internet x Intranet x Extranet

Intranet é uma rede privada, pertencente a uma empresa (ou a uma residência), de acesso restrito
a seus membros, que utiliza os mesmos padrões e protocolos da Internet, tais como http, tcp, ip, smtp,
pop3, etc. Assim, os mesmos programas utilizados na Internet podem também ser aplicados à Intranet.

EXTRANET: Permite o acesso restrito a usuários externos de uma organização via Internet. Ou seja,
através da Extranet, acessamos a Intranet por meio da Internet. EX: em geral, parceiros, fornecedores e
clientes

VPN (Virtual Private Network) é uma rede que usa a infraestrutura da Internet, que é uma rede
pública, para permitir a comunicação entre escritórios e pessoas às suas redes, numa forma
mais econômica do que através de uma rede privada. Utiliza técnicas de proteção, que criam uma espécie
de túnel através do uso de criptografia, para evitar que pessoas que não pertençam à VPN tenham acesso
aos dados.

22
23
Protocolos de Comunicação
Existe um renomado autor – chamado Andrew Tanenbaum – que afirma que “um protocolo é um
acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação”. Outro grande
autor – chamado Behrouz Forouzan – declara que um “protocolo é um conjunto de regras que controlam a
comunicação de dados”. Já esse que vos escreve – chamado Diego Carvalho – gosta de pensar em
protocolos simplesmente como um idioma.

Protocolo: é um conjunto de regras de comunicação que podem ser dispostas em camadas;


Serviço: são funções que podem ser fornecidas para a camada superior por meio de uma interface.

Serviço x Protocolo (segundo Tanembaum):


Serviço:
a) define as OPERAÇÕES que a camada está preparada para executar em nome de seus usuários, mas NÃO
INFORMA ABSOLUTAMENTE NADA sobre COMO essas operações são implementadas;
b) relaciona-se a uma interface entre duas camadas, sendo a camada inferior o fornecedor do serviço e a
camada superior, o usuário do serviço;
c) os SERVIÇOS estão relacionados às INTERFACES entre camadas.
Protocolo:
a) conjunto de regras que controla o FORMATO e o SIGNIFICADO dos pacotes ou mensagens que são
trocadas pelas entidades pares contidas em uma camada;
b) as entidades utilizam protocolos com a finalidade de implementar suas definições de serviço;
c) os PROTOCOLOS se relacionam aos PACOTES enviados entre entidades pares em máquinas diferentes.

Hoje em dia, existe um conjunto de protocolos padrão da internet chamado TCP/IP – ele é como
o inglês das máquinas! Não importa se é um notebook, um tablet ou um computador, também não
importa se utiliza Linux ou Windows ou se possui arquitetura x86 ou x64. Se estiver conectado à Internet,
ele estará necessariamente utilizando o TCP/IP – independentemente de seu hardware ou software.

Modelo OSI/ISO

A ISO (International Standards Organization) criou um modelo conceitual para auxiliar a


compreender e projetar um modelo de redes de computadores: Modelo OSI (Open Systems
Interconnection).

Uma das finalidades do modelo de referência OSI é permitir a interação dos ativos de redes de
computadores sobre os pacotes de transmissão na rede, com base nas diretivas padronizadas do
modelo.

O Modelo OSI é basicamente um modelo de referência para conexão e projetos de sistemas de


redes que se baseia em camadas sobrepostas. Sendo bem rigoroso, esse modelo não é propriamente dito
uma arquitetura de rede, uma vez que não especifica os serviços e os protocolos exatos que devem ser
utilizados em cada camada. Em outras palavras, nem sempre será possível “encaixar” um protocolo em
uma camada específica do Modelo OSI.

Esse modelo é apenas uma abstração teórica – uma referência conceitual – usado pela academia
para representar o que seria um modelo perfeito de rede com suas respectivas descrições de camadas. Ele

24
tem uma função mais didática do que pragmática. Não se trata de um modelo utilizado atualmente em
redes de computadores – na prática, a arquitetura utilizada atualmente é o TCP/IP.

Mnemônico: F E R T S A A

Agora vejam na imagem em que camada trabalha cada um desses dispositivos. É importante
notar que cada dispositivo trabalha em uma camada principal, mas todos trabalham nas camadas abaixo
de sua principal. Em outras palavras, as camadas são acumulativas – um roteador trabalha com foco na
camada de rede, mas também trabalha nas camadas física e de enlace.

25
Arquitetura TCP/IP

Na prática, o que é utilizado é a Arquitetura ou Pilha TCP/IP. Essa arquitetura foi desenvolvida – na
verdade – antes do Modelo OSI. Dessa forma, as camadas que nós veremos a seguir não correspondem
exatamente àquelas do Modelo OSI. O que é essa Arquitetura TCP/IP, Diego? Trata-se de um conjunto de
protocolos e camadas utilizados para conectar várias redes diferentes de maneira uniforme – é o
conjunto padrão de protocolos da Internet.

A quantidade e nome das camadas apresentada acima para a Arquitetura TCP/IP foi baseada na
documentação oficial (RFC 1122). No entanto, alguns autores modelam essa arquitetura com três, quatro
ou cinco camadas de nomes bastante diversos. Observem que ela condensa as camadas de aplicação,
apresentação e sessão na camada de aplicação. Ademais, ela condensa a camada física e de enlace na
camada de enlace, e chama a camada de rede de internet.

O projeto original do TCP/IP prevê quatro camadas (conforme a RFC 1122). Apesar disso, como os
modelos TCP/IP e OSI não combinam, há autores que defendem um modelo híbrido de cinco camadas:
física, enlace, rede, transporte e aplicação.

26
Diferentemente do modelo OSI( com sete camadas), o modelo TCP/IP descrito por Tanenbaum tem
quatro camadas, são elas:
 Camada 4 / camada de Aplicação: contém todos os protocolos de nível mais alto, dentre
eles: TELNET para a conexão de máquinas remotas; o FTP, que permite mover dados de uma
máquina para a outra; o SMTP. para a transferência de mensagens eletrônicas; DNS, que mapeia os
nomes de hosts para seus respectivos endereços de rede e outros.

 Camada 3/ camada de Transporte: tem a finalidade de permitir que as


entidades pares dos hosts de origem e de destino mantenham uma conversação, exatamente
como acontece na camada de transporte OSI. Nela atua o protocolo TCP (Transmission Control
Protocol), que é orientado a conexões e confiável, permite a entrega sem erros de um fluxo de
bytes de entrada em mensagens discretas e passa cada uma delas para a camada inter-redes. No
destino, o processo TCP receptor volta a montar as mensagens recebidas no fluxo de saída.
O TCP também cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue
um receptor lento com um volume de mensagens maior do que ele pode manipular.

 Camada 2 / camada de Internet ou Inter-rede: integra toda a arquitetura. Sua tarefa é permitir que
os hosts injetem pacotes em qualquer rede e garantir que eles trafegarão independentemente e
até o destino (talvez em uma rede diferente). Eles podem chegar até mesmo em uma
ordem diferente daquela em que foram enviados, obrigando as camadas superiores a reorganizá-
los, caso a entrega em ordem seja desejável. Esta camada define um formato de pacote oficial e
um protocolo chamado IP (Internet Protocol). A tarefa da camada inter-redes é entregar pacotes
IP onde eles são necessários. O roteamento de pacotes é uma questão de grande
importância nesta camada, assim como a necessidade de evitar o congestionamento. Por estes
motivos, é razoável dizer que a função da camada inter-redes do TCP/IP é muito parecida com a da
camada de rede do OSI.

 Camada 1 / camada de Rede ou Enlace: a mais baixa do modelo, na qual o host se conecta à
rede utilizando algum protocolo para que seja possível enviar pacotes IP. Nesta camada ocorre
a detecção e correção de erros de transmissão, a regulagem do fluxo de dados de modo que um
host mais rápido não sobrecarregue um mais lento.

27
Principais Protocolos

28
Protocolos da Camada de Rede

IP (INTERNET PROTOCOL): O que significa essa sigla? Significa Internet Protocol ou Protocolo de
Internet. Vamos traduzir também Internet? Inter significa entre e net significa rede, logo Internet significa
entre redes. Agora vamos juntar tudo isso e dar um significado! IP é um protocolo – um conjunto de
normas, padrões e convenções – para comunicação entre redes.

O roteamento na rede Internet é uma tarefa executada pelo protocolo IP (Internet protocol), o
qual especifica também o formato dos pacotes que são enviados e recebidos entre os roteadores e
sistemas finais.

Pode-se afirmar que IP é o protocolo de distribuição de pacotes não confiável, de melhor esforço
(best-effort) e sem conexão, que forma a base da internet.

Antigamente, para enviar uma informação a outra pessoa, eu utilizava o serviço de


correspondências. Eu pegava um pedaço de papel, escrevia diversas informações, colocava dentro de um
envelope com endereço de origem e endereço de destino. Na internet, ocorre de maneira bastante similar:
as informações que eu desejo transmitir são encapsuladas dentro de um envelope chamado Pacote IP,
que contém necessariamente um endereço IP de origem e um endereço IP de destino. Além disso, eu
posso colocar outras informações acessórias no meu envelope (pacote IP).

Eu posso carimbar esse envelope como confidencial; posso informar o tipo de conteúdo do
envelope (arquivo, e-mail, áudio, etc). Dessa forma, o pacote IP é formado por dados que eu queira
enviar e por um cabeçalho contendo informações técnicas que facilitam a entrega.

Os Correios impõem um tamanho limite para o pacote que ele é capaz de transportar, da mesma
forma que existe um tamanho limite para o pacote IP. E qual é o tamanho, Diego? Esse limite é de 64 Kb!
Caraca, professor... por que tão pequeno? Pessoal, quando a internet foi criada, isso era uma quantidade
absurda de informação. Uma foto tirada pelo celular possui cerca de 6.4 Mb (= 6400 Kb). E se eu quiser
enviar essa foto para outra pessoa, caberá tudo em um pacote? Jamais! O IP terá que dividir a foto em
pacotes de 64 Kb. Como 6400 Kb dividido por 64 Kb é 100, teremos que dividir a foto em 100 pacotinhos e
enviá-los um a um.

O endereço IP define de forma única e universal a conexão de um dispositivo (Ex: um computador


ou um roteador). Eles são exclusivos no sentido de que cada endereço define uma única conexão com a
Internet – dois dispositivos jamais podem ter o mesmo endereço ao mesmo tempo na mesma rede. Além
disso, eles são universais no sentido de que o sistema de endereçamento tem de ser aceito por qualquer
host (máquina) que queira se conectar à Internet.

Esses são – portanto – os fundamentos básicos desse protocolo! Agora vamos falar um pouquinho
sobre endereçamento e versões. Pessoal, nós dissemos várias vezes durante a aula que os computadores
de uma rede possuem um endereço lógico chamado Endereço IP. Da mesma forma que um carteiro
precisa saber o CEP de uma casa, o protocolo IP precisa saber o endereço IP de uma máquina para
entregar os dados destinados a ela.

E como é esse endereço? Existem duas notações predominantes de endereço IP: Octetos Binários
ou Decimal Pontuada.

O IPv4 (Versão 4) basicamente possui 32 bits de comprimento. Esses 32 bits geralmente são
divididos em 4 octetos. O que é um octeto, Diego? É um conjunto de 8 bits ou 1 byte!

29
1 Kbps = 1.000 bits por segundo. (mil bits por segundo)
1 Mbps = 1.000.000 de bits por segundo. ( um milhão de bits por segundo)
1 Gbps = 1.000.000.000 de bits por segundo. (um bilhão de bits por segundo)

Na Internet, você pode ter dois tipos de endereço IP: Estático ou Dinâmico. O primeiro, também
chamado de fixo, é um endereço que não muda – ele é bem pouco utilizado, sendo mais comuns em
máquinas servidoras do que em máquinas clientes (Ex: IP do Estratégia Concursos). Já o segundo é um
endereço que é modificado a cada conexão – ele é bem mais utilizado, principalmente em redes
domésticas como em uma casa ou em um escritório.

Além disso, é importante entender que esses endereços não são aleatórios – existem diversas
regras que devem ser obedecidas para cada endereço. Uma delas é o endereçamento com classes. O que é
isso, Diego? Galera, nós já vimos quem um endereço IPv4 possui 32 bits e já sabemos que um bit só pode
ter dois valores (0 ou 1). Logo, existem quantos endereços possíveis? 2^32 ou 4.294.967.296 possibilidades.
Diante de tantos números, foram criadas diversas regras para realizar o endereçamento de um IP.
Uma delas busca dividir o espaço de endereços possíveis em cinco classes: A, B, C, D e E. Logo, todo e
qualquer IP do universo pode ser classificado em uma dessas cinco classes. E como eu faço para descobrir,
professor? É extremamente simples: basta analisar o primeiro número (na notação decimal pontuada). Eles
seguem a seguinte tabela:

3 Na verdade, endereços iniciados por 0 não podem ser utilizados na internet porque são endereços de
loopback (reservado para testes) e endereços iniciados por 127 também não porque são endereços de
local host (reservado para máquina local).

Nós vimos acima que existem mais de 4.3 bilhões de possibilidades de Endereços IP, no entanto
esse valor é bem menor na prática. Endereços de Classe D e Classe E não podem ser utilizados na internet.
Além disso, vários endereços são proprietários ou reservados para alguma organização. Vocês sabiam que
a Apple é dona de todo IP que se inicia pelo número 17 e a Ford de todo IP que se inicia por 19? Pois é...
apenas cerca de metade dos endereços podem realmente ser utilizados.

30
O IPv4 foi implementado em 1983, quando a internet ainda estava engatinhando. Nenhum
engenheiro de redes imaginou que teríamos em pouco tempo uma quantidade tão absurda de
equipamentos no mundo acessando a internet. Nós estávamos avançando em máxima velocidade ao
esgotamento total de endereços IP. Era evidente: endereços não são infinitos – eles são recursos escassos
como qualquer outro.

Pessoal, os engenheiros tiveram que quebrar a cabeça para conseguir uma solução para esse
problema. E como eles fizeram, Diego? Cara, eles resolveram de uma maneira genial! Pensa comigo: uma
coisa é a rede doméstica privada na sua casa/escritório e outra coisa é a rede mundial de computadores
(Internet). Logo, os engenheiros padronizaram algumas faixas de endereços que deveriam ser utilizados
exclusivamente para redes privadas.

Professor, eles reduziram mais ainda a quantidade de endereços efetivamente possíveis na


internet? Sim – parece contraditório, mas vocês vão entender. Todo Endereço IP que estivesse dentro
dessa faixa que eles convencionaram não poderiam ser utilizados na internet – eles só poderiam ser
utilizados em redes internas. Que valores são esses? Na tabela a seguir, nós podemos ver quais são essas
faixas de endereços:

Galera, a imagem ao lado representa a configuração básica da maioria das redes que temos em
nossas casas. No caso, existem quatro dispositivos diferentes conectados a um equipamento que faz o
papel de modem/roteador e que se conecta à internet. Na minha casa é exatamente assim: um
computador e dois notebooks estão conectados via cabo ao modem/roteador e os outros dispositivos
também estão conectados a ele, porém via wi-fi. Note que eu disse que o endereço do meu computador
era 192.168.0.17 e o endereço do meu smartphone era 192.168.0.20. Ambos esses endereços estão
dentro da faixa de endereços privados, logo eles não existem na internet – existem apenas na rede
interna.

Vocês sabem que todo dispositivo em uma rede precisa ter um endereço IP. Ora, o
modem/roteador não é um dispositivo? Sim, logo ele precisa ter um endereço IP! Sabe qual é o endereço
dele? 189.6.109.248. Notem que não se trata de um endereço privado e, sim, público. Então, a minha rede
tem sete equipamentos – cada um com seu endereço pertencente a faixa de endereços privados; e meu
roteador é o único com um endereço pertencente a faixa de endereços públicos.

Legal, mas como eu faço para que meus equipamentos se comuniquem com a internet se o
endereço deles é privado, portanto não existe na internet? Agora vem a sacada genial dos engenheiros de
redes. Eles inventaram um software/protocolo chamado Network Address Translation (NAT). Ele permite
a um usuário ter internamente em sua rede doméstica uma grande quantidade de endereços privados e,
externamente, possuir apenas um endereço público.

Dessa forma, qualquer rede doméstica pode utilizar um endereço da faixa de endereços privados
sem a necessidade de pedir permissão para provedores de internet. Eu disse para vocês diversas vezes
que não podem existir equipamentos com o mesmo endereço IP em uma mesma rede. Ora, se meu
computador é 192.168.0.17 na minha rede local e o seu também é 192.168.0.17 na sua rede local, não há
nenhum problema porque estamos em redes diferentes.

31
Logo, sempre que um pacote de dados sai da rede privada para a internet, ele tem seu endereço de
origem substituído pelo endereço do roteador:

Na imagem acima, existem 20 equipamentos cujos endereços privados variam do 172.18.3.1 até
172.18.3.20. No entanto, sempre que qualquer pacote sai dessa rede a partir de qualquer equipamento e
acessa a internet, ele sai com um único endereço público: 200.24.5.8. Dados proveniente da internet para
os equipamentos da rede interna sofrem o processo inverso – o endereço público é substituído pelo
endereço privado específico da máquina destinatária.

Professor, como ele sabe para qual máquina deve enviar o dado? Para tal, o NAT armazena uma
tabela de tradução (NAT é Network Address Translation ou Tradução de Endereços de Rede):

A tabela de tradução apresenta apenas duas colunas: o endereço privado e o endereço público.
Quando um pacote de dados sai da rede interna para a rede pública (internet), o roteador armazena na
tabela tanto o endereço de origem (privado) quanto o endereço de destino (público). Quando a máquina
de destino envia uma resposta para a máquina da rede interna, o roteador consulta a tabela e descobre
o endereço privado que deve receber os dados.

Apesar de todas as soluções de curto prazo (Ex: DHCP, NAT, etc), o esgotamento de endereços
ainda é um problema de longo prazo para a Internet. Esse e outros problemas no protocolo IP em si –

32
como a falta de tratamento específico para transmissão de áudio e vídeo em tempo real e a
criptografia/autenticação de dados para algumas aplicações – têm sido a motivação para o surgimento do
IPv6 (IP Versão 6).

A nova versão possui 128 Bits, logo temos até 2^128 possíveis endereços ou 340 undecilhões de
endereços ou 340.282.366.920.938.000.000.000.000.000.000.000.000 de endereços!

No IPv4, decidiu-se utilizar uma representação decimal de 32 bits para facilitar a configuração!
Ainda que fizéssemos isso com o IPv6, teríamos uma quantidade imensa de números. Dessa forma, optou-
se por utilizar uma representação com hexadecimal, que necessita de todos os números e mais algumas
letras: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Dividem-se 128 Bits em 8 grupos de 16 Bits (seção de 4
hexadecimais), separados por dois-pontos.

O IPv6 não possui o conceito de classes e nem endereço de broadcast. Além disso, como o
endereço ainda fica grande com o hexadecimal, há algumas formas de abreviar: zeros não significativos de
uma seção (quatro dígitos entre dois-pontos) podem ser omitidos, sendo que apenas os zeros não
significativos podem ser omitidos e, não, os zeros significativos. Na tabela abaixo, temos um exemplo:

Usando-se essa forma de abreviação, 0074 pode ser escrito como 74, 000F como F e 0000 como 0.
Observe que se tivéssemos o número 3210, por exemplo, não poderia ser abreviado. Outras formas de
abreviações são possíveis se existirem seções consecutivas formadas somente por zeros. Podemos
eliminar todos os zeros e substituí-los por um dois-pontos duplo. Note que esse tipo de abreviação é
permitido apenas uma vez por endereço (Ex: não pode 2001:C00::5400::9).

Se existirem duas ocorrências de seções de zeros, apenas uma delas pode ser abreviada. A
reexpansão do endereço abreviado é muito simples: devemos alinhar as partes não abreviadas e inserir
zeros para obter o endereço original expandido. É interessante notar também que o IPv6 permite também
o endereçamento local, isto é, endereços usados em redes privadas. Por fim, o IPv6 pode se comunicar
com o IPv4.

Protocolos da Camada de Transporte

TCP (TRANSMISSION CONTROL PROTOCOL): nós vimos insistentemente que o protocolo IP é não
confiável, porque ele não consegue garantir que as informações sejam entregues em perfeito estado,
mas existe um cara que consegue garantir isso – ele se chama Transmission Control Protocol (TCP). Vocês
se lembram do exemplo do motorista do caminhão dos Correios? Ele não garantia a entrega dos pacotes,
porque ele poderia pegar um congestionamento na estrada, poderia ser assaltado, etc.

33
Agora suponha que o caminhão do nosso motorista tenha realmente sido assaltado e os ladrões
levaram seu pacote. Ora, você não receberá seu pacote! Pergunto: você entrará com um processo contra o
motorista ou contra os Correios? A segunda opção, porque eles são – como instituição – os responsáveis
pela entrega e, não, o coitado do motorista. Nesse caso, o motorista do caminhão é o IP e os Correios são
o TCP! Quem garantiu que os dados seriam entregues foi o TCP!

O Protocolo de Controle de Transmissão (TCP) é um protocolo confiável, pois garante que os


dados serão entregues íntegros e em ordem. Logo, se eu quero garantir que meu pacote chegará ao seu
destino final, eu devo usar tanto o IP (protocolo que vai levar o pacote por várias redes) quanto o TCP (que
vai garantir a entrega do pacote). Para tal, encapsula-se o TCP dentro do pacote IP. Isso mesmo! O TCP vai
dentro do IP controlando e monitorando tudo.

O IP não estabelece um contato com o destino antes de enviar os pacotes; não é capaz de garantir a
entrega dos dados; não é capaz de predizer quão congestionada está uma rede; e não é capaz controlar o
fluxo de pacotes enviados para o destinatário. Já o TCP é um protocolo orientado à conexão e confiável
que faz o controle de congestionamento/fluxo e ainda permite a comunicação fim-a-fim.

TCP É ORIENTADO A CONEXÕES: O TCP comunica o destinatário que enviará pacotes antes de
enviá-los de fato! Por meio desse mecanismo, é possível garantir que – ao final da conexão – todos os
pacotes tenham sido recebidos.

De maneira mais técnica, pode-se afirmar que – quando um ponto A quer enviar e receber dados
a um ponto B – os dois estabelecem uma conexão virtual entre eles, depois os dados são efetivamente
trocados em ambos os sentidos e a conexão é encerrada. Utilizar uma única conexão virtual para uma
mensagem inteira facilita o processo de confirmação de recebimento, bem como a retransmissão de
segmentos perdidos ou corrompidos.

Você poderia se perguntar como o TCP (que usa os serviços do IP – um protocolo sem conexão)
pode ser orientado a conexão. O ponto é que se trata de uma conexão virtual e, não, física – logo o TCP
opera em um nível mais alto. Ele utiliza os serviços do IP para transmitir segmentos individuais ao receptor,
porém ele controla a conexão em si. Se um segmento for perdido ou corrompido, ele será retransmitido.

O TCP transmite dados no modo full-duplex, logo dois processos estão aptos a transmitir
segmentos entre si de forma simultânea. Isso implica que cada parte deve inicializar a comunicação e obter
a aprovação da outra parte antes que quaisquer dados possam ser transferidos. No TCP, uma transmissão
orientada a conexão requer três fases: estabelecimento da conexão, transferência de dados e
encerramento da conexão – esse processo é chamado de Three-Way Handshake.

Para estabelecer a conexão entre uma máquina A e uma máquina B, a máquina A envia um
segmento de controle chamado SYN (que é como se fosse um “Alô”); a máquina B envia de volta outro
segmento de controle chamado SYN/ACK (que é como se fosse um “Alô” de resposta); então a máquina A
envia outro segmento de controle chamado ACK. Pronto... conexão estabelecida!

34
Em seguida, segmentos de dados podem ser trocados! Que segmentos, professor? Lembrem-se que
os dados da camada de aplicação são subdivididos em segmentos pela camada de transporte. Logo,
segmentos de dados serão trocados, mas o TCP sempre fará a confirmação de entrega dos dados – isso o
torna mais lento, porém mais confiável. Já o UDP não estabelece conexão alguma! Ele envia os dados:
chegou, ótimo; não chegou, paciência – isso o torna mais rápido, porém menos confiável.

TCP PERMITE UMA CONEXÃO FIM-A-FIM: Imaginem que na rota entre duas grandes capitais
brasileiras existem dezenas de cidades. Nós podemos dizer que entre esses dois pontos existem milhares
de caminhos possíveis. O TCP é capaz de criar uma conexão entre dois processos em uma máquina – fim-a-
fim – ignorando quaisquer nós intermediários que existam entre emissor e destinatário da informação e
focando-se apenas nos processos finais. O IP é um protocolo host-a-host e o TCP é um protocolo fim-a-
fim.

TCP IMPLEMENTA CONTROLE DE FLUXO: Imaginem que após vários dias enviando pacotes para o
meu pai, eu passo na frente da casa dele e vejo uma montanha pacotes fora de casa porque ele ainda não
conseguiu abrir espaço para armazenar os pacotes. Eu posso reduzir meu fluxo e enviar apenas a
quantidade que ele consegue absorver de forma que ele não fique sobrecarregado. O controle de fluxo
previne o receptor de ficar sobrecarregado por meio de um mecanismo chamado Janela Deslizante.

TCP IMPLEMENTA CONTROLE DE CONGESTIONAMENTO: Toda vez que meu pai recebe meus
pacotes, ele me avisa que os recebeu. Se eu percebo que ele está demorando demais para receber os
pacotes que eu estou enviando, eu posso concluir – por exemplo – que o tráfego está intenso e que o
caminhão de entrega está em um congestionamento. E, assim, posso reduzir a quantidade de pacotes
enviados. O controle de congestionamento previne que a rede fique sobrecarregada.

Vamos falar sobre portas! Para tal, vamos fazer uma analogia: imaginem que moram cinco pessoas
na sua casa. Para que um carteiro lhe entregue um pacote, ele precisa do seu endereço. No entanto, esse
endereço é compartilhado por toda a sua família. O carteiro não vai entrar na sua casa, procurar qual é o
seu quarto, bater na sua porta e entregar um pacote diretamente para você. Nesse sentido, podemos dizer
que a sua casa possui um único endereço, mas ela possui diversos quartos, cada um com uma porta de
modo que cada morador pode utilizar o serviço dos Correios. Agora acompanhem o Tio Diego: imaginem
que um pacote de dados viajou o planeta e, por meio do seu endereço IP, ele finalmente chegou ao seu
computador. Só que o seu computador possui dezenas de processos diferentes em execução. E aí, qual
deles é o dono do pacote?

Processos, professor? Sim, vamos fazer um teste! Pressionem de forma simultânea as teclas CTRL +
SHIFT + ESC! Esse atalho abrirá o Gerenciador de Tarefas do Windows. Observem que várias abas serão
exibidas, sendo que a primeira delas é a aba de processos. Nessa aba, estarão listados diversos processos
que estão sendo executados atualmente em seu computador. No exemplo ao lado, no meu computador,
há dez aplicativos abertos em primeiro plano no momento em que eu escrevo essa aula – cada um
executando um ou mais processos. Logo, um processo é uma instância de uma aplicação em execução em
determinado momento.

Quando nós falamos que a camada de transporte é fim-a-fim ou processo-a-processo, significa que
ela pode garantir a entrega de segmentos entre processos rodando em máquinas diferentes – ignorando
nós intermediários. Se chegam dados a uma máquina, ela não consegue saber quem é o remetente sem
saber o número da porta. Por meio do número da porta, ela consegue entregar os segmentos de dados
diretamente ao destinatário correto.

35
Na camada de enlace de dados, nós utilizamos o Endereço MAC; na camada de rede, nós
utilizamos o Endereço IP; já na camada de transporte, nós utilizamos o Número da Porta para entregar
dados para um entre vários processos que estejam em execução no destino. Logo, o pacote percorreu o
mundo inteiro em rotas terrestres e submarinas, chegou no meu computador e agora precisa saber qual
processo deve recebê-lo. Para tal, ele precisa do número da porta!

Galera, o número da porta de destino é necessário para entrega e o número da porta de origem é
necessário para resposta. Professor, como são esses números? Cara, são apenas números que variam
entre zero e 65535. Cada uma pode ser usada por um programa ou serviço diferente, de forma que – em
tese – poderíamos ter até 65536 serviços diferentes ativos simultaneamente em um mesmo servidor (tudo
isso em um único Endereço IP). A combinação do Protocolo + Endereço IP + Número da Porta é também
chamada de Socket.

Por exemplo: quando você está acessando uma página web por meio de um navegador, essa página
web está armazenada em um servidor em algum lugar do mundo e o navegador está no seu computador.
O navegador é utilizado para acessar a web e o protocolo padrão da web é o HTTP! Logo, para que o seu
computador troque dados com o servidor que armazena a página do Estratégia Concursos, você precisará
de uma porta. Vocês se lembram do porquê?
Porque um pacote encontrará o computador ou o servidor, mas não saberá qual processo é o dono
do pacote. No caso do HTTP, a porta padrão é a 80! Por que exatamente esse número? Galera, tem uma
organização chamada IANA (Internet Assigned Number Authority) responsável por definir e controlar
algumas portas – ela definiu que a porta do HTTP é a 80! Logo, vamos fazer um último teste! Tentem
acessar o endereço: http://www.estrategiaconcursos.com.br:80.

Notem que a página do Estratégia Concursos abrirá normalmente. Agora tentem com um número
de porta diferente – por exemplo: http://www.estrategiaconcursos.com.br:21. Vejam que retornará um
erro chamado ERR_UNSAFE_PORT. Esse erro é retornado quando você tenta acessar dados utilizando uma
porta não recomendada pelo navegador. Em outras palavras, você está utilizando a porta errada! Agora
para fechar a nossa analogia: o endereço IP contém o endereço da sua casa, mas é a porta que
determinará à qual quarto (processo) pertence o pacote. Bacana? Então vamos ver uma listinha com as
principais portas:

Protocolos e Número das Portas:

36
5 Via de regra, o padrão respaldado pela RFC do SMTP é Porta 25. Excepcionalmente, o Brasil adotou a porta 587 para evitar SPAM.

É importante falar sobre Data Protocol Unit (DPU) ou Unidade de Dados de Protocolos. Cada
camada possui um nome para sua unidade, um tipo de comunicação e um tipo de endereço (sendo
“pacote” um termo genérico para qualquer unidade):

UDP (USER DATAGRAM PROTOCOL)

Protocolo da Camada de Transporte, ele fornece um serviço de entrega sem conexão e não-
confiável (sem controle de fluxo e de congestionamento). Esse protocolo é praticamente o inverso do
anterior – ele não adiciona nenhum controle adicional aos serviços de entrega do IP, exceto pelo fato de
implementar a comunicação entre processos, em vez da comunicação entre hosts. Ele até realiza alguma
verificação de erros, mas de forma muito limitada.

Professor, se esse protocolo é tão simples assim, por que um processo iria querer usá-lo? Com as
desvantagens vêm algumas vantagens! Por ser muito simples, ele tem um baixo overhead (tráfego
adicional). Se um processo quiser enviar uma pequena mensagem e não se preocupar muito com a
confiabilidade, o UDP é uma boa escolha. Ele exige menor interação entre o emissor e o receptor do que
quando utilizamos o TCP.

Alguns contextos específicos não se preocupam se um pacote eventualmente for perdido,


duplicado ou chegar fora de ordem. Se eu estou conversando com outra pessoa por áudio ou vídeo,
perder um ou outro pacote de dados não causa problemas significativos – talvez eu perca uma palavra ou
outra quando estou conversando por áudio com alguém; se eu estiver conversando por vídeo, pode ser
que eu perca alguns quadros.

37
No entanto, não faz nenhum sentido tentar reenviar esses pacotes perdidos – como ocorre com o
TCP. Por que? Porque nesses serviços real-time (tempo real), essas pequenas perdas são insignificantes.
Bacana? TCP e UDP possuem algumas vantagens e desvantagens em relação ao outro dependendo do
contexto de utilização.

Apesar das diferenças, observem que todas são consequências da orientação à conexão. O TCP é
orientado à conexão, logo suas entregas são confiáveis, visto que ele realiza controle de fluxo e
congestionamento, além de retransmitir dados perdidos. Para oferecer uma conexão confiável, ele
somente consegue trabalhar com um remetente e um destinatário, logo oferece serviços ponto-a-ponto
e unicast – apesar de permitir a transferência de dados full-duplex.

Já o UDP não é orientado à conexão, logo suas entregas não são confiáveis – ele faz o máximo que
pode, mas suas entregas não são garantidas. Como ele não precisa de uma conexão confiável, ele pode
trabalhar com serviços ponto-a-ponto ou ponto-multiponto, além de trabalhar em unicast, multicast e
broadcast – e também em full-duplex. Logo, ele pode transferir dados de um remetente para um, alguns
ou todos os destinatários.

O UDP é utilizado por outros serviços de rede e protocolos, como DNS, NFS, DHCP e SNMP, por
serviços de tempo real como streaming de vídeo e VoIP.

Protocolos da Camada de Aplicação

Protocolo SMTP/POP3/IMAP:

O SMTP (Simple Mail Transfer Protocol) é um protocolo da camada de aplicação utilizado para
transferência de correio eletrônico através de uma rede de computadores. Nós sabemos que o serviço de
correio eletrônico é baseado em uma arquitetura Cliente/Servidor, isto é, há máquinas que oferecem
serviços e máquinas que consomem serviços. Como alguns desses termos podem confundir, vamos parar
um pouquinho para detalhá-los:
- Cliente de E-Mail: trata-se de uma aplicação instalada em uma máquina local que permite
enviar/receber e-mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc);
- Servidor de E-Mail: trata-se de uma máquina especializada que recebe e-mails de um cliente de
e-mail ou de um webmail, e os envia para o servidor de e-mail de destino;
- Provedor de E-Mail: trata-se de uma empresa que hospeda e disponibiliza serviços de e-mail para
outras empresas ou usuários finais (Ex: Gmail, Outlook, Yahoo, Uol, etc);
- Webmail: trata-se de uma aplicação hospedada em um servidor remoto que permite
enviar/receber e-mails (Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc).

Podem ocorrer dois cenários: (1) dois usuários trocando e-mails por meio de um mesmo servidor ou
(2) dois usuários trocando e-mails por meio de servidores diferentes. Vamos supor que, no primeiro caso,
38
Diego deseja enviar um e-mail para Renato. No entanto, ambos possuem uma conta no mesmo provedor
de e-mail, logo utilizarão o mesmo servidor de e-mail. Considere que o e-mail de Diego é
diego@gmail.com e o e-mail de Renato é renato@gmail.com.

Notem que o domínio é o mesmo (gmail.com), logo se trata do mesmo provedor de e-mail,
portanto ambos acessam o mesmo servidor de e-mail. Quando Diego quiser enviar um e-mail para
Renato, a mensagem não irá diretamente para ele. Por que, professor? Porque o serviço de correio
eletrônico é baseado em um modelo cliente/servidor, logo o remetente e o destinatário não se comunicam
de forma direta.

Dessa forma, a mensagem de Diego deve passar pelo servidor de e-mail antes de chegar a Renato.
E o que o servidor faz? Ele armazena essa mensagem! Aonde ele armazena? Na caixa postal de Renato!

A caixa postal de e-mail funciona exatamente assim: o servidor de e-mail armazenará a


mensagem enviada por Diego na caixa postal de Renato. Professor, quando o Renato vai ler o e-mail
enviado? Isso é irrelevante porque o serviço de e-mail é assíncrono.

Como é, Diego? Isso significa que a comunicação não exige uma sincronia para ocorrer – ela pode
ocorrer de maneira dessincronizada. Um serviço síncrono é um chat ou um telefonema: quando um fala, o
outro responde imediatamente, caso contrário a conversa não fluirá. Você não vai ligar para alguém, falar
“alô” para ela responder só daqui duas horas! Um serviço assíncrono permite que o destinatário leia e
responda quando bem entender.

Professor como Renato vai recuperar a mensagem de sua caixa postal que está armazenada no
servidor de e-mail? Isso não é possível por meio do SMTP, porque ele é utilizado para transferência de e-
mail. Para essa função, existem o POP e o IMAP! O que eles fazem? Eles são protocolos da camada de
aplicação responsáveis pela recuperação de mensagens de correio eletrônico de um servidor de e-mail.

O POP3 é um protocolo da camada de aplicação criado como uma forma simplificada para fazer o
download de mensagens da caixa postal de um servidor de correio eletrônico para a máquina do
usuário. Por meio desse protocolo, Renato poderá acessar a caixa postal no servidor de correio remoto e
baixar seus e-mails para a sua máquina local. Galera, o POP já foi mais popular (piada infame), mas é bem
menos utilizado hoje em dia.

Antigamente, o espaço de armazenamento dos servidores de correio eletrônico era bastante


pequeno. Hoje em dia, qualquer provedor oferece uma conta gratuita com 15Gb de espaço de
armazenamento. Há muito tempo, nem se você pagasse, você teria tanto espaço assim disponível. Era
comum, inclusive, que os usuários tivessem que acessar seus e-mails todos os dias para evitar que a caixa
de e-mails ficasse lotada e futuros e-mails não fossem recebidos.

O POP era extremamente útil porque ele permitia apagar a mensagem do servidor de correio
eletrônico após a leitura pelo destinatário e armazená-la em sua máquina local. Dessa forma, o espaço
de armazenamento era liberado para a chegada de novos e-mails no servidor. Na verdade, esse é o modo
padrão de funcionamento desse protocolo, mas possui duas maneiras distintas de trabalhar com correio
eletrônico.
No modo Delete, esse protocolo remove as mensagens da caixa postal após a realização do
download para a máquina local. Esse modo tem como vantagens poder organizar as mensagens recebidas
e abrir espaço no servidor para o recebimento de novas mensagens. No entanto, o gerenciamento de e-
mails se tornava complexo se o usuário utilizasse mais de um computador – além do risco de sua máquina
ser infectada por um malware ou simplesmente ser furtada.
39
No modo Keep, esse protocolo permanece realizando o download dos e-mails para a máquina
local, porém ele não os remove da caixa postal. Esse modo tem como vantagens manter um
gerenciamento centralizado dos e-mails e não correr o risco de perda de dados porque os e-mails eram
mantidos no servidor. No entanto, o armazenamento de e-mails poderia ultrapassar o espaço de
armazenamento, resultando em um descarte de novos e-mails recebidos.

Entre os comandos do POP3 estão USER e PASS, conforme citado no item:


 User: permite a autenticação e deve ser seguido pelo nome do usuário;
 Pass: permite indicar a senha do usuário, cujo nome tenha sido especificado pelo
comando User.

Esse protocolo era indicado para as pessoas não possuíam acesso fácil à Internet, para poderem
consultar os e-mails recebidos de forma offline. Lembrem-se que – até um tempo atrás – o acesso à
Internet era algo bastante raro e muitas pessoas não podiam ficar sem acesso aos seus e-mails quando
não estivessem conectadas à Internet. Galera, a verdade é que o tempo foi passando e o POP3 foi se
mostrando ineficiente em algumas situações.

Ele não permite ao usuário organizar mensagens ou criar pastas no servidor; não permite que o
usuário verifique parte do conteúdo da mensagem antes de fazer o download; possui problemas quando
configurado em mais de um computador; etc. Já o IMAP permite que você acesse todos os seus correios
eletrônicos a qualquer momento. Além disso, ele traz diversas funções adicionais.

Um usuário pode verificar o cabeçalho de um e-mail antes de baixá-lo; pode procurar pelo
conteúdo de um e-mail antes de baixá-lo; pode baixar parcialmente um e-mail – isso é útil se a largura de
banda for limitada e o e-mail tiver conteúdos com grandes exigências de largura de banda; um usuário
pode criar, eliminar ou renomear caixas de correio no servidor de e-mail; e pode criar uma hierarquia de
caixas de correio em pastas para armazenamento de e-mails.

O IMAP é equivocadamente associado a webmails pelo caráter de repositório central que esses
serviços oferecem ao permitir amplo acesso a e-mails (mobilidade). No entanto, navegadores (e
consequentemente webmails) não suportam IMAP – eles utilizam o HTTP/HTTPS! O IMAP possui uma
versão mais segura chamada IMAPS (IMAP Secure). Nesse caso, ele utilizará a Porta 993 e, não, 143.
Vamos ver uma tabela comparativa:

Apenas para ser rigoroso com os termos utilizados, o cliente de e-mail é considerado um User
Agent (UA) – software que fornece serviços aos usuários para facilitar o processo de envio e recebimento
de e-mails; o SMTP é considerado um Message Transfer Agent (MTA) – software para envio de e-mails; e o
POP3 e IMAP são considerados um Message Access Agent (MAA) – software para recuperação de e-mails.
Esses três protocolos, por padrão, possuem as seguintes funções:
40
Agora notem o seguinte: eu falei sempre de um cenário em que duas pessoas possuem o mesmo
provedor e servidor de e-mail. No entanto, pode acontecer de duas pessoas utilizarem provedores
diferentes, portanto também servidores diferentes. Suponha agora que o e-mail de Diego é
diego@gmail.com e o e-mail de Renato é renato@yahoo.com. Nesse caso, temos domínios diferentes,
portanto teremos servidores diferentes de provedores diferentes.

Fiquem calmos! Não muda quase nada, vamos refazer todos os passos: o usuário redige um e-mail
e clica no botão de enviar. Por meio do SMTP, a mensagem sai do seu programa cliente de e-mail e chega
até o servidor de correio de origem (também chamado de servidor de saída). O servidor de correio de
origem analisa apenas o segmento que se encontra após o símbolo de @ para identificar o endereço de
domínio de destino (renato@yahoo.com).

O servidor de saída – ainda por meio do SMTP – envia a mensagem para o servidor de correio de
destino (também chamado de servidor de entrada). O servidor de correio de destino identifica a
informação existente antes do símbolo @ (renato@yahoo.com) e deposita a mensagem em sua respectiva
caixa postal. Quando Renato quiser, ele utiliza sem programa cliente de e-mail para – por meio do POP3 ou
IMAP – recuperar a mensagem e armazená-la na máquina local.

Galera, eu preciso falar um pequeno detalhe para vocês. Isso caiu apenas uma vez em prova, mas
foi uma polêmica imensa! Eu disse na primeira frase sobre esse protocolo que ele é o principal protocolo
de transferência de correio eletrônico através da rede. Eu menti? Não! No entanto, notem que ele pode
ser utilizado para receber e-mail em uma única situação. Veja a figura acima. Percebam que o remetente
utiliza o protocolo SMTP para enviar uma mensagem de correio eletrônico. No entanto, notem que na
comunicação entre o servidor de correio eletrônico do remetente e do destinatário também é utilizado o
SMTP. Logo, nesse caso específico de comunicação entre servidores, ele é utilizado tanto para
recebimento quanto para envio de correio eletrônico. Não é o padrão, é apenas nesse caso!

