Você está na página 1de 15

Noções básicas dos sistemas operacionais: conceito, Linux, Windows, Android, macOS e iOS, diferença entre Kernel e

Firmware

Conceitos básicos de Redes de computadores: endereço IP, URL, internet e intranet;


Conceitos básicos de rede:
Abrangência:
• WAN: Wide - Mundial
• MAN – Metropolitan
• CAN – Campus
• LAN – Local
• PAN – Personal

Funcionalidades:
• Internet:
◦ WAN
◦ Pública - externa
◦ Não segura
◦ Cliente/servidor
◦ P2P
◦ Protocolos: TCP/IP ou OSI/ISO
• intranet:
◦ WAN, MAN, CAN, LAN
◦ Privada
◦ Corporativa
◦ Acesso restrito (senha)
◦ Acesso local
• Extranet:
◦ Recursos restritos da intranet na internet
• VPN: Virtual Private Network:
◦ canal seguro
◦ acesso a redes privadas
• Back Bone:
◦ rede física central
◦ alto desempenho
◦ WAN, MAN, CAN, LAN

Tipos de acesso:
• Local:
◦ com fio: Extherner LAN
◦ sem fio:
▪ Wifi: Wireless Fidelity IEEE 802.11
▪ Bluetooth: dispositivos móveis
▪ NFC: Near Fielde Comunication: Comunicação por aproximação
• Banda larga:
◦ com fio:
▪ ADSL: telefone fixo
▪ Cabe modem: TV a cabo
▪ Rede eletrica:
• BPL: Broad Band on Power Line
• PLC: Power Line Comunication
◦ sem fio:
▪ Ondas de rádio
▪ Telefonia móvel; 4G, 5G
▪ Satélite: ondas de rádio “cobertura mundial”
Endereço IP:
IP: endereço de Protocolo da Internet (Endereço IP/IP address) é um número atribuído a cada dispositivo
(computador, impressora, smartphone etc.) conectado a uma rede de computadores que utiliza o Protocolo de
internet para comunicação.
É um endereço que identifica um dispositivo em uma rede que usa o Protocolo de Internet para comunicação.
Não está associado a um protocolo específico, mas sim a um dispositivo ou interface de rede.
Opera na camada 3 do modelo OSI, Rede. OSI = 7 camadas e TCPÍP = 4 camadas.
Nat: NAT (network address translation) é um protocolo que faz a tradução dos endereços IP e portas TCP da rede local
para a internet. Porta: 5351. Isso se deve ao fato de o IP dos equipamentos da rede local ser um IP fixo ou IP frio não
tendo compatibilidade com a faixa de IP da internet.

Tipo de IP:
 IPV4 traz combinações de números menores do que 255, 32 bits e 2³² quantidade total de endereços IP
o IPV4:143.107.111.42
 IPV6, por trabalhar com números hexadecimais, suporta, no máximo, números de 0 a 9 e letras de A até F. tem
8 grupos de 16 bits cada um (0 a f), totalizando 128 bits e 2128 é a quantidade total de endereços IP
o IPV6: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344

url (uniform resource locator) ou endereço eletrônico:


Um URL ou endereço é o caminho que leva o browser (navegador) até as páginas da internet. As partes que
constituem um endereço eletrônico da Web são separadas por pontos.
URL é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo.
URL é um identificador único para um recurso na Internet

Internet:
é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (TCP/IP)
com o propósito de servir, progressivamente, usuários no mundo inteiro.
 “rede pública” ou “rede externa”
 Precedida pela Arpanet
 Principais serviços:
o www. -> World Wide Web
o Motores de busca: google, bing, etc
 Tipos de Rede:
o PAN – Rede com abrangência pequena, centímetros ou metros.
o LAN – Rede que não tem uma abrangência pré-definida, desde que esteja em um lugar (local).
 O tamanho desse lugar não importa.
o MAN – Rede que abrange uma cidade ou município.
o WAN- Rede que abrange um país, continente ou planeta Terra.
o Todas essas nomenclaturas podem ser precedidas da letra “W” (de Wireless), o que indica uma rede
sem fio. Exemplo: WLAN (área de rede local sem fio).

