Você está na página 1de 33

17/06/2020 AVA UNINOVE

Rede e Segurança da Informação


OLÁ ALUNO, MUITO BOM QUE ESTEJA POR AQUI! NESTE TÓPICO, VOCÊ IRÁ APRENDER SOBRE

APARELHOS DE CONEXÃO DE REDE COM FIO E SEM FIO, VÍRUS, MALWARE E DICAS SOBRE COMO SE
PROTEGER DESSES PROGRAMAS MALICIOSOS OU DE PESSOAS MAL-INTENCIONADAS, COMO
"HACKERS" E "CRACKERS".

AUTOR(A): PROF. JOAO MANUEL DUARTE

Rede de Computadores (Computer Network)


Em informática, uma rede de computadores é o conjunto de máquinas ou equipamentos em que cada um
dos integrantes partilha informação, serviços e recursos uns com os outros. A rede foi criada para permitir a

troca de informações entre diferentes dispositivos, facilitando a comunicação entre as pessoas. Um exemplo
simples de como o uso da rede pode nos ajudar é com o compartilhamento de uma única

impressora/scanner para vários computadores, sendo assim, em vez de precisar comprar um equipamento
de impressão para cada computador, pode-se ter um único equipamento que se comunica com todos eles

através da rede.
Toda essa rede precisa estar interconectada para que exista a comunicação entre os dispositivos, para isso,

existem alguns equipamentos que tornam essa comunicação possível, como o servidor, modem, roteador e

repetidor.

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/33
17/06/2020 AVA UNINOVE

Legenda: REDE DE COMPUTADORES - COMPUTER NETWORK

Antes de ver melhor cada um desses equipamentos, é importante entender como a maioria dessas redes são
organizadas. A estrutura mais comum é a de Cliente - Servidor.

Cliente - Servidor

Legenda: MODELO CLIENTE-SERVIDOR


POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/33
17/06/2020 AVA UNINOVE

O modelo cliente-servidor, para a computação, é uma organização estrutural entre os equipamentos, em

que temos computadores dedicados (servidores) em controlar e fornecer os recursos e serviços aos
equipamentos solicitantes (clientes). Normalmente esse modelo utiliza a internet como meio de
comunicação, por exemplo, quando você está no seu celular e digita no navegador o endereço
www.facebook.com.br, você está solicitando ao servidor do Facebook (em milissegundos e que está a
quilômetros de distância) as informações de acesso da página e ele responderá com todas as informações
para serem exibidas no seu navegador.
Em uma rede doméstica, em que não há um servidor para gerenciar todos os serviços e recursos, nós temos

os roteadores, que, apesar serem bem diferentes de um servidor, eles ainda conseguem gerenciar, pelo
menos, a troca de dados entre os diferentes dispositivos na rede.

Legenda: REDE DOMéSTICA GERENCIADA PELO ROTEADOR

Você já deve ter entendido como esses equipamentos são organizados e estruturados, mas como o roteador

ou um servidor consegue identificar o seu dispositivo dentre tantos outros?


Para isso, nós temos o IP (Internet Protocol).

IP
O IP (ou Internet Protocol) é uma identificação única para cada computador da rede, algo como o seu CPF.
Ele é formado pela combinação de 4 conjuntos de números de 3 algarismos, que vão de 0 a 255, separados
por ponto ".". Por exemplo:
192.168.1.7

147.84.0.10
POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/33
17/06/2020 AVA UNINOVE

10.15.138.255

Este é o IPv4 (IP versão 4) que suporta até 4.294.967.296 endereços distintos dentro de uma mesma rede,
porém, com o aumento de dispositivos e computadores conectados à internet, já está sendo implementado

o IPv6 (IP versão 6), que é capaz de suportar aproximadamente 79 octilhões de vezes a quantidade de
endereços IPv4.

Apesar do IPv4 parecer disponibilizar poucos endereços distintos para a rede mundial, ele vai além disso,

pois podem existir IPs iguais, mas em redes diferentes. Por exemplo, a impressora na rede interna de uma
empresa pode ter o endereço de rede 192.168.1.29 e este mesmo endereço pode estar sendo utilizado na

rede de outra empresa, pois, como são redes diferentes, não há problema. Caso a rede possua dispositivos
com o mesmo endereço de IP, você poderá encontrar problemas. O endereço é, por padrão, dinâmico, pode

mudar, porém, é possível definir um IP fixo para um dispositivo em uma rede, principalmente em uma rede
doméstica.

Um dispositivo pode receber dois endereços de IP, um para identificação na rede interna e outro para rede

externa (que dá acesso à rede internet). Acesse o site abaixo e veja o seu IP externo (atual da sua rede):
https://www.dialhost.com.br/meuip/ (https://www.dialhost.com.br/meuip/)

#FICA A DICA
As informações passadas neste curso são básicas, mas buscam apresentar os conteúdos essenciais

sobre cada assunto, isso significa que há muito mais além do que é apresentado para você. Há,
inclusive, um curso na UNINOVE de Tecnologia em Redes de Computadores que estuda exatamente

esta área. Mesmo assim, tenha um conhecimento básico sobre os assuntos de forma geral e,
ainda, busque se aprofundar naqueles que mais te interessam.

Entenda agora um pouco melhor sobre cada equipamento que pode compor uma rede.

Modem
O modem é um dispositivo que é o receptor direto da internet contratada e fornecida por uma operadora,
enviando e recebendo os dados da rede para os dispositivos. Trata-se de um dispositivo eletrônico utilizado

para a transmissão de dados por meio de uma linha telefônica, cabo de rede, fibra óptica e até satélite, de
acordo com o seu tipo de conexão. Ele já é mais conhecido, pois é encontrado em muitas casas.

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/33
17/06/2020 AVA UNINOVE

Há vários modelos de modem que podem ser utilizados para ter acesso à internet, cada um com suas

características específicas. Veja abaixo quais são os principais tipos, como funcionam e qual pode ser a
melhor opção para você.

Modem ADSL: Este modem possui a tecnologia ADSL (do inglês Asymetric Digital Subscriber Line
traduzindo Linha Digital Assimétrica para Assinante). Para garantir o acesso à internet, é utilizada a
mesma estrutura da conexão por meio de linha telefônica. A diferença é que com o aparelho ADSL o
telefone não fica ocupado durante a navegação e as velocidades de transmissão de dados são muito
maiores. Dessa forma, apesar de depender de uma linha telefônica para funcionar, o modem ADSL permite
que a internet e o telefone sejam usados ao mesmo tempo, sem interrupções.