Por fim, podemos utilizar também um Webmail! O Webmail é um sistema web que faz a interface
com um serviço de e-mail hospedado em um Servidor Web!

Quando vocês acessam – por meio de um navegador – um serviço de e-mail, temos um... webmail!
É como se o cliente de e-mail apresentado no esquema anterior estivesse hospedado em um servidor
web e você utilizasse um browser para acessá-lo. Logo, a comunicação entre a máquina do remetente e o
servidor web de origem se dá por meio do HTTP! Ao final, para recuperar o e-mail do servidor web para a
máquina do destinatário também se utiliza o HTTP.

41
Algumas questões não primam pelo rigor técnico e acabam omitindo o servidor web e tratando
ambos – servidor web e servidor de correio eletrônico – apenas como servidor de correio eletrônico.

Agora para finalizar de vez essa parte de correio eletrônico, vamos falar rapidamente sobre MIME
(Multipurpose Internet Mail Extensions)! O correio eletrônico possui uma estrutura simples, porém isso
tem um preço. Ele, por exemplo, possui certas limitações no formato de envio de algumas mensagens.
Originalmente, ele não pode ser utilizado para criar mensagens em idiomas que não são suportados por
caracteres ASCII de 7 bits (como francês, alemão, hebraico, russo, chinês e japonês).

Da mesma forma, ele não pode ser usado para transmitir arquivos binários ou dados no formato de
fotos, áudio ou vídeo. Professor, mas eu já enviei e-mail com todos esses formatos! Se você já fez isso,
agradeça ao MIME! Ele é um protocolo complementar do SMTP que possibilita que dados em diferentes
formatos sejam enviados por e-mail. Podemos imaginar o MIME como um conjunto de funções de
software que convertem dados não-ASCII (fluxos de bits) em dados ASCII e vice-versa.

Em outras palavras, ele é um recurso, formato ou extensão utilizado para formatação de


mensagens que facilita o envio de mensagens e permite o envio de arquivos de diferentes tipos
(imagem, áudio, vídeo, documento, executável, etc) em um e-mail. Ele também possui uma versão mais
segura – que permite a criptografia e assinatura dos dados – chamada S/MIME.

NNTP (Network News Transfer Protocol) é o protocolo utilizado nos recursos de grupos de discussão
e através dele newsgroups (grupos de notícias ou grupos de discussão) e seus conteúdos são acessados por
seus usuários. Ele também é utilizado em operações com e-mail.

SMTP e NNTP são protocolos utilizados em operações com e-mail, e são suportados por programas
clientes de e-mail (que permitem enviar, receber e manter os e-mails organizados), mas não são
suportados por navegadores.

Protocolo DHCP

O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente/servidor da camada de


aplicação que permite a alocação estática ou dinâmica de endereços lógicos de forma manual ou
automática. O que é um endereço lógico? É o Endereço IP! Não confundam com o endereço físico
(Endereço MAC). Em contraste com o endereço físico, que está sempre associado a um hardware e jamais
pode mudar, o endereço lógico pode mudar sem problemas.
O endereço MAC (Media Access Control), também conhecido como endereço físico é o endereço
da interface de rede do computador. É um endereço único, já que não existem no mundo dois endereços
MAC iguais. Trata-se, portanto, de um simples endereço, que não executa qualquer processo.

Todo dispositivo na internet precisa ter um endereço lógico único. Você pode simplesmente chutar
algum endereço lógico aleatório para acessar à internet? Não, diversos endereços lógicos já estão sendo
42
utilizados, outros possuem proprietários, outros são reservados, etc. Você precisa contratar um endereço
lógico através de algum Provedor de Serviço de Internet (Ex: Net, Claro, Vivo, etc). No entanto, é
importante notar que existem dois tipos de Endereço IP: Estático e Dinâmico.

Como o próprio nome sugere, o endereço estático é fixo e somente pode ser modificado
manualmente pelo próprio provedor de internet ou pelo administrador da rede. Ele geralmente é
atribuído aos servidores, visto que se espera que esse endereço não seja modificado. Galera, já pensaram
se o endereço lógico do Estratégia Concursos fosse dinâmico? Todo dia você teria que descobrir qual era o
novo endereço para acessar a página e ler os livros ou assistir aos vídeos.

Hoje é muito raro encontrar usuários que possuam endereços estáticos, já que a maioria das
operadoras preferiram adotar o sistema de endereços dinâmicos para usuários domésticos, por ele ser
mais seguro e eficiente. Já o endereço dinâmico é alocado em tempo de conexão, sendo configurado
automaticamente por meio do protocolo DHCP. Ele geralmente é atribuído aos clientes, visto que seu
endereço poder ser modificado a cada nova conexão.

É o padrão ideal para uso doméstico, já que não requer equipamentos de melhor performance, é
mais barato e não depende de conhecimentos um pouco mais avançados para configuração e
manutenção. Por falar nisso, a configuração de uma rede pode ser feita de maneira manual. Dessa forma,
a configuração tem que ser feita máquina a máquina a partir das propriedades de conexão local.
Já imaginaram uma rede com 500 computadores? Essa configuração pode ser trabalhosa, exigindo
uma equipe técnica e ocasionando erros importantes quando temos uma rede com muitos computadores
para configurar. No entanto, essa configuração também pode ser feita de forma automática. Nesse caso,
utiliza-se um servidor para obtenção de um Endereço IP. O nome desse servidor capaz de encontrar um
endereço IP é Servidor DHCP – é importante relembrar que se trata de um protocolo cliente/servidor.

Antigamente, era necessário ligar no provedor de serviço toda vez que você quisesse acessar à
internet para obter informações necessárias para a configuração da rede. Você ligava e perguntava qual
era o endereço lógico, qual era a máscara de sub-rede, qual era o gateway padrão, qual era o endereço do
Servidor DNS, etc. Hoje em dia, basta utilizar um Servidor DHCP – ele será responsável por fazer toda
essa configuração automaticamente.

43
O Servidor DHCP recupera essas informações, configura a rede e aloca um endereço lógico
dinâmico para a máquina cliente. Ao terminar a conexão, ele desaloca o endereço lógico para permitir que
ele possa ser utilizado por outro cliente em uma nova conexão. Logo, esse protocolo é capaz de atribuir
uma alocação dinâmica de endereços lógicos (entre outras configurações) de forma automática.

Protocolo DNS

Nós sabemos que os computadores na Internet são identificados utilizando endereços IP (Exemplo:
192.168.10.15). Uma vez que é mais fácil decorar nomes que números, foi criado um sistema capaz de
traduzir números em nomes e vice-versa.

Vamos fazer mais um teste! Dessa vez, eu quero que vocês abram um navegador web qualquer,
digitem 216.58.211.14 e vejam o que acontece! Pois é, abrirá a página do Google! Professor, como isso é
possível? Galera, toda página web está armazenada em algum servidor e nós já sabemos que todo
dispositivo na internet precisa ter um endereço lógico exclusivo. Logo, um servidor também precisa de um
endereço para ser acessado.

O servidor que armazena o Google tem o endereço lógico 216.58.211.14. Agora vocês já
imaginaram se nós tivéssemos que decorar todos os endereços IP de todos os sites que nós acessamos
diariamente? Seria completamente inviável! Para resolver esse problema, surgiu o Domain Name System
(DNS).
Trata-se de um protocolo cliente/servidor da camada de aplicação responsável por atribuir
endereços léxicos aos recursos da rede – ele é como uma agenda de contatos da Internet!

Endereço léxicos são aqueles formados por palavras ou vocábulos de um idioma, em vez de um
número. Em outras palavras, ele busca transformar endereços numéricos em nomes amigáveis, mais
compreensíveis para humanos e mais fáceis de memorizar. O que é mais fácil de decorar: 216.58.211.14 ou
Google.com? Pois é! Notem que, apesar de ser mais fácil para você memorizar, o computador entende
apenas Endereço IP.

Vocês sabem decorados todos os números de telefone armazenados no smartphone? Eu duvido!


Quando vocês querem ligar para alguém, vocês procuram o nome de um contato e o celular disca o
número armazenado. E se vocês, por algum acaso, souberem o número, ele faz o caminho inverso e
identifica o nome. O DNS funciona exatamente como a agenda telefônica de um smartphone. A tabela
seguinte mostra a correspondência entre URL e Endereço IP:

Antes de prosseguir, vamos entender o que é uma URL (Uniform Resource Locator)! Trata-se do
endereço de um recurso em uma rede de computadores. Todo recurso computacional (página web,
arquivo, servidor, impressora, computador, documento, entre outros) deve possuir um endereço para que
possa ser localizada. Ela oferece uma maneira uniforme e padronizada de localizar recursos na rede. Uma
URL é formada pela seguinte estrutura:

44
Existe uma confusão entre URL e Domínio! Observem que – se eu modifico o nome do recurso da
URL anterior para “Aula2.pdf”, eu terei uma URL diferente, no entanto o domínio permanecerá o mesmo!
Pessoal, nós vimos na página anterior a sintaxe abstrata de uma URL! Por que dizemos que se trata de uma
sintaxe abstrata? Porque a sintaxe completa pode conter vários outros componentes como apresentado
abaixo:

Algumas observações importantes: os principais componentes em uma URL é o Protocolo e o


Caminho – todos os outros costumam ser omitidos com alguma frequência. Além disso, os protocolos ou
esquemas mais comuns que são suportados em uma URL são: HTTP, HTTPS, FTP, FILE e MAILTO.

O FILE é um esquema tipicamente utilizado para indicar que se trata de um recurso local, isto é,
está localizado dentro do próprio computador do usuário. Se você abrir na aba do seu navegador algum
recurso localizado dentro do seu próprio computador, você verá que na barra de endereços aparecerá uma
URL iniciada pelo esquema FILE.

Já o esquema MAILTO é utilizado para escrever um e-mail para um destinatário específico.


Observem na imagem abaixo que eu inseri a URL: mailto://professordiegocarvalho@gmail.com (inclusive,
ele permite omitir o // e também inserir o assunto). Ao pressionar a tecla ENTER, uma janela de Nova
Mensagem é aberta no meu cliente de correio eletrônico padrão já com o endereço de destinatário
preenchido de acordo com que o que constava na URL.

45
Também é importante destacar que – como todos os serviços disponíveis na Internet – o correio
eletrônico é disponibilizado através de servidores e, para acessá-los, o DNS efetua as conversões de
endereços para que os servidores sejam localizados. Notem nos exemplos abaixo que algumas URLs
possuem porta, outros não; algumas possuem protocolo, outros esquema, outros nenhum; algumas
possuem caminho, outros não; etc...

O domínio é o principal componente de uma URL e, por isso, dizemos que o DNS traduz,
transforma, resolve um Nome/Domínio em um Endereço IP e vice-versa. Agora vamos falar mais
detalhadamente sobre domínios. O DNS é um protocolo cliente/servidor que apresenta uma estrutura
hierárquica e distribuída, em que seu espaço de nomes é dividido em vários servidores de domínio
baseado em níveis. Vejam a imagem seguinte:

Diego, o que é um espaço de nomes? Para evitar ambiguidades, os nomes atribuídos às máquinas
devem ser cuidadosamente selecionados a partir de um espaço de nomes – que nada mais é que um
conjunto organizado de possíveis nomes. Em outras palavras, os nomes devem ser exclusivos, uma vez
que os endereços IP também o são. A entidade que controla o registro e manutenção de domínios em
nível global é chamada de ICANN.

Essa entidade define que o domínio .br pertence ao Brasil; o domínio .pt pertence à Portugal; o
domínio .jp pertence ao Japão; o domínio .es pertence à Espanha; entre outros. Já em nível nacional,
existe uma outra entidade responsável pelo registro e manutenção de domínios brasileiros chamada
Registro.br.
46
Além disso, existem algumas subcategorias de domínio .br. Como assim, professor? Se você exerce
uma atividade comercial, você poderá ter um domínio .com.br; se você possui uma organização não-
governamental sem fins lucrativos, você poderá ter um domínio .org.br. Algumas categorias possuem
ainda restrições adicionais por serem direcionadas a empresas de setores específicos, sendo necessária
comprovação por meio de envio de documentos. Vejamos:

Existem algumas regras que devem ser observadas em um nome de domínio registrado no
Registro.br: (1) deve possuir entre 2 e 26 caracteres, não incluindo a categoria. Logo, o domínio
www.x.com.br é inválido porque possui apenas 1 caractere; (2) deve ser composta por caracteres
alfanuméricos. Logo, o domínio www.123.com.br é inválido porque não contém letras; (3) não pode
começar ou terminar com hífen, mas pode ter acentuação e cedilha desde 2008.

Por fim, vamos falar rapidinho sobre o Whois! O que é isso, Diego? Galera, trata-se de um serviço
que permite consultar informações sobre os responsáveis por domínios e blocos de IP registrados na
Internet. Para domínios brasileiro acesse: https://registro.br/tecnologia/ferramentas/whois. São exibidos
diversos dados sobre esse domínio, tal como: Titular, Documento, Responsável, País, Contatos, Servidor
DNS, Data de Criação, Data de Expiração, entre outros.
Para um domínio .com, pode-se utilizar o serviço www.who.is para pesquisas.

Protocolo HTTP/HTTPS

O HTTP (HyperText Transfer Protocol) é um protocolo cliente/servidor da camada de aplicação


utilizado por programas de navegação (browsers) para acessar dados na web. Em português, seria
traduzido como Protocolo de Transferência de Hipertexto, sendo responsável pela transferência,
formatação e apresentação de páginas web com conteúdo multimídia (textos, áudio, imagens, vídeos, etc)
entre um servidor e um cliente na Internet.

47
A imagem anterior ilustra uma transação típica entre um Cliente HTTP e um Servidor HTTP . O
cliente inicializa uma transação enviando uma mensagem de solicitação. O servidor responde enviando
uma mensagem de resposta. Como assim, Diego? Galera, toda página web está armazenada em um
servidor web. Logo, quando você acessa qualquer página pelo navegador, você está fazendo uma
solicitação ao servidor para acessar aquela página.

Se você conseguir acessá-la, significa que o servidor web autorizou e te devolveu como resposta a
página que você desejava acessar. Por falar em servidor web, esse é o nome dado ao servidor que
hospeda ou armazena páginas ou recursos web – assim como o servidor que armazena e-mails é chamado
de servidor de e-mail. Prosseguindo... toda solicitação ou requisição a um servidor web retorna um código
de status de três dígitos e divididos em cinco categorias:

HTTP é um protocolo para transferência ou acesso de hipertexto e HTML é uma linguagem para
criação de páginas web. HTTP é Protocolo e HTML é Linguagem.

Já o HTTPS é um protocolo que tem a mesma finalidade do HTTP. Em outras palavras, ele é
responsável pela transferência, formatação e apresentação de páginas web com conteúdo multimídia
(textos, áudio, imagens, entre outros) entre um servidor e um cliente. No entanto, ele realiza
transferências de forma segura, oferecendo criptografia, autenticação e integridade às transferências de
dados de/para um servidor web.

Trata-se de uma implementação do HTTP sobre uma camada adicional de segurança que utiliza
um outro protocolo chamado SSL/TLS (SSL (Secure Sockets Layer) é mais antigo e o TLS (Transport Layer
Security) é mais novo). Esses protocolos possuem propriedades criptográficas que permitem assegurar
confidencialidade e integridade à comunicação. Dessa forma, é possível que os dados sejam transmitidos
por meio de uma conexão criptografada e que se verifique a autenticidade do servidor web por meio de
certificados digitais.

Imagine que você está em um Coffee Shop, tomando seu cafezinho com seu notebook e decide
comprar um presente para sua mãe online em um site que utiliza apenas o HTTP e, não, HTTPS. Uma
pessoa na mesa ao lado pode utilizar métodos maliciosos para interceptar sua transação e descobrir os
dados do seu cartão de crédito, uma vez que seus dados estão trafegando em claro (sem criptografia).

48
Por meio da utilização do HTTPS, a mensagem será criptografada e permanecerá ilegível mesmo
que seja interceptada por usuários não autorizados.

Agora imaginemos outro cenário... Você procura no Google um site bacana para comprar o
presente. Entre os links encontrados, você lê rápido e não percebe que, na verdade, acessou a
amason.com em vez da
amazon.com. Esse primeiro site é igualzinho ao original, mas foi feito por um hacker para você pensar que
se trata do mesmo site e roubar os dados do seu cartão de crédito. E agora?
Nesse momento, seu navegador solicitará ao site um documento chamado Certificado Digital. Esse
documento é simplesmente uma maneira de validar se um site é realmente quem diz ser, isto é, de uma
empresa legítima. Um site legítimo envia as informações da empresa a uma autoridade certificadora
registrada para criar um certificado digital e permitir que usuários acessem sua página de forma segura.

Após recebê-lo, o navegador consulta diversas autoridades públicas e privadas para verificar se esse
certificado é válido – é como se alguém enviasse uma assinatura e você fosse a vários cartórios para
conferir se aquela assinatura era legítima ou não. Sabe quando você tenta acessar uma página e o
navegador avisa que o certificado é inválido? Pois é, isso significa geralmente que o certificado não foi
encontrado, expirou ou foi revogado.

Exemplo: se você entrar em um site de um Internet Banking, você visualizará o endereço


começando com https:// e um pequeno cadeado do lado esquerdo da barra de endereço indicando que a
conexão a essa página é segura. Por quê? Porque veja que é informado que o certificado já foi recebido, já
foi verificado e foi considerado válido. Galera, é claro que isso não é uma garantia absoluta, é apenas uma
forma de garantir que a informação trafegada estará segura.

Protocolo FTP

O FTP (File Transfer Protocol) é o protocolo responsável pela realização de transferências de


arquivos entre um Cliente FTP e um Servidor FTP. Definições que já encontrei em prova:
- FTP é o protocolo de transferência de arquivos entre computadores;
- FTP é o protocolo para transferência de arquivos entre dois computadores conectados à Internet;
- FTP é o protocolo responsável pela transferência de arquivos remotos;
- FTP é o protocolo que permite a cópia de arquivos entre dois computadores;
- FTP é o protocolo responsável pelo download/upload de arquivos;
- FTP é o protocolo que permite fazer upload de arquivos para um servidor remoto.

Esse protocolo difere de outros por estabelecer duas conexões entre cliente e servidor: uma para a
transferência dos dados em si (Porta TCP 20) e a outra para a troca de informações de controle (Porta
TCP 21). Essa divisão ocorre para tornar o protocolo mais eficiente, visto que as informações de controle
utilizam uma conexão mais simples, enquanto a transferência de dados possui uma conexão mais
complexa, permitindo o envio de múltiplos arquivos, etc.

É comum que empresas disponibilizem um Servidor FTP e as máquinas dos usuários possuam
Clientes FTP. Dessa forma, diversos clientes podem fazer o upload de arquivos para o servidor, que
funcionará como um repositório central de arquivos. Da mesma forma, clientes poderão fazer o
download dos arquivos do repositório. O FTP permite fazer download, upload, renomeação, exclusão de
arquivos de forma geralmente autenticada. Existem diferentes modos de transmissão:

49
Por falar nisso, há dois termos que eu tenho certeza que vocês estão bastante familiarizados
porque já fazem parte do nosso vocabulário em português: Download e Upload! Nós já sabemos que a
Internet funciona por meio de uma arquitetura ou modelo chamado Cliente/Servidor! O que é isso,
professor? Grosso modo, isso significa que ela é baseada em um conjunto de computadores que exercem
a função de clientes ou servidores.

Ambos os termos são utilizados para referenciar a transmissão de dados de um dispositivo para
outro através de um canal de comunicação previamente estabelecido. O termo download está
relacionado com a obtenção de conteúdo da Internet, em que um servidor hospeda dados que são
acessados pelos clientes através de aplicativos específicos que se comunicam com o servidor por meio
de protocolos preestabelecidos (Ex: HTTP, FTP, etc).

De forma análoga, o termo upload faz referência a operação inversa à do download, isto é, refere-
se ao envio de conteúdo à internet. Do ponto de vista da participação do dispositivo que iniciou a
transmissão de dados, a obtenção de dados de um dispositivo é chamada de download e a
disponibilização de dados para um dispositivo é chamada de upload.

O objetivo principal do FTP é transferir arquivos, no entanto nem toda transferência de arquivos
ocorrerá por FTP. É possível transferir arquivos por e-mail? Sim, nesse caso estaremos utilizando
SMTP/MIME. É possível transferir arquivos por uma página web? Sim, nesse caso estaremos utilizando
HTTP/HTTPS.

Diversos outros protocolos possuem seus objetivos principais, mas alternativamente também
permitem enviar arquivos – já o objetivo principal do FTP é a transferência de arquivos. A grande
verdade é que o FTP tem sido cada vez menos utilizado – principalmente após a popularização do
armazenamento em nuvem (Cloud Storage). Eu arrisco dizer que a maioria de vocês nunca usou esse
protocolo em toda vida, apesar de fazer transferência de arquivos há anos na internet.

Há algum tempo, esse protocolo permanecia sendo utilizado para transferência de arquivos muito
grandes. Hoje em dia, eu faço o upload do arquivo grande para nuvem e envio o link para quem eu quiser –
sem precisar configurar um Cliente/Servidor FTP. Apesar de estar em desuso, ele continua sem bastante
cobrado em prova. Por essa razão, muito cuidado para não achar que toda transferência de arquivos
ocorre por meio do FTP.

Protocolos Diversos

50
51
(CESPE / BNB – 2018) Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas
aplicações de acesso a terminal, como o Telnet.
Comentários:
Tanto o SMTP quanto o IMAP permitem que sejam utilizadas aplicações de acesso a terminal via
Telnet.
TELNET = Este protocolo é um protocolo básico, no qual se apoiam outros protocolos da
sequência TCP/IP (FTP, SMTP, POP3,…);
O protocolo Telnet é um protocolo de transferência de dados não seguro, ou seja, não codificada;
Fornece assim um sistema orientado para a comunicação, bidirecional (half-duplex), codificado em
8 bits fácil de aplicar. Com essa conexão é possível o acesso remoto para qualquer máquina ou
equipamento que esteja sendo executado em modo servidor.

Serviço VoIP

Basicamente, o telefone possuía um dispositivo que convertia vozes em sinais elétricos e vice-versa.
Isso perdurou por muitos anos até que na última década começou a se popularizar uma tecnologia
chamada VoIP (Voice over IP) – em português, é comum utilizar o nome Voz sobre IP ou Telefonia IP.

52
Essa tecnologia permitiu sair de uma transmissão analógica para transmissão digital. A voz que era
convertida em sinais elétricos, agora era convertida em sinais digitais (0’s e 1’s) e viajava sobre a
infraestrutura da Internet. Como é? Pois é, nada de utilizar a infraestrutura de redes telefônicas
convencionais e sua antiga comutação por circuitos – VoIP utiliza a infraestrutura da Internet e a
comutação por pacotes. Isso ficou conhecido como roteamento de conversação de voz!
Galera, quando falamos sobre infraestrutura da Internet, estamos nos referindo aos dispositivos,
aos cabeamentos, aos algoritmos, às técnicas, às ferramentas, aos paradigmas e, por fim, à pilha de
protocolos que rege toda a comunicação entre dispositivos da Internet – também chamada de Arquitetura
TCP/IP.

Nós já sabemos que a telefonia digital transforma a voz em sinais digitais. Esses sinais digitais são
encapsulados pelo Protocolo IP em milhares de pequenos pacotinhos contendo entre 10 e 30
milissegundos de áudio. Nós sabemos também que os principais protocolos utilizados para transporte na
Internet são o TCP e o UDP.

Lembrem-se que o TCP é aquele protocolo que realiza uma conexão prévia antes de transferir os
dados e que realiza um controle para garantir que as informações sejam entregues em perfeito estado,
logo ele é um protocolo confiável e orientado à conexão. Já o UDP é aquele protocolo que não realiza
conexão prévia antes de transferir os dados e nem garante a entrega ao destinatário, logo ele é um
protocolo não confiável e não orientado à conexão.

Agora vamos imaginar um cenário em que eu desejo te enviar um áudio que eu gravei tocando
sanfona. Se eu te enviar esse áudio por meio do Protocolo UDP e houver uma perda de pacotes no meio do
caminho, você receberá o áudio faltando partes. Imagine só... vai perder a introdução da música, por
exemplo, que eu toquei com todo carinho. Nesse caso, é importante que você receba os dados, logo é
mais interessante utilizar o Protocolo TCP em vez do Protocolo UDP.

Agora vamos imaginar outro cenário em que você deseja me ligar para avisar que passou no
concurso público dos seus sonhos. Eu atendo sua ligação, mas volta e meia há um corte ou uma pequena
interrupção. Ora, faz sentido eu receber depois essas partes que foram perdidas? Não, perdeu, já era!
Nesse caso, é mais interessante utilizar o Protocolo UDP em vez do Protocolo TCP. E em qual contexto se
encaixa o uso do VoIP? No segundo, porque ele utiliza o UDP!

Professor Diego... eu posso afirmar que ele utiliza um serviço com conexão não confiável e não
orientado à conexão? Não! Como não? Aqui há um detalhe: VoIP utiliza outro protocolo (SIP ou H.323)
junto com o UDP para garantir o estabelecimento de uma conexão com o destinatário. Logo, podemos
afirmar que uma aplicação VoIP é orientada à conexão e não-confiável. O foco aqui é na simplicidade e na
agilidade da comunicação.

VANTAGENS DO VOIP:
- Permite fazer e receber ligações telefônicas tanto em uma rede local (LAN/Interna) quanto em
uma rede pública (WAN/Externa).
- Permite fazer e receber ligações para telefones fixos ou telefones celulares da telefonia
convencional ou da telefonia digital por meio da utilização de um conjunto de dispositivos (adaptadores,
gateways, etc).
- Permite compartilhar o canal de comunicação de dados com outros serviços, podendo transmitir –
além da voz – vídeos, imagens, entre outros.
- Permite uma instalação extremamente escalável, podendo expandir com facilidade sem a
necessidade de novas linhas dedicadas e aproveitando a infraestrutura de Redes IP.

53
No entanto, a maior vantagem é a redução de custos de ligação. Na telefonia convencional, a
cobrança se dá por tempo e pelo tipo de ligação, com valores diferentes, dependendo da distância
(ligações locais, interurbanas e internacionais), operadora (mesma operadora ou concorrente), horários
(chamadas diurnas ou noturnas) e dos dias (dia de semana ou final de semana). Já por meio do VoIP, é
possível reduzir valores de ligações em até 70%.

DESVANTAGENS DO VOIP:
- Pode oscilar e perder a qualidade da ligação caso não esteja disponível uma conexão eficiente com
a Internet.
- Menos confiável que a telefonia convencional em relação a quedas de energia.
- Podem ocorrer problemas de latência, atraso, interrupção e cortes na comunicação, além de
perdas de dados.
- Apresenta menor disponibilidade do canal de comunicação, uma vez que não possui um canal
dedicado.

Nós vimos que uma das vantagens dessa tecnologia era a capacidade de transmitir outros dados
além da voz. Aqui é importante destacar um conceito fundamental chamado Convergência de Rede. O que
é isso, Diego? Trata-se de uma tendência tecnológica atual que visa unificar a infraestrutura de duas ou
mais redes distintas em uma única rede de computadores capaz de prover os serviços prestados antes
pelas outras redes.

Uma rede convergente permite o tráfego de voz, imagem e dados em uma mesma rede digital,
atuando de forma integrada, o que possibilita uma melhor gestão da tecnologia, a um custo mais
reduzido. O maior exemplo de convergência de redes é o VoIP! Empresas podem integrar melhor a equipe
com desvio de chamadas, conferências, trabalho remoto, utilização de URA, fila de chamadas em espera
com música, caixa postal, identificação da transferência, entre outros.

16. (CESPE / STJ – 2018) Serviços como VoIP (voz sobre IP) necessitam de um protocolo de tempo
real, como o TCP/IP.
Comentários:
TCP/IP é uma arquitetura de protocolos. Serviços como VoIP realmente necessitam de um
protocolo de tempo real, como o RTP, RTCP, etc.
Gabarito: Errado

Por fim, vamos falar sobre conferências! A ideia é promover reuniões entre equipes, parceiros e
clientes ou ações específicas de comunicação interna. Essa solução reduz custos e agiliza esses processos
– as equipes não precisam se deslocar até o local da reunião e as empresas economizam com o
transporte/passagens dos colaboradores.

De modo geral, a videoconferência pode ser definida como a tecnologia que permite a interação
visual e sonora entre que pessoas que estão em locais diferentes, dando a sensação – na medida do
possível – de que os interlocutores se encontram em um mesmo local. Sendo mais rigoroso, há diferenças
entre webconferências e videoconferências. Quais, Diego? A primeira geralmente é mais simples e
utilizada em ambientes domésticos e a segunda em ambientes corporativos.

A primeira geralmente utiliza equipamentos básicos como smartphones, notebooks e webcams e a


segunda geralmente utiliza equipamentos mais sofisticados como câmeras específicas para apresentação
de documentos e geralmente ocorrem em salas equipadas para esse tipo de reunião. Por fim, a primeira
geralmente utiliza softwares como Hangouts, Skype, Messenger e Whatsapp; e a segunda geralmente
utiliza softwares como Zoom e Teams.
54
Com a pandemia, todas essas diferenças têm desaparecido, mas é interessante saber que já houve
essa diferenciação. Por fim, é importante mencionar que – quando duas câmeras estão conectadas – esse
sistema é chamado de ponto-a-ponto; e quando três ou mais câmeras estão conectadas, o sistema é
chamado multiponto. Nesse último, geralmente há um equipamento ou software chamado MCU
(Unidade de Controle Multiponto) utilizado para conectar as câmeras.

Também há dois modos de funcionamento da videoconferência: no Modo VAS (Switch Ativado por
Voz), a janela de vídeo que fica em destaque é a da pessoa que estiver falando no momento; já no Modo
Presença Contínua, as janelas de todas as câmeras conectadas são exibidas simultaneamente.

55
Computação em Nuvem

National Institute of Standards and Technology (NIST)

Características Essenciais

Serviços Mensurados (Measured Service): os serviços de nuvem monitoram recursos de modo a


otimizá-los (para demanda: maior de dia e menor à noite) da melhor maneira possível e de forma
transparente tanto para o fornecedor quanto para o consumidor dos serviços.

Elasticidade Rápida (Rapid Elasticity): A elasticidade rápida em computação em nuvem refere-se à


capacidade de um sistema se ajustar automaticamente a variações na carga de trabalho, aumentando ou
diminuindo os recursos computacionais disponíveis conforme necessário.
Por vezes, o termo elasticidade é utilizado em questões de concurso de forma indiscriminada como
escalabilidade, mas há diferenças. Sendo rigoroso, a elasticidade funciona como um elástico – ela permite
56
adquirir novos recursos de infraestrutura quando você necessita ou liberá-los quando não mais tiver
necessidade.
Já a escalabilidade trata da habilidade de uma infraestrutura ser capaz de suportar o aumento da
carga no longo prazo como semanas, meses, anos ou décadas.
Logo, a elasticidade trata da capacidade de obter/liberar recursos automaticamente quando
necessário e escalabilidade trata da capacidade de uma aplicação suportar aumentos de cargas.

Amplo Acesso à Rede/Ampla Disponibilidade/Acesso à Rede Ubíqua (Broad Network Access): Todas
as funcionalidades estão disponíveis através da rede e são acessíveis por meio de mecanismos que
promovem o uso de plataformas heterogêneas (smartphones, laptops, tablets, etc).

Agrupamento de Recursos (Resource Pooling): "Pool" é um termo que se refere à agrupação de


recursos para uso eficiente e compartilhado. Na computação, um "Pool de Recursos" é uma coleção de
recursos tecnológicos, como armazenamento, processamento, memória e largura de banda,
disponibilizados para serem usados paralelamente por múltiplos usuários. Isso aumenta a eficiência do
sistema, evitando o desperdício e reduzindo custos.
O pool de recursos na nuvem permite escalabilidade e flexibilidade, adaptando-se às demandas
variáveis dos usuários.

Autosserviço sob Demanda (On-Demand Self-Service): O autosserviço sob Demanda trata da


capacidade de fornecer funcionalidades computacionais de maneira automática, sem que haja a
necessidade de o usuário interagir com provedor de serviço. O consumidor pode, unilateralmente,
requerer ou dispensar capacidades de computação, tais como tempo do servidor, capacidade de
armazenamento, etc – conforme necessário e de forma automática. Tudo isso sem necessidade de
interação humana com o fornecedor de cada serviço.

Qual é a diferença entre Autosserviço Sob Demanda e Elasticidade Rápida?


A primeira característica essencial diz respeito à capacidade de fornecer um serviço como e quando
necessário, normalmente no contexto da aquisição de novos recursos.
A segunda característica enfoca a capacidade de aumentar ou diminuir o serviço com base na
demanda – isso deve ser considerado no contexto da escala de um recurso existente já anteriormente
provisionado usando o serviço sob demanda.
Em suma: no autosserviço sob demanda, é possível adquirir novos recursos sempre que necessário;
na elasticidade rápida, pode-se aumentar ou diminuir o serviço baseado na demanda e dentro dos limites
dos recursos previamente adquiridos.

Modelos de Serviço

IaaS (Infrastructure as a Service): Trata-se da capacidade que o provedor tem de oferecer uma
infraestrutura de processamento e armazenamento de forma transparente. Exemplo: Amazon Web
Services.
Vantagens: Isso elimina a necessidade de grandes investimentos iniciais, reduz o trabalho de
manter essa infraestrutura e permite escalar os recursos para cima ou para baixo com facilidade,
exatamente como mudar para uma casa maior ou menor conforme necessário. Logo, o IaaS fornece uma
forma flexível, escalável e econômica de acessar recursos de TI sem a necessidade de comprar e
gerenciar fisicamente a infraestrutura de TI.

PaaS (Platform as a Service): Capacidade oferecida pelo provedor para o desenvolvimento de


aplicativos que serão executados e disponibilizados na nuvem. A plataforma na nuvem oferece um modelo
de computação, armazenamento e comunicação para os aplicativos. Em outras palavras, ela oferece uma
57
plataforma de alto nível de integração para implementar e testar aplicações na nuvem. Exemplo: Google
AppEngine e Microsoft Azure.
O usuário não administra ou controla a infraestrutura subjacente, incluindo rede, servidores,
sistemas operacionais ou armazenamento. No entanto, ele controla as aplicações implantadas e
configurações das aplicações hospedadas nesta infraestrutura. Assim sendo, PaaS fornece linguagens de
programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de
sistemas de software.
Os desenvolvedores podem acessar a plataforma que já possui as ferramentas e o ambiente
necessários para criar e gerenciar aplicações. Eles não precisam se preocupar com a configuração e
manutenção da infraestrutura de TI que sustenta a plataforma.

SaaS (Software as a Service): Aplicativos de interesse para uma grande quantidade de clientes
passam a ser hospedados na nuvem como uma alternativa ao processamento local. Os aplicativos são
oferecidos como serviços por provedores e acessados pelos clientes por aplicações como navegadores .
Todo o controle e gerenciamento de rede, sistemas operacionais, servidores e armazenamento é feito pelo
provedor de serviço. Exemplo: Google Apps, SalesForce, Google Drive, OneDrive, iCloud, etc.

A figura acima destaca quem fornece serviços (linha sólida) e quem consome (linha tracejada).
Notem que o Modelo IaaS suporta o Modelo PaaS, que suporta o Modelo SaaS.

58
Em azul, temos os recursos que devem ser gerenciados pelo cliente e, em laranja, os que devem ser
gerenciados pelo provedor de nuvem. Nesse caso, se o usuário não quiser utilizar nuvem, terá que
gerenciar: rede, armazenamento, servidores, virtualização, sistema operacional, middlewares,
ambientes de execução, dados e aplicações.

Em outras palavras, ele terá que comprar toda a infraestrutura (rede, armazenamento, servidores),
terá que instalar uma máquina virtual, terá que instalar um sistema operacional, terá que executar
softwares que ficam entre o sistema operacional e as aplicações (middlewares), terá que instalar softwares
responsáveis pela execução dos programas, terá que gerenciar os dados e terá que instalar o software que
processará esses dados.

Outros Modelos

59
Modelos/Tipos de Implantação

Armazenamento em Nuvem

O Armazenamento em Nuvem (ou Backup Online) refere-se ao armazenamento virtualizado de


dados.

Há uma confusão comum em relação ao armazenamento em nuvem ser considerado um exemplo


de Infraestrutura como Serviço (IaaS). No entanto, IaaS se destina mais a desenvolvedores e empresas
que necessitam de máquinas virtuais com capacidades computacionais específicas e sistemas operacionais
para o desenvolvimento de aplicações. Por outro lado, serviços de armazenamento em nuvem como o
Google Drive são exemplos de SaaS, onde o usuário consome o software de armazenamento virtualizado
na nuvem sem se envolver com aspectos de infraestrutura ou desenvolvimento.

Google Drive: Trata-se de um serviço de armazenamento e computação em nuvem, pois permite


o
armazenamento e a edição de arquivos através de seus recursos. Um dos recursos que oferece a seus
usuários é a possibilidade de compartilhar arquivos, permitindo que estes sejam acessados por diversas
pessoas diferentes, o que dispensa a necessidade de se enviar o mesmo arquivo para diversas pessoas
através de muitos e-mails. Possibilita também a criação de documentos, planilhas e apresentações.

Dropbox: Dropbox é um programa usado para armazenamento em nuvem, em que podemos


armazenar documentos, fotos e vídeos, e acessá-los de qualquer computador no mundo inteiro. O
usuário

60
poderá acessar os arquivos armazenados no Dropbox nos computadores, tablets ou qualquer outro
dispositivo conectado na Internet. O Dropbox dará ao usuário a possibilidade de compartilhar os arquivos
garantindo toda a segurança e proteção dos documentos armazenados.
OneDrive: Antigamente chamado de Skydrive, trata-se de um serviço de armazenamento em
nuvem. Esse programa pertence a Microsoft, vem pré-instalado no Windows 10 e funciona muito bem
em todos os seus dispositivos. Ele permite armazenar e proteger seus arquivos, compartilhá-los com
outras pessoas e acessá-los de qualquer lugar em todos os seus dispositivos. Quando você usa o OneDrive
com uma conta fornecida pela sua empresa ou escola, é chamado OneDrive for Business.

iCloud: O iCloud é um serviço de armazenamento em nuvem desenvolvido pela Apple Inc.,


lançado em 2011. Ele oferece uma solução de armazenamento e sincronização de dados para dispositivos
Apple, como iPhone, iPad, Mac e iPod, bem como acesso via web em dispositivos Windows. O iCloud
desempenha um papel central no ecossistema da Apple, proporcionando uma série de funcionalidades.

Conceitos Avançados

Azure: O Microsoft Azure foi lançado em 2008, sendo classificado inicialmente como um PaaS, no
entanto atualmente já é capaz de oferecer servidor de IaaS e SaaS também. Ele possui também grande
integração com as tecnologias do cliente, permitindo criar máquinas virtuais com diferentes sistemas
operacionais.

Ferramentas Colaborativas

Baseadas em computação em nuvem, as ferramentas colaborativas permitem que usuários


acessem e manipulem simultaneamente um mesmo documento. Ferramentas colaborativas podem ser
definidas como aplicações cuja principal finalidade é o compartilhamento de arquivos de trabalho entre
um conjunto de usuários de uma organização com o intuito de que esses desenvolvam uma tarefa em
comum.

Diferentemente de sistemas de gestão que são acessados por um único usuário e quase nunca
têm recursos para conectar pessoas, essas ferramentas permitem que vários colaboradores conversem
por chat, compartilhem arquivos e troquem informações em tempo real e diferentes localidades.

Ao utilizar uma ferramenta colaborativa, um usuário pode contar com diversos benefícios como
aumento da produtividade, redução de custos, facilidade de utilização, aumento da mobilidade,
aumento da segurança, reforço da cultura de trabalho em equipe, entre outros.

61
62
Ferramentas de Busca e Pesquisa
O Google é uma ferramenta de busca e pesquisa desenvolvida como um projeto de pesquisa em
1996 por um russo chamado Sergey Brin e um americano chamado Larry Page na Universidade de
Stanford. À época, essa ferramenta tinha basicamente a função de realizar buscas de páginas e
documentos na Internet. Vocês sabiam que ele ia se chamar BackRub? Mas teve seu nome modificado
para Google em 1997, quando o domínio www.google.com foi registrado.

Atualmente você pode buscar praticamente qualquer coisa no Google – desde um site, uma foto,
um texto, uma figura, um vídeo, entre outros. Vejam na imagem abaixo a interface atual do Google –
notem que ela é extremamente limpa, sem muitas informações. Basicamente, nós temos dois botões:
Pesquisa Google e Estou com Sorte. A primeira nada mais é do que a busca padrão do Google – não tem
nada demais!

Já o segundo botão é extremamente útil e muita gente não o utiliza! O botão Estou com Sorte é um
botão que não retorna uma lista de páginas resultante da sua pesquisa. Como é, professor? É isso mesmo!
Sabe aquela lista de sites que aparece quando você pesquisa algo? Pois é, ela não aparece! Quando esse
botão é utilizado, o Google tenta te direcionar para a página que ele acha mais relevante na pesquisa
(em tese, será a primeira página apresentada no botão Pesquisa Google).
Ele seleciona o site que mais se identifica com o assunto que você está procurando – geralmente,
são páginas oficiais ou aquelas que aparecem em primeiro lugar na lista de resultados quando você
utiliza o buscador. A ideia de que o Google quer passar é que, se o usuário estiver com sorte, a busca será
satisfeita logo na primeira tentativa. Dessa forma, você passará menos tempo procurando páginas e mais
tempo explorando-as.

É importante mencionar também o SafeSearch! Se você estiver usando a Pesquisa Google no


trabalho, com crianças ou para si mesmo, o SafeSearch pode ajudar a filtrar conteúdo sexualmente
explícito dos seus resultados. Quando o SafeSearch está ativado, ele ajuda a filtrar conteúdo explícito
(violento ou adulto) nos resultados da pesquisa do Google para todas as suas consultas de imagens,
vídeos e sites. É possível ativá-lo também inserindo &safe=active ao final de uma URL.

Embora o SafeSearch não seja 100% preciso, ele foi criado para ajudar a bloquear resultados
explícitos, como a pornografia, dos seus resultados da pesquisa do Google. Quando o SafeSearch estiver
desativado, o Google fornece os resultados mais relevantes para sua pesquisa, o que pode incluir conteúdo
explícito quando você pesquisar por esse tipo de conteúdo. É importante mencionar que o SafeSearch só
funciona nos resultados da pesquisa do Google.