Intranet:
É uma rede de computadores privada que assenta sobre a suíte de protocolos da internet, porém, de uso exclusivo de
um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores
ou colaboradores internos, na qual são utilizados os mesmos programas e protocolos de comunicação empregados na
internet: TCP/IP
A intranet é um dos principais veículos de comunicação em corporações.
Ela cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho
significativo em termos de segurança.
Noções básicas de navegação e busca na internet e na Deep Web;

Noções básicas de envio de mensagens por correio eletrônico abordando os conceitos de caixa de entrada, caixa de
saída, spam, rascunhos, lixeira, assunto, remetente, destinatário, cópia oculta, anexos;

Conceito de Rede neural e inteligência artificial como ferramenta de perguntas e respostas

Rede Neural (NN) são sistemas computacionais inspirados no funcionamento do cérebro humano. Elas são compostas
por unidades interconectadas, chamadas de neurônios artificiais, que processam informações e aprendem com dados.

As NNs aprendem através de um processo chamado treinamento. Durante o treinamento, as NNs são expostas a um
conjunto de dados de entrada e saída. A partir desses dados, as NNs ajustam os pesos das conexões entre seus
neurônios para minimizar o erro entre a saída desejada e a saída real.

As NNs de perguntas e resposta (Q&A) são treinadas em um grande conjunto de dados de texto, que pode incluir
artigos, livros, websites e outras fontes de informação. Durante o treinamento, a NN aprende a identificar padrões no
texto e a associar perguntas a respostas relevantes.

Quando uma pergunta é feita, a NN a processa e tenta encontrar a resposta mais adequada no conjunto de dados de
treinamento. A NN pode usar diversas técnicas para encontrar a melhor resposta, como:
 Análise Semântica: A NN identifica o significado da pergunta e busca respostas que contenham os mesmos
conceitos.
 Similaridade de Cossenos: A NN calcula a similaridade entre a pergunta e as respostas no conjunto de dados.
 Rankeamento: A NN usa um algoritmo de rankeamento para ordenar as respostas de acordo com sua
relevância para a pergunta.

Existem diversos tipos de NNs que podem ser usadas para Q&A, como:
 Redes Neurais Convolucionais (CNNs): CNNs são especialmente adequadas para Q&A que envolvem imagens
ou texto com estrutura espacial.
 Redes Neurais Recorrentes (RNNs): RNNs são utilizadas para Q&A que envolvem sequências de palavras,
como perguntas sobre um histórico de eventos.
 Redes Neurais de Memória de Longo Prazo (LSTMs): LSTMs são um tipo de RNN que é especialmente eficaz
para lidar com sequências longas de dados.

Aplicações:
 Chatbots: Chatbots são programas de computador que simulam uma conversa com o usuário. As NNs de Q&A
podem ser usadas para alimentar chatbots com respostas precisas e relevantes.
 Motores de Busca: Motores de busca podem usar NNs de Q&A para melhorar a relevância dos resultados de
busca.
 Sistemas de Suporte ao Cliente: NNs de Q&A podem ser usadas para criar sistemas de autoatendimento que
respondem a perguntas frequentes dos clientes.
 Educação: NNs de Q&A podem ser usadas para criar sistemas de tutoria online que respondem a perguntas
dos alunos.

O objetivo da IA é desenvolver ferramentas para máquinas desempenharem tarefas como se um ser humano as
estivesse executando.

A inteligência artificial é um campo de estudo que se caracteriza por métodos computacionais que simulam a
capacidade humana de raciocinar, perceber, tomar decisões e resolver problemas, ou seja, a capacidade de ser
inteligente. “tecnologia capaz de executar tarefas específicas tão bem quanto, ou até melhor, que nós humanos
conseguimos”.

Redes Neurais:
 Inspiração: Funcionamento do cérebro humano.
 Componentes: Neurônios artificiais interconectados em camadas.
 Aprendizado: Ajustamento dos pesos das conexões entre os neurônios.
 Tipos: Perceptron, Multicamadas, Convolucionais, Recorrentes.