Legenda: MODEM ADSL

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/33
17/06/2020 AVA UNINOVE

Legenda: MODEM ADSL

Cable modem: Nesse aparelho, a conexão à internet é feita por meio de uma extensão do mesmo cabo que
leva o sinal dos canais de televisão fechados para dentro da sua casa. Com tal tecnologia, é possível
alcançar altíssimas velocidades para navegar na web. O modem a cabo não precisa de uma linha telefônica
para funcionar e, assim, o telefone também fica livre para receber e fazer chamadas.

Legenda: MODEM COM CABO COAXIAL

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/33
17/06/2020 AVA UNINOVE

Modem com fibra óptica: Atualmente as empresas têm substituído os modems ADSL e Cable Modem pelo
modem que utiliza fibra óptica, esta é uma tecnologia que utiliza a luz para transmitir os dados. É um
filamento transparente fabricado a partir de fibras de vidro ou plástico, que funciona como condutor de
luz. É um cabo fino e muito sensível, que não pode ser virado ou dobrado bruscamente, então caso você
tenha ou pretende ter fibra óptica em sua casa, tome muito cuidado com os cabos. Esta é a tecnologia que
oferece a maior velocidade de internet para as casas e empresas.

Legenda: MODEM COM FIBRA óPTICA

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 7/33
17/06/2020 AVA UNINOVE

Legenda: FIBRA óPTICA

E ai? Como está seu inglês? Para saber um pouco mais sobre o ADSL e Cable Modem, veja os vídeos abaixo:
inglês com legenda em inglês - https://youtu.be/RLooclrz7wA (https://youtu.be/RLooclrz7wA)

inglês com legenda em português - https://youtu.be/qQYiwmamq38 (https://youtu.be/qQYiwmamq38)

Modem com Wi-Fi: É um dos tipos de modem cada vez mais popular entre os usuários, pois as empresas de
telefonia têm dado preferência por oferecer e disponibilizar este modelo, já que ele cumpre o papel de
modem e de roteador (criando uma rede sem fio para a sua casa) ao mesmo tempo e em um único
aparelho, reduzindo a necessidade da instalação de dois dispositivos em cada casa. Este tipo de modem
pode funcionar com as tecnologias ADSL, Cable ou Fibra óptica.

Legenda: MODEM COM WI-FI (MODEM + ROTEADOR)

Modem 3G e 4G: São os modelos portáteis, eles possuem o formato de um pen drive e são conectados ao
computador ou notebook por meio de uma porta USB. Dentro deles deve ser inserido um chip,
o mesmo utilizado nos aparelhos celulares, que permite a conexão em qualquer lugar com um sinal de
banda larga móvel através das redes 3G e 4G. Esses modelos de modem podem ser adquiridos nas lojas das
operadoras de telefonia móvel, como a Vivo, Claro, Oi e a Tim. A sua principal vantagem é a mobilidade,
porém, este tipo de conexão costuma ter um limite de download mensal e sua velocidade não é tão estável
quanto as outras.
POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 8/33
17/06/2020 AVA UNINOVE

Legenda: MODEM SEM FIO

Roteador

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 9/33
17/06/2020 AVA UNINOVE

Legenda: ROTEADOR COMUM - 2 ANTENAS

Roteador é o dispositivo responsável por gerenciar e distribuir a internet para um ou mais dispositivos, seja
por cabos (pela conexão Ethernet) ou pela rede sem fio (Wi-Fi). Ele pode ser responsável também pela de
conexão de dispositivos em um rede interna, permitindo a troca de dados entre eles, mesmo sem internet. O
roteador faz a gestão de todos os dados que trafegam na sua rede, direcionando corretamente o que deve ir

para cada dispositivo.

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 10/33
17/06/2020 AVA UNINOVE

Legenda: ROTEADOR DE 3 ANTENAS - VISãO TRASEIRA

Os roteadores são ligados ao modem de internet por meio da porta Ethernet chamada de WAN

(normalmente de cor azul), ao lado, eles costumam ter quatro saídas Ethernet (normalmente de cor
amarelo) chamadas de LAN, que são utilizadas para conectar de forma cabeada seus dispositivos
(computadores, videogames, tvs, notebooks, etc.), além disso, os roteadores possuem também antenas para

emitir os sinais da rede sem fio, que são fundamentais para fazer com que dispositivos como os celulares,
tablets, videogames, tvs ou até notebooks acessem à internet pela rede.
Vale lembrar que a maior parte das operadoras no Brasil fornece modem e roteador aos seus clientes,
porém, caso você opte por utilizar um roteador próprio, a empresa contratada poderá dar assistência

na internet apenas até o modem, pois, a partir desse ponto, o usuário passa a ser responsável por configurar
ou corrigir os problemas da sua rede. Isso acontece porque há inúmeros modelos de roteadores e cada um
possui uma forma diferente de ser configurada, além disso, a operadora não é responsável pelo

equipamento que não é dela, mas que o cliente optou por utilizar.

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 11/33
17/06/2020 AVA UNINOVE

Legenda: ROTEADOR - O RESPONSáVEL POR DISTRIBUIR A INTERNET

Em relação às antenas e à transferência de dados sem fio:

A quantidade de antenas não aumenta o sinal, mas melhora o tráfego (velocidade de transferência
de dados);
As antenas possuem sua potência medida em "dBi", quanto maior for este número, mais longe
direcionalmente o sinal irá viajar, porém, radialmente terá um alcance menor, isso significa que se você
precisa de um sinal direcional, utilizar uma antena com maiores "dBi" pode ajudar a melhorar o sinal,
porém, caso você precise transmitir o sinal para outros andares ou todas as direções, é indicada uma
antena com menos "dBi";
Procure utilizar as antenas na vertical, porém, testar o posicionamento das antenas pode dar uma grande
diferença na distribuição do seu sinal:

Caso você tenha uma casa térrea, procure manter as antenas na vertical.
Caso você precise que o sinal navegue para outros andares, teste o roteador com as antenas na
horizontal.
Caso você precise expandir o sinal nas duas direções, você pode testar o sinal com uma antena na
horizontal e outra na vertical.
Você pode expandir o sinal da internet com os repetidores.
Outro fator que permite a troca mais rápidas de dados é a frequência das redes Wi-Fi. Atualmente, os
produtos disponíveis no mercado possuem suporte para redes de 2.4GHz ou 5GHz. Veja a comparação
abaixo:

2.4GHz 5GHz
POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 12/33
17/06/2020 AVA UNINOVE

2.4GHz 5GHz

Sofre interferência, principalmente de outros


Sofre interferência de radares e tecnologias militares
dispositivos, como mouse e teclados sem fio.