É importante falarmos também sobre consultas avançadas! Galera, é possível realizar alguns
operadores no Google para refinar sua pesquisa (veremos mais à frente), mas também é possível fazer
pesquisas avançadas de acordo com diversos parâmetros.

Antes de prosseguir, é importante mencionar que temos dois tipos de buscadores: horizontais e
verticais. Os buscadores horizontais são aqueles que realizam pesquisas sobre diversos tipos de temas
diferentes (Ex: Google, Bing, Yahoo, etc); e os buscadores verticais são aqueles que realizam pesquisas
sobre temas específicos (Ex: WImóveis pesquisa apenas imóveis; ICarros pesquisa apenas carros; etc).
Vejamos agora outros tipos de refinamentos de pesquisas avançadas:

63
64
Por fim, é importante dizer que não existe só o Google! Criado pela Microsoft, o Bing é atualmente
o seu maior concorrente. No entanto, ambas são tecnologias extremamente similares, utilizando os
mesmos recursos e mesma sintaxe de operadores. Tanto Google quanto Bing utilizam – por padrão – o
operador AND (E) entre os termos de uma pesquisa com um limite máximo dos dez primeiros termos (é
possível analisar mais termos por meio da pesquisa avançada).

Princípios Fundamentais

Rastreamento e Indexação

A Web é como uma biblioteca que não para de crescer, como bilhões de livros e sem um sistema
central de catálogo. O Google utiliza softwares robôs conhecidos como Rastreadores da Web para
detectar as páginas disponíveis ao público. Os rastreadores analisam as páginas e seguem seus links, da
mesma forma que você faria se estivesse navegando nessas páginas. Eles vão de link em link e levam dados
sobre essas páginas para os servidores do Google, na Califórnia.

Quando os rastreadores encontram uma página web, um sistema processa o conteúdo da página da
mesma forma que um navegador. Detectam-se os sinais importantes, como as palavras-chave e a idade
do conteúdo do site, e tudo isso é registrado em um Índice da Pesquisa (Search Index). Esse índice
contém centenas de bilhões de páginas web e tem mais de cem milhões de gigabytes de tamanho.

Ele basicamente funciona como o índice remissivo de um livro, com uma entrada para cada
palavra vista em todas as páginas web que estão indexadas no Índice de Pesquisa. Quando uma página
web é indexada, adiciona-se essa página às entradas correspondentes a todas as palavras dela. Vocês
entendem agora porque ele é tão rápido? Ele não sai por aí procurando dentro das páginas no momento
em que você faz a pesquisa – isso daria muito mais trabalho!

Entre 300 e 500 páginas são criadas na web a cada minuto – são cerca de 700.000 todos os dias!
Então, na verdade, ele precisa criar uma base de dados extremamente organizada e eficiente que
permita realizar buscas certeiras no menor tempo possível – chamada Índice de Pesquisa (Search Index).
O tempo aqui é crucial! Quando o Google Maps conseguiu reduzir seu tamanho e acelerar seu tempo de
carregamento, seu tráfego aumentou 25% em apenas algumas semanas.

Em suma: o rastreador é um robô que navega autonomamente pela internet – de link em link – em
busca de novas páginas e de dados sobre elas (Ex: palavras-chave). Dessa forma, ele é capaz de compor
uma base de dados de pesquisa, que é atualizada diariamente pelo Google. Já o indexador é responsável
por colocar esses dados em um índice de tal forma que, quando um usuário faz uma busca, não seja
necessário percorrer toda a internet – basta pesquisar no índice.

Algoritmos de Pesquisa

Quando você faz uma pesquisa, você quer uma resposta, e não bilhões de páginas web. Por isso, os
sistemas de classificação do Google organizam centenas de bilhões de páginas no Índice da Pesquisa
para fornecer resultados úteis e relevantes em uma fração de segundo. Esses sistemas de classificação
são compostos por uma série de algoritmos que analisam o que você está procurando e que informações
devem ser exibidas.

Conforme a pesquisa é aprimorada, refinam-se os algoritmos para fazer uma análise mais detalhada
das suas pesquisas e dos resultados. São utilizados diversos algoritmos de pesquisa para ajudar a mostrar
as informações mais úteis, como a análise de palavras. Nós sabemos que as palavras possuem diversos
65
significados diferentes a partir do contexto em que são utilizadas e o Google possui algoritmos que fazem
esse tipo de análise.

Em tese, são necessários cinco passos: analisar palavras, encontrar correspondências da sua
pesquisa, classificar páginas úteis, interpretar o contexto e, finalmente, exibir os melhores resultados
encontrados. Busca-se oferecer um conjunto diversificado de informações nos formatos mais úteis para
seu tipo de pesquisa.

Respostas Úteis

Uma vez, Larry Page descreveu o mecanismo de pesquisa perfeito como algo que entende
exatamente o que você procura e responde exatamente o que você deseja. Os testes do Google sempre
mostraram que os usuários querem respostas rápidas para as consultas. Foram realizadas muitas
melhorias para dar as respostas mais relevantes aos usuários em menos tempo e nos formatos ideais para
os tipos de informação desejados.

Quando você pesquisa sobre o clima, provavelmente quer ver a previsão do tempo na página de
resultados, e não só os links para sites relacionados. O mesmo acontece com rotas: ao fazer a consulta
Como chegar ao aeroporto do Galeão?, você quer um mapa com as rotas, e não links para outros sites.
Isso é ainda mais importante nos dispositivos móveis com banda limitada e em que a navegação entre sites
pode ser lenta.

A web está sempre em evolução, com a publicação de centenas de novas páginas a cada segundo.
Isso influencia os resultados que você vê na Pesquisa do Google: a web é rastreada constantemente para
indexar novos conteúdos. Dependendo da consulta, algumas páginas de resultados mudam rapidamente,
enquanto outras são mais estáveis. Por exemplo, quando você pesquisa o placar mais recente de um jogo,
atualizações têm que ser feitas a cada segundo.

Ao mesmo tempo, os resultados sobre uma figura histórica podem permanecer iguais durante anos.
Atualmente, o Google processa trilhões de pesquisas a cada ano. Todos os dias, 15% das consultas
processadas são inéditas. Criar algoritmos para a pesquisa que sejam capazes de encontrar os melhores
resultados para todas essas consultas é um desafio complexo, que exige testes de qualidade e
investimentos contínuos.

Recursos Avançados

Galera, eu tenho certeza que alguma vez na vida vocês fizeram uma pesquisa, acharam uma
página que parecia ser exatamente o que vocês queriam, mas – quando a clicaram – a página estava fora
do ar.

E se eu te disser que o Google possui um mecanismo chamado Cache que – em algumas páginas –
está disponível para que você consiga visualizar como a página estava da última vez que o Google a
acessou? Funciona assim: o Google acessa uma página web com seus rastreadores e a armazena como
backup no caso de ela estar indisponível. Se você clicar em um link que exibe a mensagem Em Cache,
visualizará a versão do site que o Google guardou.

Você pode utilizá-lo também para visualizar uma página que está demorando demais para
carregar ou quando você realmente quer ver uma versão mais antiga da página. Atenção: essa versão
não é navegável, nem tudo é salvo e algumas imagens e links podem não funcionar corretamente – é mais
como uma foto da última versão de uma página.
66
Por fim, vamos falar rapidamente de recurso de omissão de resultados! Você sabia que – por vezes
– o Google omite algumas páginas da pesquisa? Ele faz isso para oferecer uma melhor experiência de
usuário, exibindo no resultado aquelas páginas que possuam maior relevância em relação à pesquisa e
omitindo aquelas que possuam informações muito semelhantes àquelas páginas já apresentadas. Em
geral, ele exibe a seguinte mensagem:

Outro recurso interessante é o PageRank! O que é isso, Diego? Trata-se de um algoritmo utilizado
pelo Google para posicionar páginas web entre os resultados de suas buscas. Esse recurso mede a
importância de uma página contabilizando a quantidade e qualidade de links apontando para ela.

Não é o único algoritmo utilizado pelo Google para classificar páginas da internet, mas é o primeiro
utilizado pela companhia e o mais conhecido. Suas propriedades são muito discutidas por especialistas
em optimização dos motores de busca (SEO, sigla em inglês para Search Engine Optimization) no sentido
de ordenar as páginas de acordo com a sua relevância ou utilidade relativa baseado na quantidade de
outras páginas que têm um link para ela.

SEO (Search Engine Optimization) é um conjunto de técnicas e práticas que têm como objetivo
melhorar a visibilidade e a classificação de um site nos resultados orgânicos dos motores de busca, como o
Google, Bing e Yahoo. O SEO visa tornar o conteúdo e a estrutura do site mais amigáveis aos motores de
busca, para que eles possam rastreá-lo, indexá-lo e classificá-lo de forma relevante para as pesquisas dos
usuários.

A pesquisa de palavras-chave é uma etapa fundamental no processo de SEO. Consiste em


identificar as palavras e frases que as pessoas digitam nos motores de busca ao procurar informações
relacionadas ao seu negócio, produto ou conteúdo. Existem várias ferramentas disponíveis para ajudar
nessa pesquisa, como o Google Keyword Planner, Ahrefs, SEMrush, entre outros.

Ao selecionar as palavras-chave, é importante equilibrar a relevância com o volume de busca.


Algumas palavras-chave altamente relevantes podem ter baixo volume de busca, enquanto outras com
alto volume podem ser muito competitivas. É essencial encontrar um equilíbrio para direcionar tráfego
relevante ao seu site. Existem muitas ferramentas que podem ser usadas para realizar pesquisa de
palavras-chave: Google Adwords Keyword Planner, Ubersuggest e Semrush.

Operadores de Busca

Aspas

Esse símbolo permite pesquisar uma correspondência exata.

Ao pesquisar por algo específico, tente usar aspas para minimizar a adivinhação da pesquisa do
Google. Quando você coloca seus parâmetros de pesquisa entre aspas, ele diz ao mecanismo de pesquisa
para pesquisar toda a frase exatamente como você a escreveu.

Por fim, é importante notar que essa ferramenta de busca ignora tanto pontuação quanto
capitalização. Como assim, Diego? Ele ignora pontuação entre aspas – é como se não existissem; e ele
ignora se a letra é maiúscula ou minúscula (assim como em outros operadores). Bacana? Notem também

67
que a quantidade de páginas encontradas utilizando aspas é sempre menor que a quantidade de páginas
encontradas sem utilizar aspas (para a mesma pesquisa).
Hífen (ou sinal de menos)

Esse símbolo permite excluir palavras da pesquisa.

Às vezes, você pode se encontrar procurando uma palavra com um significado ambíguo. Um
exemplo é o Prisma! Quando você pesquisa no Google por Prisma, você pode obter resultados tanto para
o carro feito pela Chevrolet ou quanto para o objeto óptico de refração de luz. Se você quiser cortar um
desses, use o hífen para dizer ao mecanismo para ignorar o conteúdo com um dos outros.

Poxa, mas se eu estiver procurando pelo objeto, vou ter que procurar páginas e páginas até achar
o primeiro objeto prisma. O que eu posso fazer? Eu posso pesquisar Prisma -carro -chevrolet. Isso diz ao
mecanismo de pesquisa para procurar por prismas, mas para remover quaisquer resultados que
contenham a palavra "carro" ou “chevrolet”.

Arroba

Esse operador permite buscar páginas de redes sociais.

Hashtag

Esse operador permite pesquisar hashtags.

Esse operador também é bem tranquilo – ele permite que você realize buscas por hashtags
específicas. Por exemplo #DesafioDoBaldeDeGelo, buscam-se páginas com a hashtag do desafio do balde
de gelo – aquele que ficou bem famoso alguns anos atrás em que pessoas jogavam um balde com água e
gelo sobre a cabeça com o intuito promover a conscientização sobre uma doença chamada Esclerose
Lateral Amiotrófica (ALS).

Asterisco

Esse operador permite pesquisar caracteres curinga ou palavras desconhecidas.

Esse operador é bastante importante – ele é conhecido como caractere curinga! Ele basicamente
substitui qualquer palavra ou frase. Como assim, Diego? Vejam abaixo que eu pesquisei ”maior * do
brasil”. Logo, a pesquisa retornará qualquer resultado que tenha maior, depois qualquer coisa, depois do
brasil. Ela retornou, por exemplo: “maior torcida do Brasil”; “maior cidade do Brasil”; “maior prédio
residencial do Brasil”; e “maior clube do Brasil”.

Sabe quando você sabe a letra de uma música, mas tem um trechinho que você não consegue
lembrar de jeito nenhum? Pois é, você pode utilizar esse operador para fazer uma busca eficiente mesmo
que faltem algumas palavras.

OR

Esse operador permite combinar pesquisas (em maiúsculo).

68
Esse é também extremamente simples – ele simplesmente combina pesquisas. No exemplo a
seguir, eu desejo pesquisar sobre maratona ou corrida. Notem que ele traz os dois resultados!

Site

Esse operador permite pesquisar palavras em um site específico. Por exemplo: site:youtube.com
flamengo (a palavra buscada pode vir antes ou depois).

Pode haver um momento em que você precise pesquisar artigos ou conteúdo no Google, mas
você deseja encontrar resultados somente de um determinado site. Vamos supor que eu queira pesquisar
tudo relacionado ao meu nome no Google, mas eu quero que me retorne apenas resultados referentes ao
site do Estratégia Concursos – nenhum outro site será apresentado no resultado. Para tal, eu posso fazer:
site:estrategiaconcursos.com.br diego carvalho.

Lembrando que as pesquisas do Google geralmente ignoram pontuações que não façam parte de
um operador de pesquisa. Assim como nos outros operadores (exceto define), não coloque espaços entre
o termo de pesquisa e o símbolo ou palavra (Ex: uma pesquisa por site:nytimes.com funcionará; mas por
site: nytimes.com, não). Esses são os principais critérios de busca, mas existem vários símbolos e
operadores que ajudam a alcançar resultados mais precisos.

Related

Esse operador permite pesquisar sites relacionados. Exemplo: related:uol.com.br.

Veja a pesquisa que foi realizada abaixo! Acho que todo mundo sabe que é UOL é, entre outras
coisas, um portal de internet. Logo, como eu estou pesquisando por um portal, esse operador retorna
sites relacionados a... portais de internet! Dessa forma, note que ele retornou outros três portais (Terra,
Google e iG). Galera, nem sempre ele acerta na mosca. De vez em quando, ele traz um site que não tem
nenhuma relação, mas é isso...

Cache

Esse operador permite visualizar a última versão armazenada de uma página pelo Google. Exemplo:
cache:orkut.com.

Nós já vimos como funcionam os caches, mas e quando eu quero procurar não a página em si, mas
o último cache salvo? Eu posso utilizar o operador cache! A pesquisa por cache:orkut.com direciona para a
página do Orkut apresentando a última imagem salva! Notem que ele informa logo acima que se trata do
cache armazenado dessa página com a aparência que ela tinha em 15/12/2019. No entanto, a página
continua no ar e você pode vê-la clicando em página atual.

Inurl

Esse operador permite buscar páginas que contenham determinada palavra em sua URL. Exemplo:
inurl:stn

Esse operador permite filtrar buscas apenas por páginas ou documentos que contenham
determinada palavra em sua URL.

69
Intitle

Esse operador permite realizar buscas em títulos de páginas. Exemplo: intitle:gripe.


Esse operador restringe resultados de uma busca apenas por páginas ou documentos que
contenham um determinado texto em seu título.

Inanchor

Esse operador permite realizar buscas de uma palavra em âncoras (links). Exemplo: inanchor:mais

Existe também o operador allinanchor, que permite buscar mais de uma palavra em âncoras (Ex:
allinanchor: melhor museu retornará páginas que contenham no texto das âncoras as palavras melhor e
museu.

O operador inanchor é utilizado para realizar pesquisar apenas em âncoras. O que é uma âncora,
professor? É só um nome de um link para outra página ou para a própria página!

Professor, qual é a diferença entre os operadores inurl e inanchor? Para responder a essa pergunta,
eu preciso que vocês entendam que existe uma diferença entre o nome de um link e o endereço desse
link! Como assim, Diego? O nome do link é o que chamamos de âncora e pode ser qualquer coisa; o
endereço é o local em si onde o recurso está localizado (URL).

Na imagem acima, temos uma âncora cujo nome é Cartão Mais! e imediatamente abaixo – em
verde – temos o endereço dessa âncora: www.cartaomais.com.br. Vocês se lembram que eu disse que o
nome da âncora pode ser qualquer coisa? Pois é, em um caso extremo, é possível ter uma âncora cujo
nome é www.flamengo.com.br, mas cujo endereço é www.vasco.com.br. Logo, se alguém clicar nesse link,
na verdade será direcionado para www.vasco.com.br.

Logo, o inanchor realiza a pesquisa na âncora e o inurl realiza a pesquisa no endereço (URL). Nem
sempre funciona muito bem infelizmente.

Define

70
Esse operador permite apresentar definições para um determinado termo. Exemplo: define:
estratégia.

Esse operador é capaz de exibir definições sobre uma determinada palavra (os dois-pontos são
opcionais e o espaço também).

Filetype

Esse operador permite buscar documentos na web com formato específico. Exemplo: filetype:pdf

Esse operador é utilizado para restringir resultados de uma pesquisa a páginas ou documentos com
um formato pré-determinado. Idealmente, não se deve colocar espaço após o operador.

Ponto Ponto

Esse operador (ponto duplo) permite pesquisar dentro de um intervalo de números. Exemplo:
câmera $50..$100.

Esse operador permite pesquisar dentro de um intervalo qualquer de dois números. Uma de suas
maiores aplicações são para ver preços.

Intext

Esse operador é utilizado para encontrar páginas que contenham palavras em seu conteúdo.
Exemplo: intext:apple

Honestamente, esse operador não tem muita utilidade, uma vez que uma pesquisa comum
também faz buscas por palavras no conteúdo de páginas.

Operadores Depreciados

Galera, alguns operadores de busca estão depreciados, isto é, foram descontinuados e não
funcionarão perfeitamente ou não funcionarão de maneira alguma.

(FCC / DNOCS – 2010) Em alguns sites que o Google apresenta é possível pedir um destaque do
assunto pesquisado ao abrir a página desejada. Para tanto, na lista de sites apresentados, deve-se:
a) escolher a opção "Pesquisa avançada".
b) escolher a opção "Similares".
c) escolher a opção "Em cache".
d) dar um clique simples no nome do site.
e) dar um clique duplo no nome do site.
Comentários:
71
A opção “Em cache” permite visualizar uma versão da página armazenada pelo Google. Ao escolher
essa opção, ele mostrava antigamente os termos buscados em destaque (atualmente é necessário utilizar
o CTRL+F para destacar o termo buscado). Ressalto que esse não é o objetivo da funcionalidade de cache,
mas – sim – uma consequência.
Gabarito: Letra C

(UFPEL / UFPEL – 2011) No mecanismo de busca Google, no recurso de Pesquisa Avançada (em
português), disponível em http://www.google.com.br/advanced_search?hl=pt-BR, é possível definir:
I) a cor das páginas exibidas como resultado de uma busca.
II) o número de resultados exibidos por página.
III) o idioma dos resultados.
IV) a região (país) onde estão armazenados os resultados.
Das afirmativas acima:
a) apenas a I e a II estão corretas.
b) apenas a II e a III estão corretas.
c) apenas a II, a III e a IV estão corretas.
d) apenas a I e a IV estão corretas.
e) apenas a III e a IV estão corretas.
Comentários:
(I) Errado, não é possível definir a cor das páginas exibidas como resultado de uma busca – é possível
buscar imagens por cor, mas não é disso que a questão trata; (II) Correto, era possível definir o número de
resultados exibidos por página na pesquisa avançada – atualmente isso fica nas Configurações de Pesquisa;
(III) Correto, é possível definir o idioma dos resultados; (IV) Errado, não era possível definir a região (país)
onde estão armazenados os resultados na época que essa questão foi publicada, mas hoje em dia já existe
uma maneira de procurar por país (a questão está desatualizada porque não havia na época).
Gabarito: Letra B

(FADESP / COREN/PA – 2013) Os serviços “Google”, “iLocal” e “Odir” são exemplos de serviços que
pertencem aos seguintes tipos de sistemas de pesquisa na Internet, respectivamente:
a) Pesquisadores verticais, Diretórios e Pesquisadores horizontais.
b) Diretórios, Pesquisadores verticais e Pesquisadores horizontais.
c) Pesquisadores horizontais, Pesquisadores verticais e Diretórios.
d) Pesquisadores verticais, Pesquisadores horizontais e Diretórios.
Comentários:
Os sites de busca horizontais realizam pesquisas sobre todo tipo de conteúdo ou informação
através da World Wide Web, diretórios ou em banco de dados proprietário ou público (exemplo, Google).
Apenas com essa informação é possível acertar a questão! Sites de buscas verticais são especializados,
focados em conteúdos específicos (iLocal é destinado para encontrar lugares).
O ODIR é um diretório aberto e gratuito de sites brasileiros. Diferente dos buscadores
convencionais, ODIR listará sites de todo tipo de porte, seja ele pessoal, ONG ou comercial. O foco é
prestar um serviço gratuito tanto aos donos de site quanto aos visitantes que buscam por algum conteúdo.
Gabarito: Letra C

(FADESP / Prefeitura de Jacareacanga – 2012) Os buscadores verticais realizam pesquisas em bases


de dados próprias, de acordo com suas aptidões: currículos, preços de produtos, etc. Dentre os sites da
Web abaixo, aquele que não representa um buscador vertical é o:
a) IIocal (www.ilocal.com.br).
b) Acha Notícias (www.achanoticias.com.br).
c) Buscapé (www.buscape.com.br).
d) Apontador (www.apontador.com.br).
72
Comentários:
Ilocal busca serviços e locais; Acha Notícias busca notícias; Buscapé busca produtos; Apontador é
um site para localizar lugares, lojas, serviços, entre outros, tendo uma base muito ampla para ser
considerado como buscador vertical.
Gabarito: Letra D

(FADESP / Prefeitura de Juriti – 2010) O serviço de busca na WWW que localiza em uma grande
base de dados a informação desejada a partir de uma palavra é o:
a) WAP.
b) WAIS.
c) Winsock.
d) WML.
Comentários:
O termo WAIS (Wide Area Information Server) designa um serviço de bases de dados distribuídas,
acessíveis via Internet, cuja principal funcionalidade é a conversão automática de formatos para
visualização remota de documentos e dados. O WAIS pode indexar enormes quantidades de informação e
torná-lo pesquisável através de grandes redes (incluindo a Internet). Ele é utilizado pelo Google, Yahoo,
Altavista, entre outros buscadores.
Gabarito: Letra B

(CESPE / Polícia Federal - 2018) Nas ferramentas de busca, o indexador é o programa que navega
autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para
compor a base de dados da pesquisa.
Comentários:
A pesquisa é realizada em três etapas: rastreamento, indexação e veiculação. A indexação é o
processo através do qual o Google tenta identificar o conteúdo de uma página encontrada. A questão trata
da etapa de rastreamento que, por meio de rastreadores (conhecidos como crawlers), percorrem a web,
seguindo de link em link para gerar uma página de índice que inclui os termos buscados e o mecanismo de
busca consulta este índice quando as buscas são efetuadas.
Gabarito: Errado

(CESPE / BNB - 2018) Situação hipotética: Foram realizadas duas pesquisas na Web por meio do
Google. Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, inseriu-se na
caixa de pesquisa a expressão site: bnb.com.br.
Assertiva: Em ambos os casos, os resultados obtidos serão exatamente os mesmos, pois o Google
não distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra.
Comentários:
Noooope! Nós vimos que é possível utilizar símbolos ou palavras na pesquisa para tornar os
resultados mais precisos. No entanto, não se pode colocar espaços entre o termo de pesquisa e o símbolo
ou palavra – uma pesquisa com site:bnb.com.br retornará apenas resultados com esse domínio, mas uma
pesquisa com site: bnb.com.br retornará outros resultados.
Gabarito: Errado

(CESPE / PM/AL - 2017) Na utilização do sítio de busca Google, é possível definir que a busca seja
feita apenas em sítios que tenham sido atualizados nas últimas vinte e quatro horas.
Comentários:
Sim, é possível! Para tal, basta utilizar a pesquisa avançada do Google em Configurações > Pesquisa
Avançada.
Gabarito: Correto

73
74
Navegadores
O Navegador Web – também chamado de Web Browser – é o software cliente responsável por
disponibilizar diversas ferramentas para acesso aos serviços oferecidos na internet. De acordo com
definições que já caíram em prova, um navegador é um(a):

Observem que todas as definições giram em torno do mesmo conceito: primeiro, trata-se de um
programa, um aplicativo ou um software; segundo, ele permite a interação dos usuários com páginas ou
sites; e terceiro, ele possibilita a navegação web na internet. Eu gosto de uma definição mais simples que
afirma que um navegador é uma ferramenta utilizada para a visualização ou consumo de conteúdo web.

Primeiro, é necessário entender que a Internet funciona baseada em uma Arquitetura


Cliente/Servidor. O que isso significa? Grosso modo, isso significa que nós temos computadores ou
softwares que consomem serviços (chamados de clientes) e computadores ou softwares que fornecem
serviços (chamados de servidores).

Também conhecida como World Wide Web (WWW), trata-se de um sistema de informações que
interliga documentos hipermídia por meio de hyperlinks.

Documentos hipermídia são basicamente páginas web e são chamadas de hipermídia porque seu
conteúdo integra vários tipos diferentes de mídia – sendo o hipertexto seu fundamento principal. O que
é um hipertexto? São textos que fazem referência a outros textos, permitindo uma leitura contínua ou não-
linear das informações. Sabe quando você está lendo um texto que possui um hiperlink para outra página?
Pois é, isso é um hipertexto!

Dessa forma, em uma página web, nós podemos ter textos mais ricos, dinâmicos e interativos! No
entanto, hipermídia não é apenas hipertexto – é também imagem, vídeo, áudio, gráficos, animações,
entre outros – e tudo aquilo que ajude a melhorar a experiência do usuário.

Servidores web são computadores ou softwares especializados no fornecimento de páginas web.


Como é, professor? Galera, nós já vimos que uma página web é um documento ou um arquivo como
qualquer outro. Onde fica armazenado ou hospedado esse documento? Em servidores web! Por exemplo: o
servidor web da nossa página fica localizado nos Estados Unidos.

Eu apresentei um hyperlink de uma página web para que vocês pudessem ver a experiência de
usuário. Vocês notaram que o endereço dela começa com HTTP2? Pois é! Por acaso alguém sabe que
75
significa essa sigla? Significa HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto). Esse
é o famoso protocolo padrão para transferência de páginas web.

Professor, por que ele é um protocolo de transferência de hipertexto e, não, de hipermídia? Porque
na época da criação desse protocolo, em 1990, todas as páginas web só continham texto – imagens,
sons, vídeos, entre outros passaram a existir posteriormente.

Qual é o formato de uma página web? O formato padrão de uma página web é o HTML. Alguém
sabe o que significa essa sigla? HyperText Markup Language (Linguagem de Marcação de Hipertexto).

Concluindo: as informações na Internet estão contidas em documentos ou páginas escritas – entre


outras – na linguagem HTML. Essas páginas são armazenadas ou hospedadas em servidores web
espalhados por todo o planeta. Para acessar essas informações, é necessário ter um cliente web chamado
navegador, capaz de acessar conteúdo web hipermídia interligados por meio de hiperlinks.

Por fim, essa comunicação entre clientes web e servidores web ocorre por meio de um protocolo
chamado HTTP! O Cliente Web (também conhecido como Cliente HTTP) faz uma requisição por uma
Página HTML a um Servidor Web (também conhecido como Servidor HTTP). Esse pode realizar diversos
processamentos e retornar uma resposta com a página HTML solicitada pelo cliente, dentre outras
possibilidades.

Dito isso, concluímos que navegadores são softwares comerciais que permitem navegar por sites na
Internet, exibindo conteúdo hipermídias para melhorar a experiência do usuário. Atualmente existem
muitos navegadores no mercado, sendo os mais conhecidos: Internet Explorer, Mozilla Firefox, Google
Chrome, Microsoft Edge, Opera, Safari, Shiira, Konqueror, entre outros.

Todo recurso na internet possui uma localização! O que é um recurso, professor? É qualquer
documento, arquivo ou dispositivo endereçável – por exemplo: uma página web, um arquivo de
multimídia (áudio, vídeo, etc), um dispositivo periférico (impressora, scanner, etc). O endereço desses
recursos é chamado URL (Uniform Resource Locator).

Interface Gráfica

Barra de Guias/Abas

A Barra de Guias/Abas é um elemento gráfico horizontal localizado na parte superior do


navegador que fornece a capacidade de alternar entre diferentes páginas web em uma única instância
do browser.

Eu vivo com mais ou menos 30 abas ou guias abertas diariamente! Na época, essa inovação
quebrou um paradigma e até hoje ela é adotada por todos os navegadores – todos eles permitem a
navegação em múltiplas abas ou guias. A quantidade máxima de abas ou guias abertas depende da
quantidade de recurso computacional disponível, mas com certeza passa de cinquenta com facilidade.

76
Por falar nisso, se você costuma deixar várias guias abertas, há uma funcionalidade que permite
que você fixe uma guia no navegador. Esse recurso geralmente é utilizado para fixar as guias que você
utiliza com maior frequência à esquerda da Barra de Guias. Assim, se você mantém muitas guias abertas,
você encontrará com facilidade as guias fixadas – elas têm o tamanho reduzido e sempre ficam à esquerda.
Para tal, basta clicar com botão direito e escolher Fixar Guia (exceto o Internet Explorer que não possui
esse recurso).

Barra de Navegação

Aqui temos que ter um pouco de atenção: a maioria das bancas de concurso consideram Barra de
Navegação (Vermelho), Barra de Endereço (Amarelo) e Barra de Pesquisa (Azul) como três elementos
diferentes; outras bancas consideram todos esses elementos apenas como Barra de Navegação.

Barra de Navegação: elemento gráfico horizontal localizado na parte superior do navegador que
permite acomodar botões ou atalhos que auxiliam a navegação (avançar para a próxima página; voltar
para a página anterior; atualizar a página atual; entre outros).

Barra de Endereço: elemento gráfico horizontal localizado na parte superior do navegador que
permite inserir o endereço de páginas que se deseja acessar. Você quer acessar o site do Estratégia
Concursos para baixar nossa aula? Escreva o endereço na Barra de Endereço!

Barra de Pesquisa/Busca: elemento gráfico horizontal localizado na parte superior do navegador


que permite realizar buscas por meio de mecanismos de pesquisa. Pode-se configurá-los para utilizar
Google, Yahoo!, Bing, etc.

É importante salientar que todos esses navegadores permitem realizar buscas diretamente na
própria barra de endereço, sem a necessidade de uma barra de pesquisa.

77
Barra de Menu

A Barra de Menu é um elemento gráfico horizontal localizado na parte superior do navegador em


que são apresentados menus de funcionalidades ou configurações do sistema. Como assim, professor?
Essa barra contém funcionalidades como Arquivo, Edição, Exibição, Histórico, Ferramentas, Favoritos,
Ajuda, entre outros.

Os navegadores atuais têm seguido uma tendência clara de omitir a Barra de Menu – como é o caso
do Mozilla Firefox e do Internet Explorer – ou até mesmo retirar a Barra de Menu – como é o caso do
Google Chrome e Microsoft Edge. No primeiro caso, para exibir a Barra de Menu (por padrão, ela vem
omitida), é necessário pressionar a tecla ALT.

Barra de Favoritos

A Barra de Favoritos é um elemento gráfico horizontal localizado na parte superior do navegador


em que são apresentados atalhos para as páginas preferidas do usuário. Além disso, a barra de favoritos
permite ser organizada em pastas contendo várias outras pastas ou páginas.

78
Observem que, na maioria dos navegadores, para exibir ou adicionar uma página como favorita,
deve-se procurar um ícone semelhante a uma estrela (ou algo semelhante).

Barra de Status

A Barra de Status é um elemento gráfico horizontal localizado na parte inferior do navegador em


que é apresentado o status atual de uma página web ou de uma aplicação. Antigamente, essa barra
exibia se uma página era ou não segura, seu certificado, o que estava sendo carregado e um endereço.
Atualmente, essa barra é omitida e é exibida apenas quando se posiciona o ponteiro/cursor do mouse
sobre algum link, mostrando apenas o endereço do link.

Observem que, ao posicionar o cursor do mouse no link Veja nossos resultados, o cursor do mouse
vira uma mãozinha, a Barra de Status surge e exibe o endereço do link.

Funcionalidades Comuns

Página Inicial

A Página Inicial é a página aberta por padrão na inicialização de um navegador. Uma


funcionalidade que poucos conhecem é que alguns navegadores permitem configurar mais de uma página
web como Página Inicial. Nesse caso, cada página inicial configurada pelo usuário em seu navegador será
aberta em uma nova guia/aba diferente.

79
O Google Chrome diferencia Página Inicial de Página de Inicialização: a Página Inicial é a página que
será exibida quando você clicar no Botão de Página Inicial (Símbolo da Casinha) – só pode haver uma; a
Página de Inicialização é a página que será exibida quando você abrir o navegador – pode haver várias.

Vejam a seguir como acessar a Página Inicial nos principais navegadores:

Gerenciamento de Downloads

Para salvar um arquivo (Ex: Videoaulas do Estratégia) em seu computador ou dispositivo, você pode
realizar um download. O arquivo será salvo no seu local de downloads padrão. É permitido também pausar
ou cancelar downloads; visualizar a lista de arquivos transferidos; alterar local de salvamento padrão; etc.
No Windows, por padrão, os arquivos serão armazenados em: C:\Usuários\<Nome de Usuário>\
Downloads; já no Linux, é em /home/username/download.

Histórico de Navegação

Essa é a funcionalidade responsável por permitir que o usuário visualize os sites que ele visitou
anteriormente – exceto os sites visitados em uma janela de navegação privada. Você pode apagar
páginas do histórico, apagar todo histórico, impedir que se guarde qualquer histórico, realizar pesquisas
nos históricos, entre outras atividades.

Navegação Privativa

Quando navegamos na Internet, o navegador guarda diversas informações para facilitar nossa vida,
tais como: histórico de páginas visitadas – para não termos que digitar o endereço de novo; buscas

80
realizadas na Barra de Pesquisa – para o caso de eventualmente realizarmos a mesma busca; informações
de formulários – para que não tenhamos que digitar toda vez nosso Nome, Endereço, Telefone, CPF, etc.
Enfim, ele guarda essas informações para nos ajudar.

No entanto, em alguns contextos não é recomendável manter essas informações.

Notem que o usuário fica anônimo para o navegador e, não, para a página visitada. A página, por
exemplo, continua instalando seus cookies, porém tudo é deletado ao fechar o navegador. É importante
destacar também que a Navegação Privativa – também chamada de Navegação Anônima ou Navegação
inPrivate – não o torna anônimo na Internet. Seu provedor de acesso ainda pode rastrear as páginas
visitadas.

Impressão de Páginas

Todos os navegadores permitem imprimir páginas web. É possível imprimir trechos específicos,
páginas individuais (com vírgula ou ponto-vírgula) ou um intervalo de impressão (com hífen).

Modo Tela Cheia

A maioria dos navegadores permite que você utilize o navegador em Modo Tela Cheia ou Tela
Inteira. Nesse modo, você não visualiza nenhum botão, menu ou barra de ferramentas – o site ocupa todo
o monitor. Todos os navegadores são o mesmo atalho.

Bloqueador de Pop-up

Hoje em dia, a maioria dos navegadores possuem um bloqueador de pop-ups. O bloqueador de


pop-up permite que você impeça que a maioria dessas janelas apareçam, oferecendo mais controle da
navegação ao usuário – atualmente eles já vêm habilitados por padrão nos navegadores.

81
Proteção Contra Rastreamento (e Do Not Track)

A Proteção contra Rastreamento ajuda a evitar que informações sobre a sua navegação sejam
enviadas a provedores de conteúdo terceirizados nos sítios que você visita. O navegador bloqueia todo o
conteúdo de terceiros proveniente dos sites dessa lista e limita as informações que esses sites de terceiros
podem coletar sobre você. Esse rastreamento serve para que as páginas possam saber quem está online,
de onde o usuário está acessando, entre outros.

Em suma: se a funcionalidade Proteção contra Rastreamento estiver habilitada, ela ajudará a


impedir que os sítios visitados pelo usuário enviem informações de sua visita a outros provedores,
protegendo sua privacidade ao limitar as informações que podem ser coletadas por terceiros a partir de
sua navegação. Já o Do Not Track (DNT) é um mecanismo passivo que solicita ao site para não te rastrear.

Alguns sites respeitam esse pedido, mas a maioria deles não. É importante salientar que os três
navegadores cobertos em nossa aula possuem esses mecanismos de forma nativa (exceto o Google
Chrome, que não oferece a Proteção Contra Rastreamento). Para tê-la, você deverá instalar uma extensão
adicional! No caso do Firefox, um ícone de escudo aparecerá na sua Barra de Endereços sempre que o
Firefox estiver bloqueando domínios de possíveis rastreamentos.

Em suma: todos os navegadores possuem a opção de “Não Rastrear” e todos (exceto Google
Chrome) possuem a opção de Proteção Contra Rastreamento.

Cookies

Cookies são pequenos arquivos de texto capazes de armazenar informações básicas sobre o
visitante de um site na internet, tais como nome, idioma, estado de autenticação, registros de
navegação, carrinho de compra, lista de produtos, entre outros. Eles são enviados por Servidores Web –
que armazenam Páginas Web – ao visitante e são armazenados em uma pasta local no computador do
usuário com o intuito de melhorar sua experiência de navegação.

Este pequeno arquivo fica armazenado em seu computador até que perca sua validade – o que
pode durar minutos ou até mesmo anos. Em futuros acessos ao mesmo site, o navegador recupera essas
informações do cookie e as reenvia de volta para o site. Desta maneira, as configurações salvas
inicialmente são aplicadas pelo site de forma automática.

Cada página tem seu cookie. O mesmo ocorre caso você esteja utilizando uma navegação privativa
ou anônima. Nesse caso, as informações sobre a navegação, incluindo cookies, não serão gravadas no
computador.

Bem, existem basicamente dois tipos de cookies:


- Cookies de Sessão: aqueles que são armazenados em memória e não são gravados em disco. Eles
existem somente enquanto a sessão estiver ativa, isto é, são apagados quando o navegador é fechado. Não
apresentam data de validade.
- Cookies Persistentes: aqueles que são salvos no disco rígido do computador e persistem mesmo
após o encerramento da sessão, isto é, continuam existindo quando o navegador é fechado. Apresentam
data de validade.

82
É bom lembrar que, eventualmente, alguns cookies podem ser utilizados para violar a privacidade
e rastrear os sites que um usuário visita. Isso pode constituir uma vulnerabilidade no sistema de
segurança de um computador. No entanto, é bom salientar que o usuário pode, a qualquer momento,
bloquear cookies ou personalizar uma lista de sites que podem utilizá-los. Esse bloqueio ocasionalmente
pode impedir que algumas páginas sejam exibidas corretamente.

Afinal de contas, cookies são bons ou ruins? Galera, depende da honestidade de quem os
implementou. Em geral, sites confiáveis são honestos na implementação de seus cookies. É por conta do
rastreamento dos sites que o usuário visita que provedores de anúncios conseguem saber que ele
procurou
por um produto específico. Dessa forma, ele pode oferecer produtos similares em anúncios de outros sites,
redes sociais, etc.

Cache

O cache analisa o que as pessoas estão “pedindo” de página web ultimamente e já vão as deixando
algumas partes preparadas para o caso de pedidos futuros. Então, em vez de pedir ao servidor web para
preparar e enviar outra página web, ele apenas envia uma cópia de uma versão que já está em cache.
Dessa forma, as páginas web aparecem muito mais rapidamente!

Assim como a entrega de pizza, há algumas exceções: se alguém pedir uma pizza personalizada, o
processo será mais lento. No entanto, em geral, o cache pode tornar o acesso à web muito mais rápido
em determinadas situações. Em suma: ao navegar na Internet, os navegadores armazenam
temporariamente no seu computador imagens e partes de sites visitados para acelerar a navegação,
carregando as páginas mais rapidamente – isso é o Cache ou Web Cache!

Eu gosto de falar o termo Web Cache para que vocês não confundam com Memória Cache. Não
tem nada a ver uma coisa com a outra! Web Cache é um recurso para armazenamento temporário e local
no disco rígido de cópias de páginas web, imagens e outros documentos com o objetivo de exibir uma
página web mais rapidamente. Memória Cache é um dispositivo de acesso que opera mais rápido do que a
Memória RAM.

Pergunta clássica no fórum de dúvidas: qual é a diferença entre cookies e cache? Bem, embora
ambos sejam duas maneiras de armazenar dados na máquina do cliente, há grandes diferenças entre eles:

Plug-ins, Extensões e Complementos

Plug-ins são programas ou componentes externos instalados no navegador e que permitem a


utilização de recursos que não estão disponíveis nativamente, tais como recursos multimídia e tipos

83
especiais de conteúdos web. Você precisa baixar o Plugin do Adobe Flash Player para ver vídeos ou jogar
um jogo no browser. Para acessar a conta do seu Internet Banking no navegador, você tem que baixar o
Plugin do Java!

Em geral, eles tornam a exibição dos conteúdos mais dinâmica e inteligente, criando uma melhor
experiência para o visitante. Logo, o plug-in é um pequeno programa externo que adiciona funções àquelas
já suportadas originalmente pelo navegador. E as extensões? Também são pequenos programas que
adicionam novos recursos ao navegador e personalizam sua experiência de navegação. No entanto, elas já
são integradas a lógica de aplicação do navegador.

Você não faz o download de extensões de outro local, você instala extensões do próprio navegador.
Eu utilizo muitas extensões (Ex: eu uso uma que permite acelerar vídeos – recomendo usar para as
videoaulas; uso uma de dicionário – para consultar rapidamente o significado de palavras; etc). Em
resumo: plug-ins são arquivos executáveis externos que praticamente não são utilizados atualmente;
extensões são apenas pequenos códigos internos que adicionam novos recursos.

Já o Navegador Firefox chama de Complementos (ou Add-On) o conjunto de Extensões, Temas e


Plug-ins. Nós já conhecemos as Extensões e os Plug-ins. E os Temas? Os temas são complementos que
alteram a aparência do seu navegador. Em geral, mudam o formato dos botões, a imagem de fundo, entre
outros aspectos decorativos.