Conceito de Computação na nuvem (cloud computing);

 acesso às informações em QUALQUER HORA e LUGAR, por meio da INTERNET


 “nuvem” é um espaço de processamento e armazenamento de dados que não depende de nenhuma máquina
específica para existir.
 computação em nuvem diz respeito a um modelo de computação em que produtos e serviços residem em
grandes servidores virtuais, bem como todo o aparato tecnológico de infraestrutura e segurança garantindo a
sua utilização.
 Permite hospedar, executar e compartilhar conteúdos a partir da Internet, SEM que seja necessário ter
instalado no computador softwares específicos para isso
 Permite utilizarmos, em QUALQUER LUGAR e INDEPENDENTE de plataforma, as mais variadas aplicações por
meio da Internet com a mesma facilidade de tê-las instaladas em nossos próprios computadores.
 Modelo de computação em que produtos e serviços residem em grandes servidores virtuais, bem como todo o
aparato tecnológico de infraestrutura e segurança garantindo a sua utilização
 O Armazenamento de Blobs é otimizado para armazenar grandes quantidades de dados não estruturados.
Dados não estruturados são dados que não estão de acordo com uma definição ou um modelo de dados
específico, como texto ou dados binários. Foi projetado para:
o Fornecimento de imagens ou de documentos diretamente a um navegador.
o Armazenamento de arquivos para acesso distribuído.
o Transmissão por streaming de áudio e vídeo.
o Gravando nos arquivo de log.
o Armazenamento de dados de backup e restauração, recuperação de desastres e arquivamento.
o Armazenamento de dados para análise por um serviço local ou hospedado no Azure.
Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas

Armazenamento de dados na nuvem (cloud storage);

Cloud Storage é o termo que designa o armazenamento de dados na nuvem.


Podemos utilizar discos virtuais na Internet, que são áreas de armazenamento de massa que funcionam como um
“pendrive virtual”, e permitem aos usuários enviar e baixar arquivos como se estivessem usando um disco local.
Os serviços de cloud storage suportam cópia de segurança remota de arquivos.

Muita atenção aqui! Ao invés de salvar um arquivo diretamente na nuvem (cloud storage), um usuário poderá instalar
e configurar em seu(s) equipamento(s), como tablet, celular, notebook, desktop etc., um aplicativo de disco virtual,
que permite armazenar dados localmente e sincronizar a pasta em que esses dados foram armazenados com o
ambiente de nuvem.

Exemplos:
 1) OneDrive (antigo SkyDrive, Microsoft SkyDrive ou Windows Live SkyDrive)
o gratuitamente 5 GB de espaço
o carrega arquivos de até 50 MB
o armazenamento pessoal online (Outlook.com ou o Xbox)
o OneDrive for Business é o armazenamento online de documentos do trabalho ou da escola. A
empresa gerencia
 2) Google Drive
o abriga o Documentos Google (Google Docs)
o 15 GB de espaço gratuito (e-mail + drive + fotos)
o Pode ser expandido com pagamento mensal
 3) DropBox
o 2 GB de espaço gratuito
 4) iCloud - da Apple
o 5 GB de espaço gratuito
o Para aparelhos móveis, somente para os aparelhos com iOS
 5) Box
o 5 GB de espaço gratuito
o www.box.com
 6) Outros
 MegaUpload; Yahoo Arquivos; 4shared; etc
Noções de Segurança da informação e dos conceitos de Disponibilidade, Integridade, Confidencialidade e
Autenticidade da informação

Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas
para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos
e as oportunidades de negócio.
Segurança se faz protegendo todos os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.