Possui um alcance maior Possui um alcance menor

Menor velocidade de transferência de dados Maior velocidade de transferência de dados

Mais baratos Mais caros

Roteador também terá o sinal 2,4 GHz (dual band) para


Possui apenas o sinal 2,4 GHz
dispositivos que não funcionam na velocidade 5 GHz.

Paredes e móveis diminuem o sinal. O sinal pode ser facilmente afetado por paredes ou móveis.

Reconhecido por todos os dispositivos Tecnologia não é compatível com todos os dispositivos.

Resumindo:

Sempre que possível, utilize a conexão cabeada;


Se você precisa que o sinal alcance distâncias maiores, passando por mais obstáculos (paredes e móveis),
utilize o sinal 2,4 GHz;
Se você procura a menor latência e a melhor velocidade de transferência de dados sem fio, tendo um
alcance menor, o 5 GHz é a melhor opção.
Há marcas populares e consolidadas no mercado, como a D-link e a TP-link, com aparelhos a preços
acessíveis e com os quais você dificilmente terá problemas. Mas, além dessas, você também pode encontrar

produtos da Intelbras e Multilaser que estão trazendo aparelhos igualmente bons para esse segmento.

Repetidor
Se você mora ou trabalha em um lugar muito grande, com dois ou mais andares e se o seu roteador não

alcança todos esses locais, não se preocupe, uma das formas de resolver esse problema é utilizando um
Repetidor.

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 13/33
17/06/2020 AVA UNINOVE

Legenda: REPETIDOR SENDO CONECTADO NA TOMADA DA PAREDE

Os repetidores são dispositivos que são utilizados para interligar redes idênticas ou para aumentar a área
de cobertura do sinal de uma rede. Eles servem apenas para repetir o sinal sem fio de uma rede, como o
nome já diz. O seu funcionamento é muito simples: ele recebe os dados enviados pelo roteador e amplia,
fazendo com que a mesma rede alcance uma área maior. É um dispositivo portátil e, uma vez configurado,

pode ser facilmente utilizado, bastando apenas ligá-lo à tomada.


Deve-se também ter atenção com a presença de barreiras físicas, como por exemplo, paredes, azulejo
(banheiro/cozinha), espelho, portas, armários e com a interferência causada por outros aparelhos que
operam na mesma frequência do repetidor de Wi-Fi, como telefones sem fio e micro-ondas. Instalá-lo em
tomadas mais altas ajuda a ter uma cobertura ainda maior do sinal.
Outra forma de expandir o sinal da sua rede é utilizando uma tecnologia chamada de Powerline.

Powerline
O Powerline é uma tecnologia que tem a tarefa de distribuir a internet usando a rede elétrica. Considerado
como um repetidor de sinal, ele utiliza da rede elétrica para envio de dados.
Os repetidores Wi-Fi apresentados anteriormente se conectam ao roteador por meio de uma rede sem fio e,

por essa razão, eles requerem uma proximidade em relação ao roteador, sendo indicados para lugares
menores do que 100 metros quadrados. Porém, o sinal do Powerline consegue cobrir uma área de cerca de
400 metros quadrados.

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 14/33
17/06/2020 AVA UNINOVE

Legenda: REPETIDOR POWERLINE LIGANDO NA TOMADA E CONECTADO NO ROTEADOR.

O extensor de alcance Powerline precisa de dois ou mais dispositivos para funcionar, o primeiro deve ser
ligado no roteador por meio de um cabo Ethernet e na tomada, dessa forma, os dados serão enviados pela

rede elétrica. Você conecta na tomada de outro cômodo o outro dispositivo, assim, ele irá transformar os
dados vindo pela rede elétrica e irá retransmiti-lo pela rede sem fio Wi-Fi.
Esta tecnologia pode ficar instável ou não funcionar corretamente caso a fiação do local seja de baixa
qualidade ou antiga, além disso, costuma custar duas vezes o valor de um repetidor comum, porém, acaba
sendo a alternativa boa para áreas muito grandes.
Dê uma conferida no vídeo abaixo que ele pode exemplificar bem isso:
https://youtu.be/dKv6UgQYRuA (https://youtu.be/dKv6UgQYRuA)

Conexão sem fio
Wireless
Wireless é a tradução para "sem fio", leva o nome por possibilitar a transmissão da conexão entre pontos
distantes sem a utilização de cabos, como, por exemplo, o telefone, controle remoto, celular, rádio, mouse,

fone de ouvido, teclado, entre outros dispositivos que se comunicam sem a utilização de fios. Essa
tecnologia engloba uma série de outras tecnologias, sendo a mais comum delas o Wi-Fi.

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 15/33
17/06/2020 AVA UNINOVE

Legenda: CONEXãO SEM FIO - WI-FI, BLUETOOTH E INFRAVERMELHO

Wi-Fi

É cada vez mais comum o uso do Wi-Fi no nosso dia a dia, o Wi-Fi é a abreviação de Wireless Fidelity
(fidelidade sem fio), tipo de rede sem fio que nos possibilita ao ter acesso à internet por sinal de rádio. A
Internet sem fio surgiu ao final da década de 90, quando os primeiros computadores com algum tipo de
portabilidade começaram a conquistar um número significativo de seguidores.
A funcionalidade do Wi-Fi se dá através de ondas de rádios transmitidas por meio de um adaptador que
recebe os sinais, decodifica e os emite a partir de uma antena.
Bluetooth

O bluetooth (que significa dente azul) é uma tecnologia para conexão de dispositivos sem fios como mouse,
teclado, fones de ouvido, caixa de som, entre outros através de onda de rádio, permitindo que um detecte o
outro para troca de dados. Ele surgiu com a ideia de possibilitar uma interação rápida, sem fio, com baixo
consumo de energia e com a necessidade que os dispositivos estivessem perto para a conexão.
O Bluetooth é uma tecnologia criada para funcionar no mundo todo, razão pela qual se fez necessária a
adoção de uma frequência de rádio aberta que é aceita em praticamente qualquer lugar do planeta. Através
dele é possível enviar arquivos, músicas, vídeos, documentos, controlar dispositivos, como os controles de

videogames, ou viabilizar a transmissão de dados em tempo real, como a reprodução de músicas em caixas
de som e fones de ouvido que dispensam fios.
Por utilizar ondas de rádio, os dispositivos não precisam estar no alcance de visão um do outro, mas
precisam respeitar uma distância específica, de acordo com sua classe:
Classe 1: alcance de até 100 metros de distância;
Classe 2: alcance de até 10 metros de distância;
Classe 3: alcance de até 1 metro de distância.