Filtro Antimalware

Todos os navegadores possuem um recurso que ajuda a detectar sites de phishing e proteger
contra download e instalação de malwares. A proteção ocorre de três maneiras diferentes:

1) Enquanto você navega na web, ele analisa páginas e determina se há alguma característica que
possa ser considerada suspeita. Se encontrá-las, ele exibe uma mensagem dando a você a oportunidade
de enviar um comentário e sugerindo que você prossiga com cautela.
2) Ele verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites
de softwares mal-intencionados previamente relatados. Se encontrar uma correspondência, ele exibe um
aviso notificando que o site foi bloqueado para a sua segurança.
3) Ele verifica os arquivos baixados e os compara com uma lista de sites de softwares mal-
intencionados relatados previamente e programas conhecidos como não seguros. Se encontrar uma
correspondência, ele avisa que o download foi bloqueado para a sua segurança.

No Internet Explorer e MS-Edge, esse filtro se chama Filtro SmartScreen e é capaz de verificar os
arquivos baixados comparando-os com uma lista de arquivos conhecidos e baixados por muitas pessoas
que usam o Internet Explorer. Se o arquivo que estiver baixando estiver nessa lista, ele o avisará. Dessa
forma, ele funciona indiretamente como um gerenciador de downloads, uma vez que ele é capaz de
bloquear aqueles que são considerados arriscados.

É importante mencionar também que navegadores podem ajudar a evitar ataques maliciosos por
conta de vulnerabilidades de algumas páginas web, como ataques de Cross-Site Scripting (XSS). Ataques
desse tipo visam o código (também chamado de script) de uma página da web que é executado no
navegador do usuário, ao invés de no servidor. Quando você sofre um ataque, ocorre uma tentativa de
inserir scripts maliciosos em seu navegador.

Esses scripts tentarão danificar seu computador, não havendo limites para a variedade de ataques
possíveis de XSS. No entanto, a maioria tem como objetivo coletar dados pessoais, redirecionar as vítimas
84
para sites controlados pelo atacante ou fazer com que seu computador execute operações comandadas
pelo atacante. Nesse caso, os navegadores buscam identificar e bloquear a inicialização desses scripts de
forma automática quando do acesso aos sites acessados pelo usuário.

MICROSOFT EDGE

Anunciado em março de 2015, o Microsoft Edge foi a aposta da empresa para reconquistar
usuários, que deixaram de utilizar o Internet Explorer devido a diversos problemas e poucos recursos do
antigo navegador. Dessa forma, esse programa se tornou o navegador padrão para o sistema operacional
da empresa no Windows 10. Ele inclui integrações com a Cortana (assistente virtual da Microsoft) e,
diferentemente do Internet Explorer, não oferece suporte à tecnologia ActiveX. Ele também possui um
leitor nativo de PDF e Flash Player integrado – apesar de bloquear conteúdo em flash por padrão. Galera...
mesmo com uma nova interface e recursos melhorados em comparação ao seu antecessor, a verdade é
que o Microsoft Edge não se popularizou como o esperado.

Basicamente, ele ainda possuía falhas pontuais, principalmente por ter um motor próprio de
navegação, que apresentava incompatibilidades com alguns sites. Em 2019, a Microsoft resolveu mudar
drasticamente o navegador e tentar, mais uma vez, conquistar novos usuários. Uma das maiores
novidades foi com relação às extensões.

Imagine que você utilize há anos o Google Chrome com várias extensões instaladas... qual é a sua
motivação para mudar de navegador? Pois é! A Microsoft se ligou nessa questão e – a partir de agora –
qualquer extensão do Chrome ou Firefox poderá ser portada para o Microsoft Edge sem muita
complicação. Os desenvolvedores só terão que fazer algumas adaptações e disponibilizar suas extensões.
Por fim, sempre que você precisar acessar uma página cuja tecnologia é antiga e só funciona com o IE,
basta recarregar no Modo Internet Explorer.

No início de 2020, foi lançada uma nova versão do Microsoft Edge com diversas modificações em
relação às versões anteriores. Nós vamos ver essas novidades, mas há ainda pouquíssimas questões de
concurso, então vamos continuar vendo questões da versão anterior. Em geral, as bancas demoram um
bom tempo para começar a cobrar atualizações de versões, mas eu vou colocar as diferenças para que
vocês não fiquem perdidos ao testar comandos e recursos.

Em primeiro lugar, notem que o ícone mudou! Caso você esteja visualizando esse ícone em seu
computador, significa que já se trata dessa nova versão. O Microsoft Edge passou a se basear no
Chromium, que é um projeto de navegador web de código aberto desenvolvido pelo Google e no qual o
Google Chrome baseia seu código-fonte. Em outras palavras, tanto Google Chrome quanto Microsoft Edge
se baseiam no Google Chromium (confuso, não é?).

A consequência disso é que as extensões existentes para o Google Chrome também podem ser
utilizadas no Microsoft Edge. Isso mesmo – você pode instalá-la normalmente em seu computador (claro
que você também pode utilizar as extensões oferecidas pela Microsoft Store). Além disso, alguns poucos
atalhos também mudaram entre o Microsoft Edge e o Microsoft Edge Chromium. Por fim, notem que a
nova versão também pode ser instalada no Sistema Operacional Linux.

Ferramentas de Segurança

o Monitor de Senhas (Password Monitor): é um recurso de segurança do Microsoft Edge que


verifica se as senhas salvas no navegador foram expostas em violações de dados
conhecidas.
85
o Microsoft Defender SmartScreen: é um recurso de segurança que ajuda a proteger os
usuários contra sites mal-intencionados, phishing e downloads potencialmente perigosos.
o Defender Application Guard: permite que os administradores configurem uma lista de sites
confiáveis e não confiáveis.
o Conditional Access: permite aos administradores controlar o acesso a aplicativos e dados
com base nas condições definidas, como localização do usuário, tipo de dispositivo e status
de conformidade.
o Windows Information Protection (WIP): ajuda a proteger os dados corporativos contra
vazamentos acidentais ou intencionais.

Funções Específicas

Configuração por URL: Galera, é possível acessar diretamente diversas configurações do Microsoft
Edge por meio da utilização de URLs.

Tabela de Atalhos

86
GOOGLE CHROME

Em 2 de Setembro de 2008, foi lançado o Google Chrome. Esse navegador já chegou quebrando
paradigmas, sendo bastante leve e minimalista. Como vocês já sabem, o Internet Explorer era muito
pesado, demorava para abrir e possuía vários problemas de segurança.
O Chrome era bem leve, abria numa velocidade altíssima e era bastante seguro. Além disso, ele
tinha um visual bastante minimalista. Era a Barra de Guias, Barra de Navegação, Barra de Favoritos e só!
Essa última, inclusive, podia ser omitida.

Olha que maravilha... hoje em dia, isso pode parecer simples, mas quem é mais velho se lembra
como ficava o Internet Explorer após algum tempo de uso. Como ele era bastante vulnerável, vários
softwares instalavam barras de ferramentas no navegador e acabava ficando completamente inviável a
utilização. A imagem abaixo é um exemplo exagerado, mas é possível ter uma noção! Quase não dava para
visualizar o site, porque metade da tela era composta de barras. O Google Chrome é totalmente o oposto:
ele trouxe um visual leve e uma execução veloz.

87
Funções Específicas

Chrome Sync: O Chrome Sync é um serviço de sincronização do navegador que armazena dados do
usuário em servidores do Google e permite sincronizar as páginas favoritas, os históricos de navegação,
as
guias abertas, as senhas, os formulários preenchidos, informações de pagamento, as extensões, entre
outros – de forma que essas informações estejam disponíveis em todos os computadores e dispositivos do
usuário logado com uma mesma conta.

Sua conta será conectada automaticamente ao Gmail, YouTube, Pesquisa e outros serviços do
Google. Se você fez login antes de ativar a sincronização, sua conta permanecerá conectada. Se você trocar
de dispositivo, por exemplo, se perder seu smartphone ou comprar um laptop novo, poderá recuperar as
informações sincronizadas.

Por falar em senhas, em sua última atualização, o Google Chrome anunciou um recurso de
proteção de senhas capaz de rapidamente verificar se uma determinada senha utilizada em uma página
é fraca ou se foi comprometida em algum vazamento conforme apresenta a imagem seguinte. Dessa
forma, ele alerta o usuário, que poderá tomar alguma atitude a respeito – preferencialmente trocar a
senha fraca ou comprometida.

Sandbox: O Sandbox é um recurso desenvolvido para melhorar a segurança do navegador. Como


funciona? No Chrome, toda página ou aplicativo web aberto no navegador é um processo separado e
independente. Por exemplo: se você abrir três páginas web diferentes em três guias diferentes do
navegador, cada guia aberta corresponde a um processo separado.

Observem que existem 32 processos diferentes – um para cada guia. Cada uma é monitorada
separadamente pelo Sistema Operacional. Dessa forma, se alguma guia travar, o navegador e as outras

88
guias abertas não serão afetadas. O Sandbox fornece uma camada de proteção para cada um desses
processos.

Se você abrir por engano uma página maliciosa, desenvolvida para prejudicar seu computador, o
Sandbox impedirá que o código malicioso da página web cause mais danos ao seu computador. O código
malicioso ficará contido no Sandbox, de modo que ele não afete outras guias em seu navegador ou seu
computador. Assim, um site malicioso pode estar em execução em uma guia, mas logo que você a fecha,
ele desaparecerá sem provocar nenhum dano ao seu computador.

No Chrome, todas as páginas exibidas no navegador são verificadas pelo Sandbox. Entretanto, há
outras partes do navegador que também obtêm os benefícios, como plugins. Alguns plugins específicos
também foram integrados ao Sandbox. No entanto, caso você instale um plugin que esteja fora da caixa
de areia, ele poderá – sim – acessar recursos sensíveis do computador. Logo, muito cuidado com a
instalação de plugins.

O Google Chrome foi o primeiro navegador a implementar o Sandbox! Após algum tempo, Firefox e
Internet Explorer também o fizeram.

Configuração por URL: Galera, é possível acessar diretamente diversas configurações do Google
Chrome por meio da utilização de URLs.

Tabela de Atalhos

89
INTERNET EXPLORER

Lançado em 1995 pela Microsoft, era o navegador nativo do Sistema Operacional Windows. Em
2003, cerca de 95% dos usuários da internet o utilizavam como principal navegador. Seu declínio começou
em 2004 – com o lançamento do Mozilla Firefox. E piorou bem mais em 2008 – com o lançamento do
Google Chrome.

Em 2016, o velho e guerreiro navegador foi descontinuado após alguns anos agonizando e sofrendo
intensas críticas por parte de usuários e desenvolvedores. Ele sofria principalmente por duas razões: falhas
de segurança e lentidão excessiva. Programas maliciosos eram capazes de explorar brechas para roubar
informações pessoais, controlar ou direcionar os usuários a determinadas páginas etc.

Apesar de ter sido descontinuado (ele não será mais evoluído com novas versões), ele ainda é
suportado no Sistema Operacional Windows.

O Internet Explorer pode ser configurado por meio das Opções de Internet. Por meio da Guia
Geral, é possível configurar uma ou mais páginas iniciais; alterar como as páginas são exibidas; excluir
histórico; alterar cores, idiomas, fontes e recursos de acessibilidade; entre outros. Já por meio da Guia
Segurança, é possível selecionar uma zona e seu nível de segurança esperado – pode ser mais restritivo ou
extensivo.

90
Funções Específicas

Filtragem ActiveX: Controles ActiveX são pequenos programas ou serviços – criados pela Microsoft
– que fornecem barras de ferramentas, animações, vídeos ou conteúdos dinâmicos a uma página web
com o intuito de melhorar a experiência do usuário. No entanto, eles podem apresentar diversos mal
funcionamentos e falhas de segurança, permitindo que softwares maliciosos coloquem em risco o
computador, coletando informações e instalando software sem consentimento do usuário.

De toda forma, a Filtragem ActiveX possibilita bloquear Controles ActiveX do Internet Explorer,
impedindo que os sites instalem e utilizem Aplicativos ActiveX, fazendo com que a navegação fique mais
segura – entretanto o desempenho de alguns sites pode ser afetado. Por fim, essa tecnologia foi
descontinuada junto com a última versão do Internet Explorer, estando – portanto – obsoleta atualmente!

Lembrando que o ActiveX não interage apenas com o Internet Explorer, mas também com outras
aplicações da Microsoft, como Office Word, Office Excel, Office Powerpoint, entre outros.

Realce de Domínio: Uma forma de evitar sites enganosos é saber o endereço do site que você
pretende visitar. Com o realce de domínio, o Internet Explorer permite que você veja instantaneamente
o verdadeiro endereço Web realçando o nome do domínio na Barra de endereços, o que torna mais fácil
identificar os sites visitados. Isso ajuda a alertá-lo para sites que tentam enganá-lo com endereços falsos e
ajudar a reduzir as chances de comprometimento de suas informações pessoais.

Para tal, ele deixa outras informações da URL com a cor cinza e o Domínio com a cor preta . Ajuda
muito? Honestamente, não! Porém, qualquer tentativa de alertar o usuário a ter atenção no endereço da
página já é uma tentativa válida.

91
Tabela de Atalhos

MOZILLA FIREFOX

O Projeto Mozilla (posteriormente Mozilla Foudantion) surge em 1988, quando o Netscape (o


primeiro navegador a fazer sucesso) resolveu disponibilizar seu código, uma vez que o Internet Explorer da
Microsoft passou a dominar o mercado por vir embutido no Windows. O navegador surgiu primeiramente
com o nome Phoenix, mas já havia um produto de tecnologia patenteado com esse nome, que teve que
ser alterado para Firebird, que também não podia ser utilizado e acabou ficando como Firefox. O Chrome é
o navegador do Google, lançado somente em 2009 e que atualmente domina o mercado. O Torch é um
navegador pouco conhecido lançado em 2013.

Inicialmente, nós já podemos mencionar uma grande diferença entre o Mozilla Firefox e o Internet
Explorer: o primeiro tem o código aberto e o segundo tem o código proprietário, ou seja, qualquer pessoa
pode vasculhar o código-fonte do Firefox e descobrir como ele é implementado.

Já o código-fonte do IE é proprietário e fechado, só quem tem acesso é a Microsoft Corporation.


Vejam que bacana: como o código-fonte do Firefox é aberto, todo mundo é capaz de visualizá-lo e sugerir
novas eventuais correções ou melhorias. Dessa maneira, 40% do código-fonte foi escrita totalmente por
colaboradores voluntários, que implementavam essas correções ou melhorias e enviavam para avaliação
da Fundação Mozilla.

Em 2004, ele foi lançado como uma alternativa multiplataforma ao Internet Explorer, podendo ser
executado no Windows, Linux ou MacOs (Apple). À época de seu lançamento, o Internet Explorer era
92
basicamente a única opção que restava aos usuários. Ele já vinha integrado ao Windows, de tal forma que
o usuário não precisava baixá-lo e muito menos conseguia desinstalá-lo. No entanto, era um navegador
lento, limitado e vulnerável a softwares maliciosos.

Quando o Firefox chegou, ele era seguro, leve e cheio de novidades. Uma dessas novidades era a
sua extensibilidade. Ele podia estender suas funcionalidades por meio de complementos, como extensões,
temas ou plugins que permitem que os usuários modifiquem o navegador de acordo com seus requisitos.

Funções Específicas

Firefox Sync: O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, é um serviço de
sincronização do navegador que armazena dados do usuário em servidores do Mozilla e permite
sincronizar as páginas favoritas, os históricos de navegação, as preferências, as senhas, os formulários
preenchidos, os complementos, as abas abertas, entre outros – de forma que essas informações estejam
disponíveis em todos os computadores e dispositivos do usuário. Você só precisa de uma conta.

Ele mantém os dados do usuário criptografados em servidores de tal forma que ninguém – nem
mesmo o próprio Mozilla – pode acessar as informações do usuário.

Senha Mestra

O Mozilla Firefox possui um recurso chamado Senha Mestra que tem a função de proteger nomes
de usuário e senhas armazenadas. Por padrão, o Firefox não utiliza uma senha mestra para proteger
nomes de usuários e senhas armazenadas. Essa senha pode ser definida pelo usuário, se desejar – como é
apresentado na imagem a seguir. Quando utilizada, o navegador solicitará a sua senha a cada nova sessão.

Imagine que você salva diversas senhas de diversas páginas em seu navegador, mas você
compartilha esse computador com outras pessoas e não quer que elas tenham acesso as suas senhas e,
consequentemente, a algumas contas pessoais. Para tal, você poderá utilizar a senha mestra de modo
que funciona como uma espécie de autenticação que garante que só você possa acessar esses dados.

Configuração por URL: Galera, é possível acessar diretamente diversas configurações do Mozilla
Firefox por meio da utilização de URLs.

93
Tabela de Atalhos

(FADESP / COSANPA – 2017) São nomes de navegadores na Internet:


a) Opera, Edge, Safari e Wyzo.
b) Chrome, Opera, Internet Explorer e Gobby.
c) Internet Explorer, Chrome, Firefox e NotePad.
d) Chrome, Edge, Internet Explorer e Calc.
Comentários:
Opera é um navegador que surgiu ainda na década de 90; Edge é navegador da Microsoft que
substituiu o Internet Explorer; Safari é o navegador da Apple; e o Wyzo é um pouco mais desconhecido,
com foco para downloads de torrents.
Gabarito: Letra A

(FGV / MPE-AL – 2018) A Microsoft incluiu um navegador totalmente novo, Microsoft Edge, no
Windows 10. Sobre este navegador, analise as afirmativas a seguir.
I. Oferece suporte a extensões de binários que não são da Microsoft.
II. Substitui o Internet Explorer, o qual não está mais disponível no Windows 10.
III. Permite que sejam feitas anotações diretamente na página web.
Está correto o que se afirma em:
a) I, apenas.

94
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
Comentários:
(I) Errado. Questão pesada, mas – de acordo com a documentação oficial – o MS-Edge não oferece
suporte a Controles ActiveX ou extensões binárias de terceiros;
(II) Errado, ele realmente substitui o Internet Explorer como navegador padrão, mas esse ainda está
disponível no Windows 10;
(III) Correto, a documentação oficial do Microsoft afirma exatamente isso, no entanto eu discordo
da questão e documentação, uma vez que as anotações não são feitas diretamente na página web.
Gabarito: Letra C

(IDECAN / Câmara de Natividade-RJ – 2017) O navegador Web padrão do Windows 10 é


denominado de EDGE. Ele foi todo reformulado pela Microsoft para esta versão do Windows e, segundo
palavras da própria empresa, é mais rápido e filtra mais arquivos nocivos, se comparado com outros
navegadores. Na Barra de Ferramentas, junto à Barra de Endereços deste navegador, existe este botão:

Ao clicá-lo é exibida as seguintes opções: botões de favoritos, Lista de Leitura, Histórico e


Downloads. Qual é o nome desse botão?
a) HUB
b) ISE
c) UAC
d) UNC
Comentários:
O Microsoft Edge possuía um recurso que mantém coleções relacionadas a web, tais como: lista de
favoritos, lista de histórico, lista de downloads e lista de leituras salvas – o nome desse recurso era Hub!
Atualmente, ele trata apenas de favoritos...
Gabarito: Letra A

(FGV / MPE-AL – 2018) O navegador web padrão do Windows 10, que permite que sejam feitas
anotações diretamente na página que está sendo exibida, é denominado:
a) Continuum.
b) Internet Explorer.
c) Safari.
d) OneDrive.
e) Edge.
Comentários:
A questão se refere aos Web Notes – recurso presente no MS-Edge que permite desenhar, realçar
ou digitar em páginas da web e aplicativos web.
Gabarito: Letra E

(CESPE / PC-MA – 2018) Ao se clicar com o botão direito do mouse sobre uma guia do programa de
navegação Google Chrome, em sua versão mais recente, contendo determinada página da Internet, e
selecionar a opção Fixar guia, na lista exibida, será possível.
a) criar um ícone no canto superior esquerdo do navegador, o qual permitirá o acesso direto à página
exibida.
b) criar na área de trabalho do computador um ícone de atalho, o qual, ao ser selecionado, abrirá a página
exibida.
95
c) transformar a guia do navegador em uma nova janela.
d) adicionar a página exibida pela guia à lista de páginas favoritas.
e) duplicar a guia aberta, criando-se, assim, uma cópia da página exibida.
Comentários:
A funcionalidade "Fixar Guia" do Google Chrome serve para fixar uma guia no navegador em um
ícone no canto superior esquerdo que permite o acesso direto para sempre ou até realizarmos o
procedimento contrário de "Liberar Guia". Uma vez liberada, o ícone fixo é desfeito e a guia pode ser
fechada. Gabarito: Letra A

(CESPE / DPU – 2016) O Modo de Exibição de Compatibilidade do Internet Explorer 8, quando


ativado, faz que páginas web desenvolvidas a partir de versões anteriores ao Internet Explorer 8 sejam
exibidas como se estivessem usando uma versão mais recente do navegador.
Comentários:
De acordo com o site da Microsoft: “Às vezes, os sites não têm a aparência que você espera:
imagens podem não aparecer, menus podem ficar fora de lugar e o texto pode ficar todo embaralhado.
Isso pode ser causado por um problema de compatibilidade entre o Internet Explorer e o site em que você
se encontra. Às vezes, isso pode ser corrigido adicionando o site à sua lista do Modo de Exibição de
Compatibilidade.”
Ou seja, o modo de compatibilidade aumenta a compatibilidade de sites recentes com versões
antigas do Internet Explorer. Ele faz com que páginas web desenvolvidas a partir de versões recentes do
navegador sejam exibidas como se estivessem usando uma versão mais antiga do Internet Explorer e, não,
o contrário! Adivinhem? A banca não acatou os recursos e manteve o gabarito como correto :(

(FGV / AL-RO – 2018) Para saber qual é a versão do browser Firefox Mozilla que está sendo usado,
deve-se clicar no seguinte item de menu:
a) Versão do Firefox.
b) Sobre o Firefox.
c) Atualização de Versão.
d) Configurações do Mozilla.
e) Conteúdo da Ajuda.
Comentários:

Para saber qual é a versão do browser Firefox Mozilla que está sendo usado, deve-se clicar no
seguinte item de menu Sobre o Firefox.
Gabarito: Letra B
96
97
Correio Eletrônico (E-mail)
O Correio Eletrônico (Electronic Mail ou E-Mail) é um método que permite compor, enviar e
receber mensagens assíncronas através de sistemas eletrônicos de comunicação. Inventado por Ray
Tomlinson na década de setenta, ele é utilizado principalmente na internet em um modelo de
armazenamento e encaminhamento em que Servidores de E-Mail aceitam, encaminham, entregam e
armazenam mensagens eletrônicas.

Professor, o que você quis dizer com mensagens assíncronas? Eu quis dizer que a comunicação é
desconectada do tempo, isto é, emissor e receptor podem se comunicar à medida que tenham tempo
disponível (Ex: Carta). Em contrapartida, a comunicação síncrona exige que emissor e receptor estejam
disponíveis simultaneamente (Ex: Telefone).

Requisitos Fundamentais

Para utilizar um serviço de correio eletrônico, existem dois pré-requisitos básicos: (1) você deve
possuir uma conta cadastrada em algum Provedor de E-Mail (Ex: Gmail, Outlook, Uol, etc); (2) você deve
utilizar uma ferramenta de correio eletrônico como um Cliente de E-Mail (Ex: Mozilla Thunderbird,
Microsoft Outlook, etc) ou um Webmail (Ex: Gmail.com, Outlook.com, Uol.com, etc).

- Provedor de E-Mail: trata-se de uma empresa que disponibiliza serviços de e-mail para outras
empresas ou usuários finais (Ex: Gmail, Outlook, Yahoo, Uol, etc);
- Cliente de E-Mail: trata-se de uma aplicação geralmente instalada em uma máquina local que
permite enviar/receber e-mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc);
- Webmail: trata-se de uma aplicação hospedada em um servidor web remoto que permite
enviar/receber e-mails (Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc).

Etiqueta na Rede

Um tópico que cai de vez em quando em concursos é a Netiqueta! Como é, professor? Essa palavra
vem de Netiquette (Network = Rede e Etiquette = Etiqueta). Trata-se de um conjunto de normas de
conduta utilizadas no cotidiano para conduzir melhor as relações e comunicações humanas na internet ,
tendo em vista o respeito aos direitos e deveres de cada um com suas diferenças. Na sociedade, você deve
se comportar da maneira adequada de acordo com o contexto – da mesma forma, acontece na internet.
Temos entre as recomendações de etiqueta para correio eletrônico:
- Evite utilizar letras maiúsculas – elas geralmente significam falar alto ou GRITAR com o receptor e
pode ser mal interpretado;
98
- No envio de e-mail para diversas pessoas, é recomendado utilizar o recurso da cópia oculta –
assim fica preservada a privacidade dos outros recebedores;
- Confira o e-mail do destinatário após escrever a mensagem a fim de evitar eventuais equívocos
constrangedores;
- Escreva o assunto do e-mail de forma clara e objetiva e sempre use uma saudação inicial, de
acordo com o grau de formalidade exigido pela situação;
- É de bom tom anexar a sua assinatura no final de cada mensagem de correio eletrônico ou fóruns
de discussão;
- Seja claro e cuidadoso no que escreve sobre terceiros – trata-se de uma recomendação
fundamental no ambiente de trabalho;
- Não passe adiante correntes, simpatias ou boatos. Use seu senso crítico, não acredite em tudo
que você recebe via e-mail;
- Em comunicações profissionais, recomenda-se utilizar a formalidade na linguagem, evitando gírias
e formas abreviadas de comunicação.

Para finalizar, é importante também ter alguns cuidados ao utilizar programas leitores de
mensagens eletrônicas (e-mails):
- Mantenha-o atualizado, com a versão mais recente e com as todas as atualizações aplicadas;
- Configure-o para verificar automaticamente atualizações, tanto dele próprio como de
complementos que estejam instalados;
- Não o utilize como navegador web (desligue o modo de visualização no formato HTML);
- Seja cuidadoso ao usar cookies caso deseje ter mais privacidade;
- Seja cuidadoso ao clicar em links presentes em e-mails (se você realmente quiser acessar a página
do link, digite o endereço diretamente no seu navegador Web);
- Desconfie de arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou
instituições conhecidas (o endereço do remetente pode ter sido falsificado e o arquivo anexo pode estar
infectado);
- Antes de abrir um arquivo anexado à mensagem tenha certeza de que ele não apresenta riscos,
verificando-o com ferramentas antimalware;
- Verifique se seu sistema operacional está configurado para mostrar a extensão dos arquivos
anexados;
- Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas
anexados às mensagens;
- Desligue as opções de execução de JavaScript e de programas Java;
- Habilite, se possível, opções para marcar mensagens suspeitas de serem fraude;
- Use sempre criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu
provedor;

Sintaxe de Endereços

Para que um endereço de e-mail seja válido, é necessário seguir um conjunto de regras de sintaxe
que veremos a seguir. Inicialmente, podemos dizer que um e-mail válido possui três partes, quais sejam:
Nome do Recipiente, Símbolo de Arroba e Nome do Domínio. NOMEDORECIPIENTE@NOMEDODOMINIO

Nome do Recipiente: também chamado de Nome da Conta de Usuário ou Parte Local, representa a
conta de e-mail de um receptor qualquer – pode ser uma pessoa específica, uma lista de e-mail, um
departamento ou uma área de uma instituição. O Nome do Recipiente pode seguir um conjunto de regras
genéricas da RFC822 ou seguir regras específicas do Provedor de E-Mail (Ex: Gmail aceita no máximo 30
caracteres e apenas letras minúsculas, números e pontos).

99
Símbolo de Arroba: trata-se de um símbolo (@) que separa o Nome do Recipiente do Nome do
Host/Domínio – é obrigatório que haja necessariamente uma, e apenas uma, ocorrência desse símbolo
no endereço. Na língua inglesa, esse símbolo se chama “at” e se trata basicamente da preposição “em” ou
“no”. Basicamente, esse símbolo informa que determinado Nome de Recipiente se encontra em
determinado Host.

Nome do Domínio: também chamado de Nome de Host ou Nome do Provedor, trata-se da


identificação de um dispositivo que disponibiliza ou hospeda (host) algum serviço. O Estratégia
Concursos possui um servidor – computador capaz de fazer algumas coisas bastante específicas – que
disponibiliza diversos serviços (como o download de videoaulas e livros eletrônicos). Esse servidor é
também chamado de host e seu endereço é chamado de domínio.

Lembrando também que o domínio pode possuir subdomínios: em estrategiaconcursos.com.br,


temos um domínio de nível mais baixo estrategiaconcursos; um domínio de segundo nível com e um
domínio de topo br. O último representa o país; e o penúltimo representa o setor: edu para instituições
educacionais; gov para instituições governamentais; com para instituições comerciais; entre outros.

Além disso, tanto o nome do recipiente quanto o nome do domínio não podem conter espaços.
Ambos geralmente não podem conter alguns caracteres específicos: ! # $ % & ' * + / = ? ^ ` { | } ~. Por que
geralmente? Porque depende de configuração específica do servidor!

Assinatura de E-Mail

Os provedores e ferramentas de correio eletrônico disponibilizam diversos recursos para facilitar e


agilizar a edição e o envio de mensagens de correio eletrônico. Um recurso bastante interessante é a
assinatura de e-mail, que permite que informações de contato, endereço, cargo, saudações, entre outros
possam ser inseridas no corpo do e-mail de forma automática ao final da mensagem.

Em um órgão, é interessante colocar uma saudação (Ex: Atenciosamente), nome do órgão (Ex:
Secretaria do Tesouro Nacional), nome do cargo (Ex: Auditor Federal de Finanças e Controle), número do
meu telefone (Ex: (61) 4321-1234) e, por fim, o logotipo do órgão. Sim, ele aceita textos, imagens e até
HTML.

Protocolos de E-Mail

SMTP (SIMPLE MAIL TRANSFER PROTOCOL): Trata-se do protocolo responsável pela transmissão
de correio eletrônico por uma rede de computadores (em geral, Internet). Por padrão, ele roda na Porta
TCP 25. No entanto, vem sendo substituída no Brasil pela Porta 587, que conta com mecanismos anti-
spam. O SMTP é um protocolo de transmissão, o que significa que ele é utilizado para enviar mensagens de
um cliente para um servidor e para troca de mensagens entre servidores.

POP3 (POST OFFICE PROTOCOL, VERSÃO 3): Trata-se de um protocolo criado como uma forma
simplificada de receber, baixar e deletar mensagens de um servidor de e-mail – funciona na Porta TCP
110. Sua última versão é suportada por todos os clientes e servidores de e-mail. Esse protocolo trabalha
em dois modos distintos: ou ele apaga as mensagens da caixa postal logo após a realização do download;
ou ele mantém uma cópia das mensagens na caixa postal mesmo após a realização do download.

IMAP (INTERNET MESSAGE ACCESS PROTOCOL): Trata-se de um protocolo que – em contraste com
o POP3 – não apaga as mensagens da caixa de correio após a leitura – elas ficam armazenadas no
servidor até que sejam apagadas pelo usuário. Funcionando na Porta TCP 143 ou 993 (SSL/TLS), ele
100
permite que uma mensagem seja lida sem a necessidade de transferi-la do servidor para o cliente. Dessa
forma, você pode acessar sua caixa de e-mails por meio de diversos dispositivos eletrônicos diferentes.

Pastas de E-Mail

Os serviços de correio eletrônico permitem a utilização de pastas e subpastas para organizar as


mensagens das caixas de correio de seus usuários. Existe um conjunto padrão de pastas da maioria desses
serviços, mas você pode criar suas próprias pastas da maneira que achar mais conveniente.

Caixa de Entrada: Trata-se de uma pasta que armazena mensagens de e-mail recebidas e são
organizadas, em geral, por remetente, assunto e data de recebimento. É possível configurar o software
de correio eletrônico para armazenar mensagens de e-mail recebidas automaticamente em outra pasta e
até marcá-la como lida, no entanto a configuração padrão armazena mensagens recebidas na Caixa de
Entrada como não-lida.

Caixa de Saída: Trata-se de uma pasta que armazena temporariamente as mensagens pendentes
de envio. Pode acontecer de – no momento da transmissão de um correio eletrônico – a conexão entre
cliente e servidor de e-mail falhar. Nesse caso, para que a mensagem não seja perdida, o cliente de e-mail
a armazena em um local temporário até que a conexão seja restabelecida. Após o efetivo envio com êxito
ao destinatário, a mensagem é armazenada nos Itens Enviados.

Itens Enviados: Trata-se de uma pasta que armazena mensagens de e-mail enviadas/transmitidas
com êxito e são organizadas, em geral, por destinatário, assunto e data de envio. É possível configurar o
software de correio eletrônico para armazenar mensagens de e-mail enviadas automaticamente em outra
pasta e até marcá-la como não-lida, no entanto a configuração padrão armazena mensagens enviadas na
Pasta de Itens Enviados como lida.
A diferença entre Caixa de Saída e Itens Enviados se dá – em regra – apenas no âmbito de
softwares Clientes de E-Mail. Para Webmails, em geral, não existe essa diferença (com exceção de algumas
versões mobile). Já a diferença entre Caixa de Saída e Rascunho é: a primeira apresenta mensagens que
foram escritas, enviadas pelo usuário, mas que ainda estão em processo de envio pelo servidor; já a
segunda apresenta mensagens que foram escritas, mas ainda não foram enviadas pelo usuário.

Lixo Eletrônico: Também chamada de Spam, trata-se de uma pasta que armazena mensagens
identificadas como spam. Ele analisa o conteúdo das mensagens recebidas e move aquelas consideradas
suspeitas para essa pasta, onde é possível verificá-las ou excluí-las. Se uma dessas mensagens burlar o
filtro e for para a sua caixa de entrada, será possível especificar que futuras mensagens enviadas por
aquele remetente sejam automaticamente movidas para o lixo eletrônico.

Itens Excluídos: Também chamada de Lixeira, trata-se de uma pasta que armazena mensagens
que foram excluídas de outras pastas, mas que ainda não foram eliminadas em definitivo . Cada
ferramenta ou provedor possui sua política para essa pasta: seja no sentido de apagar mensagens em
períodos específicos ou manter as mensagens na pasta até que sejam excluídas definitivamente por meio
de uma ação do usuário.

Rascunho: Trata-se de uma pasta em que são armazenadas mensagens que ainda estão sendo
redigidas e preparadas para serem enviadas posteriormente. Muitas vezes, no ambiente de trabalho,
você tem que escrever uma mensagem muito grande e que necessita de informações de diversas fontes
diferentes. Nesse contexto, é interessante escrever a mensagem aos poucos e, para que ele continue
disponível para ser editada, ela é armazenada na pasta de rascunhos.

101
Envio de E-Mail

Um e-mail é basicamente composto de Cabeçalho (De:, Para:, Assunto:, Cc:, Cco:) e Corpo
(Conteúdo) – sendo que o Anexo pode fazer parte de qualquer um dois. No entanto, o cabeçalho não se
restringe apenas as informações que vemos e inserimos, existem muito mais informações relacionadas ao
processo de transmissão da mensagem que são inseridas no cabeçalho: (Ex: Data, Hora, Tipo de Conteúdo,
Identificador de Mensagem, entre outros) – são os metadados.

Professor, como você consegue ver tudo isso? Depende de qual ferramenta você está utilizado! No
Gmail, basta selecionar um e-mail, clicar nos três pontinhos à direita e selecionar Mostrar Original. No
Microsoft Outlook, basta selecionar um e-mail e seguir o caminho: Arquivo > Propriedades > Segurança >
Configurações > Opção de Entrega. E no Mozilla Thunderbird, basta selecionar um e-mail e seguir o
caminho Visualizar > Cabeçalhos > Todos.

Mesmo que a maior parte das pessoas geralmente não tenha qualquer motivo para visualizar um
cabeçalho de e-mail, isso tem os seus benefícios. Ao menos sabendo como usar o header de e-mail e
como visualizá-lo, você não será totalmente surpreendido quando repentinamente for vítima de um
ataque malicioso no futuro.

De: Trata-se do remetente da mensagem, isto é, a entidade que está enviando um correio
eletrônico para uma ou mais entidades. É possível configurar um cliente de e-mail para permitir a escolha
de qual remetente deseja enviar o e-mail.

Para: Trata-se do destinatário da mensagem. Pode ser uma pessoa, várias pessoas ou uma lista de
correios eletrônicos que receberão uma mensagem de e-mail. Em geral, quando há mais de um, basta
utilizar ponto-e-vírgula (;) no preenchimento dos endereços. A entrega de e-mails ao destinatário não é
garantida, uma vez que sua caixa de entrada pode estar lotada, pode haver destinatários em excesso, o
endereço de destino não existe ou está incorreto, entre outros. É importante salientar que é possível
enviar um e-mail de forma anônima, isto é, sem identificação de remetente. Alguns sites que permitem
fazer isso são: http://deadfake.com; http://www.fuzzmail.org; http://www.sendanonymousemail.net

102
Assunto: Trata-se do assunto da mensagem que será enviada. Em geral, é como uma manchete
que resume o que será descrito no corpo da mensagem. Esse é um campo de preenchimento facultativo,
ou seja, você não é obrigado a preenchê-lo. Trata-se de uma cortesia para que o destinatário da mensagem
saiba o assunto da mensagem mesmo antes de sua abertura. Caso você não preencha, não há problema,
mas não custa facilitar a vida do destinatário.

Com Cópia (Cc): a etiqueta da internet considera que – caso o endereço de e-mail de uma pessoa
esteja no campo de destinatário – espera-se alguma resposta dela. Se não for necessária nenhuma
resposta, isto é, apenas deseja-se dar ciência a essa pessoa, é uma boa prática colocá-la em cópia da
mensagem e, não, como destinatária principal da mensagem.
Em suma, quando se utiliza a opção com cópia (também chamada de Cópia Carbono ou Carbon
Copy – Cc), uma cópia da mensagem que foi enviada aos destinatários principais é também enviada aos
destinatários secundários e os endereços de e-mail desses destinatários secundários ficam visíveis tanto
para os destinatários principais quanto para outros destinatários secundários.

Com Cópia Oculta (Cco): Também conhecido como Blind Carbon Copy – Bcc, trata-se de um recurso
bastante similar ao anterior, porém ele tem o objetivo de ocultar os destinatários em cópia. Em outras
palavras, caso você envie um e-mail para um destinatário principal e adicione o endereço de e-mail de
mais dez pessoas no campo de cópia oculta, cada uma dessas pessoas só conseguirá visualizar seu próprio
endereço de e-mail e não saberá que existem mais nove pessoas também copiadas na mensagem.

Conteúdo: Trata-se do corpo do e-mail, isto é, sua carga útil. É onde está armazenada a mensagem
a ser enviada para outro destinatário. Em geral, as ferramentas de e-mail permitem a criação rica de
textos, ou seja, é possível alterar a formatação da mensagem (alinhamento, parágrafo, fonte, numeração,
negrito, itálico, sublinhado, entre outros). Por fim, esse campo não é obrigatório – é possível enviar um e-
mail sem assunto e sem conteúdo.

Confirmação de Entrega/Leitura: Uma Confirmação de Entrega confirma a entrega de seu e-mail


na caixa de correio do destinatário, o que não significa que o destinatário o viu ou o leu – é possível
inserir regras para solicitar a confirmação de entrega de uma ou mais mensagens de correio eletrônico.
Por quê? Porque eventualmente um e-mail pode ter se perdido no caminho ou uma pessoa pode dizer que
não recebeu o e-mail.
Se você quiser ser mais cauteloso ainda, pode enviar também uma Confirmação de Leitura, que
confirma que sua mensagem foi ao menos aberta pelo destinatário – mesmo que não signifique que ele
tenha lido a mensagem.
Lembrando que o destinatário da mensagem pode se recusar a enviar confirmações de leitura. Há
outros cenários em que não é possível enviar confirmações de leitura porque o programa de e-mail do
destinatário, por exemplo, não possui suporte a esse recurso. Notem: não há nenhuma maneira de forçar
obrigatoriamente um destinatário a enviar uma confirmação de leitura caso ele não queira. Existem
ferramentas que permitem confirmar, mas é possível bloqueá-las.

Anexo: Trata-se de um recurso que permite que qualquer arquivo (documento, imagem, texto,
vídeo, etc) enviado ao destinatário seja incorporado a uma mensagem de correio eletrônico. Um ou mais
anexos, com diferentes formatos ou extensões, podem ser enviados na mensagem criptografados ou não,
mas deve-se observar o tamanho limite total dos arquivos permitido pelo provedor de e-mail e tomar
cuidado com arquivos executáveis, que podem conter softwares maliciosos (malwares). Lembrando que o
anexo fica armazenado no servidor de e-mails, portanto – mesmo que o usuário faça o download do anexo
para sua máquina e futuramente o delete – nada acontecerá ao anexo contido na mensagem de e-mail.

103
Resposta de E-Mail

Em geral, no campo assunto, a ferramenta de e-mail insere algumas informações para indicar se o
e-mail se trata de uma resposta ou de um encaminhamento.
- Responder (a Todos): em geral, adiciona-se Re: ou Ans:
- Encaminhar: em geral, adiciona-se Enc: ou Fw:

Encaminhar: Trata-se da funcionalidade de enviar uma mensagem de e-mail recebida geralmente


para outros destinatários que não estavam na lista de remetentes ou em cópia na mensagem . Nesse
caso, os remetentes e os destinatários não são informados de que houve um encaminhamento da
mensagem. Ademais, ao responder mensagens com anexo, eles não são anexados; já ao encaminhar
mensagens que contenham anexos, eles também são enviados ao destinatário.

Webmail

Os clientes de e-mail ainda continuam firmes como uma boa opção no mundo corporativo –
quando vocês passarem no sonhado concurso público, vocês notarão que praticamente todos os órgãos
públicos utilizam Microsoft Outlook, Mozilla Thunderbird ou Outlook Express. Por quê? Porque as
mensagens são armazenadas pelo próprio órgão e, não, por empresas terceiras.

Por outro lado, eu garanto que pelo menos 90% devem utilizar webmails como Gmail,
Outlook/Hotmail ou Yahoo.

Webmail é uma forma de acessar o serviço de correio eletrônico através da web, utilizando para
tal um navegador e um computador conectado à Internet. Em outras palavras, trata-se de uma interface
web – uma página web – utilizada para ler, escrever, enviar, receber, organizar e gerenciar e-mail através
de um browser de forma online.

O Webmail é simplesmente uma página web que fornece uma interface entre um cliente e um
servidor de e-mail, logo webmails utilizam o Protocolo HTTP/HTTPS2. Por trás dos panos, o servidor de e-
mail utiliza os outros protocolos já estudados para envio e recebimento de e-mail, mas o webmail em si
não utiliza esses protocolos. Entendido? No entanto, para ter acesso a esses serviços, utiliza-se o
Protocolo HTTP.