Princípios: CID - pirâmide ou tríade da Segurança da Informação ou CIDANC


• Confidencialidade(ou Sigilo):
 é a garantia de que a informação não será conhecida por quem não deve
 Perda de confidencialidade significa perda de segredo.
 Proteção contra exposição não autorizada.
 Acesso somente por pessoas autorizadas.
• Integridade:
 a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua
proteção contra mudanças intencionais, indevidas ou acidentais.
 Proteção contra codificação não autorizada.
 Modificação somente pelas partes devidamente autorizadas.
 A quebra de integridade pode ser considerada sob dois aspectos:
o alterações nos elementos que suportam a informação – são feitas alterações na estrutura física e
lógica em que uma informação está armazenada. DOS PROGRAMAS
o alterações do conteúdo dos documentos.
• Disponibilidade:
 é a garantia que a informação sempre poderá ser acessada
 Acesso disponível às entidades autorizadas sempre que necessário
A perda de pelo menos um desses princípios já irá ocasionar impactos ao negócio (aí surgem os INCIDENTES de
segurança)

• Autenticidade: é a propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo
de mutações ao longo de um processo. Refere-se à atribuição apropriada do proprietário ou criador dos dados.

• Não repúdio (ou irretratabilidade): é a garantia de que um agente não consiga negar (dizer que não foi feito) uma
operação ou serviço que modificou ou criou uma informação. AUTENCIDADE + INTEGRIDADE
 Proteção contra negação de envio (ou recepção) de determinada informação

•Confiabilidade:
 Visa garantir que um sistema vai se comportar (vai realizar seu serviço) segundo o esperado e
projetado (“ser confiável”, “fazer bem seu papel”).

Vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque.
Trata-se de falha no projeto, implementação ou configuração de software ou sistema operacional que, quando
explorada por um atacante, resulta na violação da segurança de um computador.

AMEAÇA é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental ou deliberada
Pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de
confidencialidade, integridade, disponibilidade etc

Existem dois tipos de ameaças: internas e externas.


• Ameaças externas: representadas por todas as tentativas de ataque e desvio de informações vindas de fora da
empresa. Normalmente, essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para
utilizar seus recursos para invadir outras empresas.
• Ameaças internas: estão presentes, independentemente das empresas estarem ou não conectadas à Internet.
Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa.

risco é a “probabilidade de ameaças explorarem vulnerabilidades, provocando perdas de confidencialidade,


integridade e disponibilidade, causando, possivelmente, impactos nos negócios”, sendo alto, médio e baixo risco.
Os riscos são medidos pela combinação entre:
• número de vulnerabilidades dos ativos;
• a probabilidade de vulnerabilidades serem exploradas por uma ameaça; e
• o impacto decorrente dos incidentes de segurança na organização.

Noções de vírus, Worms, pragas virtuais, antivírus, proxy, VPN e firewall;

Os malwares são os códigos maliciosos (softwares) criados por criminosos virtuais para prática ilegais, como sequestro
de dados, monitoramento da atividade do usuário, danificar a máquina etc.

Formas de ataque:
• por meio da exploração de vulnerabilidades (falhas de segurança), existentes nos programas instalados;
• por meio da auto-execução de mídias removíveis infectadas, como pen-drives;
• pelo acesso a páginas da Web maliciosas, com a utilização de navegadores vulneráveis;
• por meio da ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
• pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias
removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

Tipos de Malweres:
 Vírus: é um código malicioso, que começa a se auto replicar entre os arquivos do usuário, após a execução do
arquivo hospedeiro, o que prejudica o desempenho da máquina
 Worms: é um código malicioso que se auto envia e se auto replica pela rede sem a necessidade, ao contrário
do vírus, da interação do usuário ou de um arquivo hospedeiro, o que prejudica o desempenho da máquina.
o APENAS se copiam, não infectam outros arquivos, eles mesmos são os arquivos
o via emails, Web, FTP, redes das empresas etc.
o se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares
instalados em computadores.
o Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores,
devido à grande quantidade de cópias de si mesmo que costumam propagar.
 Bots (robôs) é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes
ou falhas na configuração de software instalado em um computador.
o dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado
remotamente
o Pode desferir ataques, furtar dados do computador infectado e enviar spam
o Uma rede infectada por bots é denominada de botnet (também conhecida como REDE
ZUMBI), sendo composta geralmente por milhares desses elementos maliciosos, que ficam residentes
nas máquinas, aguardando o comando de um invasor.
o capacidade de processamento e conectividade de Internet em escala gigantesca