Além disso, a velocidade da taxa de transmissão pode variar dependendo da versão do bluetooth. A
velocidade média hoje é de 25 Mbit/s na versão 4.0, porém, a nova versão 5.0 mostrou atingir velocidades de
até 50 Mbit/s.
Infravermelho
O Infravermelho é um sistema de transmissão de informações em um dispositivo ou sistema através de
radiação infravermelha. Os aparelhos que utilizam essa tecnologia possuem um emissor e um receptor de
infravermelho, assim, as informações são trocadas em distâncias máximas de até 5 metros. Os controles
POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 16/33
17/06/2020 AVA UNINOVE

remotos dos televisores são exemplos de transferências de informação via infravermelho.


A vantagem de uso do infravermelho está no baixo custo dos componentes de transmissão e no fato de a
tecnologia não sofrer interferências de aparelhos elétricos próximos. Uma desvantagem é a possibilidade de
interrupção da transferência de dados caso algum objeto fique entre o aparelho emissor e o receptor.

SAIBA MAIS
O Bluetooth é uma tecnologia que permite a transmissão de dados de forma simultânea. Por
exemplo, você pode enviar uma foto do seu celular para outro, enquanto atende uma chamada em
seu fone de ouvido sem fio, tudo ao mesmo tempo.

Entenda os planos de Internet


A internet tem sido considerada como um bem indispensável nos dias de hoje. Quem não se incomoda em

ficar muito tempo sem internet? Para ajudarmos você a entender as melhores opções de planos de internet,
fizemos uma lista de itens importante.
Taxa de adesão/instalação
Preste atenção nas taxas de adesão/instalação. Em muitos casos, ao adquirir a internet avulsa, sem plano de
telefonia fixa ou TV por assinatura, são cobradas altas taxas de adesão ou instalação. Fique de olho!
Velocidade de Download e Upload
A velocidade de download define quão rápido sua navegação na internet será (em Mbps - megabit por

segundo), comumente chamada apenas de "mega", exemplo "100 Mega". Atualmente, devido à demanda dos
serviços de streaming (Netflix, Amazon Prime, Globo Play, etc.) e a demanda por uma conexão de baixa
latência (lag) para aqueles que jogam online, as operadoras estão buscando oferecer velocidades de 50
Mega ou mais para as casas, porém, nem todas as regiões possuem fibra ótica e essa velocidade é
dificilmente alcançada pelas outras tecnologias, contudo, uma velocidade de 5 Mega, para o público
geral, já é suficiente para que você consiga consumir vídeos em qualidade HD (720p) sem interrupção e
navegar na internet sem muito problema.

Quando falamos sobre velocidade de internet, devemos ficar atentos também à velocidade de Upload, pois
esta é a velocidade que você enviará informações para a rede. Quem busca jogar online competitivamente,
fazer videoconferências/"lives", enviar muitos vídeos ou arquivos grandes na internet precisará de uma boa
conexão de Upload, então, preste atenção aos planos oferecidos pelas operadoras, pois, para conseguirem
um valor mais competitivo no mercado, algumas delas chegam a oferecer apenas 10% do valor de
Download contratado como Upload, isso significa que se você contratar 10 Mega de Download, você terá

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 17/33
17/06/2020 AVA UNINOVE

apenas 1 Mega de Upload. Esse tipo de plano com baixo Upload costuma ser mais barato e ainda possui uma
taxa maior de Download, então veja qual é sua necessidade, se você precisa de mais velocidade de

Download e pouco Upload, talvez esse tipo de plano seja mais interessante para você.

Legenda: EXEMPLO DE VELOCIDADES DE DOWNLOAD E UPLOAD

Outro detalhe importante sobre velocidade de internet, é que as pessoas tendem a achar que a operadora
nunca fornece a velocidade contratada, isso acontece porque a velocidade de download de um arquivo e a

velocidade contratada estão em grandezas diferentes, veja o exemplo abaixo:


Internet contratada: 10 Mbps
Download de um arquivo: 1,25 MB/s
Neste caso, a pessoa tem a impressão que a velocidade está sendo 8 vezes menor da que foi contratada. "Se
contratei 10 Mega, porque não baixo a 10 Mega". Porém, a operadora está oferecendo exatamente aquilo
que você contratou. Acho que você já deve ter entendido porque existe essa confusão.
De forma simples, a velocidade contratada está em bits e a velocidade de download está em Bytes. Como já

foi apresentado para você, precisamos de 8 bits para formar 1 Byte, isso significa que 10 bits = 1,25 Bytes,
ou seja, a empresa fornece exatamente aquilo que foi anunciado. Caso sua velocidade não chegue próximo a
isso, neste caso, é importante abrir o suporte com a empresa, pois você pode ter realmente algum problema
na sua conexão. Veja abaixo a velocidade média de Download para cada velocidade contratada:

Contratado (bits - Mbps) Velocidade Real (Bytes - MB/s)

10 1,25

20 2,5

30 3,75

50 6,25

100 12,5

Franquia POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 18/33
17/06/2020 AVA UNINOVE

A franquia de uso determina quanto você poderá navegar na internet até que a operadora encerre sua
conexão ou diminua sua velocidade de navegação. Sempre que você estiver navegando na internet estará
consumindo sua franquia, que é renovada em ciclos mensais. Quanto maior a velocidade de download,
maior tende a ser a franquia do plano. Quanto mais rápido você navega, mais dados serão consumidos em
menor tempo.
Dê preferência aos planos ilimitados, especialmente se você utiliza a internet para assistir filmes.