Vejam só... o envio de e-mails pode se dar por meio de um Cliente de E-mails (Ex: Microsoft
Outlook, Mozilla Thunderbird, entre outros) ou por meio de um Webmail (Ex: Gmail, Yahoo, Hotmail,
entre outros). Vamos analisar ambos os esquemas abaixo:

104
Algumas questões não primam pelo rigor técnico e acabam omitindo o servidor web e tratando
ambos – servidor web e servidor de correio eletrônico – apenas como servidor de correio eletrônico.

Assim como qualquer aplicação web, a maior vantagem de um webmail sobre um software
cliente de e-mail é a capacidade de enviar e receber correios eletrônicos de qualquer lugar por meio do
navegador web de um computador conectado à internet. A maior desvantagem é que é necessário se
conectar à internet enquanto está utilizando o webmail. Os webmails mais utilizados atualmente são:
Gmail, Outlook/Hotmail e Yahoo.

Na tela inicial do Webmail Gmail do Google. Quando surgiu, sua grande inovação foi a visualização
de mensagens em Modo de Conversa, isto é, após mandar uma mensagem, todas as respostas para essa
mensagem são agrupadas em uma única entrada do serviço de e-mail, facilitando muito o
acompanhamento de conversações.

105
Em um webmail, todas as mensagens ficam armazenadas em pastas no Servidor de E-Mail e, não,
na máquina do usuário – em contraste com os Clientes de E-Mail. Ademais, o número apresentado ao
lado de cada pasta mostra a quantidade de mensagens não lidas. Por exemplo: na imagem anterior, há
duas mensagens não lidas na Caixa de Entrada. Vamos ver na imagem a seguir como é a interface de envio
de e-mail do Gmail:

INFORMAÇÕES IMPORTANTES SOBRE ANEXOS:


- A maneira mais adequada de anexar uma grande quantidade de documentos é compactá-los em
um único documento – isso torna mais fácil o envio.
- O número apresentado ao lado do arquivo anexado é o tamanho do arquivo – como mostra a
imagem abaixo (Definição.jpg possui 2.738Kb).
- O Gmail não permite que sejam anexados pastas ou arquivos com as seguintes
extensões: .pif., .bat, .chm, .cmd, .com, .cpl, .dmg, .exe, .jar, .lib, .msc, .scr, .sys, .vb, .vbs, etc.

Situação Problema: se um arquivo estratégia.txt foi anexado em um rascunho de e-mail e


posteriormente o arquivo estratégia.txt original foi modificado na máquina do usuário, o arquivo anexado
na mensagem de e-mail não será modificado. Em outras palavras, uma vez anexado, esse arquivo não
será modificado por eventuais edições nem dos usuários nem do webmail.

MICROSOFT OUTLOOK

O Microsoft Outlook é um aplicativo integrante do Pacote Office, cuja função principal é ser
usado como um cliente de e-mail, isto é, um aplicativo que facilita o envio, recebimento, organização e
gerenciamento de e-mails. No entanto, ele também permite gerenciar contatos, compromissos,
calendários, tarefas e anotações – para cada um desses, existe uma opção de navegação. Galera, em
contraste com outros clientes de e-mail, ele não é gratuito!

Ele pode ser comprado separadamente ou em conjunto com outros aplicativos do Pacote Office.
Podemos dizer que o modo de exibição padrão exibe – na parte superior da página – uma Faixa de Opções
dividida em guias, que são divididas em grupos, que possuem comandos. O Outlook possui um Arquivo de
106
Dados (.pst) que contém mensagens de e-mail, calendários, tarefas e anotações armazenados em backup
e pode ser armazenado em uma das pastas:
unidade:\Usuários\<nome de usuário>\AppData\Local\Microsoft\Outlook
unidade:\Usuários\<nome de usuário>\Roaming\Local\Microsoft\Outlook
unidade:\Usuários\<nome de usuário>\Documents\Outlook Files
unidade:\Usuários\<nome de usuário>\My Documents\Outlook Files
unidade:\Documents and Settings\<nome de usuário>\Local Settings\Application Data\Microsoft\
Outlook

Observação: há também a Barra de Tarefas Pendentes, que mostra calendários, compromissos e


lista de tarefas, mas ela não é exibida por padrão.

PRINCIPAIS CARACTERÍSTICAS:
- Permite trabalhar online ou offline, assim como em outros clientes de e-mail.
- Permite incluir um e-mail como anexo de outro e-mail.
- Apresenta funcionalidades de correção ortográfica e gramatical.
- Permite criar pastas e subpastas, inclusive dentro das pastas nativas do MS-Outlook.
- Arquivos de dados (e-mail, calendário, tarefas, etc) são salvos no formato .pst.
- Arquivos de dados podem ser becapeados e restaurados pelo usuário.
- O uso da linguagem HTML permite a utilização de recursos avançados de formatação de texto.
- A partir do MS-Outlook 2016, possui um Assistente de Inteligência Artificial que pode responder e-mails.
- Permite atribuir categorias de cores a e-mails, contatos, compromissos e tarefas – facilitando buscas.
- Pode ser configurado para gerenciar mais de uma conta de e-mail independente do domínio.
- É geralmente mais voltado para uso corporativo do que para uso pessoal.
- Permite definir um lembrete, incluindo mensagens de e-mail, compromissos e contatos.
- Permite ordenar mensagens, por exemplo, por remetente, data, assunto ou tamanho.
- Permite definir lembretes, incluindo mensagens de e-mail, compromissos e contatos.

Não confundam Microsoft Outlook Express com Microsoft Outlook! O primeiro é mais antigo e
possuía recursos apenas de enviar e receber e-mails; o segundo é mais recente e possui – além dos
recursos de enviar e receber e-mails – gerenciadores de contatos, compromissos, calendários, tarefas,
anotações, entre outros.

Guia Arquivo

107
Por meio do caminho Arquivo > Opções > Email > Crie ou modifique assinaturas das mensagens, é
possível criar uma assinatura contendo textos, imagens, logotipos, entre outros. Além disso, é possível
inserir assinaturas em todas as mensagens enviadas ou em apenas algumas mensagens específicas.
Vejamos:

Por meio do caminho Arquivo > Informações > Respostas Automáticas (Ausência Temporária), é
possível criar uma resposta automática para notificar outras pessoas sobre ausências temporárias, período
de férias ou indisponibilidade para responder mensagens de e-mail.

108
Guia Página Inicial

É permitido tanto arquivos de diversos formatos como outros e-mails dentro de um e-mail. Sim,
você pode anexar diversos e-mails dentro de um e-mail. Ademais, é disponibilizado ao usuário uma
funcionalidade que verifica a ortografia e gramática da língua portuguesa. O texto da mensagem pode ser
formatado de diversas maneiras diferentes, alterando fonte, cor, tamanho, entre outros. Inclusive, é
possível imagens e gráficos no corpo do e-mail.
109
Um ponto bastante importante dessa guia trata das regras. O que é isso, Diego? As regras
basicamente permitem que você mova, sinalize e responda mensagens de e-mail automaticamente.
Além disso, você pode utilizá-las para reproduzir sons, mover mensagens para pastas ou exibir alertas de
novos itens. A regra mais fácil e comum de criar é aquela que permite mover um item de um determinado
remetente.

É muito comum também criar regras que permitam mover um item baseado nas palavras contidas
no assunto do e-mail.

É possível também criar regras diretamente a partir de uma mensagem recebida. O próprio MS-
Outlook já sugere algumas regras. No entanto, é possível criar uma regra personalizada. Para tal, basta
clicar com o botão direito na mensagem e seguir o caminho: Regras > Criar Regra. Note que você pode
escolher suas condições: remetente, assunto, destinatário, etc. Além disso, é possível exibir alertas sonoros
ou mover a mensagem.

É importante ressaltar também que uma pasta ou mensagem excluída acidentalmente da caixa de
correio pode ser recuperada caso ainda esteja armazenada na Pasta de Itens Excluídos. Além disso, é
preciso entender também como se faz para criar um novo item. Que item, Diego? Galera, vejam a imagem
a seguir! No MS-Outlook, um item pode ser um e-mail, um compromisso, uma reunião, um contato ou uma
tarefa. Claro que o item mais relevante em um cliente de e-mail é o item de mensagem de e-mail. A
imagem a seguir apresenta a janela aberta ao se escolher um Novo E-mail!

Note que, por meio dessa janela, é possível inserir destinatários, cópias, assuntos e mensagem do
e-mail. Temos também diversos comandos: Catálogo de Endereços permite procurar contatos; Verificar
Nomes permite que você escreva apenas o nome de um contato no campo de endereço e o MS-Outlook
inserirá seu endereço de e-mail correspondente a esse nome caso o encontre no catálogo de endereços.

110
Anexar Arquivo permite anexar arquivos de diversos formatos, inclusive e-mails; Anexar Item
permite anexar diversos itens diferentes, como um e-mail, um compromisso, uma reunião, um contato ou
uma tarefa – e também cartões de visita; Assinatura permite criar uma assinatura personalizada para seus
e-mails (imagem a seguir); Acompanhamento permite acompanhar uma mensagem que você esteja
prestes a enviar, definindo um lembrete para você mesmo.

O acompanhamento ajuda você a não esquecer de responder mensagens importantes ou


acompanhar uma discussão. Você pode escolher um sinalizador do lembrete (Ex: hoje, amanhã, esta
semana, próxima semana, sem data ou personalizada); Alta/Baixa Prioridade permite indicar para um
destinatário que uma determinada mensagem necessita de muita ou pouca atenção respectivamente.

Guia Enviar/Receber

Por padrão, mensagens de e-mail são enviadas automaticamente quando você clica em Enviar em
uma nova janela de mensagem. Verificações automáticas para novas mensagens de entrada e saídas
ocorrem em vários momentos possíveis, como quando você inicia Microsoft Outlook ou em intervalos

111
automáticos conforme definido em grupos de envio/recebimento e ao iniciar manualmente um comando
Enviar/Receber.

No entanto, você também manualmente pode enviar e receber mensagens a qualquer momento.

Guia Pasta

Guia Exibir

112
Guia Ajuda

Principais Atalhos

MOZILLA THUNDERBIRD

O Mozilla Thunderbird – lançado em 2003 – é um cliente de e-mail de código aberto, gratuito,


livre e multiplataforma capaz de gerenciar e-mail, chat e grupos e notícias. Foi desenvolvido, testado,
traduzido e suportado por voluntários da Mozilla Foundation – também criadora do Mozilla Firefox.

Ele é um aplicativo de e-mail local (ao invés de ser baseado em navegador ou na web), poderoso
e ao mesmo tempo simples de usar. Para utilizá-lo, é necessário configurar os servidores de entrada e
saída responsáveis por receber mensagens e por enviar mensagens de correio eletrônico (POP, IMAP e
SMTP) de modo que o software saiba os endereços para os quais deverá enviar mensagens e dos quais
deverá recebê-las.

O Thunderbird está disponível para diversos sistemas operacionais! Ele possui recursos como:
suporte a arquivos XML, visualização de Feeds de Notícias (RSS e Atom), filtros anti-spam; ferramentas
para importação de e-mails e catálogo de endereços, marcadores (tags) de mensagens, navegação entre
mensagens, visualização de pastas, pop-ups com resumo de pastas, criação de tarefas com agendamento,
assinatura digital, criptografia de mensagens, etc.

113
O Mozilla Thunderbird permite enviar correio eletrônico com opção confirmação de leitura, que
comprova que o destinatário recebeu e abriu a mensagem enviada. Para tal, basta acessar o Menu Opções
e depois Confirmação de Leitura – como mostra a imagem acima. Há também o recurso de Notificação de
Status de Entrega, que envia uma mensagem para a caixa postal do remetente quando a mensagem é
recebida pelo servidor de correio eletrônico do destinatário.

Mozilla Thunderbird permite classificar as mensagens por meio de etiquetas (também chamadas de
marcadores ou tags), sendo que uma mensagem pode possuir diversas etiquetas. Na imagem abaixo,
podemos ver as cinco etiquetas default, mas é possível remover todas as etiquetas ou criar novas etiquetas
acessando a opção Gerenciar Tags.

114
Configuração de Conta

O Thunderbird possui um Assistente de Configuração Automática de Conta, que ajuda a configurar


sua conexão com seu provedor de e-mail. Para tal, basta fornecer o seu nome, seu endereço de e-mail e
sua senha. Ele determinará detalhes da ligação (Ex: Portas, Nomes de Servidores, Protocolos de Segurança,
etc), observando o seu provedor de e-mail em um banco de dados que contém informações de conexão
para todos os principais provedores de internet.

Como pudemos ver, contas de usuários de webmails (Gmail, Hotmail, Yahoo, etc) podem ser
acessadas facilmente utilizando clientes de e-mail. É interessante notar também que é possível configurar
mais de uma conta de e-mail para enviar ou receber mensagens, sendo que cada conta de e-mail terá seu
próprio local de arquivamento de mensagens (que pode ser escolhido pelo próprio usuário).

É interessante notar também que, mesmo utilizado em diferentes sistemas operacionais, é possível
importar configurações e contas de e-mail de outros clientes. Como assim, professor? O que eu quero
dizer é que – se você utiliza há vários anos o Microsoft Outlook e agora deseja migrar para o Mozilla
Thunderbird – é possível importar as configurações e contas do Outlook para o Thunderbird. Isso também
serve para outros clientes de e-mail.

O Thunderbird possui o conceito de perfil, que é um diretório configurado de acordo com suas
preferências e que armazena dois conjuntos de itens. O primeiro armazena seu correio local e cópias das
mensagens que residem no servidor de correio. O segundo armazena quaisquer alterações que você faça
enquanto utiliza o Thunderbird. Quando você instala o Thunderbird, é criado um perfil chamado default,
mas você pode criar outro no Gerenciador de Perfil. É possível fazer backup local de perfil (em um
pendrive, por exemplo).

Por fim, quanto aos protocolos, vamos visualizar a imagem abaixo! Notem que o protocolo para
envio de correio eletrônico é necessariamente o Protocolo SMTP. Já o protocolo para recebimento de
correio eletrônico pode ser escolhido pelo usuário: caso deseje manter as mensagens localmente no
computador, escolha POP3; caso deseje manter as mensagens em pastas de um servidor remoto, sempre à
disposição por qualquer dispositivo, escolha IMAP.

115
Principais Pastas

Todas as mensagens são armazenadas e organizadas em pastas. É possível criá-las, movê-las e


deletá-las. Por padrão (default), mensagens recebidas são armazenadas na Pasta Entrada; mensagens
escritas, mas não enviadas, por opção, na Pasta Rascunhos; mensagens escritas, mas não enviadas, por
impossibilidade, na Pasta Saída; mensagens enviadas são armazenadas na Pasta Itens Enviados;
mensagens apagadas são armazenadas na Pasta Lixeira.

Outro recurso bacana são as Pastas Inteligentes. O que é isso, professor? É um recurso que ajuda o
usuário a gerenciar várias contas de e-mail, combinando pastas como Caixa de Entrada (Inbox), Mensagens
Enviadas (Sent) ou Arquivo (Archive). Dessa forma, ao invés de ter que acessar a Caixa de Entrada de cada
conta de e-mail, o usuário pode ver tudo que chegou em uma única Caixa de Entrada compartilhada
entre as contas.

O Thunderbird oferece a capacidade de arquivar mensagens, isto é, movê-las a partir das pastas
padrão para outras pastas. Isto torna mais fácil para organizar arquivos ou movê-los para um dispositivo de
backup, e manter a caixa de entrada limpa. As mensagens só podem ser arquivadas manualmente e, não,
automaticamente. As mensagens arquivadas são indexadas normalmente na busca do Thunderbird.

Basicamente, se você quer retirar uma mensagem da sua Caixa de Entrada, mas não quer apagá-
la, você pode utilizar a Opção Arquivar. Dessa forma, a mensagem sai da Caixa de Entrada e vai para a
pasta configurada no arquivamento (em geral, é a pasta Todos os Arquivos). É possível também arquivar
uma mensagem sem retirá-la da Caixa de Entrada. Para tal, utiliza-se a Opção Copiar, informando a pasta
para a qual se deseja copiar.

Por fim, é importante destacar que o Thunderbird possui recursos que permitem que uma pasta em
disco seja compactada. Galera, lembrem-se que e-mails são armazenados localmente na sua máquina.
Quanto mais mensagens adicionadas, maior é a pasta. No entanto, quando você exclui uma mensagem ou
move de uma pasta para outra, o arquivo no disco não fica automaticamente menor, porque a
mensagem original é simplesmente marcada para exclusão e escondida.

Ela não é removida até que a pasta seja compactada manual ou automaticamente – isso melhora
temporariamente o desempenho em grandes pastas. Logo, a fim de recuperar espaço em disco e melhorar
o desempenho do Thunderbird, pastas devem ser compactadas periodicamente. Se eu uso IMAP ainda
posso fazer isso, professor? Sim, porque o IMAP geralmente faz o download de uma certa quantidade de
e-mails em uma cópia local em seu computador.

116
Envio de E-Mail

Para criar um novo e-mail, basta clicar na Opção Escrever Nova Mensagem ou clicar no Menu
Arquivo > Nova Mensagem – a janela apresentada acima aparecerá. Dessa forma, basta escolher o
remetente e o destinatário, escrever o assunto e a mensagem, e enviar o e-mail. Tanto o texto digitado no
título da mensagem quanto aquele digitado no corpo do e-mail terão a ortografia verificada – o segundo,
inclusive, pode ser alterado por meio de tags HTML.

Como é, Diego? Galera, existe um modo de edição que permite realizar uma formatação do texto
utilizando marcações da linguagem HTML. Na imagem acima, é possível formatar o texto de diversas
formas, alterando fonte, cor, tamanho, etc. No entanto, o Thunderbird também permite que você faça
tudo isso utilizando tags HTML – inclusive em assinaturas. Para tal, é necessário habilitar esse recurso no
Mozilla Thunderbird.

O remetente pode enviar diversos arquivos anexados à mensagem, sendo que quase qualquer tipo
de arquivo pode ser enviado por e-mail, incluindo vídeos, músicas, fotos e documentos. No entanto,
algumas restrições são colocadas em anexos baseadas em alguns critérios, tais como o tamanho e
extensões de arquivos. Esse segundo critério é importante para combater a proliferação de softwares
maliciosos.

E quanto ao primeiro critério? Muitos servidores de e-mail não aceitam mensagens com anexos de
arquivos grandes. A restrição de tamanho de arquivo varia dependendo da configuração do servidor de
e-mail. Enquanto você pode conseguir enviar uma mensagem com um anexo grande, o servidor de e-mail
do destinatário pode recusar-se a aceitar uma mensagem com um anexo grande. Isto tudo foge ao
controle do Thunderbird.

O Thunderbird FileLink resolve esse problema, fornecendo suporte para serviços de


armazenamento on-line. Ele permite que você envie anexos a um serviço de armazenamento online,
substituindo o anexo na mensagem por um link. O destinatário da mensagem clica no link para baixar o

117
anexo. Como benefício adicional, enviar e receber arquivos grandes assim é muito mais rápido e tanto você
quanto o destinatário economizarão espaço em disco.
Em suma, podemos dizer que o Thunderbird possui um recurso que permite que se faça upload
de anexos a um serviço de armazenamento online e, em seguida, substitua o anexo na mensagem por
um link.

É importante ressaltar também que é possível enviar e-mail para pessoas individuais ou para uma
lista de e-mails. E, por fim, o Mozilla Thunderbird possui um recurso de cartão de visitas digital chamado
vCard. Ele possui diversas informações de contato (Nome, Endereço, Telefone, Site), imagens, logos e
arquivos multimídia, informações geográficas e de fuso-horário – tudo isso em diversos idiomas e que
pode ser anexado às mensagens. Para configurá-lo, deve-se ir a Ferramentas > Configurar Contas > Editar
Cartão.

Os vCards normalmente são anexados na mensagem pelos seguintes motivos: eles permitem a
quem recebe a mensagem rápida e confiavelmente adicionar seu contato na lista de endereços pessoais
deles. Além disso, eles lhe ajudam a minimizar sua assinatura, uma vez que todas suas informações de
contato estão disponíveis no seu vCard (e por isso não precisam ser incluídas no final de cada
mensagem).

Organização por Filtros

No Mozilla Thunderbird, os filtros são utilizados para organizar mensagens. Eles podem ser
configurados para organizar mensagens automaticamente e conseguem mover mensagens para
determinados arquivos, deletá-las, encaminhá-las para outros endereços de e-mail, entre outros (como
regras). Por exemplo: para todo e-mail recebido, são aplicados filtros para que eles sejam movidos para a
Caixa de Entrada. Vejam na imagem abaixo as opções para criação de filtros:

118
No Mozilla Thunderbird, o usuário pode criar filtros personalizados/customizados. Como assim,
professor? Por exemplo: ele pode criar um filtro (regra) para que mensagens indesejadas recebidas
sejam excluídas automaticamente. Sabe aquele e-mail chato de alguma loja que você sempre recebe?
Você pode criar um filtro que automaticamente já o exclua ou o mova para a Pasta de Spam.

Entre os critérios que podem ser utilizados na definição dos referidos filtros, inclui-se a origem da
mensagem indesejada. Como assim, professor? O Thunderbird não tem uma opção para bloquear e-mails
de pessoas ou domínios específicos. No entanto, você pode usar filtros de mensagens para dispor
automaticamente de mensagens indesejadas de um determinado remetente. No entanto, você não pode
impedir que um remetente te envie um e-mail.

No Mozilla Thunderbird, tem-se à disposição a barra de ferramentas de Filtro Rápido, em que –


basta começar a digitar na caixa de pesquisa – que os resultados são apresentados instantaneamente .
Essa barra pode ser utilizada, por exemplo, para mostrar apenas mensagens enviadas por um remetente
específico, contendo mensagens com uma palavra específica, mensagens não lidas, com anexos, com
estrela, com tags ou com contatos.

Além disso, existem diversos critérios para se ordenar e-mails, como data, prioridade,
destinatário, tamanho, status, anexos, entre outros. Além disso, por meio da caixa de texto (Filtrar
Mensagens) apresentada na imagem a seguir, é possível localizar mensagens de e-mail, pesquisando nos
campos de remetente, destinatário, assunto e/ou texto da mensagem – filtrando o resultado apresentado.

119
É interessante mencionar também que essa caixa de diálogo oferece a opção de realizar
pesquisas genéricas também na web a partir do próprio programa, além de procurar nos e-mails do
usuário. Em geral, ele oferece opções de buscadores para realizar a pesquisa, como Google ou Bing. Ele
abre uma nova janela ou aba no navegador padrão do usuário com a pesquisa sobre o termo pesquisado.

Recursos de Segurança

O Mozilla Thunderbird indica quando uma mensagem pode ser uma possível tentativa de golpe,
que tenta enganar o usuário para induzi-lo a fornecer dados pessoais, por meio do recurso de segurança
denominado Proteção Anti-Phishing (Antifraude). Ele também oferece integração com softwares
antivírus, facilitando a análise de novas mensagens antes que elas sejam armazenadas localmente e
permitindo que o antivírus as coloque em quarentena.

Ele também possibilita a implementação de Filtro Antispam adaptável, isto é, as regras dos filtros
anti-spam podem ser adaptadas pelo usuário. Claro que é possível marcar uma mensagem como spam
por meio do ícone ou selecionando o botão na barra de ferramentas. O Thunderbird oferece também
recursos como assinaturas digitais, criptografia de mensagens, suporte a certificados e dispositivos de
segurança.

120
Quando assina digitalmente uma mensagem, insere-se informação na mensagem que valida a
identidade do emissor por meio de certificados digitais para assinar as mensagens.

Complementos

Como já vimos, o Mozilla Thunderbird é bastante extensível, isto é, ele pode ser complementado
com recursos extras de diversas maneiras diferentes. É possível inserir extensões, temas ou plugins no
Gerenciador de Extensões – que pode ser acessado em Ferramentas > Extensões. Uma extensão muito
popular é o Lightning, que se trata de um calendário integrado ao Thunderbird.

Principais Atalhos

Zimbra

O Zimbra é uma suíte de colaboração e comunicação que fornece soluções de e-mail, calendário,
gerenciamento de contatos, tarefas e armazenamento de arquivos. É mais do que um webmail (também
há o Zimbra Desktop, que é um cliente de e-mail), mas como veio dentro do conteúdo de correio
eletrônico, vamos ver as funcionalidades apenas do webmail. Não é comum ser previsto em editais, por
isso quase não há histórico de cobrança, mas suas funcionalidades não são muito diferentes de outros
webmails.

Quando uma nova mensagem é entregue ou criada, a mensagem é salva no volume corrente da
mensagem. Volumes de mensagens podem ser criados, mas apenas um é configurado como o volume
corrente no qual as novas mensagens são armazenadas. Quando o volume está cheio, você pode
configurar um novo volume de mensagem atual. O volume corrente da mensagem recebe todas as novas
mensagens. Novas mensagens nunca são armazenadas no volume anterior.
Um volume corrente não pode ser excluído e os volumes de mensagens que possuem mensagens
referenciando o volume não podem ser excluídos.

🔸 Contatos
Possui gerenciamento de contatos e listas de distribuição.

121
🔸 Tarefas e anotações
Permite a criação e gerenciamento de listas de tarefas e anotações.

🔸 Armazenamento e compartilhamento de arquivos


Acesso ao recurso "Briefcase" (maleta) para armazenamento, compartilhamento e colaboração em
documentos e outros arquivos.

122
Segurança da Informação
DEFINIÇÕES DE SEGURANÇA DA INFORMAÇÃO:
- Proteção de informações e de sistemas de informações contra acesso, uso, divulgação,
interrupção, modificação ou destruição não autorizados.
- Salvaguarda de dados organizacionais contra acesso não autorizado ou modificação para
assegurar sua disponibilidade, confidencialidade e integridade.
- Conjunto de estratégias para gerenciar processos, ferramentas e políticas necessárias para
prevenir, detectar, documentar e combater ameaças às informações organizacionais.

O Decreto Nº 9.637 da Presidência da República, que institui a Política Nacional de Segurança da


Informação (PNSI) nos órgãos e entidades da Administração Pública Federal busca:
“Assegurar a disponibilidade, integridade, a confidencialidade e a autenticidade da informação a
nível nacional. Para os fins do disposto neste Decreto, a segurança da informação abrange: I – a segurança
cibernética; II – a defesa cibernética; III – a segurança física e a proteção de dados organizacionais; e IV –
as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da
informação”.

Já a literatura acadêmica afirma que existe uma trindade sagrada da segurança da informação. São
três princípios (também chamados de propriedades ou atributos): Confidencialidade, Integridade e
Disponibilidade – conhecidos pela sigla CID.

Basicamente a confidencialidade é o princípio de que a informação não esteja disponível ou seja


revelada a indivíduos, entidades ou processos não autorizados; a integridade é o princípio de salvaguarda
da exatidão e completeza de ativos de informação, permite ao usuário recuperar uma informação em sua
forma original; e a disponibilidade é o princípio da capacidade de estar acessível e utilizável quando
demandada por uma entidade autorizada.

Controles de Segurança

Os controles podem variar em natureza, mas – fundamentalmente – são formas de proteger a


confidencialidade, integridade ou disponibilidade de informações. Em geral, eles são divididos em dois
tipos:
- CONTROLES FÍSICOS: São barreiras que impedem ou limitam o acesso físico direto às informações
ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem, vigilantes,
geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, crachás de
identificação, entre outros.
- CONTROLES LÓGICOS: Também chamados de controles técnicos, são barreiras que impedem ou
limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a
sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria, IDS, IPS,
entre outros.

É importante destacar que o tipo de controle se dá em razão do recurso e, não, do método de


autenticação. Como assim, Diego? Se o recurso a ser acessado for físico (Ex: entrar em uma casa), trata-se
de um controle físico; se o recurso a ser acessado for lógico (Ex: logar em um sistema), trata-se de um
controle lógico. Dessa forma, alguns dos exemplos apresentados acima podem variar entre controle
físico ou lógico dependendo do recurso acessado.

123
Terminologia

Sabe-se que existe o risco de que um determinado agente se aproveite de vulnerabilidades para –
por meio de ataques ou de ameaças – gerar um incidente que quebre a confidencialidade, integridade ou
disponibilidade de um ativo de informação gerando graves impactos organizacionais.

Eu percebo que é muito comum que os alunos tenham dúvidas sobre a diferença entre ameaça e
risco. Vamos dirimi-las agora! A ameaça trata de um dano potencial, isto é, caso ocorra um incidente,
poderá haver dano ou não. Já o risco trata de um dano real, isto é, caso ocorra um incidente,
necessariamente haverá perdas ou danos. Em geral, o risco trata da concretização de ameaças.

Princípios Fundamentais

Confidencialidade

Confidencialidade é a capacidade de um sistema de não permitir que informações estejam


disponíveis ou sejam reveladas a entidades não autorizadas – incluindo usuários, máquinas, sistemas ou
processos. Seria algo similar à privacidade, em que pessoas autorizadas podem acessar e visualizar uma
informação privada, mas pessoas não autorizadas não podem.

124
Integridade

Integridade é a capacidade de garantir que a informação manipulada está correta, fidedigna e


que não foi corrompida. Esse princípio geralmente trata da salvaguarda da exatidão e completeza da
informação, com o intuito de aferir que a informação não tenha sido alterada sem autorização durante seu
percurso, de sua origem ao seu destino, mantendo todas as características originais estabelecidas pelo
proprietário da informação.

Em outras palavras, esse princípio sinaliza a conformidade dos dados armazenados com relação
às inserções, alterações e processamentos autorizados efetuados. Sinaliza, ainda, a conformidade dos
dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos dados
com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.

Percebam também que confidencialidade e integridade são princípios independentes, isto é, a


quebra de um princípio não implica a quebra do outro. Por exemplo: o carteiro pode interceptar minha
carta, colocá-la contra uma luz forte e eventualmente conseguir visualizar a minha mensagem sem a minha
autorização – quebrando o princípio da confidencialidade. No entanto, ele não terá quebrado o princípio
da integridade, visto que minha carta será entregue inalterada.

Disponibilidade

Disponibilidade é a propriedade de uma informação estar acessível e utilizável sob demanda por
uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário.

Há um investimento massivo em recursos que reduzem as chances de o sistema e suas


informações ficarem indisponíveis. Quais, professor? Por exemplo: firewalls, backups, redundâncias,
equipamentos de energia, entre outros.

PEGADINHA CLÁSSICA: CONFIDENCIALIDADE X DISPONIBILIDADE: A confidencialidade garante que


a informação somente esteja acessível para usuários autorizados. Já a disponibilidade garante que a
informação esteja disponível aos usuários autorizados sempre que necessário.

Princípios Adicionais

Galera, alguns autores consideram como princípios fundamentais apenas Confidencialidade,


Integridade e Disponibilidade. Já outros consideram também os princípios da Autenticidade e da
Irretratabilidade. Por fim e mais raro, há também os atributos propostos por Donn B. Parker – também
conhecido como Hexagrama Parkeriano – que considera os atributos: Confidencialidade, Integridade,
Disponibilidade, Autenticidade, Posse ou Controle, e Utilidade.

Autenticidade

A autenticidade é a propriedade que trata da garantia de que o emissor de uma mensagem é de


fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma
determinada informação.

De toda forma, a autenticidade busca garantir que a pessoa que está requisitando acesso a
alguma informação é realmente quem ela diz ser. As redes sociais criaram a verificação de conta
125
(representado pelo ícone ). O que é isso, professor? Esse é um recurso criado inicialmente para figuras
públicas, celebridades, cantores, artistas, entre outro para evitar que outras pessoas se passem por elas.

Alguém sempre poderá dizer: professor, não é possível garantir isso, porque o celular do dono da
conta pode ter sido roubado, por exemplo. É verdade, absolutamente nenhum sistema é totalmente
seguro. No entanto, quando dissemos que isso garante autenticidade, nós assumimos que não ocorreu
nenhum incidente e que o dono utiliza uma autenticação forte em suas redes. Em segurança da
informação, é comum utilizar o verbo garantir sem problema.

Irretratabilidade

Também chamada de Irrefutabilidade ou Não-repúdio, o princípio da irretratabilidade trata da


capacidade de garantir que o emissor da mensagem ou participante de um processo não negue
posteriormente a sua autoria. No Direito, o não-repúdio implica a intenção de cumprir as obrigações de
um contrato. Implica também que uma parte de uma transação não possa negar ter recebido uma
transação, nem a outra parte pode negar ter enviado uma transação.

É importante notar que, embora a tecnologia – como os sistemas criptográficos – possa ajudar
nos esforços de não-repúdio, o conceito é, em sua essência, um conceito legal que transcende o domínio
da tecnologia. Como assim, professor? Lembrem-se do exemplo anterior! Alguém sempre pode falar que
teve o celular roubado ou que quem fez a postagem foi um estagiário ou que o algoritmo do sistema está
com algum erro.

No entanto, é possível utilizar uma autenticação forte, o que aumenta consideravelmente a


confiança de que quem enviou a mensagem foi realmente quem parece ser.

Professor, autenticidade e irretratabilidade são a mesma coisa? Não, são conceitos distintos! Se
você me envia uma carta com a sua assinatura no papel, eu sei que você é autor da carta (Autenticidade),
mas você ainda pode negar que escreveu aquele conteúdo porque – apesar de ter a sua assinatura –
alguém pode ter capturado a carta no meio do caminho e alterado o conteúdo mensagem deixando
apenas a assinatura ao final.

Por meio da Irretratabilidade, inserimos um mecanismo de integridade que garante que a carta
está íntegra, isto é, foi recebida exatamente da maneira que foi enviada. Nesse caso, quando garantimos
a autenticidade (assinatura) e a integridade (mensagem sem modificações), nós garantimos
automaticamente a irretratabilidade – também chamada de não repúdio, porque o autor não pode
repudiar sua autoria, isto é, não pode se esquivar de ter enviado aquela mensagem.
AUTENTICIDADE + INTEGRIDADE = IRRETRATABILIDADE

CRIPTOLOGIA

A informação sempre foi objeto de poder, portanto é comum a criação de técnicas para obter
informações de modo não autorizado e, ao contrário, acaba sendo necessário o surgimento de
mecanismos de defesa visando proteger as informações. Basicamente a Criptologia se ocupa da ocultação
de informações e da quebra dos segredos de ocultação. A primeira pode ser alcançada por Esteganografia
ou Criptografia, e a segunda pode ser alcançada por Criptoanálise.

A criptografia possui dois grandes grupos: códigos e cifras. Os códigos são palavras, frases, letras,
símbolos usados para substituir elementos do texto claro. As cifras, por sua vez, são algoritmos de

126
criptografia e descriptografia de mensagens. As cifras se caracterizam por dois tipos básicos de
transformação: transposição e substituição.

Esteganografia

Trata-se de uma técnica utilizada para esconder informações. Seu objetivo é que as informações
sejam transmitidas de forma invisível, sem que possam ser capturadas ou monitoradas. Trata-se de uma
técnica para ocultar uma mensagem dentro de outra, de forma que não sejam percebidas por terceiros.
Em geral, escondem-se mensagens dentro de imagens, sons, vídeos, textos, entre outros.

Criptografia e Criptoanálise

Técnicas de Criptografia: Atualmente são empregadas técnicas de criptografias simétricas,


assimétricas e híbridas. Essas técnicas empregam dois fundamentos principais: substituição, em que cada
elemento no texto claro é mapeado para outro elemento; e transposição, em que os elementos no texto
claro original são reorganizados. O requisito essencial de ambos é que nenhuma informação seja perdida!

Criptografia Simétrica: A Criptografia Simétrica implica o uso de uma chave secreta utilizada tanto
para codificar quanto para decodificar informações. Um dos precursores da criptografia simétrica foi o
imperador romano Júlio César, que implementou uma técnica que codificava a mensagem a ser enviada,
substituindo cada caractere do texto por um caractere três posições à frente em relação ao alfabeto,
conforme a imagem ao lado. Observem que A corresponde a D, D corresponde a G, G corresponde a J, e
assim por diante.

Se uma pessoa interceptar a mensagem criptografada, não conseguirá decifrar a mensagem. No


entanto, se ela souber qual é a chave de encriptação, facilmente ela conseguirá decodificar a mensagem. E
o que seria essa chave de encriptação? É uma informação que controla a operação de um algoritmo de
criptografia – na criptografia simétrica, ela é utilizada tanto para codificar quanto para decodificar a
mensagem. No caso acima, a chave de Júlio César é 3! Por quê? Porque o caractere verdadeiro e o
caractere codificado diferem em três posições.

Bacana! Nós entendemos a criptografia simétrica de uma maneira simplificada. Vamos ver agora
como isso se aplicaria aos tempos atuais. Vamos supor que Maria precise enviar um documento sensível
para João. Ela faz uso de um software de encriptação para proteger seu documento e, para tal, utiliza uma
senha ou chave. Ela então envia o documento criptografado para João! João vai conseguir abrir o
documento? Não, porque ele não sabe a senha! E agora?
Maria teria que entregar ou falar pessoalmente qual é a senha para João, mas isso poderia ser um
grande inconveniente. Ela poderia enviá-la por e-mail, mas seria arriscado, visto que alguém poderia
interceptá-la e utilizá-la para descriptografar o documento sensível. Percebam, então, que essa é uma boa
solução para casos mais simples, mas há riscos e inconvenientes.

Em um sistema de criptografia simétrica é primordial que a chave seja protegida. Como se trata da
mesma chave, ela deve ser trocada antes da comunicação iniciar. O sistema fica vulnerável se a chave não
for bem protegida ou se a chave for interceptada por um atacante quando for enviada entre as partes que
se comunicam. O risco de a chave ser comprometida fica maior com o aumento do número de partes
envolvidas na troca de mensagens com a mesma chave.

Por fim, é importante ressaltar que a criptografia simétrica garante apenas o princípio da
confidencialidade, ou seja, ela garante que a mensagem – caso interceptada – seja ininteligível para o
interceptador. Ela não é capaz de garantir o princípio da integridade, ou seja, que a mensagem não foi
127
alterada no meio do caminho. Ademais, ela só é capaz de garantir o princípio da autenticidade caso apenas
duas entidades tenham conhecimento da chave secreta.

Principais algoritmos: DES, 3DES, AES, IDEA, RC4, Blowfish, Cifragem de Júlio César, etc.

Criptografia Assimétrica

Nós vimos que a Criptografia Simétrica tinha uma falha: havia a necessidade de compartilhar a
chave de cifragem/decifragem. A Criptografia Assimétrica (também chamada de Criptografia de Chave
Pública) acabou com essa vulnerabilidade ao criar duas chaves distintas e assimétricas – sendo uma pública
e uma privada. A chave pública é disponibilizada para qualquer um e a chave privada (ou secreta) é de
uso personalíssimo e restrito a um usuário, instituição ou equipamento.

Embora sejam chaves criptográficas diferentes, elas formam um par exclusivo em que
necessariamente ao se criptografar informações com uma chave pública, somente a chave privada
correspondente do par é capaz de descriptografar essas informações e vice-versa.

Imaginem que agora é a Maria que precisa receber um documento sensível de João. No entanto,
dessa vez, antes de receber qualquer documento, ela decide comprar um cadeado vermelho que vem
acompanhado de uma chave vermelha. Dessa forma, ela vai aos correios e envia seu novo cadeado
vermelho aberto para João, permanecendo com a chave vermelha sob sua posse.
João recebe o cadeado vermelho aberto e decide comprar um cadeado azul com uma única chave.
Além disso, ele compra uma caixa. Então, ele insere seu cadeado azul aberto junto com o documento
sensível que Maria precisa, coloca tudo dentro dessa caixa, permanece com a sua chave azul, mas tranca
a caixa com o cadeado vermelho que foi enviado aberto por Maria e envia a caixa para ela por meio dos
correios.
Maria recebe a caixa trancada com seu cadeado vermelho e – como somente ela possui a chave
vermelha para o cadeado vermelho – destranca a caixa e encontra o cadeado azul aberto de João junto do
documento sensível. Pronto! Agora toda vez que eles precisarem enviar documentos sensíveis um para o
outro, eles podem inseri-los na caixa junto de seu cadeado aberto e trancá-la com o cadeado do outro.
Esse método é interessante porque, caso o carteiro ou qualquer outra pessoa intercepte a caixa,
ele não conseguirá abri-la. Por que, professor? Porque a chave nunca é enviada! O que é enviado é apenas
o cadeado aberto – cada um permanece com sua chave. Em nossa analogia, o cadeado aberto representa a
chave pública e a chave do cadeado representa a chave privada. No entanto, toda metáfora tem suas
limitações.

Na Criptografia Assimétrica, nós possuímos duas chaves diferentes – uma chave pública e uma
chave privada – por essa razão, é chamada de criptografia assimétrica. Esse par de chaves formam um par
exclusivo, de modo que um texto criptografado pela chave pública só pode ser descriptografado pela
chave privada e um texto criptografado pela chave privada só pode ser descriptografado pela chave
pública.

A chave pública é realmente pública – você pode contar qual é a sua chave pública para todo
mundo. Evidentemente, a chave privada é exclusivamente sua! Similarmente, o número da sua conta
corrente é público – ela seria sua chave pública. Já a senha de transação da sua conta corrente é privada
– ela seria sua chave privada. Professor, quando eu quiser criptografar uma mensagem, eu devo usar a
minha chave pública ou minha chave privada? Depende!

O emissor que deseja enviar uma informação sigilosa deverá utilizar a chave pública do destinatário
para criptografar essa informação sigilosa. Para isto, é importante que o destinatário disponibilize sua
128
chave pública. O Princípio da Confidencialidade é garantido, uma vez que somente o destinatário que
possui a chave privada específica dessa chave pública conseguirá desfazer a operação de criptografia –
como mostra a imagem a seguir.

Professor, o que acontece se eu utilizar minha chave privada para criptografar uma informação?
Nesse caso, qualquer um que possua sua chave pública conseguirá descriptografá-la e visualizá-la. E como
sua chave pública é literalmente pública, você não garantirá o princípio da confidencialidade (todos terão
acesso à informação). Por outro lado, você garantirá o Princípio da Autenticidade.

Nós sabemos que o princípio da Autenticidade garante que determinada pessoa é realmente quem
ela diz ser. Se alguém utilizar a minha chave pública para descriptografar uma informação e conseguir, ela
terá certeza de que fui eu que realmente criptografei aquela informação. Por quê? Porque se a
informação foi descriptografada com minha chave pública, ela só pode ter sido criptografada com minha
chave privada. E adivinhem: somente eu possuo minha chave privada!

Principais algoritmos: RSA, DSA, ECDSA, Diffie-Hellman (para troca de chaves), etc.

Criptografia Híbrida

A Criptografia Assimétrica tem vantagens em relação a Criptografia Simétrica, mas também tem
desvantagens. Em geral, as chaves simétricas são bem menores que as chaves assimétricas. Dessa forma, a
Criptografia Assimétrica chega a ser até cem vezes mais lenta que a Criptografia Simétrica. Por essa razão,
é comum a utilização de uma Criptografia Híbrida, ou seja, uma combinação da Criptografia Simétrica e
Criptografia Assimétrica.

Basicamente, utiliza-se um algoritmo de Criptografia Assimétrica apenas para trocar chaves


simétricas – chamadas de chaves de sessão – de forma segura. Logo, após a troca, toda comunicação é
realizada utilizando um algoritmo de Criptografia Simétrica. Protocolos como Secure Sockets Layer (SSL)
utilizam chaves de sessão para criptografar e descriptografar informações.

Para finalizar esse assunto, precisamos falar de mais um conceito: Princípio de Kerckhoff! Esse
princípio afirma que a segurança de um sistema criptográfico deve depender da chave utilizada e, não,
do algoritmo. Como é, Diego? Dito de outra forma, isso significa que não existe nenhum problema em um
possível atacante conhecer os detalhes de implementação e funcionamento de um algoritmo – ele
inclusive pode ser público.

Nós vimos vários exemplos de algoritmos criptográficos! Se você quiser entender seus detalhes
para compreender como eles funcionam, basta buscar no Google – é tudo público! O surgimento de um
novo algoritmo criptográfico cuja implementação não seja conhecida não aumenta a sua confiabilidade. Na
verdade, o melhor algoritmo é aquele que é público e que vem sendo testado por todos, permanecendo
seguro.

129
Existem três fatores que influenciam a segurança de um sistema criptográfico: (1) a força de seu
algoritmo – no sentido de que um algoritmo muito simples seria fraco; (2) o sigilo da chave – a chave
secreta ou privada não deve ser exposta; (3) e o comprimento da chave – chaves pequenas demais
podem ser frágeis. Por outro lado, os detalhes de implementação do algoritmo são irrelevantes, podendo
– como já dito anteriormente – ser públicos.

AUTENTICIDADE

Nós vimos que a Autenticidade é um dos princípios da Segurança da Informação. Em seguida, no


contexto de Criptografia, nós vimos que é possível garantir a Autenticidade utilizando Criptografia
Assimétrica – para tal, basta criptografar a mensagem com sua chave privada. Podem-se utilizar diversos
métodos de autenticação, inclusive uma combinação entre eles. Veremos abaixo os principais:

Método de Autenticação: O que você sabe?

Trata-se da autenticação baseada no conhecimento de algo que somente você sabe, tais como:
senhas, frases secretas, dados pessoais aleatórios, entre outros.

Senhas: Hoje em dia, a combinação mais utilizada para autenticação em sistemas de informação é:
Usuário e Senha. Essa é a forma de autenticação mais fácil de se implementar! No entanto, essa forma de
autenticação pode ser comprometida se eventualmente hackers descobrirem essa combinação – como nós
já vimos, a senha mais utilizada no mundo no ano passado foi ‘12345’ (cuidado com as senhas de vocês!).

Notem que uma senha de cinco dígitos – como a senha acima – é muito fácil de ser quebrada por
um computador. Só existem 100.000 possibilidades – o que não é nada para um computador com
processamento razoável. Ele pode testar todas essas possibilidades em milésimos de segundo – é o
chamado Ataque de Força Bruta. Claro que há estratégias para mitigar esse risco. Você já errou três vezes
a senha do seu celular? Pois é, ele te bloqueia por um período! Outra estratégia é obrigar que a senha
tenha alguns requisitos básicos para ser mais difícil de ser quebrada ou descoberta.

ESTRATÉGIAS DE SENHAS:
- Utilize pelo menos oito caracteres (algumas normas recomendam seis caracteres);
- Mescle letras minúsculas e maiúsculas, números, espaços, pontuação e outros símbolos;
130
- Evite utilizar um caractere mais de duas vezes; não a anote, memorize-a;
- Evite utilizar informações pessoais, como nome do filho, aniversário da mãe, etc;
- Alterar as senhas com frequência e não utilizar a mesma senha em contas diferentes;
- Substituir alguns caracteres por números parecidos como: D13G0 C4RV4LH0;
- Não utilizar sequências de teclado como: QWERTY, ASDFGH ou ZXCVBN;
- Certificar de encerrar uma sessão ao acessar sites que requeiram uso de senhas;
- Não escolher palavras que façam parte do dicionário.

Notem que uma senha de oito dígitos numéricos tem apenas um milhão de combinações
possíveis – é ridiculamente fácil para um computador testar todas as possibilidades em pouco tempo
utilizando um ataque de força bruta. No entanto, uma senha de oito caracteres que podem ser números,
símbolos, maiúsculos, minúsculos, entre outros, pode ter mais de 600 trilhões de combinações. Aí fica bem
mais complexo para qualquer computador pessoal!

Método de Autenticação: O que você é?

Trata-se da autenticação baseada no conhecimento de algo que você é, como seus dados
biométricos. Exemplos: impressão digital, padrão de retina, reconhecimento de voz, reconhecimento
facial, assinatura manuscrita (característica comportamental individual), etc. Dessa forma, a não ser que
você possua um irmão gêmeo univitelino, somente você possuirá a maioria dessas características físicas ou
biométricas.

Biometria: A Biometria (Bio = vida) utiliza características físicas únicas para verificar sua
identidade. A biometria mais famosa é a impressão digital, entretanto podemos ter acessos biométricos
através do reconhecimento de voz, varredura de retina e imagine, até mesmo DNA! Hoje em dia, diversos
computadores portáteis trazem consigo um Leitor de Digital para, inclusive, fazer logon no Sistema
Operacional.

Método de Autenticação: O que você tem?

Trata-se da autenticação baseada em algo que somente o verdadeiro usuário possui, tais como:
celulares, crachás, Smart Cards, chaves físicas, tokens, etc. É um bom método de autenticação, porque
resolve o problema da adivinhação por força bruta. Ademais, ela tipicamente requer a presença física do
usuário, portanto é bem mais difícil para atacantes remotos conseguirem acesso.

Smart Cards: Um Smart Card é um cartão inteligente. Trata-se simplesmente de um cartão de


plástico contendo um microprocessador – um chip – que armazena informações eletrônicas sobre o
usuário (Ex: Chaves), servindo como uma mídia criptográfica. O e-CPF, por exemplo, é um CPF digital em
um cartão inteligente que garante a autenticidade e a integridade na comunicação.

Tokens: Os tokens são objetos de autenticação! Podem servir para armazenar senhas aleatórias
(One Time Password) ou podem conter um conector USB servindo como mídia criptográfica, armazenando
informações sobre o usuário (Certificado Digital), assim como um Smart Card.

Autenticação Forte

Nós acabamos de ver três métodos de autenticação e sabemos que todos eles possuem riscos e
vulnerabilidades, no entanto – quando nós combinamos métodos de autenticação – nós temos uma
confiança maior na autenticidade. Dessa forma, surgiu a Autenticação Forte, que é um tipo de

131
autenticação que ocorre quando se utiliza pelo menos dois desses três métodos de autenticação. Um
exemplo é a Autenticação em Dois Fatores (ou Verificação em Duas Etapas)!
Um atacante pode adivinhar sua senha ou roubar o seu celular, mas é muito mais improvável que
ele consiga fazer ambos. Hoje em dia esse tipo de autenticação está ficando cada vez mais comum. Em
geral, você utiliza algo que você sabe (Ex: Senha) para acessar um sistema. Ele, então, envia uma
mensagem com um código para algo que você tem (Ex: Celular). Você insere esse código e pronto... estará
autenticado, ou seja, o sistema saberá que você é realmente você.

Quando você saca dinheiro em um caixa eletrônico, você também utiliza dois métodos de
autenticação. Primeiro, você insere seu cartão (algo que você tem). Após escolher o valor que você deseja
sacar, você insere ou uma senha (algo que você sabe) ou sua impressão digital (algo que você é).

Assinatura Digital

Nós vimos que é possível utilizar a Criptografia Assimétrica de duas maneiras: se eu criptografo uma
mensagem com a chave pública do destinatário, eu garanto o Princípio da Confidencialidade; se eu
criptografo uma mensagem com a minha chave privada, eu garanto o Princípio da Autenticidade. No
entanto, vamos ser mais ambiciosos: a Assinatura Digital garantirá a Autenticidade, a Integridade e a
Irretratabilidade.

Para descobrir como ela fará isso, precisamos entender um conceito chamado: Algoritmo de Hash
(ou Resumo)! O Algoritmo de Hash é basicamente um algoritmo criptográfico que transforma uma entrada
de dados em uma saída de dados. No entanto, essa definição é muito genérica, então vamos detalhar
mais! Esse algoritmo é capaz de transformar dados de entrada de qualquer tamanho – de poucos bits a
muitos terabytes – em dados de saída de tamanho fixo.

Eu suma: o que vocês precisam memorizar é que o algoritmo de hash basicamente recebe dados
de entrada de qualquer tamanho e produz um dado de saída de tamanho fixo.

No boleto acima, percebam que há um número 1 totalmente isolado. Esse número é chamado de
Dígito Verificador e é calculado em função de todos os outros dígitos do boleto de forma que qualquer
alteração nos demais dados geraria um Dígito Verificador diferente. Dessa forma, o sistema de um banco é
capaz de perceber facilmente se há algum erro de digitação no boleto. Dada uma entrada, gerou-se uma
saída de tamanho fixo – chamado Dígito Verificador.

Um último exemplo é o Cadastro de Pessoa Física (CPF). Nesse caso, os dois últimos dígitos são os
Dígitos Verificadores – eles são calculados de acordo com um algoritmo definido pela Receita Federal . O
CPF 123.456.789-12 não é válido porque – dada a entrada 123.456.789 – a saída 12 não é válida. Por outro
lado, o CPF 105.828.626-98 é válido porque – dada a entrada 105.828.626 – a única saída válida é 98.

Agora uma pergunta: se eu souber a saída, eu consigo descobrir qual é a entrada? Não, o algoritmo
de hash tem apenas uma direção (one-way), sendo extremamente difícil de inverter! Em outras palavras,
eu não devo conseguir saber qual é o número do boleto baseado apenas no dígito verificador.

O Algoritmo de Hash tem um problema: diferentes entradas podem gerar a mesma saída – nós
chamamos isso de colisão! Por exemplo: o resto da divisão de 10 por 3 é 1, mas o resto da divisão de 13
por 3 também é 1, isto é, para entradas diferentes, tivemos a mesma saída.
132
A Função de Resto ou Módulo não é um bom Algoritmo de Hash para criptografia de senhas,
porque ele é bastante suscetível a colisões. Uma forma de reduzir a chance de colisões é aumentando o
tamanho fixo de saída. Atualmente, Algoritmos Criptográficos de Hash exigem pelo menos 128 bits de
saída – isso é 2^128 possibilidades, isso é mais que todos os grãos de areia do Planeta Terra.

Vamos resumir tudo que vimos: o Algoritmo de Hash é uma função unidirecional que – dada uma
entrada de dados de tamanho qualquer – sempre gera uma saída de dados de tamanho fixo, sendo que a
mesma entrada sempre gerará a mesma saída e recomenda-se uma saída com um tamanho grande para
evitar colisões.

Uma Função de Hash bastante famosa é o MD5! Notem que o tamanho é sempre fixo e que – por
menor que seja uma mudança – gera um resultado completamente diferente. Entre as duas primeiras
frases, a única diferença é um sinal de exclamação. No entanto, nós podemos chegar até o nível de bits,
isto é, um único bit diferente pode gerar um resultado completamente diferente. Vamos ver sua
aplicação em algumas frases:

Quando você faz um cadastro em um site e cria uma senha, o site não armazena a sua senha – ele
armazena o hash da sua senha. Por quê? Porque armazenar a sua senha seria inseguro, visto que o
administrador do site poderia roubá-la e utilizá-la para fins escusos. Após o cadastro, toda vez que você
acessar o site com sua senha, ele gerará outro hash e comparará com o hash que ele tem salvo do
cadastro. Se forem iguais, significa que você é realmente você.

Agora qual é a relação entre Algoritmo de Hash e Assinatura Digital? Nosso objetivo é garantir
Autenticidade, Integridade e Irretratabilidade do emissor. Nós já sabemos que – para garantir
autenticidade – basta utilizar a Criptografia Assimétrica e cifrar a informação com a minha chave privada.
Nós também sabemos que – para garantir a integridade – basta utilizar um Algoritmo de Hash. Então,
combinamos essas duas estratégias para alcançar nosso objetivo.

Na figura a seguir, Maria possui uma mensagem em claro (sem criptografia). Ela gera um hash dessa
mensagem, depois criptografa esse hash utilizando sua chave privada. Em seguida, ela envia para João
tanto a mensagem original quanto o seu hash. João gera um hash da mensagem original e obtém um
resultado. Depois descriptografa o hash da mensagem utilizando a chave pública de Maria e obtém outro
resultado.

133
Dessa forma, ele tem dois hashes para comparar: o que ele gerou a partir da mensagem em claro e
o que ele descriptografou a partir da mensagem criptografada. Se forem iguais, significa que Maria
realmente enviou a mensagem e que ela não pode negar que enviou o documento e, por fim, significa que
o documento está íntegro. E essa é a Assinatura Digital baseada em Hash – ela não se preocupa com a
confidencialidade, qualquer um pode visualizar a mensagem. Se João tem certeza de que Maria que
enviou a mensagem e que ninguém a alterou do caminho, Maria não pode negar que a enviou.

Em outras palavras, a garantia da autenticidade e da integridade garante automaticamente a


irretratabilidade ou não-repúdio.

Principais algoritmos: SHA-1 (Hash de 160 bits), MD5 (Hash de 128 bits), etc

Por fim, é importante diferenciar três conceitos: Identificação, Autenticação e Autorização (alguns
autores incluem também a auditoria). Na identificação, uma entidade apresenta uma informação capaz de
identificá-la unicamente na base de dados de um sistema, por exemplo, um número de conta ou nome de
usuário. Caso a informação recebida pela entidade seja encontrada na base de dados, pode-se afirmar
que ocorreu um processo de identificação.

No entanto, isso não garante que a informação recebida seja autêntica. Por quê? Porque ela pode
ter informado os dados de outra entidade! Para garantir que a informação entregue pela entidade era
realmente dela, é necessário utilizar algum método de autenticação como algo que ela sabe, algo que ela
tem ou algo que ela é (que nós já estudamos). Caso a informação da entidade seja autêntica, podemos
deduzir que se trata de um usuário válido solicitando acesso.

Finalmente, temos a fase de Autorização! Galera, não é porque o usuário foi identificado e
autenticado que ele tem acesso a todos os recursos de um sistema. O processo de autorização trata dos
privilégios concedidos a uma entidade ao utilizar um sistema e busca verificar se essa determinada
entidade tem permissão para acessar funcionalidades ou dados específicos de um sistema ou aplicação
conforme é possível ver na imagem abaixo.

134
Certificado Digital

Foi legal estudar Assinatura Digital, mas ela tem um problema grave! Nós falamos que – se Maria
quisesse enviar uma mensagem para João – ela deveria criptografá-la com a sua chave privada. Entende-
se, portanto, que a chave pública de Maria esteja divulgada em algum lugar para que possa ser encontrada
por qualquer pessoa ou que Maria tenha enviado de alguma forma a sua chave pública para o João.

No entanto, Suzana poderia interceptar a mensagem de Maria para João. Ela poderia jogar
mensagem original fora, criar uma nova mensagem com um recado diferente, criptografá-la com a sua
chave privada e enviá-la junto com a sua chave pública para João. Quando João recebesse a mensagem,
ele utilizaria a chave pública recebida (de Suzana) para descriptografar a mensagem e acharia que se
tratava realmente de uma mensagem de Maria.

É como se você criasse uma corrente em uma rede social pedindo doações para ajudar alguém que
esteja precisando de um tratamento de saúde. No entanto, em vez de publicar o número da conta corrente
dessa pessoa, você publicasse o seu número de conta corrente. Isso significa que a Assinatura Digital
possui uma autenticação relativamente frágil, porque não é possível saber se a chave pública que foi
utilizada é realmente de quem diz ser.

Para resolver esse problema, é necessária uma terceira parte confiável chamada Autoridade
Certificadora (AC). A Autoridade Certificadora é uma entidade responsável por emitir certificados digitais
– ela é uma espécie de Cartório Digital. Antes da existência de cartórios, existiam muitas fraudes porque
contratos eram fraudados utilizando uma cópia assinatura do contratante. Foi necessária a criação de um
cartório – uma terceira parte confiável – que armazenava a assinatura de várias pessoas. Se alguém
quisesse confirmar essa assinatura, bastava ir a um cartório.

A Autoridade Certificadora faz algo similar: ela mantém documentos chamados Certificados Digitais.
Esse documento contém o nome, registro civil e chave pública do dono do certificado, a data de validade,
versão e número de série do certificado, o nome e a assinatura digital da autoridade certificadora,
algoritmo de criptografia utilizado, etc. A Autoridade Certificadora é responsável por emitir, distribuir,
renovar, revogar e gerenciar certificados digitais.

Para que uma Autoridade Certificadora também seja confiável, sua chave pública deve ser
amplamente difundida de tal modo que todos possam conhecer e atestar a sua assinatura digital nos
certificados gerados, o que dificulta possíveis fraudes.

Vamos pensar no nosso dia a dia agora! Vocês estão vendo aquele cadeado no canto esquerdo da
Barra de Endereço? Pois é... o que será que significa esse cadeado? Esse cadeado significa que essa página
web fornece um serviço possivelmente crítico em que trafegam informações sigilosas, portanto ela
oferece um canal de comunicação criptografado e seguro. No caso, trata-se da utilização do protocolo

135
HTTPS, que é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza
o protocolo SSL/TLS (Secure Sockets Layer / Transport Layer Security).

Essa camada adicional de segurança permite que os dados possam ser transmitidos por meio de
uma conexão criptografada/segura e que se verifique a autenticidade do servidor web por meio do uso
de certificados digitais (é a autenticidade do servidor e, não, do cliente). Nesse caso específico, o seu
navegador precisa ter garantias de que ele está trocando informações com o banco e não com outra
página web se passando pelo banco.

Para tal, a página do banco envia seu certificado digital, que contém seu algoritmo de criptografia,
sua chave pública e a assinatura da autoridade certificadora que emitiu seu certificado. O seu navegador
web possui uma lista de certificados confiáveis conforme é apresentado na imagem abaixo. No caso do
Google Chrome, essa lista fica em Configurações > Privacidade e Segurança > Gerenciar Certificados.

O navegador verifica se a autoridade certificadora que assinou seu certificado é uma das
autoridades certificadoras cadastradas. Se realmente for, isso significa que o navegador pode confiar que
o banco é legítimo e autêntico e aparecerá o cadeado (em alguns casos, verde) mostrando que a
comunicação é segura. Em algumas situações, você tentará utilizar um site cujo certificado não é confiável
e o navegador informará sobre esse risco. Você poderá assumir o risco de acessar assim mesmo ou não.
Uma Autoridade Certificadora é também responsável por publicar informações sobre certificados que não
são mais confiáveis.

Sempre que ela descobre ou é informada de que um certificado não é mais confiável, ela o inclui
em uma "Lista Negra", chamada de Lista de Certificados Revogados (LCR). A LCR é um arquivo eletrônico
publicado periodicamente pela Autoridade Certificadora, contendo o número de série dos certificados
que não são mais válidos e a data de revogação. Quando isso ocorre, geralmente aparece a mensagem
abaixo ao tentar acessar um site.

136
Outra dúvida bastante comum trata da localização da chave privada! Sempre perguntam: professor,
a chave privada fica dentro do certificado digital?
Não, o certificado digital é público, logo a chave privada não pode estar inserida nele. As chaves
privadas podem ficar armazenadas em um computador, token ou smartcard protegidas por alguma
senha. Ela fica armazenada no token junto com o próprio certificado? Sim, o token armazena ambos! E eu
tenho que memorizar a senha e a chave privada? Não, você só precisa memorizar a senha – memorizar a
chave privada é inviável!

Exemplo de chave privada: MDJKoZIAQ5MCAhvcNAQEBBQADKgAwDXcZ3OBJwlgYjDE7cZ83S


O3QZZSfTiwvXqBezakBQsjQVZ1h5MCfTiwvwlgYAwEAAQ==XVOAoZIhvcNgEAAiBimNdWkSETIbtxnzc7dBliC
NBvj9qTgjQVwjSEgwEgjQVZSjQzc7dBlipLSfh5pLBjSMiGOdWCAlaQVZgYCAlghvcNAQEBYjDXVMINjDXVcNAD
KgAvXqBezSfTiwvKAQEBBQDQY5MCbtxnCKoZkBjSE7cZMoZIhVVjQVZSvj9qTgjQzc7BKgAwDwEgjQVZSjSE7cZ
MZIhvcNggjQVO3QZoZIAAwEAAQEBBAiBiZ83Se1

Infraestrutura de Chave Pública (ICP-Brasil)

Nós vimos que uma Autoridade Certificadora é responsável por – entre outras atividades – emitir
certificados digitais. No entanto, nós vimos que ela também possui um certificado digital contendo sua
chave pública. E quem emite o certificado digital para essa Autoridade Certificadora? Pois é, nós
precisamos de outra parte confiável! Para tal, existem as Infraestruturas de Chave Pública (ICP ou PKI).

Trata-se de uma entidade pública ou privada que tem como objetivo manter uma estrutura de
emissão de chaves públicas, baseando-se no princípio da terceira parte confiável e oferecendo uma
mediação de credibilidade e confiança em transações entre partes que utilizem certificados digitais. O
Certificado Digital funcionará como uma identidade virtual que permite a identificação segura e inequívoca
do autor de uma mensagem ou transação.

A ICP também pode ser definida como um conjunto de técnicas, práticas, arquitetura, organização e
procedimentos implementados pelas organizações públicas e privadas que suportam, em conjunto, a
implementação e a operação de um sistema de certificação. Ela busca estabelecer fundamentos técnicos e
137
metodológicos baseado em criptografia de chave pública, para garantir a autenticidade, a integridade e a
validade jurídica. A ICP brasileira é denominada ICP-Brasil!

Nesta infraestrutura, há duas entidades: Autoridades Certificadoras e Autoridades de Registro, que


emitem e vendem certificados digitais respectivamente. Vejam a cadeia de certificação:

Autoridade Certificadora Raiz

Trata-se da primeira autoridade da cadeia de certificação. Ela é responsável por executar as


políticas de certificados e as normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil.
Dessa forma, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das
autoridades certificadoras de nível imediatamente subsequente ao seu – isso costuma cair em prova.

A AC-Raiz também está encarregada de emitir a Lista de Certificados Revogados (LCR) e de


fiscalizar e auditar as Autoridades Certificadoras – ACs, Autoridades de Registro – ARs e demais
prestadores de serviço habilitados na ICP-Brasil. Além disso, ela é responsável por verificar se as ACs estão
atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-
Brasil.

Autoridade Certificadora

Trata-se de uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável


por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Busca verificar se o titular do
certificado possui a chave privada que corresponde à chave pública do certificado. Ela cria e assina
digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da
identidade do titular, que possui um par único de chaves.

Cabe também à Autoridade Certificadora emitir Listas de Certificados Revogados (LCR) e manter
registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de
Certificação – DPC. Além de estabelecer e fazer cumprir, pelas Autoridades de Registro – ARs a ela
vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação realizada.

Autoridade de Registro

138
Trata-se de uma entidade responsável pela interface entre o usuário e a Autoridade Certificadora.
Vinculada a uma AC, tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de
emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes . É
responsabilidade da AR manter registros de suas operações. Pode estar fisicamente localizada em uma AC
ou ser uma entidade de registro remota. A imagem abaixo mostra um exemplo de organização.

Em suma: a Autoridade Certificadora Raiz emite certificados digitais para as Autoridades


Certificadoras hierarquicamente abaixo dela, que emitem certificados para equipamentos, pessoas físicas
ou jurídicas. As Autoridades de Registro não emitem certificados digitais. Elas o recebem, validam ou
encaminham e guardam um registro dessas operações. Quem emite certificado para pessoas físicas?
Apenas a Autoridade Certificadora!

É importante ressaltar que existe um padrão para Infraestrutura de Chaves Públicas! O Padrão
X.509 (Versão 3) especifica, entre outras coisas, o formato dos certificados digitais, de tal maneira que se
possa amarrar firmemente um nome a uma chave pública – esse é o padrão utilizado pela ICP-Brasil!

Professor, quais campos existem em um certificado digital? Existem diversos campos, sendo que
nem todos são obrigatórios. Os campos são: versão, número de série, tipo de algoritmo, nome do
algoritmo, nome do titular, nome do emissor, data de validade, chave pública, assinatura da autoridade
certificadora, identificador da chave do titular, identificador da chave do emissor, além de diversos
atributos ou extensões.

139
Nunca se esqueçam de que o certificado digital é um documento/arquivo!

Vocês se lembram das informações contidas em um certificado digital? Uma informação muito
importante anexada ao certificado era a assinatura da autoridade certificadora que o emitiu. Quando
uma autoridade certificadora vai emitir um certificado digital, ela gera um hash de todas as informações do
certificado e o assina com a sua chave privada. Dessa forma, todos que receberem o certificado digital
poderão verificar sua autenticidade.

A entidade que recebeu o certificado terá em mãos o próprio certificado e seu hash anexado.
Logo, ela poderá utilizar a chave pública da autoridade certificadora que emitiu o certificado para
descriptografar seu hash. Em seguida, ela poderá gerar um novo hash das informações do certificado
digital e comparar com o hash anexado. Se os hashes forem idênticos, significa que o certificado não foi
alterado e que é confiável.

Outro conceito importante é o Caminho de Certificação. Galera, vocês se lembram que uma
infraestrutura de chave pública é uma estrutura hierarquizada? Pois é, essa hierarquia cria um caminho de
certificação quando uma autoridade certificadora raiz emite um certificado com sua assinatura digital para
uma ou mais autoridades certificadoras intermediárias; e uma dessas emite um certificado com a sua
assinatura digital para uma entidade qualquer!

Professor, e quem é que assina o certificado da autoridade certificadora raiz? Ela mesma! Nesse
caso, dizemos que se trata de um certificado auto-assinado.

140
Abaixo nós temos o caminho de certificação do certificado da página do Estratégia Concursos.
Observem a seguir que ele foi emitido para sni.cloudflaressl.com (que é o endereço do servidor onde a
página está hospedada) e foi emitido/assinado por Cloudflare Inc ECC CA-3 (AC intermediária). Já o
certificado digital da Cloudflare Inc ECC CA-3 foi emitido pela Baltimore CyberTrust Root (AC Raiz), que –
no caso – emite/assina seu próprio certificado digital.

A infraestrutura de chave pública é uma abordagem interessante, mas ela é bastante hierárquica e
centralizada. E isso é um problema? Pode ser! É possível ocorrer uma falha, vazamento ou corrupção na
autoridade certificadora raiz, por exemplo. Logo, essa infraestrutura pode ser bastante vulnerável – um
problema grave pode colocar em risco toda a infraestrutura. Dito isso, surgiu uma abordagem chamada
Cadeia/Teia de Confiança (Web of Trust – WoT).

O que seria isso, Diego? Trata-se de um modelo de confiança transitiva e descentralizada que
busca disponibilizar criptografia para o público geral sem custos em contrapartida à abordagem de
infraestrutura de chave pública. E como isso funciona, professor? A confiança vai sendo estabelecida
através de uma rede de transitividade em que, se Tony confia em Mike e Mike confia em John, então Tony
confia em John.

Essa rede é construída por meio de uma relação pessoal/indivíduos através da assinatura de chave
pública de um usuário pelo outro e assim sucessivamente. Essas etapas acabam por gerar um laço de
confiança que se converte, então, em uma rede, teia ou cadeia de confiança.

Dito isso, é importante fazer essa distinção: em uma infraestrutura de chave pública, todo
certificado deve necessariamente ser assinado por uma autoridade certificadora. Já em uma cadeia/teia de
certificados, qualquer entidade pode assinar e atestar a validade de outros certificados. Ela é – portanto –
descentralizada e não hierárquica.

Tipos de Certificado

Os certificados digitais da Categoria A costumam ser usados para fins de identificação e


autenticação. Você pode usá-los para assinar documentos ou validar transações eletrônicas. Já a Categoria
S é direcionada a atividades sigilosas, como a proteção de arquivos confidenciais.
- Certificado de Assinatura Digital (A): reúne os certificados de assinatura digital, utilizados na
confirmação de identidade na web, em e-mails, em Redes Privadas Virtuais (VPNs) e em documentos
eletrônicos com verificação da integridade das informações.
- Certificado de Sigilo (S): reúne os certificados de sigilo, que são utilizados na codificação de
documentos, de bases de dados relacionais, de mensagens e de outras informações eletrônicas sigilosas.

141
(FGV / AL-RO – 2018) Algoritmos hash criptográficos são utilizados em diversas aplicações, desde
segurança da informação e indexação de dados, bem como, checksum para detectar corrupção de dados
acidental. Assinale a opção que apresenta exemplos de algoritmos hash criptográficos:
a) AEC e SHA1.
b) Blowfish e RC4.
c) AEC e RC4.
d) Blowfish e MD5.
e) MD5 e SHA1.
Comentários:
(a) Errado, não existe AEC; (b) Errado, ambos são algoritmos de criptografia simétrica; (c) Errado, não
existe AEC e RC4 é um algoritmo de criptografia simétrica; (d) Errado, Blowfish é um algoritmo de
criptografia simétrica; (e) Correto.
Gabarito: Letra E

(FGV / MPE-BA – 2017) Em relação à assinatura e à certificação digital, analise as afirmativas a


seguir.
I. A assinatura digital não garante o sigilo das informações.
II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou
transação feita em meios eletrônicos.
III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer
alteração, o destinatário terá como percebê-la.
Está correto o que se afirma em:
a) somente I;
b) somente II;
c) somente III;
d) somente II e III;
e) I, II e III.
Comentários:
(I) Correto, ela garante integridade, não repúdio e autenticidade; (II) Correto, como ela vincula uma
chave pública a uma entidade, ela permite a identificação segura e inequívoca do autor de uma mensagem
ou transação feita em meios eletrônicos; (III) Correto, por meio de algoritmos de hash, a assinatura digital
é capaz de garantir a integridade.
Gabarito: Letra E

(FGV / IBGE – 2017) O mecanismo de autenticação abaixo que é baseado no uso de chaves
públicas/privadas é:
a) Token.
b) Certificado Digital.
c) One Time Password.
d) Oauth2;
e) Kerberos.
Comentários:

142
(a) Errado, isso é um dispositivo de armazenamento e, não, um mecanismo de autenticação; (b) Correto;
(c) Errado, isso é um token; (d) Errado, isso é um padrão de autenticação para acesso a aplicações de
terceiros; (e) Errado, isso é um protocolo de segurança.
Gabarito: Letra B

143
Malwares

Em suma: o termo malware abrange qualquer tipo de software indesejado, instalado sem o devido
consentimento no computador do usuário. As principais categorias de malware são: Vírus, Worm, Bot,
Trojan, Spyware, Backdoor e Rootkit.

PROCEDIMENTOS DE SEGURANÇA:
- Manter os programas instalados com as versões mais recentes;
- Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros;
- Utilizar apenas softwares originais (sem pirataria);
- Manter os programas instalados com todas as atualizações aplicadas;
- Utilizar mecanismos de proteção (antivírus, firewall, etc);
- Ser cuidadoso ao enviar seu computador para serviços de manutenção;
- Utilizar configurações de segurança disponíveis;
- Ser cuidadoso ao manipular arquivos;
- Proteger seus dados (utilizando backup, por exemplo);
- Manter seu computador com data e hora corretas;
- Criar um disco de recuperação de sistema;
- Ser cuidadoso ao utilizar o computador em locais públicos.

Hacker: Trata-se de um usuário experiente – exímio programador – que invade sistemas


computacionais para provar suas habilidades, ampliar seus conhecimentos, descobrir novas técnicas e
demonstrar vulnerabilidades, mas não para causar danos.

Cracker: Trata-se de um usuário que invade sistemas para roubar informações, violar a integridade
de sistemas, além de outras atividades maliciosas – podem também ser associados a indivíduos que
decifram códigos indevidamente e destroem proteções de software para pirataria.

Script Kiddies: Também chamado de Newbies, essa terminologia é utilizada para o hacker iniciante,
que utiliza de ferramentas prontas na internet para realizar ataques a sistemas computacionais.

Insiders: Ameaças internas a uma instituição, funcionários descontentes ou insatisfeitos, corruptos


ou subornados ou até mesmo enganados.

Phreaking: É um especialista em telefonia, sua principal atividade é a realização de ligações


gratuitas,
clonagem e instalação de escutas em telefones fixos ou celulares.

Warez: Software pirata distribuído ilegalmente pela internet.

Spam: Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande
número de pessoas com finalidade comercial.
144
Vírus

O vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga


infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas
existentes na máquina. Para que um código malicioso seja considerado um vírus, ele deve ter a capacidade
de auto replicação, ou seja, fazer uma cópia de si mesmo e distribuir essa cópia para outros arquivos e
programas do sistema infectado.

O principal objetivo de um vírus é replicar-se e contaminar o maior número possível de programas,


de maneira a comprometer outros sistemas. Para tal, o vírus depende da execução do programa ou
arquivo hospedeiro para se tornar ativo e dar continuidade à infecção! Essa informação é bastante
importante: vírus não são autossuficientes, eles necessitam da execução de um hospedeiro para se
propagar pelas redes enviando cópias de si mesmo.

Pode-se dizer, então, que um vírus realiza duas tarefas: primeiro, replica-se das mais variadas
formas; segundo, executa seu código malicioso, podendo exercer diversas funcionalidades danosas na
máquina infectada – como exibir uma mensagem na tela do computador, tornar a máquina mais lenta,
reiniciar o computador, apagar arquivos fundamentais do disco rígido ou, no limite, causar a destruição
total de todos os dados armazenados na máquina.

Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de
execução: Dormência, Propagação, Ativação e Ação.

A maioria dos vírus que infectam arquivos de programas executáveis realiza seu trabalho de
maneira que sejam específicos para um sistema operacional em particular e, em alguns casos, específicos
até mesmo para uma determinada plataforma de hardware. Dessa forma, eles são projetados para tirar
proveito dos detalhes e fraquezas de sistemas particulares. Em outras palavras, em geral um malware
que funciona em um sistema não funciona em outro.
145
Vírus de Script

No mundo da tecnologia da informação, um script é um conjunto de instruções que devem ser


executadas.

Vírus de script são softwares maliciosos que podem ser escritos em alguma linguagem de script (Ex:
JavaScript ou VBScript).

Em geral, eles são recebidos quando um usuário acessa uma página web ou faz o download de
algum arquivo por-email, como um arquivo anexo ou como parte do próprio e-mail escrito em formato
HTML.

Os vírus de script podem ser automaticamente executados, dependendo da configuração do


navegador web ou do programa leitor de e-mails do usuário.

Vírus de Macro

Os vírus de macro são um tipo específico de vírus de script – escrito em linguagem de macro – que
tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por exemplo, os
arquivos de dados que compõem o Microsoft Office (Excel, Word, PowerPoint, Access, entre outros).

Os vírus de macro utilizam técnicas de propagação baseadas em anexos de documentos que


executam macros, uma vez que os usuários frequentemente compartilham documentos com recursos de
macro habilitados. Quando um software carrega um arquivo com esse código malicioso, ele executa as
instruções do vírus nele contidas, que geralmente são as primeiras instruções executadas.

Vírus de macro:
- Ele infecta documentos e, não, programas – grande parte das informações em um sistema de
computador se encontra na forma de documentos e, não, de programas;
- Ele é fácil de se propagar, já que os documentos que eles exploram normalmente são
compartilhados – um método muito comum de distribuição é por meio do envio de e-mails;
- Como ele infecta documentos de usuário, os tradicionais controles de acesso a sistemas de
arquivo são de efetividade limitada para impedir que eles se espalhem;
- Eles geralmente infectam arquivos de dados produzidos por suítes de aplicativos de escritório
como o Microsoft Office;
- Vírus de Macro costumam alterar ou substituir um conjunto de comandos utilizados por
programas para executar ações comuns;
- É necessário que o arquivo que contém o vírus de macro seja aberto para que ele execute
automaticamente suas instruções maliciosas e infecte outros arquivos no computador;
- Eles podem ser bloqueados por meio de uma configuração específica dos programas do MS-Office.
Para tal, deve-se bloquear a execução de macros em documentos;
- A propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico
para outros usuários;
- A assinatura digital de um arquivo por meio da utilização de um certificado digital é possível evitar
vírus de macro.

Vírus de Boot

Diego, o que é Boot? Galera, trata-se do procedimento de inicialização do computador durante o


carregamento do sistema operacional, logo após a máquina ser ligada! O Vírus de Boot – também
146
chamado de Vírus de Setor ou Vírus de Setor de Inicialização – é um dos primeiros tipos de vírus
conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da
memória.

Ele é ativado quando o computador é ligado e é carregado na memória antes mesmo do


carregamento do sistema operacional. Os Vírus de Boot afetam o procedimento descrito anteriormente e
podem impedir que o sistema operacional seja executado de forma adequada – aliás, eles podem afetar
inclusive dispositivos móveis de armazenamento como pendrives!

A formatação rápida de um pendrive infectado não garante a remoção completa de vírus, uma
vez que alguns malwares conseguem se alojar na MBR (Master Boot Record) – que é o setor de
inicialização de dispositivos de armazenamento. Recomenda-se, portanto, não selecionar a opção de
Formatação Rápida.

Vírus de Arquivo

Também chamado de Vírus de Programa ou Vírus Parasitário, trata-se do vírus mais tradicional no
cotidiano das pessoas. Ele infecta arquivos executáveis, sobrescrevendo o código original e causando
danos quase sempre irreparáveis. Em geral, replicam-se ao localizar outros arquivos executáveis, embora
possam também infectar arquivos que sejam requisitados para a execução de alguns programas, como os
arquivos com as seguintes extensões.
FORMATOS DE ARQUIVO DE ALTO RISCO: .EXE .VBS .COM .CMD .PIF .SYS .SRC .BAT .HLP .ASP .REG

Vírus Polimórfico

Também chamado de Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o
intuito de burlar o software de antivírus. Como ele faz isso, professor? Ele muda sua assinatura, mantendo
suas funcionalidades e alterando apenas o seu padrão de bits. A assinatura é uma característica utilizada
pelos antivírus para detectar a sua presença. Pode ser um nome, um comportamento ou o tamanho do
vírus.

Os vírus polimórficos são capazes de criar uma nova variante a cada execução, alterando tanto a
rotina de encriptação quanto a rotina de decriptação. Em geral, para realizar a detecção dessas ameaças,
os antivírus fazem a decriptação do vírus usando um emulador ou realizam uma análise de padrão do
corpo do vírus, uma vez que verificar a assinatura é pouco efetivo em um contexto em que o código muda,
mas a semântica, não.

Uma variação do vírus polimórfico é o vírus metamórfico que, diferentemente do vírus


polimórfico – se reescreve completamente a cada infecção, podendo mudar seu tamanho e
comportamento, aumentando a dificuldade de detecção. Aqui não tem muito o que falar: basta lembrar
que o Vírus Polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade, e o Vírus
Metamórfico muda sua assinatura e sua funcionalidade.

Vírus Stealth

Também chamado de Vírus Furtivo, eles são projetados explicitamente para não serem
detectados pelo antivírus, possuindo a capacidade de se remover da memória do computador
temporariamente para evitar que o antivírus o detecte. Da mesma forma que o avião stealth era capaz de
se esconder de radares, o vírus stealth é capaz de se esconder de antivírus – stealth pode ser interpretado
como invisível.
147
Vírus Time Bomb

Também conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina
– permanece latente (oculto), apenas se replicando. Além disso, seu código malicioso é programado para
ser ativado em um determinado momento específico, executando sua carga útil. É comumente
distribuído como anexo de e-mails e se instalam em computadores pela ação do usuário, ao executar o
arquivo.

Os Time Bombs se instalam silenciosamente e agem apenas em datas ou momentos


determinados, que são definidos pelo seu criador. Alguns vírus conhecidos foram:
- Sexta-feira 13 (ações danosas apenas nas sextas-feiras 13);
- I Love you (ação danosa apenas no Dia dos Namorados – 12 de junho)
- Chernobyl (ação danosa apenas no dia do acidente nuclear – 25 de abril)

Vírus de E-Mail

Os vírus propagados por e-mail são recebidos como um arquivo anexo a um e-mail cujo conteúdo
tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em
ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de
contatos gravadas no computador. Por essa razão, é importante desabilitar a autoexecução de arquivos
anexos em e-mails e verificar a sua extensão.

Worm

Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si


mesmo de computador para computador. Diferente dos vírus, ele não se propaga por meio da inclusão
de cópias de si mesmo em outros programas ou arquivos através da rede, mas – sim – pela exploração
automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução
direta de suas cópias.

Pois é! Nesse primeiro parágrafo, nós temos dois pontos que necessitam de mais atenção: primeiro,
worms podem – sim – ser executados diretamente, apesar de não ser a regra; segundo, worms não
infectam outros arquivos, eles mesmos são os arquivos. Eles identificam computadores ativos na rede e
exploram as conexões ou através da Internet por meio de correio eletrônico, redes sociais, bate papo,
entre outros.

Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade
de cópias de si mesmo que costumam propagar e, como consequência, degradam sensivelmente o
desempenho de redes e podem lotar o disco rígido de computadores. O processo de infecção e
propagação ocorre em quatro fases: identificação dos computadores alvos; envio das cópias; ativação
das cópias; e reinício do processo.

Identificação de computadores-alvo: também conhecido como scanning, após infectar um


computador, ele tenta se propagar e continuar o processo de infecção. Para tal, ele necessita identificar os
computadores alvos para os quais tentará se copiar;

148
Envio de cópias: após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes
computadores anexadas a e-mails, via canais de IRC, via programas de troca de mensagens instantâneas,
incluídas em pastas compartilhadas em redes locais, etc;

Ativação de cópias: após realizado o envio da cópia, ele necessita ser executado para que a
infecção ocorra, o que pode acontecer imediatamente após ter sido transmitido, diretamente pelo usuário
ou condicionado a algum evento específico (como a inserção de uma mídia).

Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário. Em geral,
podem ser obtidos automaticamente pela rede, recebidos por e-mail, baixados de páginas na web, pelo
compartilhamento de arquivos, pelo uso de mídias removíveis infectadas, por meio de redes sociais, por
meio de mensagens instantâneas, por conta de uma invasão de um hacker ou pela ação de outro código
malicioso.