A franquia tem desaparecido aos poucos na internet cabeada, porém, ela ainda é muito comum nos planos
de internet móvel (4G), neste caso, as empresas costumam cortar a internet do usuário quando ela chega no
limite estabelecido. Fique atento, algumas operadoras oferecem bônus na franquia quando você utiliza a
conta digital e/ou o débito automático da conta.
Conexão Wi-fi
Alguns planos já fornecem o modem com Wi-Fi ou um roteador com o recurso. Antes de contratar, você
pode verificar se o seu plano terá esse recurso incluso ou não.

Fibra vs Cabeada
Internet de fibra óptica ou cabeada coaxial. Qual é a melhor? Qual devemos contratar?
A internet a cabo continua presente em milhões de residências no nosso país, oferecendo uma velocidade
de conexão eficiente aos usuários, além disso, atinge lugares onde a fibra óptica ainda não está presente.
Porém, a fibra é quase sempre a melhor opção se ela estiver disponível para você na sua região, pois oferece
velocidades muito maiores e é mais segura de interferências. No final, analise sua condição financeira e
busque contratar aquilo que te atende, mas se você puder optar, sempre escolha fibra.

Vírus, Malware e Antivírus


Malware é a abreviação de malicious software, são programas/software maliciosos desenvolvidos para
infectar o computador de um usuário e prejudicá-lo de alguma forma. O malware pode infectar

computadores e dispositivos de várias maneiras, além de assumir diversas formas, como: vírus, worms,
cavalos de Troia, spyware, entre outros. Uma das maneiras mais conhecidas de se propagar um malware é
por e-mail, pois ele pode ser disfarçado, por exemplo, como uma mensagem de uma empresa conhecida, de
um banco ou de um amigo.
Os programas maliciosos são desenvolvidos por pessoas que, na maioria das vezes, estão buscando uma
forma "rápida" de roubar dinheiro ou informações sobre os usuários, além disso, eles podem ser utilizados
como uma forma para testar a segurança de uma rede ou até mesmo como arma em guerras. De forma

resumida, esses programas podem roubar, apagar ou alterar dados sem seu conhecimento ou permissão.
O vírus é a forma mais conhecida de malware e esta palavra acabou sendo difundida também para
referenciar todos os outros tipos de malwares, mas há diferença entre eles.

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 19/33
17/06/2020 AVA UNINOVE

Legenda: MALWARES NO COMPUTADOR

Vírus de computador é um programa ou um código malicioso que é carregado no nosso computador sem o
nosso conhecimento ou permissão, criado para alterar arquivos e dados ou a forma como um computador
funciona. Assim como o vírus biológico, ele infecta o sistema, podendo danificar arquivos e programas,
reduzir o desempenho dos componentes ou para roubar informações dos usuários, além disso, ele também
pode se multiplicar, criando cópias de si e infectando outros dispositivos ou arquivos.
A principal característica de um vírus de computador é que ele pode se esconder em programas e arquivos
"comuns", como um PDF, jogos, músicas, imagens, vídeos, arquivos compartilhados, baixados da internet,

entre outros. Assim que ele é executado (aberto) ou instalado pelo usuário, normalmente, o vírus
automaticamente começa a afetar a sua máquina, contaminando assim os mais variados arquivos e fazendo
mudanças no seu computador, porém, existem alguns que conseguem fazer tudo isso só de você baixá-lo.
Alguns agem instantaneamente assim que acessam seu computador/dispositivo, enquanto outros ficam
inativos esperando uma data/hora específica para agir ou que o usuário faça uma ação específica no
computador.
A infecção ocorre na maioria dos casos por uma ação do usuário, por exemplo, ao acessar algum site

malicioso ou por fazer o download de arquivos infectados (normalmente recebidos por e-mail), mas
também ao utilizar algum dispositivo de armazenamento de dados já infectado, como um pendrive.
Além do vírus, os malwares mais comuns são:

Cavalo de Tróia: é um dos mais perigosos e consegue facilmente se esconder, pois ele finge ser um
software legítimo. Ele tende a agir discretamente para criar falhas na segurançaPOLÍTICAS EDUCACI…
do seu computador para 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 20/33
17/06/2020 AVA UNINOVE

permitir a entrada de outros programas maliciosos, buscando roubar, principalmente, informações


pessoais como fotos, documentos, senhas ou informações dos seus cartões de crédito.
Spyware: é um malware projetado para espionar e roubar suas informações. Ele se esconde em segundo
plano e grava suas atividades online, incluindo suas senhas, números de cartão de crédito, rotina de
navegação e muito mais.
Worms: similar ao vírus, eles buscando infectar outros dispositivos para apagar ou danificar arquivos e
dados, mas utilizam a rede para isso.
Ransomware: é o tipo de malware que costuma travar seu computador e arquivos, normalmente
ameaçando apagar seus arquivos caso não seja feito algum tipo de pagamento.
Adware: embora não afetem negativamente o seu computador, são programas que utilizam suas
informações para exibir anúncios, podendo servir, também, como porta de entrada para vários outros
malwares. Normalmente são os responsáveis por exibir aquelas janelas de propaganda enquanto estamos
utilizando o computador.
Keylogger: é um programa executado em segundo plano que salva e envia todas as teclas pressionadas por
um usuário, normalmente utilizado para roubar o nome de usuários, senhas ou informações de cartões de
crédito.
Apenas ter cuidado com o que você baixa ou acessa pode não ser suficiente. Isso significa que até o usuário
mais cauteloso corre riscos, a menos que você tome outras medidas.
Ferramenta de proteção: refere-se ao antivírus ou antimalware. Antivírus são softwares que detectam,
impedem e atuam na remoção de programas de malwares. São programas usados para proteger e prevenir
computadores e outros aparelhos dos programas maliciosos, a fim de dar mais segurança ao usuário.