E quais são as ações maliciosas mais comuns de um worm? Sua ação maliciosa mais comum
consiste em consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que
costumam propagar e, como consequência, podem afetar o desempenho de redes e do computador.
Além disso, eles podem instalar outros códigos maliciosos no computador, desferir ataques na internet e
enviar e-mails sem autorização.

Sobre ações maliciosas, é importante destacar novamente que worms não infectam arquivos. Em
resumo, os worms são programas autorreplicantes completos e autônomos que não necessitam de um
programa hospedeiro para se propagar. Diferentemente dos vírus, esse programa não embute cópias de si
mesmo em outros programas ou arquivos – além de não precisarem ser explicitamente executados para se
propagar.

Alguns dizem que seu nome vem de: write once run everywhere.

Bot e Botnet

Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que
ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do Worm, ou seja,
é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas
instalados em computadores. A comunicação entre o invasor e o computador infectado pode ocorrer via
IRC, Servidor Web, Redes P2P, entre outros.

Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas,
como desferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado
por um bot costuma ser chamado de zumbi, porque ele pode ser controlado remotamente e sem o
conhecimento do seu dono. É chamado de Zumbi de Spam quando o bot instalado o transforma em um
servidor de e-mails e o utiliza para o envio de spam.

O ideal para proteger seus dados quando se detecta que ele está infectado por um bot é
desconectar o computador da rede o mais rápido possível. Já uma Botnet é uma rede formada por
centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas
executadas pelos bots. Quanto mais zumbis participarem da Botnet, mais potente serão as ações danosas.

O atacante que a controlar – além de usá-la para seus próprios ataques – também pode alugá-la
para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. As ações
maliciosas mais comuns são: ataques de negação de serviço; propagação de códigos maliciosos (inclusive
149
do próprio Bot); coleta de informações de outros computadores; envio de spam; camuflagem da
identidade de hackers; etc.

Em suma: Bot é um programa que possui mecanismos de replicação, infecção e ações maliciosas
similares aos de um worm, entretanto dispõe de mecanismos de comunicação que permitem que ele
seja controlado remotamente. É utilizado para realizar ações repetitivas, se fazendo passar por um ser
humano, em que a máquina infectada passa a ser chamada de zumbi e sem o conhecimento do usuário
pode ser utilizada para ações maliciosas.

Bot = diminutivo de robot = robô; net = rede;

Trojan Horse

O Trojan é um software malicioso que age por meio da utilização do princípio do Cavalo de Troia.

O Trojan Horse – também chamado de Cavalo de Troia – é um programa que, além de executar as
funções para as quais foi aparentemente projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário. Ele é enviado se fazendo passar por um aplicativo útil, mas
é capaz de abrir portas de comunicação de um computador para que a máquina possa ser invadida ou
monitorada através da Internet.

Em outras palavras, eles podem ser instalados por atacantes que – após invadirem um
computador – alteram programas já existentes para que, além de continuarem a desempenhar as
funções originais, também executem ações maliciosas. Exemplos de trojans são programas que você
recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos,
jogos e protetores de tela, entre outros.

Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente


executados para que sejam instalados no computador – ao contrário dos vírus, ele não se replica
automaticamente. O Cavalo de Troia trabalha com um modo de infecção que envolve despertar a
curiosidade do usuário para que este o execute e, assim, possa infectar e comprometer o sistema.

Professor, agora estou com medo – o que eu tenho que fazer para evitar que um Trojan seja
instalado no meu computador uma vez que você disse que ele parece inofensivo? Pois é! Quem é mais
velho como eu (31 anos) se identificará com a imagem ao lado. Você acessava um site e, não mais que de
repente, aparecia um pop-up na tela informando que você havia ganhado um prêmio. Para buscá-lo,
bastava clicar no botão apresentado.

Galera... algumas bancas (em especial, CESPE) consideram o cavalo de troia como um tipo de vírus,
podendo ser instalados por outros vírus ou programas – além de poder infectar o ambiente por meio de
links durante a navegação ou até mesmo por meio de phishing. Não adianta brigar com a banca, ok?
Bem... como prova de que se trata de um malware extremamente versátil, existem vários tipos de
trojans, classificados de acordo com as ações maliciosas que costumam executar.

150
Spyware

Um spyware é um software espião, capaz de violar a privacidade das informações de usuários,


coletando dados da máquina ou da rede e disponibilizando-as a terceiros. Pode ser usado tanto de forma
legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação
monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança
do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas
em outros programas (por exemplo, conta de usuário e senha).

DEFINIÇÕES DE SPYWARE:
- Um programa automático de computador que recolhe informações sobre o usuário e as envia a
uma entidade externa na Internet, sem o conhecimento/consentimento do usuário.
- Um software malicioso que recolhe informações sobre o usuário do computador e as transmite
para alguém externo, sem conhecimento do usuário.
- Um programa espião que monitora as atividades de um sistema e envia as informações coletadas
para os invasores/terceiros.
- Uma praga virtual que se aloja em uma máquina e, quando em ação, produz uma falsa impressão
de normalidade, obtendo dados importantes (Ex: senhas).
- Um programa automático instalado em um computador, que têm como finalidade capturar
informações sobre o usuário e transmiti-las externamente sem a sua prévia autorização.
- Uma aplicação que recolhe automaticamente dados sobre atividades e hábitos de um usuário na
internet e transmite essa informação a uma entidade externa.

151
Diferentemente dos vírus, os spywares precisam ser explicitamente executados pelo usuário para
infectar uma máquina (a infecção de vírus é feita pela execução do arquivo hospedeiro). Ademais, para
combatê-los, recomenda-se a utilização de um Anti-Spyware, que são softwares que se destinam a
detectar e remover spywares. Bacana? Os tipos mais comuns de spywares são os keyloggers, screenloggers
e adwares.

Note que eu disse que é necessário que ele seja executado para infectar uma máquina e, não, para
se propagar. Vírus se propagam inserindo cópias de si próprios em arquivos; Worms se propagam enviando
cópias de si próprios automaticamente pela rede ou e-mail; e spywares não se propagam.

Backdoor

Backdoor (em português, Porta dos Fundos) é um programa que permite o retorno de um invasor
a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no
computador para invadi-lo.

Após incluído, ele é utilizado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Há casos, inclusive, de Backdoors incluídos propositalmente por fabricantes de programas, sob alegação de
necessidades administrativas.

Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes
programas instalados, pois – além de comprometerem a privacidade do usuário – também podem ser
usados por invasores para acessarem remotamente computadores. Em suma: esse software malicioso é
capaz de abrir Portas TCP para que seja possível que um invasor acesse o computador remotamente.

Rootkit

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de


um invasor ou de outro código malicioso em um computador comprometido. É muito importante ressaltar
que o nome rootkit não indica que os programas e as técnicas que o compõem são usados para obter
acesso privilegiado a um computador, mas – sim – para mantê-lo. O conjunto de programas e técnicas
fornecido pelos rootkits pode ser usado para:
- Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema);
- Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada;
- Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc);
- Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede;
- Capturar informações da rede do computador pela interceptação de tráfego.
152
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os
instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados
na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador.

Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente também têm uma
outra função. Eles são utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não
serem detectados pelo usuário e nem por mecanismos de proteção. Galera, os rootkits são um dos tipos
de malware mais sofisticados que existem atualmente. Por anos, as soluções de segurança têm lutado
contra a sua detecção e remoção, principalmente porque eles comprometem o sistema operacional.

Eles comprometem o sistema operacional em um nível tão profundo que podem camuflar sua
presença tanto das soluções antimalware quanto do próprio sistema operacional. Ao contrário do
malwares tradicionais, os rootkits introduzem uma falha fundamental nos computadores que infectam:
eles não comprometem arquivos ou pastas – em vez disso, eles alteram tudo o que o sistema
operacional informa de acordo com as necessidades do criador.

Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit


intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler
apenas arquivos não infectados. Dessa forma, ferramentas antimalware ficam impossibilitadas de
encontrar o arquivo malicioso no computador. Galera, mesmo que você consiga remover o rootkit, o
sistema operacional não volta a sua condição original porque já foi modificado.

Ao utilizar um rootkit, um criminoso tem privilégios totais de administrador para o seu


computador e softwares, convenientemente acessando logs, monitorando sua atividade, roubando
informações e arquivos privados, e mexendo em suas configurações. Sem você saber, todas as suas senhas
e informações poderão ser roubadas. É interessante enfatizar também que ele geralmente é formado por
um conjunto de arquivos executáveis.

Rootkits podem se instalar em diferentes níveis do sistema. Para cada nível, o rootkit se estabelece
de uma forma diferente e requer, portanto, estratégias diferenciadas para ser detectado. À medida em
que ficamos mais próximos do hardware, aumenta-se o poder de controle do atacante, assim como a
complexidade de sua detecção. Os principais modos de operação são em Modo Usuário (que se instala
em aplicativos) e Modo Kernel (que se instala no núcleo do sistema operacional).

Alunos sempre me perguntam no fórum qual é a diferença entre Rootkit e Backdoor. Eles
realmente são bastante parecidos em relação à obtenção, instalação e propagação. No entanto, os rootkit
são bem mais avançados e complexos – trata-se de um conjunto de funcionalidades maliciosas capaz de
camuflar a presença do invasor, apagar evidências, remover logs e infectar o núcleo do sistema
operacional, geralmente implicando a formatação da máquina do usuário.

153
Outros Malwares

Ransomware

O Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um


equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate (ransom, em
inglês) para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual.
Ele pode se propagar de diversas formas, embora as mais comuns sejam: através de correios
eletrônicos com o código malicioso em anexo ou que induzam o usuário a seguir um link; ou explorando

154
vulnerabilidades em sistemas operacionais comprometidos que não tenham recebido as devidas
atualizações de segurança. Atualmente, existem dois tipos básicos da praga virtual ransomware:
- Ransomware Locker: impede que você acesse o equipamento infectado.
- Ransomware Crypto: impede que você acesse dados no equipamento infectado.

Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além de
infectar o equipamento, ele também costuma buscar outros dispositivos conectados, locais ou em rede, e
criptografá-los também. Para se proteger, recomenda-se manter o sistema operacional e os programas
instalados com todas as atualizações aplicadas; ter um antivírus instalado; e ser cuidadoso ao clicar em
links ou abrir arquivos.

Fazer backups regularmente também é essencial para proteger os seus dados, pois – se seu
equipamento for infectado – a única garantia de que você conseguirá acessá-los novamente é possuir
backups atualizados. Em geral, o pagamento é feito utilizando moedas digitais (Ex: Bitcoin), de modo que
se torne não-rastreável, e infelizmente não garante o restabelecimento do acesso aos dados.

Ransom = resgate / ransomware = software de resgate

Keyloggers

Galera, vocês se lembram que nós vimos os spywares? Pois é, keylogger é um tipo de spyware
capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las a
um invasor. Imaginem que tudo que vocês digitam no teclado é armazenado pelo software malicioso e
enviado para o atacante, que pode eventualmente capturar senhas ou outras informações relevantes.

Criado inicialmente com a intenção de ser utilizado para auxiliar o suporte técnico e fiscalização, ele
adquire uma característica maliciosa quando é integrado a malwares e usado para coletar informações
pessoais. O uso ilícito tem o objetivo de coletar dados como nomes de usuário e senhas de contas de e-
mail, sites de relacionamento, mensageiros instantâneos e qualquer outro serviço que precise de senha
para se conectar, inclusive dados de acesso às contas bancárias.

Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um
site específico de comércio eletrônico ou de Internet Banking. Para aumentar a proteção dos seus
clientes, alguns bancos online utilizam a tecnologia do teclado virtual, com recursos que reduzem a
probabilidade de sucesso desses softwares. A ideia é que caracteres não sejam digitados pelo teclado
físico e, sim, clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.

Key = tecla; logger = registrador

Screenloggers

Trata-se também de um spyware – similar ao keylogger – capaz de armazenar a posição do cursor e


a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a
posição onde o mouse é clicado. Vocês se lembram que uma das soluções contra os keyloggers foi a
utilização de teclados virtuais? Pois é, o screenlogger foi criado principalmente para capturar as teclas
digitadas pelos usuários nesses teclados virtuais.

Professor, como ele faz isso? Ele permite capturar uma foto instantânea da tela (Print Screen) e
assim observar uma sequência de cliques. Ele era bastante utilizado por atacantes para capturar as teclas
digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking. Por
155
que era utilizado? Porque, hoje em dia, é mais raro utilizar teclados virtuais e porque atualmente há
diversas maneiras de impedir esse tipo de praga virtual.

Adwares

Trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser usado
para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno
financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado
para fins maliciosos, quando as propagandas são direcionadas de acordo com a navegação do usuário sem
que este saiba que tal monitoramento está sendo feito.

É um programa executado de forma automática e geralmente instalado sem o consentimento do


usuário durante a instalação de outro software. É utilizado para divulgação de links publicitários, muitas
vezes através de pop-ups.

Em suma: consiste em um programa projetado para exibir propagandas e anúncios normalmente


sem a autorização do usuário, tornando o computador mais lento e a navegação mais incômoda.
Geralmente vêm em formato de diversos pop-ups e notificações inseridas em outro programa (em geral,
um navegador) e pode ser considerado um malware na hipótese de sua propaganda variar de acordo com
hábitos de navegação do usuário.

Ad (advertisement) = propaganda ou anúncio

Sniffer

Por padrão, computadores em uma mesma rede “farejam” e respondem somente pacotes
endereçados a eles. No entanto, é possível utilizar um analisador de pacotes de dados chamado sniffer
capaz de monitorar, interceptar e registrar tráfego de dados em segmentos de rede de computadores.
Esse software pode ser utilizado de forma legítima ou pode ser utilizado de forma maliciosa.

Ele é utilizado de forma legítima por administradores de redes, para detectar problemas, analisar
desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles
administrados. Ele também pode ser utilizado por atacantes, para capturar informações sensíveis, como
senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando
por meio de conexões inseguras, ou seja, sem criptografia.

Nesse último caso, dizemos que ele está configurado em modo promíscuo. Notem que as
informações capturadas por este software malicioso são armazenadas na forma como trafegam, ou seja,
informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las.
Os hackers costumam colocar sniffers em locais que ofereçam redes wi-fi inseguras, como cafeterias,
hotéis e aeroportos.

Além disso, um sniffer pode ser instalado em qualquer computador conectado a uma rede local. Ele
não precisa ser instalado no próprio aparelho que se deseja monitorar. Em outras palavras, ele pode
permanecer oculto durante a conexão em um outro computador conectado à rede local.

Professor, qual é a diferença entre sniffers e spywares? Eles são bem parecidos, mas há duas
diferenças principais: em primeiro lugar, sniffers são comumente utilizados de forma legítima ou
malicioso; spywares geralmente são maliciosos. Em segundo lugar, sniffers podem ser instalados em

156
qualquer máquina conectada à rede local – eles não precisam estar instalados na máquina que desejam
monitorar; spywares precisam estar instalados na máquina monitorada.

Sniff = farejar / sniffer = farejador

Bombas Lógicas

Trata-se de um software malicioso normalmente instalado por um usuário autorizado, como um


administrador da rede, que o mantém no sistema deixando-o programado para causar danos (como
excluir arquivos importantes) em um determinado evento, como – por exemplo – um código que monitora
o sistema de pagamentos de uma empresa e deleta arquivos críticos para a organização caso um
determinado funcionário seja demitido.

Lembrando que uma bomba lógica pode ser configurada via disparo positivo ou negativo. Na forma
positiva, a carga útil do malware ficará inativa até que um evento específico ocorra; na forma negativa, a
carga útil do malware será ativada a não ser que um evento específico ocorra. Professor, qual é a diferença
do vírus Time Bomb para uma Bomba Lógica? A Bomba Lógica pode ser utilizada por outros tipos de
malware; já o Vírus Time Bomb é apenas para vírus.

Exploits

Trata-se de um software criado por hackers para permitir explorar vulnerabilidades ou brechas de
segurança conhecidas de sistemas e assim permitir que atacantes possam praticar ações de invasões
sem conhecimentos avançados. Eles geralmente causam instabilidade no sistema para diminuir
temporariamente a sua segurança, passando então a executar ordens para roubar informações, invadir
acessos bloqueados ou propagar vírus.

Outra coisa interessante é que eles podem explorar de vulnerabilidades zero-day. Zero o que,
Diego? Zero-day! No contexto de segurança da informação, trata-se de uma vulnerabilidade desconhecida
por administradores de um sistema que pode ser explorada por hackers. O termo zero-day (ou dia zero) é
o dia em que o administrador de um sistema descobre essa vulnerabilidade e começa a tomar ações
para mitigá-la.

Exploit = explorar / em nosso contexto, utilizar algo tirar vantagens

Hijacker

O Browser Hijacker é um software malicioso que modifica o registro do sistema operacional,


alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas
automaticamente ou inserindo botões inadvertidamente. Como muitos sites patrocinam o acesso a seu
conteúdo, remunerando por cliques em links, o desenvolvedor do Hijacker costuma receber quantias
financeiras sempre que estas páginas são abertas.

Essa praga virtual assume o controle do navegador e muda a forma como seu conteúdo é exibido
quando você está navegando na web (em geral, modificando os registros do sistema operacional).

Hijack = sequestrar /hijacker = sequestrador

157
Ataques e Golpes

Engenharia Social

A Engenharia Social é uma técnica por meio da qual uma pessoa procura persuadir outra a
executar determinadas ações por má-fé. Trata-se de uma técnica utilizada por golpistas para tentar
explorar a confiança, ingenuidade, ganância, vaidade ou boa-fé de outras pessoas, a fim de aplicar golpes,
ludibriar ou obter informações sigilosas e importantes.

Ela é utilizada para obter informações importantes do usuário, através de sua ingenuidade ou da
confiança. Quem está mal-intencionado geralmente utiliza telefone, e-mails ou salas de bate-papo para
obter as informações que necessita. Por exemplo: algum desconhecido liga para a sua casa e se diz do
suporte técnico do seu provedor de internet. Nessa ligação, ele te convence de que sua conexão está com
problemas e pede sua senha para corrigir.

Duvide desse tipo de abordagem e contate o provedor caso algum técnico ligue para sua casa
pedindo dados confidenciais a seu respeito (senhas, números de cartões, etc.) avisando-o do ocorrido. Em
suma: Engenharia Social é um conjunto de práticas utilizadas para obter acesso a informações
importantes ou sigilosas em organizações/sistemas, através da persuasão e se aproveitando da
ingenuidade ou confiança das pessoas. Um exemplo comum é o Phishing.

Força Bruta

Um Ataque de Força Bruta (Brute Force) consiste em adivinhar, por tentativa e erro, um nome de
usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os
mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja
acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta.

Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a
sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas
quando há várias tentativas de acesso sem sucesso. Apesar dos ataques de força bruta poderem ser
realizados manualmente, em geral eles são realizados com o uso de ferramentas facilmente obtidas na
Internet. As tentativas de adivinhação são baseadas em:
- dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;
- listas de palavras comumente usadas (Ex: personagens de filmes, nomes de times, etc);
- substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
- sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
- informações pessoais (Ex: nome, sobrenome, datas e números de documentos).

Denial of Service (DoS)

Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca retirar de
operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma
coordenada e distribuída, ou seja, quando um conjunto de equipamentos é utilizado no ataque, recebe o
nome de Ataque Distribuído de Negação de Serviço (Distributed Denial of Service – DDoS).

O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir recursos e
causar indisponibilidades. Nesse caso, todas as pessoas que dependem do serviço são prejudicadas, visto
que ficam impossibilitadas de acessar ou realizar as operações desejadas. Em geral, os alvos ficam

158
impedidos de oferecer serviços durante o ataque, mas voltam a operar normalmente ao final sem
vazamento de informações ou comprometimento de sistemas.

Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado
em ataques. No entanto, a grande maioria dos computadores participa dos ataques sem sequer ter
conhecimento. Por vezes, seu computador pode estar infectado (por exemplo, com Worms) ou fazendo
parte de botnets. Ataques de negação de serviço podem ser realizados de diversas maneiras, tais como:
- Pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos
necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço
em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
- Pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e
tornando indisponível qualquer acesso a computadores ou serviços desta rede; ou pela exploração de
vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique
inacessível.

IP Spoofing

O IP Spoofing (Falsificação/Mascaramento de IP) é uma técnica de invasão comumente empregada


quando o mecanismo de autenticação de uma rede é baseado em endereços IP, isto é, quando a
identificação de um usuário é realizada baseado em seu número de endereço IP. Nesse caso, um atacante
pode clonar o IP de um usuário legítimo, mascarando-se e fazendo-se passar pelo usuário autorizado,
podendo ganhar acessos não autorizados na rede.

E-mail Spoofing

E-Mail Spoofing (Falsificação/Mascaramento de E-Mail) é uma técnica que consiste em alterar


campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada
origem quando, na verdade, foi enviado de outra. Essa técnica é possível devido a características do
protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho sejam
falsificados.

Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e
em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores
infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas
partiram de pessoas conhecidas. Exemplos de e-mails com campos falsificados são aqueles recebidos como
sendo:
- de alguém conhecido, solicitando que você clique algum link ou execute algum arquivo em anexo;
- do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados
da sua conta bancária;
- do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e
ameaçando bloquear a sua conta caso você não as envie.

Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi
indevidamente utilizado. Alguns indícios são, por exemplo, quando você recebe respostas de e-mails que
você nunca enviou; quando recebe e-mails aparentemente enviados por você mesmo, sem que você tenha
feito isto; ou quando recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros
como usuário desconhecido e caixa de entrada lotada.

Galera, existem diversos tipos de Spoofing! Nós já estudamos o IP Spoofing e E-Mail Spoofing,
existem também ARP Spoofing, MAC Spoofing, DNS Spoofing, entre outros.
159
Phishing Scam

O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir o usuário
a clicar em um link falso levando-o para uma página clonada ou para um arquivo malicioso.

O Phishing ocorre por meio do envio de mensagens eletrônicas que:


- Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma
empresa ou um site popular; ou que procuram atrair a atenção do usuário, seja por curiosidade, por
caridade ou pela possibilidade de obter alguma vantagem financeira;
- Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências,
como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta
bancária ou de um cartão de crédito;
- Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas
falsas, que tentam se passar pela página oficial da instituição; da instalação de malwares; e do
preenchimento de formulários contidos na mensagem ou em páginas Web.

Para atrair a atenção do usuário, as mensagens apresentam diferentes tópicos e temas,


normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em
destaque no momento. Galera, todos vocês já devem ter sido alvos de algum tipo de Phishing alguma vez
na vida – eu mesmo vou mostrar alguns casos que aconteceram comigo. Por enquanto, vamos ver alguns
exemplos de situações envolvendo esse golpe:
- Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail em nome de
um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao
fazer isto, você é direcionado para uma página falsa, semelhante ao site que você realmente deseja
acessar, onde são solicitados dados pessoais e financeiros.
- Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma mensagem contendo
um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado
para uma página falsa em que são solicitados o seu nome de usuário e a sua senha que, ao serem
fornecidos, serão enviados aos golpistas.
- Mensagens contendo formulários: você recebe uma mensagem contendo um formulário com
campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o
formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e
confirmar o envio, seus dados são transmitidos para os golpistas.
- Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-lo a
clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de
erro ou uma janela pedindo que você salve o arquivo. Após salvo, quando você o abrir ou o executar, será
instalado um código malicioso em seu computador.
- Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo grupo
de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o
serviço de e-mail está passando por manutenção e que é necessário o recadastramento. Para isto, é
preciso que você forneça dados como nome de usuário e senha.

PREVENÇÃO:
- Fique atento a mensagens recebidas em nome de alguma instituição que tentem induzi-lo a
fornecer informações, instalar/executar programas ou clicar em links.

160
- Questione-se por que instituições com as quais você não tem contato estão lhe enviando
mensagens, como se houvesse alguma relação prévia entre vocês (Ex: se você não tem conta em um
banco, não há por que recadastrar dados ou atualizar módulos de segurança).
- Fique atento a mensagens que apelem demasiadamente pela sua atenção e que, de alguma
forma, o ameacem caso você não execute os procedimentos descritos.
- Não considere que uma mensagem é confiável com base na confiança que você deposita em seu
remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter sido forjada.
- Seja cuidadoso ao acessar links – procure digitar o endereço diretamente no navegador web.
- Verifique o link apresentado na mensagem. Golpistas costumam usar técnicas para ofuscar o link
real para o phishing. Ao posicionar o mouse sobre o link, muitas vezes é possível ver o endereço real da
página falsa ou código malicioso.
- Utilize mecanismos de segurança, como programas antimalware, firewall pessoal e filtros
antiphishing.
- Verifique se a página utiliza conexão segura. Sites de comércio eletrônico ou Internet Banking
confiáveis sempre utilizam conexões seguras quando dados sensíveis são solicitados.
- Verifique as informações mostradas no certificado. Caso a página falsa utilize conexão segura, um
novo certificado será apresentado e, possivelmente, o endereço mostrado no navegador web será
diferente do endereço correspondente ao site verdadeiro.
- Acesse a página da instituição que supostamente enviou a mensagem e procure por informações
(você vai observar que não faz parte da política da maioria das empresas o envio de mensagens, de forma
indiscriminada, para os seus usuários).

Por fim, é importante mencionar um tipo específico de phishing chamado Spear Phishing. Trata-se
de um golpe proveniente de e-mail ou comunicação eletrônica, direcionado a um indivíduo, organização
ou empresa específicos. Embora tenha a intenção de roubar dados para fins mal-intencionados, os
criminosos virtuais também podem tentar instalar malware no computador do usuário – e é isso que o
diferencia do phishing comum.

Pharming

Para entender a mecânica de um ataque de Pharming e como eles são realizados, precisamos
explorar como os servidores DNS (Domain Name System) funcionam. A tarefa do DNS é converter nomes
de domínio em endereços IP, o que representa a localização real do site, permitindo que o navegador da
Internet se conecte ao servidor em que o site está hospedado. O método mais comum de executar esse
ataque é por meio do envenenamento de cache.

Quando você digita o endereço de um site, seu navegador cria um cache (memória rápida) de
DNS para que você não precise retornar ao servidor toda vez que quiser revisitar um site. O Pharming é
um tipo de Phishing que "envenena" a tabela de cache do navegador web, corrompendo-o por meio da
alteração de IPs e redirecionando o tráfego da Internet para sites fraudulentos para capturar informações
e permitir a ação de golpistas. Há um tipo específico de Pharming chamado DNS Spoofing ou DNS
Poisioning, que – em vez de envenenar a tabela de cache do Navegador– envenena o próprio Servidor DNS
de um provedor de internet para atingir inúmeros usuários em larga escala.

Neste caso, quando você tenta acessar um site legítimo, o seu navegador é redirecionado para
uma página falsa de forma transparente, isto é, sem que você esteja ciente. Logo, você digita no
navegador www.bb.com.br, por exemplo. No entanto, você é redirecionado para uma página cujo
endereço é www.bb.net.br e sequer percebe. Galera, existem tipos diferentes de redirecionamento.

TIPOS DE REDIRECIONAMENTO:
161
- Por meio do comprometimento do servidor de DNS do provedor que você utiliza;
- Pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do
seu computador;
- Pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu
computador ou modem de banda larga.

Prevenção:
- Desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma
ação suspeita, como abrir um arquivo ou tentar instalar um programa;
- Desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está
acessando não utilize conexão segura. Sites confiáveis de comércio eletrônico e Internet Banking sempre
usam conexões seguras quando dados pessoais e financeiros são solicitados;
- Observe se o certificado apresentado corresponde ao do site verdadeiro.

Em suma: Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o
endereço de um sítio para um servidor diferente do original. É um tipo específico de Phishing que envolve
o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS.
Nesse caso, quando o usuário tenta acessar um site legítimo, o seu navegador web é redirecionado, de
forma transparente, para uma página falsa.

Hoax

O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente,
tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão
governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar
informações sem sentido ou tentativas de golpes, como correntes de e-mail e pirâmides financeiras.

CONTEÚDO DE HOAX:
- Conter códigos maliciosos, espalhar desinformação pela internet ou ocupar – desnecessariamente
– espaço nas caixas de e-mails dos usuários.
- Comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem.
- Comprometer a credibilidade e a reputação da pessoa que o repassa, pois, ao fazer isto, esta
pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem.
- Aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede,
necessários para a transmissão e o processamento das mensagens.
- Indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, podem
resultar em sérios danos.

Em geral, boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois há uma
grande tendência das pessoas em confiar no remetente, não verificar a procedência e não conferir a
veracidade do conteúdo da mensagem. Para que você possa evitar a distribuição de boatos é muito
importante conferir a procedência dos e-mails e, mesmo que tenham como remetente alguém conhecido,
é preciso certificar-se de que a mensagem não é um boato.

Man in the Middle

O Man in the Middle é um ataque em que os dados trocados entre duas partes (Ex: você e o seu
banco) são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem
que as vítimas percebam. Durante o ataque, a comunicação é interceptada pelo atacante e retransmitida.

162
O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações
ou bloquear partes da informação.

Defacement

Desfiguração de página (Defacement ou Pichação) é uma técnica que consiste em alterar o


conteúdo da página web. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de
visitantes, geralmente os atacantes alteram a página principal do site, porém páginas internas também
podem ser alteradas. As principais formas que um atacante, neste caso também chamado de Defacer,
pode utilizar para desfigurar uma página web são:
- explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no
desenvolvimento da aplicação Web;
- invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que
compõem o site;
- explorar erros da aplicação Web ou vulnerabilidades do servidor de aplicação web;
- ou furtar senhas de acesso à interface Web usada para administração remota.

Furto de Identidade

O Furto de Identidade (Identity Theft) é o ato pelo qual uma pessoa tenta se passar por outra,
atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto
de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma
conta bancária usando seu nome e seus documentos.

Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede
social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-
mail, fazendo parecer que ele foi enviado por você. Quanto mais informações você disponibiliza sobre a
sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade, pois mais dados ele tem
disponíveis e mais convincente ele pode ser.

Além disto, o golpista pode usar outros tipos de golpes e ataques para coletar informações sobre
você, inclusive suas senhas, como códigos maliciosos, ataques de força bruta e interceptação de tráfego.
Caso a sua identidade seja furtada, você poderá arcar com consequências como perdas financeiras,
perda de reputação e falta de crédito. Além disto, pode levar muito tempo e ser bastante desgastante até
que você consiga reverter todos os problemas causados pelo impostor.

PRINCIPAIS INDÍCIOS:
- Você começa a ter problemas com órgãos de proteção de crédito;
- Você recebe o retorno de e-mails que não foram enviados por você;
- Você verifica nas notificações de acesso que a sua conta de e-mail ou seu perfil na rede social foi
acessado em horários ou locais em que você próprio não estava acessando;
- Ao analisar o extrato da sua conta bancária ou do seu cartão de crédito você percebe transações
que não foram realizadas por você;
- Você recebe ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os
quais você não sabe nada a respeito, como uma conta bancária que não lhe pertence e uma compra não
realizada por você.

Fraude de Antecipação de Recursos


163
A Fraude de Antecipação de Recursos (Advance Fee Fraud) é aquela na qual um golpista procura
induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a
promessa de futuramente receber algum tipo de benefício. Por meio do recebimento de mensagens
eletrônicas ou do acesso a sites fraudulentos, a pessoa é envolvida em alguma situação ou história
mirabolante.

Em geral, essa situação justifica a necessidade de envio de informações pessoais ou a realização


de algum pagamento adiantado para a obtenção de um benefício futuro. Após fornecer os recursos
solicitados a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe
e que seus dados/dinheiro estão em posse de golpistas. Existem variações desse golpe: Golpe da Nigéria,
Loteria Internacional, Crédito Fácil, Noiva Russa, entre outros.

164
165
Ferramentas Antimalware
Ferramentas Antimalware são aquelas que procuram detectar e, então, anular ou remover os
códigos maliciosos de um computador (Ex: Antivírus, Antispyware, Antirootkit e Antitrojan).

Há diversos tipos de programas antimalware que diferem entre si das seguintes formas:
- Método de detecção: assinatura (uma lista de assinaturas é usada à procura de padrões),
heurística (baseia-se nas estruturas, instruções e características do código) e comportamento (baseia-se no
comportamento apresentado) são alguns dos métodos mais comuns.
- Forma de obtenção: podem ser gratuitos, experimentais ou pagos. Um mesmo fabricante pode
disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir funcionalidades
básicas ao passo que a versão paga possui funcionalidades extras e suporte.
- Execução: podem ser localmente instalados no computador ou executados sob demanda por
intermédio do navegador Web. Também podem ser online, quando enviados para serem executados em
servidores remotos, por um ou mais programas.
- Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos
maliciosos) também podem apresentar outras funcionalidades integradas, como a possibilidade de
geração de discos de emergência e firewall pessoal.

Antivírus

A solução ideal para a ameaça de vírus é a prevenção: em primeiro lugar, não permitir que um vírus
entre no sistema. Esse objetivo, em geral, é impossível de se conseguir, embora a prevenção possa reduzir
o número de ataques virais bem-sucedidos. Caso não seja possível, recomenda-se seguir os seguintes
passos:

166
Algumas vezes, quando o antivírus encontra um arquivo que considera maligno, ele também
oferece a opção colocá-lo em quarentena. O que é isso, professor? A quarentena é uma área virtual onde
o antivírus armazena arquivos identificados como possíveis vírus enquanto ele aguarda uma
confirmação de identificação. As assinaturas nem sempre são totalmente confiáveis e podem detectar
vírus em arquivos inofensivos – falsos-positivos.

Ao deixar os arquivos suspeitos em um local isolado e seguro, o antivírus permite que eles
eventualmente sejam recuperados mais tarde e também impede que eventuais pragas virtuais realizem
qualquer atividade maliciosa. Idealmente, os arquivos na situação de quarentena são criptografados ou
alterados de alguma forma para que ele não possa ser executado e outros antivírus não os identifiquem
como um potencial vírus.

Os principais antivírus do mercado são: Avast, McAfee, Bitdefender, Kaspersky, AVG, ESET,
Symantec, Norton, Avira, Comodo, PSafe, entre outros. Professor, isso cai em prova? Infelizmente, saber o
nome dos principais antivírus do mercado cai em prova. Agora um ponto que despenca em prova: é
recomendável evitar a execução simultânea de mais de um antimalware (antivírus) em um mesmo
computador.

Galera, existem diversos motivos para não utilizar mais de um antimalware simultaneamente.
Dentre eles, podemos mencionar: podem ocasionar problemas de desempenho no computador
escaneado; podem interferir na capacidade de detecção um do outro; um pode detectar o outro como um
possível malware; entre outros. Dessa forma, recomenda-se evitar a utilização de mais de um
antimalware.

1ª Geração: Detecção baseada em Assinatura

A assinatura é geralmente um trecho único do código do vírus – estrutura ou padrão de bits .


Procurando por esse trecho, o antivírus pode detectar o vírus sem precisar analisar o arquivo inteiro.

É realizada uma engenharia reversa no software malicioso para entendê-lo. Então é desenvolvida
uma maneira de detectá-lo, depois ele é catalogado em uma base de dados e distribuído para todos os
clientes do antivírus. Dessa forma, há um tempo razoável da identificação à atualização da base da dados
e esse tempo varia de acordo com fatores como: complexidade do vírus, tempo para receber a amostra,
entre outros.

Por outro lado, as assinaturas permitem detectar códigos maliciosos de um modo muito mais
específico, sendo mais eficientes para remover ameaças complexas anteriormente mapeadas. Além disso,
devido a inúmeras técnicas utilizadas pelos atacantes para ofuscar o malware e burlar métodos
heurísticos, é necessário – em alguns casos – contar com assinaturas específicas.

2ª Geração: Detecção baseada em Heurística

A heurística é um conjunto de técnicas para identificar vírus desconhecidos de forma proativa –


sem depender de assinatura. Nesta linha, a solução de segurança analisa trechos de código e compara o
167
seu comportamento com certos padrões que podem indicar a presença de uma ameaça. Para cada ação
executada pelo arquivo é atribuída uma pontuação e assim – se esse número for superior a um
determinado valor – será classificado como um provável malware.

Para tal, ele pode – por exemplo – procurar o início de um loop de criptografia usado em um vírus
polimórfico ou verificar a integridade do software, utilizando funções de hash. Agora uma informação
interessante: a palavra Heurística vem de “Eureka” – a exclamação atribuída ao matemático Arquimedes
ao descobrir uma solução para um problema complexo envolvendo densidade e volume de um corpo.
Eureka significa encontrar, descobrir, deduzir!

Em suma, nós podemos afirmar que a detecção baseada em heurística é capaz de identificar
possíveis vírus utilizando dados genéricos sobre seus comportamentos. Assim sendo, esta técnica é capaz
de detectar vírus genéricos, sem assinatura conhecida, através da comparação com um código conhecido
de vírus e, assim, determinar se aquele arquivo ou programa pode ou não ser um vírus.

Essa é uma estratégia eficaz, uma vez que a maioria dos códigos maliciosos da Internet são cópias
de outros códigos. Ao descobrir um código malicioso, podem ser descobertos muitos outros similares, sem
que eles sejam conhecidos. O principal benefício é a capacidade de detectar novos vírus, antes mesmo
que o antivírus conheça e tenha capacidade de evitá-los. Em outras palavras, é capaz de detectar um
novo vírus antes que ele faça algum mal.

3ª Geração: Interceptação de Atividade

Trata-se de uma tecnologia que identifica um vírus por suas ações, em vez de sua estrutura em um
programa infectado. Esses programas têm a vantagem de não ser necessário desenvolver assinaturas e
heurísticas para uma ampla variedade de vírus. É diferente da heurística porque só funciona com
programas em execução, enquanto a heurística analisa o próprio arquivo sem a necessidade de executá-
lo.

Se o programa antivírus testemunhar uma tentativa de alterar ou modificar um arquivo ou se


comunicar pela web, ele poderá agir e avisá-lo da ameaça ou poderá bloqueá-la, dependendo de como
você ajusta suas configurações de segurança. Também há uma chance considerável de encontrar falsos-
positivos.

4ª Geração: Proteção Completa

São pacotes compostos por uma série de técnicas antivírus utilizadas em conjunto. Estas incluem
componentes de varredura e de interceptação de atividades. Ademais, esse tipo de pacote inclui recurso
de controle de acesso, que limita a capacidade dos vírus de penetrar em um sistema e, por consequência,
limita a capacidade de um vírus de atualizar arquivos a fim de passar a infecção adiante. Trata-se da
geração da maioria dos antivírus atuais.

Antispam

Os Filtros Antispam já vêm integrados à maioria dos programas de e-mails e permite separar os
desejados dos indesejados – os famosos spams. A maioria dos filtros passa por um período inicial de
treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e, com base nas
classificações, o filtro vai "aprendendo" a distinguir as mensagens. Ao detectá-las, essas ferramentas
alertam para que ele tome as atitudes adequadas para si.

168
Existem também algumas técnicas de bloqueio de spam (no sentido de classificá-lo como spam e,
não, de impedir o seu recebimento) que se baseiam na análise do conteúdo da mensagem. Em geral, são
filtros baseados no reconhecimento de padrões do conteúdo que buscam identificar se o e-mail pode
conter um vírus ou se tem características comuns aos spams. Os filtros de conteúdo mais comuns são os
antivírus e os identificadores Bayesianos de spam.

Antispyware

Antispyware é um tipo de software projetado para detectar e remover programas de spyware


indesejados. Spyware é um tipo de malware instalado em um computador sem o conhecimento do usuário
para coletar informações sobre ele. Isso pode representar um risco de segurança para o usuário, além de
degradar o desempenho do sistema, absorvendo o poder de processamento, instalando software adicional
ou redirecionando a atividade do navegador dos usuários.

169
170
Firewall
O que é um Firewall? Ele é um componente de segurança de uma rede privada! Ok, mas ele é um
software ou um hardware? Ele pode ser um software, pode ser um hardware ou pode ser um sistema
composto por software e hardware. Atualmente, os principais sistemas operacionais já trazem um firewall
embutido em forma de software para proteger computadores domésticos contra acessos não autorizados
vindos da Internet.

Se você utiliza o Windows, existe o Windows Firewall; se você utiliza o Linux, existe o
IPTables/Netfilter; se você utiliza o MacOS, existe o Firewall Mac! Dessa forma, quem possui um
computador pessoal já possui um firewall embutido no próprio sistema operacional na forma de um
software. No entanto, empresas necessitam de uma segurança maior do que computadores pessoais, logo
elas investem em firewalls mais robustos na forma de um hardware!

Sobre o Firewall de HARDWARE:


 Um firewall de hardware é um dispositivo de segurança de rede que atua como uma
barreira entre uma rede interna e uma rede externa, como a Internet. Diferente de um firewall de
software, que é um programa instalado em um computador, um firewall de hardware é um
dispositivo físico projetado especificamente para proteger a rede. Este é geralmente
implementado como um dispositivo independente ou integrado a um roteador ou switch de
rede.
 Ele examina o tráfego de rede que passa por ele e aplica regras de segurança para permitir
ou bloquear o acesso com base em diferentes critérios, como endereço IP, protocolo, portas de
comunicação e tipos de dados. Esse tipo de firewall oferece vantagens como desempenho superior,
uma vez que é um dispositivo dedicado e pode processar grandes volumes de tráfego de rede de
forma eficiente. Além disso, o firewall de hardware é menos suscetível a ataques e explorações de
vulnerabilidades do que um firewall de software.

O Firewall funciona de maneira similar: ele controla, analisa, registra, policia, monitora, regula e
filtra o tráfego ou movimentação da entrada/saída de dados, detectando ameaças e bloqueando o
acesso que não esteja em conformidade com a política de segurança da organização. E o que seria essa
política de segurança? Trata-se de um conjunto de diretrizes da organização proibindo ou permitindo
acesso aos seus ativos de informação por meio de regras.

É importante ressaltar que o Firewall faz tudo isso sem impedir o fluxo normal de dados. Logo, tudo
que não violar as regras do Firewall continua a ser transmitido normalmente sem nenhum impedimento.
Assim, ele é capaz de isolar a rede interna de uma organização em geral da Internet, permitindo o
tráfego de pacotes de informações que não violem as regras de acesso à rede e que outros sejam
bloqueados.

Professor, ele é capaz de proteger contra ataques internos? Para responder essa pergunta, é
necessário falar um pouco sobre a posição de um firewall. Como assim, Diego? Galera, um firewall
tipicamente fica posicionado entre uma rede interna e a internet – nesse caso, ele é chamado de Firewall
de Borda! No entanto, em algumas situações, nós podemos ter outro firewall dentro da própria rede
interna.

É possível inserir um novo firewall para acessar o banco de dados chamado Firewall Interno.