De forma geral, um antivírus tem como propósito verificar todos os arquivos e programas do seu
computador, principalmente os recém-baixados para garantir que seu dispositivo esteja livre desses
malwares. Ele verifica o computador periodicamente para detectar e combater todos os malwares que
possam ter sido introduzidos, além disso, eles são atualizados regularmente para conseguirem reconhecer
as ameaças mais recentes. Os antivírus mais conhecidos são: Avast, Avira, McAffe, AVG, Kaspersky, Panda,
BitDefender, Norton, Windows Defender. Mas, além desses, existem vários outros no mercado.
O Windows possui nativamente um antivirus chamado de Windows Defender que, apesar de não ser tão

completo quanto os outros antivírus pagos, consegue proteger seu computador das principais ameaças que
um usuário comum pode ter acesso, além de ter uma interface bem amigável, por isso é importantíssimo
mantê-lo sempre atualizado. Isso significa que não é preciso utilizar outro antivírus? Sim e não, é possível
utilizar apenas o Windows Defender, porém, o usuário deve ser cuidadoso, conhecendo os arquivos que ele
baixa, tendo conhecimento dos e-mails e sites que acessa. Caso seja um usuário inexperiente, que talvez
não consiga reconhecer um site ou e-mail confiável, recomenda-se a utilização de outro antivírus.
Existem antivírus com versões pagas, gratuitas ou gratuitas para teste por um tempo determinado. Caso

você não possa ter uma versão paga, a versão gratuita também pode ser uma ótima escolha. Como a escolha
dos melhores produtos disponíveis (pago ou gratuito) no mercado muda anualmente, recomendamos que
você acompanhe os sites de tecnologia e veja qual te atende melhor. Como recomendação, acesse o site da
POLÍTICAS EDUCACI…
safetydetectives que eles possuem análises semestrais atualizadas sobre cada um deles.
1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 21/33
17/06/2020 AVA UNINOVE

Recomendação:
https://pt.safetydetectives.com/ (https://pt.safetydetectives.com/)

https://pt.safetydetectives.com/blog/melhores-antivirus-gratis-mesmo-para-windows/
(https://pt.safetydetectives.com/blog/melhores-antivirus-gratis-mesmo-para-windows/)
O antivírus possui vários métodos de identificação para impedir a entrada de vírus, incluindo
escaneamento, quarentena e proteção em tempo real. Veja abaixo:

Escaneamento de vírus - Também chamado de varredura, o antivírus faz uma busca no computador
examinando os arquivos em busca de códigos maliciosos. Caso algo seja encontrado, o antivírus

notifica o usuário e, dependendo da gravidade do tipo de malware, ele o remove automaticamente,


enviando-o para quarentena, que é um espaço que o arquivo pode ser visualizado posteriormente
pelo usuário.
Proteção em tempo real - O antivírus executa uma proteção em segundo plano para proteger o
usuário caso um malware seja executado ou um novo arquivo contaminado seja transferido,
basicamente ele acompanha todos os arquivos e programas que estão em execução. É possível que
eles te protejam enquanto você acessa os sites e e-mails, mas normalmente este recurso está

disponível apenas nas versões pagas.


Quarentena - Se o antivírus identifica um malware, ele é movido para a quarentena, sendo apagado
do seu local de origem, porém, caso o antivírus apenas suspeite de algum arquivo, ele pode bloqueá-
lo de ser executado e apenas e notifica o usuário, neste caso, o usuário deve verificar e informar para
o programa se o arquivo deve ser mantido ou se pode ser removido.

FIQUE ATENTO
Não instale mais de um antivírus no seu computador ou dispositivo, pois eles podem entrar em

conflito, tornando o computador mais vulnerável e ainda causar lentidão. O Windows Defender, por
ser nativo do sistema operacional, não causa esse conflito com outros que forem instalados.

Saiba Mais

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 22/33
17/06/2020 AVA UNINOVE

Legenda: PHISHING

Phishing - Vem da palavra inglesa "fishing" (pescaria), significa "a pesca" (o roubo) de informações e dados
pessoais, como nome de usuários, senhas, contas bancárias e cartões de créditos, por meio de mensagens

falsas, principalmente por e-mail. O phishing acontece quando o usuário acessa e-mails que o
direcionam para páginas falsas e ele fornece informações pessoais.
Veja alguns exemplos:
Fique atento às informações do endereço e-mail e perceba que o remetente não é oficial, mesmo assim,
tome cuidado, pois eles podem criar contas parecidas, trocando ou inserindo algumas letras, exemplo,
g00gle.com.br ou inserir o remetente oficial em cópia para enganar o usuário. Além disso, você pode
denunciar um e-mail que achar suspeito, veja os exemplos abaixo no e-mail Outlook ou Gmail.

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 23/33
17/06/2020 AVA UNINOVE

Legenda: MARCAR UM E-MAIL COMO PHISHING NO HOTMAIL OU GMAIL

Spam - É o acrônimo de "Sending and Posting Advertisement in Mass" que significa "Enviar e Postar
Publicidade em Massa", basicamente é o envio e recebimento de e-mails para um número grande de
pessoas. O Spam normalmente é uma propaganda de produtos/serviços de pessoas ou empresas,
basicamente um e-mail marketing que tenta atingir o máximo de pessoas possível. Mas o que diferencia um

e-mail de propaganda normal para um Spam? O Spam acontece quando o e-mail é indesejado, ou seja, não
houve nenhum tipo de assinatura para o recebimento dele, além disso, a frequência de e-mails recebidos
pelo mesmo destinatário pode caracterizar o spam, por exemplo, você começa a receber diariamente e-
mails do destinatário Y sobre a venda de produtos para emagrecimento que você nunca se cadastrou ou
autorizou.
O Spam, apesar de ter a propaganda como foco, também pode ser de boatos (fake news), correntes, golpes
ou malwares. Além disso, aqueles pop-ups (janelas) de propagandas que aparecem no computador,

principalmente ao acessar sites estranhos, também passaram a ser chamados de Spam.

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 24/33
17/06/2020 AVA UNINOVE

Legenda: SPAM DE PROPAGANDAS NOS POP-UPS

Scam - É similar ao phishing, são fraudes e golpes aplicados a partir do recebimento de e-mails indesejados,
a diferença é que os golpes são mais direcionados ou personalizados para cada pessoa, normalmente

alguma promessa ou oferta irrealista, até como uma oportunidade de emprego. Esse tipo de golpe acaba
acontecendo por e-mail, principalmente se o usuário o responde, mas os bandidos acabam utilizando

também outras estratégias para chamar a atenção e para tentar trazer mais veracidade para a história

inventada, como, por exemplo, ligar para o usuário para confirmar o que o e-mail diz.

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 25/33
17/06/2020 AVA UNINOVE

Legenda: SCAM

Falso Positivo - Ele acontece quando um antivírus confunde arquivos ou programas inofensivos com uma
ameaça. Quando isso acontece, normalmente o arquivo vai para quarentena e, neste caso, você deve

informar ao antivírus que pretende manter o arquivo.

Hacker e Cracker
A palavra hacker tem sido associada ao criminoso virtual, mas essa não é a definição correta. Hackers são
pessoas com um conhecimento profundo de informática e computação que trabalham desenvolvendo e

modificando softwares e hardwares de computadores, não necessariamente para cometer algum crime. Eles

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 26/33
17/06/2020 AVA UNINOVE

também desenvolvem novas funcionalidades no que diz respeito a sistemas de informática. Logo, um

usuário que tenha conhecimento profundo em alguma área específica de informática ou computação,
descobrindo utilidades além das previstas nas especificações originais, pode ser chamado de hacker.

Legenda: HACKER

Os hackers têm um vasto mercado de atuação, alguns podem trabalhar em setores ligados à perícia forense,

pesquisas de vulnerabilidade, engenharia de projetos, desenvolvimento de softwares, testes de invasão,


gestão de riscos, e muito mais. Um hacker pode ganhar muito dinheiro com as recompensas dadas por

empresas que lançam desafios para terem seus sistemas invadidos e, com isso, desenvolverem melhorias de
segurança.

Veja abaixo, por exemplo, três reportagens que contam sobre empresas (Google, Telegram e Tesla) que

desafiaram hackers a quebrarem suas barreiras de segurança. Normalmente as empresas pagam muito
dinheiro para quem encontra falhas em seu sistema.

https://bit.ly/39yJ9wb (https://bit.ly/39yJ9wb)
https://bit.ly/2xAbPrk (https://bit.ly/2xAbPrk)

https://bit.ly/2WYmTZW (https://bit.ly/2WYmTZW)
Veja a reportagem abaixo sobre um experimento que um jornalista fez na DefCon (maior conferência hacker

do mundo). POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 27/33
17/06/2020 AVA UNINOVE

https://youtu.be/nRD8oZYAmB8 (https://youtu.be/nRD8oZYAmB8)
Assim como a palavra vírus, o significado da palavra hacker também foi se alterando com o tempo e passou

a referenciar tanto as pessoas que possuem muito conhecimento em informática e computação, quanto
aquelas que utilizam esse conhecimento para roubar informações e praticar crimes. De certa forma, isso

não é um problema, já que a nossa língua é mutável e isso é natural, veja por exemplo palavras como
"Medíocre" (está na média), "Ordinário" (comum) e "Crítica" (posicionamentos positivos e negativos)

que sofreram alterações em seus significados e passaram a trazer um sentido muito mais pejorativo ou

negativo para as palavras.


Pois bem, se os hackers são pessoas boas, que não cometem crimes. Como são chamados os que

cometem? O nome correto para estas pessoas é o termo Crackers.

Legenda: CRACKER

Crackers também chamados de piratas virtuais, são pessoas com muito domínio na área de informática,
mas que utilizam seus conhecimentos para quebrar códigos de segurança, roubar informações de usuários,

fotos, arquivos, senhas de banco ou redes restritas com fins criminosos. Cracker é um termo proveniente da
língua inglesa que significa "aquele que quebra", daí, inclusive, que vem termo "programa crackeado" ou

"programa pirateado".

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 28/33
17/06/2020 AVA UNINOVE

Além dos crackers existem também os Phreakers, que buscam invadir equipamentos eletrônicos, sinais de
TV a cabo ou burlar sistemas telefônicos, e os Carders, que querem burlar, clonar ou roubar informações de

cartões de crédito para realizar compras online ou saques em caixas eletrônicos.

Segurança da Informação
Em informática, entendemos como Segurança a proteção dos dados de informação preservando seu valor,
seja para indivíduos ou para empresas. Para que haja segurança, alguns pilares precisam ser mantidos, são

eles:

Confidencialidade - A informação deve estar disponível apenas para as pessoas autorizadas.


Integridade - A informação não pode sofrer alterações indevidas.

Disponibilidade - A informação precisa estar disponível e acessível quando necessário.


Autenticidade - Assegurar que a origem e a autoria do conteúdo seja a mesma da que foi informada.

Legalidade - A informação deve estar de acordo e protegida pela legislação vigente.


A informação é um bem de valor inestimado, o que faz com que ela seja, cada vez mais, o principal alvo para

os bandidos.

A seguir veja algumas dicas de segurança:

Antivírus
O antivírus pode não ser o único responsável pela segurança do computador, mas é um dos principais e
primeiro passo para quem deseja proteger sua máquina.

Firewall
O firewall juntamente com o antivírus, ele trabalha para deter ameaças. Ele representa a primeira camada
de proteção, pois é o responsável por fazer o gerenciamento de permissões do computador. Ele pode
bloquear a execução de um programa ou fechar/abrir uma "porta" necessária para a transmissão de dados.
Quando o firewall falha, ainda temos o antivírus que trabalhará na neutralização e exclusão do arquivo
malicioso.

Antispyware
Responsáveis em executar varreduras no computador com o objetivo de tentar eliminar do sistema
spywares, que são programas deixados pelos hackers em seu computador com o intuito de recolher suas
informações.

Sistema Operacional atualizado


Quando o sistema está desatualizado é muito mais fácil para os hackers conseguirem se infiltrar no
dispositivo. Mantenha seu sistema sempre atualizado.

Links desconhecidos
POLÍTICAS
Em e-mails, sites, aplicativos de mensagens ou qualquer meio de acesso à internet, EDUCACI…
encontramos links de 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 29/33
17/06/2020 AVA UNINOVE

procedência duvidosa. O cuidado e a precaução nessa situação são essenciais e auxiliam, diretamente, na
proteção da máquina. Quando estiver nesta situação, não acesse links desconhecidos.

Não enviar dados pessoais por e-mail


Com a senha do seu e-mail, um hacker pode ter acesso a todos os e-mails que já foram enviados ou
recebidos. Se possível, evite não enviar seus dados pessoais ou senhas de contas.