171
Tudo isso que falamos é apenas para dizer que um firewall é utilizado tipicamente para impedir
acessos não autorizados a uma rede interna vindos da Internet, mas ele pode – sim – ser utilizado para
impedir ataques internos da rede. Agora uma notícia triste: as bancas não têm um entendimento
consolidado a respeito desse tema. Você encontrará questões considerando apenas o Firewall de Borda.

Um firewall pode ajudar a impedir que hackers ou softwares maliciosos obtenham acesso ao seu
computador através da internet. Então firewall é a mesma coisa que um antivírus? Não, não, não... firewall
analisa pacotes de dados de acordo com uma política de acesso e age preventivamente para
bloquear/conceder acesso; já antivírus utilizam técnicas de assinatura, heurística, entre outros para
identificar e destruir de forma reativa malwares que já estão dentro de um sistema.

Um firewall pode funcionar de duas maneiras: modo restritivo – impedindo todas as transmissões
de dados que não sejam expressamente permitidas; ou modo permissivo – permitindo todas as
transmissões de dados que não sejam expressamente proibidas.

Sempre que um firewall utilizar uma lista branca, significa que ele está configurado para trabalhar
no modo restritivo; sempre que um firewall utilizar uma lista negra, significa que ele está configurado para
trabalhar no modo permissivo.
É importante destacar que o conjunto de regras de uma organização é chamado de Lista de
Controle de Acesso (Access Control List). Vejamos as principais técnicas utilizadas por firewalls:

Firewall pode ser configurado para negar acesso ou impedir que os estados das portas sejam
conhecidos para requisições que sigam determinado padrão ou cumpram certos requisitos, como ocorre
na varredura de portas.
Varredura de portas é um procedimento executado por um software malicioso que verifica todas
as portas de um equipamento identificado por um endereço IP, para verificar se estão abertas, o que
representa uma vulnerabilidade na rede ou sistema. O software envia uma solicitação a cada porta (ou
seja, entre a porta 0 e a porta 65535) e aguardando uma resposta, e o alvo responderá se uma
determinada porta está aberta ou fechada, permitindo ao atacante saber quais portas estão abertas.

Tipos de Firewall
172
Os primeiros firewalls foram implementados em roteadores por serem os pontos de ligação
natural entre duas redes.

Com o passar do tempo, as coisas mudaram rapidamente, de modo que a própria definição de que
o firewall deve separar duas redes foi modificada. O mundo tornou-se mais integrado, e os serviços
básicos, hoje, são o acesso à web, acesso a bancos de dados via internet, acesso a serviços internos da
organização pela internet, serviços de áudio, vídeo, videoconferência, voz sobre IP (Voice Over IP - VoIP),
entre tantos outros.

Vejamos algumas funções que podem ser realizadas por um firewall:


Implementar recursos de NAT (Network Address Translation);
Implementar DMZ (Delimitarized Zone – Zona Desmilitarizada);
Implementar funções de balanceamento de carga;
Implementar funções de antispoofing;
Implementar funções de autenticação de usuário;
Implementar funções de criptografia de comunicações (VPN – Virtual Private Network);
Implementar funções de alta disponibilidade;
Implementar filtros de URL, Spam e E-mails;
Implementar bloqueios de alguns tipos de Ataque de DoS (Denial of Service - Negação de Serviço);
Implementar bloqueios de tráfego na camada de enlace por meio do Endereço MAC;

Podemos considerar, portanto, que atualmente existe uma tendência de adicionar cada vez mais
funcionalidades aos firewalls, que podem não estar relacionadas necessariamente à segurança. No
entanto, a organização que adotar essa abordagem deve estar ciente de que, quanto mais funções um
firewall possuir, maiores as chances de algo dar errado e mais complexa a administração. Logo, apesar de
poder ter essas funções auxiliares, elas não são o foco principal do recurso de firewall.

Firewall Pessoal

Quando bem configurado, o firewall pessoal pode ser capaz de:


- registrar as tentativas de acesso aos serviços habilitados no seu computador e bloquear o envio
para terceiros de informações coletadas por invasores e códigos maliciosos;
- bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e
possibilitar a identificação das origens destas tentativas;
- analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e
barrando a comunicação entre um invasor e um código malicioso já instalado;
- evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que
vulnerabilidades em outros computadores sejam exploradas.

Alguns sistemas operacionais possuem firewall pessoal integrado (Windows Defender Firewall,
por exemplo). Caso o sistema instalado em seu computador não possua um ou você não queira utilizá-lo,
há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar por um antimalware com
funcionalidades de firewall pessoal integradas. No entanto, é importante ter alguns cuidados, tais como:
- antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante é
confiável e de que o firewall instalado esteja ativo;
- configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é
possível detectar tentativas de invasão ou rastrear as conexões de um invasor).

173
Não confundam antivírus com firewall: o primeiro é responsável por proteger seu computador do
ataque de vírus, detectando, identificando e eliminando o malware envolvido; o segundo é responsável
por controlar ou bloquear tentativas de acesso ao seu computador sem a devida autorização –
principalmente por meio de backdoors. Por essa razão, eventualmente é necessário liberar os programas
que você utiliza e também algumas portas de comunicação.

Sabemos que worms possuem a capacidade de se propagar por meio de conexões de rede usando
portas desativadas ou abandonadas. Dessa forma, o firewall é capaz de impedir a sua propagação,
funcionando como uma ferramenta preventiva. É importante salientar que o firewall não é um
antimalware, portanto – apesar de poder bloquear a propagação – ele não é capaz de eliminar o worm.

Filtro de Pacotes

Queridos alunos, vocês se lembram que nós falamos anteriormente que um firewall é basicamente
um muro com várias portas? Pois é, cada porta oferece acesso a um serviço! Sempre que um computador
se conecta à Internet, ele possui 65536 portas de comunicação. Como assim, Diego? Lembrem-se da nossa
aula de redes: se eu quiser utilizar o serviço de envio de e-mails, eu utilizo o Protocolo SMTP na Porta 587.

E se eu quiser utilizar aquele serviço que transforma um nome em um IP e vice-versa? Eu utilizo o


Protocolo DNS na Porta 53. E se eu quiser acessar uma página web? Eu posso fazê-lo utilizando o Protocolo
HTTP na Porta 80 ou o Protocolo HTTPS na Porta 443. Galera, existem milhares de serviços e cada um é
oferecido em uma porta. O que o firewall de pacotes tem a ver com isso? Bem, ele basicamente é
responsável por permitir ou bloquear o tráfego nessas portas.

Então, imaginem que os servidores de um órgão estão com a produtividade muito baixa e que o
gestor identifique que o motivo é porque eles estão frequentemente acessando o Whatsapp! O que ele
pode fazer? Bem, ele pode bloquear algumas portas. Dessa forma, se o firewall de pacotes for configurado
para bloquear as portas 5222 e 5223, ninguém mais conseguirá enviar/receber mensagens.

Como toda informação que entra ou sai de uma rede vem dentro de um Pacote IP, o Filtro de
Pacotes funciona como um tipo de firewall que examina os pacotes em relação ao protocolo e porta, e
aplica regras baseado em uma política de segurança pré-estabelecida. Ele é considerado um firewall
stateless (estático ou sem estado de sessão), porque ele analisa os pacotes independentemente de serem
provenientes de uma nova sessão ou de uma conexão existente.
Em suma: a tecnologia de filtro de pacotes funciona na camada de rede e de transporte da
Arquitetura TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho
dos pacotes, tais como endereço de origem, endereço de destino, porta de origem, porta de destino, listas
de controle de acesso e direção das conexões (da rede interna para rede externa ou da rede externa para a
rede interna).

O fato de trabalhar na camada de rede e de transporte faz com que ele seja simples, fácil, barato
e flexível de ser implementado. Dessa forma, muitos roteadores têm também essa capacidade. Em
contrapartida, o filtro de pacotes garante um menor grau de segurança, uma vez que os pacotes podem
facilmente ser falsificados ou criados especificamente para que passem pelas regras de filtragem pré-
definidas.

Infelizmente, esse tipo de firewall possui inúmeros problemas, tais como o difícil gerenciamento em
ambientes complexos, vulnerabilidade em relação a diversos tipos de ataques, não oferece autenticação
de usuário, incompatibilidade com diversos serviços, limitação com relação a logs, problemas com

174
fragmentação de pacotes, entre outros. Por essas razões, esse tipo de firewall praticamente não é mais
utilizado atualmente.

Filtro de Estado de Sessão

Em contraste com o firewall anterior, esse é um firewall stateful (com estado de sessão). Professor,
esse negócio de sessão não entrou na minha cabeça ainda! Calma, vai entrar agora! O que é uma sessão? É
simplesmente uma conexão!

Por que o filtro de pacotes não tem estado? Porque ele não cria uma conexão, logo ele não guarda
registros de pacotes anteriores que tenham sido recebidos. Assim esse firewall inspecionará cada pacote
isoladamente para verificar se sua entrada será permitida ou se será bloqueada.

O filtro de pacotes terá que analisar todos os pacotes isoladamente para verificar se deixa passar ou
não porque ele não possui estado de sessão. Já o filtro de estado de sessão é capaz de lembrar de pacotes
anteriores porque ele é capaz de manter uma sessão – também chamada de conexão – aberta.

Por exemplo: o protocolo FTP é utilizado para a transferência de arquivos. Em redes de


computadores, arquivos não são transmitidos integralmente – eles são divididos em pacotes e enviados
um a um separadamente da origem até o destino. Funciona assim: ele se conecta primeiro a uma porta de
controle (Porta 21) usada apenas para configurar uma sessão e, em seguida, ele inicia uma segunda sessão
em outra porta para enviar os dados em si (Porta 20).

Um firewall com estado de sessão sabe que existe uma sessão aberta! Você se lembram que o
arquivo é dividido em pacotes? Pois é, o filtro de estado de sessão verificará apenas se cada pacote é
referente àquela sessão aberta – se for, está permitido; se não, está bloqueado. Já o filtro de pacotes não
sabe que existe uma sessão aberta, logo para cada um dos pacotes (e geralmente são milhões), ele
verificará as regras (lista, protocolo e porta).

O firewall de estado de sessão é mais sofisticado, possuindo tanto uma tabela de regras quanto
uma tabela de estado. Logo, quando esse firewall recebe um pacote de dados, ele verifica as regras, isto é,
a lista negra/branca, protocolo e porta; e também o estado de sessão, isto é, se já existe uma conexão
aberta. Caso o protocolo seja permitido, a porta esteja aberta, o pacote esteja na lista branca e já exista
uma conexão ativa, ele permite a entrada do pacote.

É importante destacar que ele também trabalha nas camadas de rede e de transporte da
Arquitetura TCP/IP. Ele possui todos os recursos que possuía um Filtro de Pacotes, porém tem a
capacidade adicional de analisar uma tabela de estados, que guarda os estados de todas as conexões. Ele
faz uma análise inicial para permitir a conexão e depois analisa apenas se os pacotes recebidos são de uma
sessão ativa ou não.

Proxy

Proxy é um servidor que age como um intermediário para requisições de clientes solicitando
recursos de outros servidores. Também conhecido como Gateway de Aplicação ou – quando funciona
como um firewall, pode ser chamado de Gateway Firewall ou Firewall de Aplicação (porque atua nos
protocolos da Camada de Aplicação, como FTP, SMTP, HTTP, etc).

Um servidor é simplesmente um computador especializado em algum serviço! Por exemplo: um


servidor web é especializado em gerenciar requisições de páginas web; um servidor de impressão é
175
especializado em gerenciar requisições de uma impressora; um servidor de arquivos é especializado em
gerenciar requisições de arquivos; e assim por diante. Quando você acessa o site do Estratégia Concursos,
você está acessando o Servidor Web do Estratégia Concursos.

E, nesse contexto, existem diversos outros, tais como: servidor de aplicação, de banco de dados, de
mídia, de e-Mail, etc além do... servidor proxy. Logo, assim como os outros, ele também é um servidor.
Nesse caso, ele é o servidor responsável e especializado por gerenciar requisições – recebê-las de
usuários e repassá-las ao servidor.

Nós vimos que o filtro de pacotes se baseava nas informações disponíveis nos cabeçalhos da
camada de rede e de transporte (IP e TCP/UDP). No entanto, algumas vezes precisamos filtrar o acesso
baseado nas informações ou conteúdos da própria aplicação. Como é, Diego? Suponha, por exemplo, que
uma organização queira impedir que seus funcionários acessem sites de notícias, de redes sociais e de
conteúdo pornográfico por meio de sua rede interna.

Nesse caso, essa organização pode utilizar um filtro de pacotes? Não, porque não será viável! O
filtro de pacotes realiza a filtragem por meio do cabeçalho dos protocolos da camada de rede e
transporte, porém ele não é capaz de filtrar conteúdos específicos. Por exemplo: se ele bloqueia a Porta
80 (HTTP), os usuários da rede interna não conseguirão acessar nenhuma página web e não só aquelas de
sites de notícias, redes sociais e conteúdo pornográfico.

Isso ocorre porque o filtro de pacotes não é capaz de distinguir pacotes que chegam a uma mesma
porta. Qual é a solução? Instalar um servidor proxy, porque ele é capaz de fazer filtragens baseado
também nos dados da camada de aplicação (por meio do Endereço URL). Como todos os dados da
aplicação – que entram e que saem – passam por ele, ele pode analisar esses dados e decidir pela
permissão ou proibição do tráfego de dados.

Em outras palavras, os computadores da rede local que quiserem acessar uma página web devem
requisitar ao servidor proxy, que fará a filtragem baseado nos dados da aplicação e fará a requisição à
página web ou simplesmente enviar uma mensagem de “Acesso negado” e bloquear o acesso.

Além disso, ele pode oferecer recursos adicionais, como armazenamento em cache, controle de
acesso e manutenção do anonimato.

Caso exista um proxy separando a rede local de um determinado órgão e a internet, esse proxy
poderá armazenar temporariamente cópias de objetos frequentemente acessados dessa página web
(imagens, documentos, arquivos e outros tipos de multimídia). Para quê, professor? Para que acessos
futuros a essa página ocorram de forma mais rápida, consumindo menos banda de internet e otimizando o
tráfego na rede, uma vez que cópias dos objetos já estarão armazenados.
Funciona de maneira semelhante ao cache de um navegador. Se você acessar uma página nova pela
primeira vez, ela demorará um pouco mais a carregar do que uma página acessada com frequência. Por
quê? Porque o seu navegador também armazena localmente em cache objetos de uma página web para
que futuramente essa página seja carregada mais rapidamente. Hoje em dia, a velocidade de internet é
muito rápida, mas antigamente era bem fácil de perceber isso.
Professor, se eu tenho o cache do navegador, qual é a utilidade do cache do proxy? O cache do
navegador armazena dados temporários apenas de páginas web acessadas pelo seu computador; o cache
do proxy armazena dados temporários de páginas web acessadas por todos os computadores da rede
interna.

176
Outro recurso de um proxy é o controle de acesso para execução de uma política de segurança
(Ex: sites de notícias, redes sociais e conteúdo pornográfico). O proxy pode realizar o controle de acesso
a endereços da internet bloqueando páginas através de seus endereços e/ou palavras previamente
definidas. Importante: o proxy mantém um log de todas as tentativas de acesso a páginas web. Logo, se
você insiste em tentar acessar páginas web bloqueadas por um proxy no seu trabalho, saiba que ele
mantém um registro de todas as suas tentativas.

Por fim, um firewall pode ser utilizado para manter o anonimato. Como, Diego? Um hacker pode
acessar um web proxy qualquer na internet para cometer crimes ou realizar atividades maliciosas sem ter
o seu endereço exposto (IP). Se alguém for tentar rastreá-lo, descobrirão o endereço do proxy e, não, seu
endereço verdadeiro. Isso é sempre ruim, professor? Não, essa é uma excelente alternativa para cidadãos
de países autoritários burlarem a censura.

DEFINIÇÕES DE Proxy:
- Servidor que visa intermediar as mensagens de nível de aplicação entre clientes internos e
servidores externos, para impor uma política de segurança de uma empresa.
- Servidor que funciona como intermediário entre um navegador da web e a Internet.
- Servidor que permite realizar um controle de acesso a endereços da internet, bloqueando páginas
através de seus endereços e/ou palavras previamente definidas.
- Servidor que age como intermediário nas requisições entre componentes da rede e entidades
externas ou internas a ela de modo a simplificar ou controlar a sua complexidade.
- Servidor (sistema de computador ou uma aplicação) que atua como um intermediário entre os
computadores de uma rede e a Internet.

Professor, um proxy é um firewall? Galera, um proxy possui diversos recursos! Quando um proxy
faz um controle de acesso à rede – limitando ou bloqueando conexões – ele está fazendo o papel de um
firewall. Já quando ele está apenas gerenciando requisições de clientes para servidores sem fazer nenhum
tipo de controle de acesso para uma política de segurança específica, ele não está fazendo o papel de um
firewall.

É importante mencionar os firewalls híbridos, que basicamente misturam os elementos das três
tecnologias apresentadas anteriormente.

Por fim, uma pergunta que muitos alunos fazem no fórum de dúvidas trata da diferença entre Proxy
e VPN (Virtual Private Network). Nós sabemos que quando você se conecta a um Servidor Proxy, ele se
torna um intermediário entre o seu dispositivo e a internet.

Todo o seu tráfego de internet é redirecionado através do Servidor Proxy, fazendo com que
pareça ter vindo do endereço IP do Servidor Proxy. A conexão com um Servidor Proxy mascara o
endereço IP e permite que você acesse conteúdo censurado. No entanto, eles não criptografam seu
tráfego, logo, qualquer informação que você troque através da conexão pode ser interceptada por outras
pessoas que também estão conectadas ao servidor, como hackers ou ladrões de identidade.

Uma VPN oferece diversos benefícios similares aos serviços fornecidos por um Servidor Proxy, no
entanto a sua função principal – que a difere – é proteger e criptografar os dados entre seu dispositivo e a
Internet.

Por fim, é importante mencionar o WAF (Web Application Firewall) – tipo específico de Firewall de
Aplicação que opera apenas na web – filtrando, monitorando e bloqueando tráfego HTTP.

177
178
Mecanismos Avançados de Segurança
IDS/IPS

Nós já sabemos que filtros de pacotes inspecionam cabeçalhos de protocolos de rede e de


transporte quando estão decidindo quais pacotes deixarão passar através do firewall. No entanto, para
detectar alguns tipos de ataque, é preciso executar uma inspeção profunda de pacote, ou seja, é
necessário olhar através não só dos campos de cabeçalho, mas também dentro dos dados da aplicação
que o pacote carrega.

O Proxy (ou Gateway de Aplicação) frequentemente faz inspeções profundas de pacote, mas ele
tem uma grande desvantagem: ele só executa isso para uma aplicação específica, então se você possui
diversos tipos diferentes de aplicações, são necessários diversos proxies diferentes. Foi quando alguém
pensou: existe espaço para mais um dispositivo que não apenas examine cabeçalhos de todos os
pacotes, mas que faça uma inspeção profunda em cada pacote.

Quando tal dispositivo observa o pacote suspeito – ou uma série de pacotes suspeitos – ele pode
impedir que tais pacotes entrem na rede da organização; ou – quando a atividade só é vista como suspeita
– o dispositivo pode deixar os pacotes passarem, mas envia um alerta ao administrador de rede, que pode
examinar o tráfego minuciosamente e tomar as ações que ele achar mais adequadas. Pois bem... eles
foram criados!

IDS (INTRUSION DETECTION SYSTEM): Em português, Sistema de Detecção de Intrusão – trata-se de


um dispositivo passivo que monitora a rede, detecta e alerta quando observa tráfegos potencialmente
mal-intencionados, mas não os bloqueia. Este recurso também pode ser usado em computadores
individuais.

IPS (INTRUSION PREVENTION SYTEM): Em português, Sistema de Prevenção de Intrusão – trata-se


de um dispositivo reativo ou proativo que monitora a rede, detecta e bloqueia quando observa tráfegos
potencialmente mal intencionados.

O IDS pode ser usado para detectar uma série de tipos de ataques, tais como: mapeamento de
rede, varreduras de porta, ataques de negação de serviço, ataques de inundação de largura de banda,
worms e vírus, ataques de vulnerabilidade de sistemas, operações e de aplicações. Para tal, ele não só
precisa fazer uma inspeção profunda do pacote, como também precisa comparar cada pacote que passa
com milhares de assinaturas.

Sistemas IDS são classificados de modo geral tanto como sistemas baseados em assinatura. Isso
significa que ele mantém um banco de dados extenso de ataques de assinaturas, em que cada assinatura
é um conjunto de regras relacionadas a uma atividade de invasão. Uma assinatura pode ser uma lista de
características sobre um único pacote (Ex: número de porta, tipo de protocolo, sequência de bits) ou estar
relacionada a uma série de pacotes.

As assinaturas são normalmente criadas por engenheiros de segurança de rede que tenham
pesquisado ataques conhecidos. O administrador de rede pode personalizar as assinaturas ou inserir suas
próprias no banco de dados. Dessa forma, cada pacote que trafega na rede é analisado e comparado com
as assinaturas no banco de dados. Se um pacote corresponder a uma assinatura do banco de dados, gera-
se apenas um alerta e/ou um log (registro de evento)!

179
Apesar de serem amplamente executados, esses sistemas possuem diversas limitações. Acima de
tudo, eles requerem conhecimento prévio do ataque para gerar uma assinatura precisa no banco de
dados, isto é, eles são completamente cegos a novos ataques que ainda não foram registrados. Outra
desvantagem é que – mesmo que uma assinatura combine – isso pode não ser o resultado de um
ataque, mas mesmo assim um alarme é gerado (é o famoso falso-positivo).

Galera, vocês perceberam que ele é bastante semelhante ao antivírus baseado em assinatura em
diversos aspectos? No entanto, eles monitoram uma rede e, não, um computador. Além disso, eles apenas
geram alertas, mas não impedem o tráfego de dados.

E o IPS? O IPS executa tudo que o IDS executa, mas vai além – ele não só envia um alerta, ele age
para impedir o ataque! Como? Fazendo o que for preciso: fechando portas, interrompendo sessões,
derrubando pacotes, etc.

HoneyPot

O Honeypot é um mecanismo de segurança que tem a função de propositalmente simular falhas


ou vulnerabilidades em um sistema para colher informações sobre um invasor. Em outras palavras, é
uma armadilha para atrair invasores! Ele não oferece nenhum tipo de proteção ou reage contra ataques,
podendo eventualmente ser considerado como uma espécie de sistema de detecção de intrusão.

Esse recurso de segurança pode ser utilizado para que o administrador de segurança aprenda
sobre os ataques realizados contra sua organização, detectando e armazenando todos os tipos de
ataques. Vocês se lembram que os sistemas de intrusão podem ser baseados em assinaturas ou em
comportamentos? Pois é, o honeypot é uma forma de estudar o comportamento, obter informações sobre
as técnicas de ataque mais utilizadas por invasores e armazená-las em bancos de dados.

Foi também a partir das investigações sobre ações criminosas de atacantes que foram criados os
sistemas de prevenção de intrusão, que – além de alertar sobre um ataque em potencial – ainda é capaz
de preveni-lo. Em suma, esse recurso de segurança expões vulnerabilidades aos atacantes de forma
atraente, enganando-o, fazendo-o pensar que esteja de fato explorando uma falha no sistema de forma
a estudar seu comportamento e atrai-lo para longe de sistemas críticos.

DMZ

Galera, nós já vimos que um firewall nem sempre é imune a ataques internos em uma rede de
computadores! Vocês se lembram o porquê? Porque o firewall é basicamente um muro, logo o que ele vai
proteger vai depender de onde ele está posicionado, geralmente contra ataques externos.

A solução encontrada pelos cientistas da computação foi utilizar dois firewalls: um posicionado na
fronteira entre a rede interna de uma organização e a internet – chamado Firewall de Borda; e outro
posicionado dentro da rede interna – chamado Firewall de Perímetro (em geral, é um Filtro de Pacotes ou
um Proxy).

Claro que se você encher a sua rede de firewalls, isso pode comprometer o desempenho da rede!
Pois bem... a área entre o Firewall de Borda e o Firewall de Perímetro é conhecida como Zona
Desmilitarizada (DMZ) – trata-se de uma área em que a segurança é bem mais tranquila, em contraste
com a área dentro do perímetro, que é como se fosse uma área de segurança máxima.

180
Bem, vamos trazer isso agora para o contexto de uma empresa ou órgão. Imaginem que um órgão
possua uma intranet, isto é, uma rede interna/privada. O que é isso mesmo, Diego? É uma rede
corporativa – privada, restrita e exclusiva a um público específico – que se utiliza de tecnologias, padrões
e serviços comuns à internet com o intuito de compartilhar informações e recursos computacionais,
além de melhorar a comunicação interna entre membros de uma organização.

Eu quero que vocês entendam o seguinte: dentro de uma mesma rede, nós temos alguns serviços
que estão disponíveis externamente e outros serviços que não estão disponíveis externamente. Além
disso, alguns desses serviços que não estão disponíveis externamente podem ser bastante críticos e
conter dados confidenciais, que não podem ser acessados pelo cidadão comum.

Dito isso, nós temos três alternativas:


(1) não disponibilizar nenhum serviço externamente, porém ninguém conseguirá pegar um livro
emprestado, pegar uma certidão negativa, verificar a agenda oficial de um ministro e, até mesmo, acessar
a própria página do órgão.
(2) disponibilizar todos os serviços externamente, porém existe aplicações que são extremamente
críticas e o que não falta no mundo são hackers habilidosos que conseguem encontrar falhas e
vulnerabilidades que permitam seu acesso à rede;
(3) disponibilizar externamente aqueles serviços que podem ser acessados por cidadãos comuns e
disponibilizar internamente aqueles serviços que podem ser acessados por funcionários do órgão. E
como podemos fazer isso?

Bem, uma sugestão seria termos um segmento de rede de computadores apenas para as aplicações
que necessitam de mais segurança e outra região para as aplicações que devem ficar expostas na internet.
Dessa forma, se um hacker conseguir atravessar o Firewall de Borda, ele terá acesso apenas às
aplicações da rede desmilitarizada, mas não àquelas que estão dentro da rede interna/local da
organização. Qual o nome desse segmento de rede? DMZ!

A DMZ é utilizada para disponibilizar serviços externamente! Na imagem a seguir, é possível


visualizar a configuração padrão de uma zona desmilitarizada:

Observem que a zona desmilitarizada – também chamada de rede de perímetro – é a forma mais
clássica de segmentação de uma rede com objetivos de segurança. Ela adiciona uma camada extra de
segurança para as redes corporativas, visto que – quando um atacante externo inicia uma tentativa de
invasão – esta será direcionada para os recursos publicados na zona desmilitarizada em vez de
diretamente atacar os recursos da rede local.

A DMZ é o segmento de rede que contém os servidores – também chamados de Bastion Hosts –
que oferecerão os serviços tanto para usuários internos quanto para usuários externos (Ex: Servidor HTTP,

181
Servidor FTP, Servidor SMTP, Servidor DNS, etc). Por causa do alto risco potencial destes servidores serem
comprometidos, eles são colocados em uma rede separada para que, caso um intruso seja bem-
sucedido, este ataque não afete os servidores internos da rede.
ZONA DESMILITARIZADA: Trata-se de uma sub-rede física ou lógica – também chamada de rede de
perímetro – utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo
os serviços que possuem acesso externo separados da rede interna/local.

UTM/NGFW

Vamos falar rapidamente sobre alguns conceitos que muito raramente caem em prova: Unified
Threat Management (UTM) e Next Generation Firewall (NGFW). O UTM – em tradução livre:
Gerenciamento Unificado de Ameaças – é uma abordagem de segurança da informação recomendada
para pequenas e médias organizações em que um único sistema (hardware e/ou software) fornece
múltiplas funções de segurança.

O UTM deve integrar – ao menos – Firewall, IDS e IPS. No entanto, ele pode integrar também
outras soluções como Antivírus, Antispam, Antispyware, VPN, NAT, etc. De acordo com a Kaspersky, o
fascínio dessa solução baseia-se na simplicidade: organizações que têm fornecedores ou dispositivos para
cada tarefa de segurança podem agora tê-los todos sob o controle do mesmo fornecedor, com o suporte
de uma mesma equipe de TI e executados através de um console.

Outra grande vantagem é a melhoria de desempenho: como todas as soluções estão integradas,
existe uma baixa latência (tempo em que dados levam de um ponto a outro) – permitindo que potenciais
ameaças sejam identificadas com maior rapidez. E desvantagens, professor? Notem que o UTM é um
ponto único de falha. Em outras palavras, caso o sistema seja comprometido, todas as soluções de
segurança serão comprometidas de uma só vez e a rede ficará vulnerável.

Já o NGFW ainda é muito pouco documentado em bibliografias consagradas, então vamos nos
basear no Glossário do Gartner. Trata-se de uma nova geração de firewall que utiliza o conceito de Deep
Packet Inspection (DPI), que permite uma inspeção profunda na carga útil dos pacotes de dados que vão
além da inspeção e bloqueio via porta/protocolo para adicionar uma inspeção em nível de camada de
aplicação – esse conceito também existe no UTM!

O NGFW também concentra em uma única ferramenta diversos mecanismos de proteção e


segurança como IPS, IDS, Firewall, Filtro Web, Antispam, Antimalware, etc – trazendo uma inteligência
externa aos firewalls.

182
183
Backup (Becape)
Backup é um serviço que garante que você pode sempre recuperar informações de forma
confiável e tempestiva.

O backup pode ser armazenado na própria instituição (on-site) ou em algum local geograficamente
remoto (off-site) – preferencialmente o segundo, visto que um desastre no site principal não afetaria o
backup.

Todo arquivo quando é criado ganha um atributo de arquivamento – também chamado de Bit
Archive ou Flag Archive. Vocês devem saber que toda informação em um computador é representada por
bits (0 ou 1). O atributo de arquivamento é um único bit de um arquivo que indica que esse arquivo não
sofreu backup.

Cada arquivo pode ter quatro atributos, representados pelas letras A, S, H e R. Um arquivo com
atributo R é somente-leitura, isto é, ele só pode ser lido/acessado, mas não pode ser modificado. Já o
atributo H significa que um determinado arquivo está oculto. Seguindo a lógica, um atributo S significa que
se trata de um arquivo de sistema. O atributo A é p atributo de arquivamento, o que significa que ele não
sofreu backup.

O que acontece quando eu faço um backup desse arquivo? O atributo A desaparece para indicar que
aquele arquivo já sofreu backup, isto é, foi arquivado.

Logo, o atributo de arquivamento é utilizado pelo sistema operacional para indicar se um


determinado arquivo precisa sofrer backup ou não. Ué, professor... e se eu fizer um backup manual,
simplesmente copiando um arquivo para um backup? Isso funciona, mas não é recomendável – o ideal é
utilizar algum software de backup. E como esse software sabe o que copiar ou não? Por meio do tipo de
backup e do atributo de arquivamento.

Nós sabemos que o atributo de arquivamento é, na realidade, um bit. Logo, ele só pode ter dois
valores: 0 ou 1! Quando a prova diz que o atributo de arquivamento é marcado, significa que Bit Archive =
1 (arquivo recebe o atributo A); e quando o atributo de arquivamento é desmarcado, significa que Bit
Archive = 0 (arquivo perde o atributo A).

Backup Completo

Também chamado de Total, Normal ou Full, trata-se do backup que faz uma cópia de todos os
dados de uma unidade.

A principal vantagem é que aumenta a chance de recuperação de dados íntegros, além de realizar
uma operação menos sofisticada/complexa e de exigir um menor tempo para recuperar dados.

Por outro lado, trata-se de um procedimento com tempo de execução maior e requer mais
espaço de armazenamento, visto que todos os arquivos serão copiados.

O que faz o backup completo? Ele basicamente copia todos esses arquivos sem se importar se o
arquivo possui atributo de arquivamento ou não!

184
O mais comum é realizar esse tipo de backup a cada dez ou quinze dias e frequentemente aos
domingos para não atrapalhar os funcionários, uma vez que reduz o desempenho das máquinas.

Backup Incremental

Trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último
backup completo ou incremental anterior. Ele surgiu para sanar algumas deficiências do Backup
Completo, como sempre copiar todos os dados a cada operação mesmo que nenhuma alteração tenha
sido realizada. Após o backup, ele desmarca o atributo de arquivamento (Bit Archive = 1 ↦ 0), informando
que aquele arquivo já sofreu backup.

O primeiro passo é realizar um Backup Completo! Nos backups incrementais subsequentes, serão
copiados apenas os dados modificados ou criados desde o último backup normal ou incremental anterior.
Somente os arquivos com atributo A serão arquivados.

A principal vantagem é que será copiada uma quantidade menor de dados do que no caso de um
backup completo. Por consequência, o Backup Incremental também é realizado mais rapidamente e
necessita de menos espaço de armazenamento.

Por outro lado, a recuperação de dados é mais lenta e complexa, visto que o último backup
completo deve ser recuperado e, em seguida, os dados incrementais de cada dia até o momento da
falha.

Há uma exceção: o backup diferencial. Este não desmarca o atributo de arquivamento, portanto
quando vai ocorrer um backup incremental após o backup diferencial, ele copia os arquivos criados ou
alterados em relação ao backup incremental/completo anterior ao backup diferencial.

No entanto, diversas questões afirmam que o backup incremental copia todos os arquivos criados
ou alterados desde o último backup de qualquer tipo. Não diferencia em relação ao backup diferencial,
logo a afirmação deve ser considerada correta.

185
Backup Diferencial

Também conhecido como Backup Incremental Cumulativo, trata-se de uma cópia de todos os
dados que foram criados ou modificados desde o último backup completo ou incremental anterior, mas
não removerá o atributo de arquivamento. O backup diferencial copiará todos os dados que foram
criados ou modificados desde o último backup completo ou incremental anterior, e não removerá o
atributo de arquivamento (Bit Archive = 1).

Notem que ele armazena mais dados do que o Backup Incremental. Isso exige mais espaço e mais
tempo de backup que os backups incrementais.

Por outro lado, a recuperação de dados tende a ser mais rápida que o backup incremental, uma vez
que só são necessários o último backup completo e o último backup diferencial, enquanto o backup
incremental necessita do último backup completo e de todos os backups incrementais.

Atenção: qual é a diferença entre backup incremental e backup diferencial?


Eu poderia dizer que o backup incremental copia todos os arquivos criados ou modificados desde o
último backup completo ou incremental.

186
Já o backup diferencial copia todos os arquivos criados ou modificados desde o último backup
completo ou incremental. Ué, Diego... é a mesma definição para ambos?

Sim, o que vai diferenciá-los é o tratamento dos arquivos após backup: o backup incremental copia
o arquivo e desmarca o atributo de arquivamento; o backup diferencial copia o arquivo, mas não desmarca
o atributo de arquivamento.

Qual é o problema, Diego? O problema é que muitas questões utilizam uma definição precária do
backup diferencial, afirmando que ele copia todos os arquivos criados ou modificados desde o último
backup completo (e não mencionam o incremental). Portanto, em um arranjo: 1º Completo, 2º
Incremental, 3º Diferencial; o backup diferencial será relativo desde o incremental.
Quando a banca definir backup diferencial: copia arquivos criados ou modificados desde o último
backup completo; dê como certo.

Backup de Cópia

Trata-se de uma cópia de todos os arquivos selecionados, mas não os marca como arquivos que
passaram por backup, isto é, não alteram a Flag/Bit Archive. Em geral, é utilizado de forma emergencial e
normalmente é usada caso se queira fazer o backup de arquivos entre um backup completo e um backup
incremental.

Backup Diário

Trata-se de uma cópia de todos os arquivos selecionados que foram modificados no dia da
execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup, isto
é, não alteram a Flag/Bit Archive. Ele utiliza como critério apenas a data do backup.

187
Excel

📍 Referências
Podemos fazer referência a planilhas ou a células.

🔸 Referência a Planilhas

o Referência a planilhas da mesma pasta de trabalho: =Planilha!Célula


o Referência a planilhas de outra pasta de trabalho aberta: =[Pasta]Planilha!Célula
o Referência a planilhas de outra pasta de trabalho fechada: =’Unidade:\Diretório\
[Arquivo.xls]Planilha’!Célula

🔸 Referência a Células

📍 Principais Funções

188
📍 Tipos de Erros

189
190
191
192
193
Word

📍 Interface
Dentro da Faixa de Opções temos as guias (P-A-R-E-I-LA-DE-CO-RE): Página Inicial, Arquivo, Revisão, Exibir,
Inserir, Layout, Design, Correspondências e Revisão. As guias são dividas em grupos, como você pode ver
na imagem abaixo que a guia página inicial é divida nos grupos "Área de Transferência", "Fonte",
"Parágrafo" e "Estilos".

📍 Guia Página Inicial


É uma das guias mais cobradas em prova. Seus grupos tem funcionalidades simples mas variadas.

🔸 Grupo Área de Transferência


o Pincel de Formatação: Ele permite que você copie a formatação de um texto e aplique-a a
outro.
o Colagem Especial: Permite que você controle como o conteúdo que você está colando será
formatado.

🔸 Grupo Fonte
Possui funcionalidades para edição do texto como definição
da fonte, tamanho, negrito, itálico, sublinhado, tachado e cor. Permite também limpar toda a formatação

de um texto.

194
🔸 Grupo Parágrafo
Permite edição das formatações de parágrafo do texto.

📍 Guia Arquivo
Quando clicamos na Guia Arquivo, podemos ver o modo de exibição chamado de Backstage, onde você
pode gerenciar seus arquivos. Nela você pode salvar o arquivo que você está editando, abrir um arquivo
existente ou criar um novo arquivo.

Na Guia Arquivo temos o menu Informações, em que conseguimos ver os metadados do arquivo, além de
outras ferramentas de segurança e recuperação do documento. Veja as seções do menu Informações na
imagem abaixo.

📍 Guia Inserir

Outra guia muito importante e que possui diversas funcionalidades.


195
🔸 Grupo Páginas


o Folha de Rosto: É a página que geralmente aparece no início de um documento e contém
informações chave sobre o documento, como o título, autor, data, etc.
o Quebra de Página: Insere a separação entre duas páginas consecutivas. Ela é
frequentemente usada para garantir que um novo capítulo ou seção comece em uma nova
página, independentemente de onde a página anterior terminou.

🔸 Grupo Ilustrações
Nela você pode inserir diversos itens no seu documento, dentre imagens, formas, ícones, gráficos e etc.

📍 Guias de Contexto
São guias que aparecem quando estamos editando itens específicos do documento,
como imagens e tabelas.

📍 Guia Formatar
Essa guia aparece quando estamos editando uma imagem. Possui diversas funcionalidades de edição da
imagem em foco. Elas são bem intuitivas, por isso para revisar é suficiente que você veja a imagem dela e
cada um de seus grupos.

O padrão RTF controla a representação e a formatação de um documento, tanto na tela como


impresso. Com o formato de arquivo RTF, os documentos criados em sistemas operacionais diferentes e
com aplicativos de software diferentes poderão ser transferidos entre esses sistemas operacionais e
aplicativos.
Desde 2007 as extensões dos arquivos criados pelos aplicativos de escritório da Microsoft terminam
com a letra "m" (arquivo xml salvo com macros) ou com a letra "x" (arquivo xml salvo sem macros).
Segundo a Microsoft, XML permite a criação de arquivos mais compactos e mais fáceis de serem reparados
em caso de corrupção de dados, mais seguros e mais rápidos para indicar se o arquivo usa ou não macros.
É possível afirmar que os arquivos em XML são mais "confiáveis" do que os arquivos no formato
RTF, mas não é possível afirmar que sejam maiores: dependendo dos arquivos comparados, o formato
XML gera arquivos menores.

196
Teclas Especiais do Word

Seleção de Texto

197
Lista de Atalhos

198
199
Power Point

📍 Interface
Assim como no Word e no Excel, o Powerpoint é organizado em Guias, que por sua vez são divididas
em Grupos, e cada grupo contém um conjunto de Comandos. Veja a Guia Página Inicial.

📍 Painel de Anotações
O painel de anotações é um recurso comumente explorado em provas. Ele é uma caixa que se encontra
abaixo da exibição dos slides do Powerpoint, que você pode utilizar para fazer anotações, que pode ficar
visível quando você estiver apresentando o seu arquivo em um projetor, ou podem ficar escondidas, sendo
mostradas apenas no computador do apresentador, para que ele faça uso delas durante as anotações

(muito bom para apresentar trabalhos na faculdade sem precisar decorar tudo 😅).

Caso ele esteja minimizado, você pode acioná-lo clicando no ícone na Barra de Status:

📍 Painel de Slides
É onde são apresentadas as minitaturas dos slides. Nele você consegue navegar pelos slides, editá-
los, copiá-los, e etc. Uma importante função contida no painel de slides é a função de Adcionar Seção.
Nela você pode dividir os seus slides em diferentes conjuntos, como por
exemplo Introdução, Desenvolvimento, Conclusão, para facilitar a organização da sua apresentação.

200
Painel de Slides, e Painel de Slides com Seções

📍 Guia Página Inicial


Tem Grupos muito parecidos com a Guia Página Inicial do Word. A diferença que mais se destaca é o
grupo Slides, que funcionalidades parecidas com aquelas encontradas no Painel de Slides.

📍 Guia Transições
Na guia Transições, como o nome já diz, é possível editar a transição entre os slides (a forma como a
apresentação mudará de um slide para outro). Podendo adicionar sons na transição, aplicar que a
transição será feita de modo automático ou com o clique do mouse, e também a duração. Cuidado para
não confundir com a guia Animação, que permite editar os efeitos do conteúdo dos slides.

201
📍 Guia Animações
Na guia animações você poderá aplicar efeitos aos textos ou imagens da sua apresentação. Você pode
definir a duração e a ordem em que esses efeitos devem ocorrer.

📍 Guia Exibir
Na Guia Exibir você terá comandos para alterar o modo de exibição dos seus slides, que irá alterar a forma
que você visualiza sua apresentação enquanto a edita. Além disso, temos um importante grupo, o Grupo
Modo de Exibição Mestre.

🔸 Grupo Modo de Exibição Mestre

1.
o Slide Mestre: Este é o slide principal da apresentação, a partir do qual todos os outros slides
herdam suas características. No Slide Mestre, você pode definir o layout, fundo, cor, fontes,
posicionamento e outros elementos de design que deseja aplicar a todos os slides.
o Layout Mestre: Este comando permite modificar os layouts de slide específicos. Por
exemplo, você pode querer um layout diferente para os slides de título e os slides de
conteúdo.
o Mestre de Folheto de Mão: Este comando permite definir o layout e os estilos para os
folhetos impressos da sua apresentação.
o Mestre de Anotações: É aqui que você define o layout e os estilos para as páginas de
anotações da sua apresentação.

Lista de Atalhos

202
203
204
Windows

205
206
207

Você também pode gostar