Downloads
Downloads são umas das maiores fontes de infecção nas máquinas. Tome cuidado ao baixar certos
arquivos da internet, pois, mesmo que todos os passos tenham sido feitos corretamente, ainda assim, algo
pode ter passado despercebido. Cuidado nunca é demais! Procure fazer os downloads apenas em sites
confiáveis.

LEMBRE-SE
Um truque simples que pode te ajudar em algumas ocasiões, é verificar o link sem clicar nele, basta
passar o mouse sobre ele (sem clicar) e verificar no canto inferior esquerdo, na barra de status do

navegador, qual o local que você será encaminhado. Caso se trate de um ".exe", que é um executável,

você já pode suspeitar que há algo de errado, podendo conter instruções maliciosas para afetar o
seu computador.

Outros endereços que não terminem com ".exe" também podem ser prejudiciais, por isso fique
atento. Por exemplo, o site do banco Santander é o "www.santander.com.br". Se você receber um e-

mail dizendo ser do Santander e, ao passar o mouse sobre o link, você ver algo completamente
diferente, tipo "www.hudfe.okr/login.html", não clique. Você provavelmente será direcionado para

uma página falsa ou infectada.

Para bancos, dê preferência para os aplicativos mobile. É muito mais seguro acessá-los pelo celular,
principalmente para os usuários de iOS.

Senhas
Colocar senhas diferentes em sites é um passo importantíssimo para proteger suas contas. Mesmo que

alguém descubra sua senha e login de um determinado site, ele não conseguirá acessar suas outras contas.

Talvez seja difícil memorizar todas as senhas, então procure, pelo menos, manter a senha do seu e-mail
diferente de todas as outras, além disso, é importante que ela tenha mais que 12 caracteres, letras

maiúsculas, números e caracteres especiais.

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 30/33
17/06/2020 AVA UNINOVE

O desafio de ter uma senha forte exige mais do que criatividade. Além disso, os hackers estão muito

sofisticados, capazes de quebrar uma senha em poucos minutos, usando programas de quebra de senha que
testam milhões de combinações possíveis a cada segundo. Por isso é preciso que você:

Evite senhas fáceis: a maioria das senhas roubadas são extremamente óbvias. Entre elas, você pode
encontrar senhas como "1234", "12345", "abc123", "amor", "senha123" e "login", por exemplo. Evite isso a
qualquer custo, pois você estará colocando suas informações em risco.

Mude sua senha periodicamente: mude sua senha depois de um certo período de tempo, semestralmente,
por exemplo. Pode ser uma tarefa chata, mas garante uma segurança muito maior para seus dados.
Quando fizer isso, evite ficar repetindo senhas anteriores também, pelo menos as mais recentes que foram
usadas (como as três últimas).

Misture letras, símbolos e números: no processo da criação da sua senha, misture o máximo de caracteres
possível, incluindo letras maiúsculas e minúsculas, símbolos e números, isso dificultará que alguém tente
adivinhar a sua senha.

Não use informações pessoais: não use informações pessoais em suas senhas, como seu aniversário,
nome de amigos, parentes ou pets, títulos de filmes que gosta, nome de suas bandas ou músicas preferidas,
etc. Pois, mesmo que a pessoa não te conheça, ele pode conseguir essas informações, por exemplo, das
suas redes sociais.

Faça senhas longas: senhas longas são mais difíceis de serem descobertas, procure utilizar, pelo menos,
10 caracteres em suas senhas.

Evite palavras comuns: é importante que você não use palavras comuns, mesmo que combinadas com
número, por exemplo, "futebol", "senha1234", "dinheiroeamor". Talvez elas não sejam tão fáceis de se
adivinhar, mas há pessoas que utilizam softwares que testam essas palavras rapidamente.

Não use a mesma senha em vários lugares: Há muitas pessoas que ainda usam a mesma senha para tudo,
isso é muito preocupante, porque caso alguém a descubra, a pessoa provavelmente terá acesso a todos os
outros sites e serviços que você utiliza.

ATIVIDADE FINAL

Ataques costumam ocorrer na Internet com diversos objetivos, visando


diferentes alvos e usando variadas técnicas. Qualquer serviço,

computador ou rede que seja acessível via Internet pode ser alvo
POLÍTICAS de um
EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 31/33
17/06/2020 AVA UNINOVE

ataque. Qual técnica abaixo não é utilizada para definir ataque?

A. Uso de antivírus e antimalwares

B. Vulnerabilidade do sistema.
C. Interceptação de informações

D. Falsificação de E-mail.

Os aparelhos que têm como principal função gerenciar e distribuir


a internet (tráfego de dados) para um ou mais dispositivos são

chamados de:

A. Repetidores

B. Modems

C. Roteadores
D. Firewalls

Em relação à segurança das suas senhas. Qual dica não deve ser

seguida?

A. Utilize letras, números e símbolos.


B. Utilize senhas com palavras comuns, que sejam fáceis de lembrar.

C. Utilize senhas com mais de 10 caracteres.


D. Não utilize senhas que possuam informações pessoais, como data de

nascimento ou nome de algum familiar.

REFERÊNCIA
TANENBAUM, Andrew S. Rede de Computadores. 4ª edição. São Paulo: Pearson Universidades, 2003.
DANTAS, Tiago. "Wireless"; Brasil Escola. Disponível em:

https://brasilescola.uol.com.br/informatica/wireless.htm
(https://brasilescola.uol.com.br/informatica/wireless.htm). Acesso em 20 de mar. de 2020.

CAETANO, Érica. "O que é hacker?"; Brasil Escola. Disponível em:

https://brasilescola.uol.com.br/informatica/o-que-e-hacker.htm
(https://brasilescola.uol.com.br/informatica/o-que-e-hacker.htm). Acesso em 20 de mar. de 2020.

KASPERSKY. "Removedor de malware x software antivírus: qual é a diferença?". Disponível em:


https://www.kaspersky.com.br/resource-center/preemptive-safety/malware-remover-vs-antivirus-software

(https://www.kaspersky.com.br/resource-center/preemptive-safety/malware-remover-vs-antivirus-
POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 32/33
17/06/2020 AVA UNINOVE

POLÍTICAS EDUCACI… 1

https://ava.uninove.br/seu/AVA/topico/container_impressao.php 33/33

Você também pode gostar