 cavalos de troia (trojans): É um programa aparentemente inofensivo que entra em seu computador na forma
de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que, quando executado (com a sua
autorização), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele
possa ser invadido.
o distingue-se de um vírus ou de um worm por NÃO infectar outros arquivos, NEM propagar cópias de si
mesmo automaticamente.
o são divididos em duas partes, que são: o servidor e o cliente
o NÃO É VIRUS
o Facilita a entrada de outros ataques
 ransomwares;
 spyware: programa espião (spy em inglês = espião), que tem por finalidade monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.
o é um software enganador que coleta informações particulares ou confidenciais de um usuário de
computador
o Pode ser usado tanto de forma legítima quanto maliciosa
o Tipos:
 keylogger; É capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um
computador.
 Screenlogger: armazenar a posição do cursor e a tela apresentada no monitor, nos momentos
em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é
clicado
 Adware (Advertising software): especificamente para apresentar propagandas. é um aplicativo
que joga publicidade para os usuários e/ou reúne informações sobre o comportamento online
do usuário.
 Trackware: rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os
hábitos do usuário, retransmitindo essas informações a organizações de terceiros
 Exploits: É um código criado para explorar uma vulnerabilidade existente em um programa
 Ransomware (Pede resgate!): Cibercriminosos sequestram os dados salvos no equipamento e
exigem um resgate para liberar o acesso a eles. Cifram esses dados usando alta criptografia
“impossível” de ser quebrada. Existem dois tipos de ransomware:
 Ransomware Locker: impede que você acesse o equipamento infectado.
 • Ransomware Crypto: impede que você acesse aos dados armazenados no
equipamento infectado, geralmente usando criptografia
 Backdoors: Abre portas. permitem o retorno de um invasor a um computador comprometido
 Scareware (Software de Engano, Software de Verificação Desonesto ou Fraudware): software
malicioso que faz com que os usuários de computadores acessem sites infestados por
malware
 Rootkit: (Busca alterar a ação do sistema operacional!) principal intenção é se camuflar, para
assegurar a sua presença no computador comprometido, impedindo que seu código seja
encontrado por qualquer antivírus. Um rootkit pode fornecer programas com as mais diversas
funcionalidades.
 Crack: Programas utilizados para quebrar senhas e licenças de softwares.
 Sniffers (farejadores ou ainda capturadores de pacotes): o computador pode monitorar e
capturar os dados trafegados através da rede, não importando o seu destino legítimo
 APT (Advanced Persistent Threat – Ameaça Persistente Avançada): Comumente usada para se referir a
ameaças cibernéticas, em particular a prática de espionagem via internet por intermédio de uma variedade de
técnicas de coleta de informações que são consideradas valiosas o suficiente para que o agente espião
despenda tempo e recursos para obtê-las
 HoAxes (boAtos): São as histórias falsas recebidas por e-mail, sites de relacionamentos, whatsapp e na
Internet em geral

principais golpes Aplicados Via internet:


Phishing (Phishing Scam, ou apenas Scam): É um tipo de fraude eletrônica projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude posteriormente.
Spear Phishing: É um golpe de e-mail direcionado com o objetivo único de obter acesso não autorizado aos dados
sigilosos. É uma tentativa de fraude por falsificação de e-mail, tem como alvo uma organização específica e objetiva
Pharming: É uma técnica que utiliza o sequestro ou a “contaminação” do servidor DNS (Domain Name
Server) para levar os usuários a um site falso, alterando o DNS do site de destino.

Tipos de vírus:
Vírus Polimórficos: Alteram seu formato (“mudam de forma”) constantemente
Vírus Oligomórfico: Usa a criptografia para se defender sendo capaz de alterar ambém a rotina de criptografia em um
número de vezes pequeno.
Vírus de Setor de Carga (Boot Setor) ou Vírus de Boot: Infectam o setor de boot (ou MBR – Master Boot Record –
Registro Mestre de Inicialização) dos discos rígidos.
Vírus de Macro: infectam documentos que contém macros, Word, Excel, Powerpoint e Access são os mais suscetíveis
Vírus de Programa: infectam arquivos de programa
Vírus Stealth: Programado para se esconder e enganar o antivírus durante uma varredura deste programa
Vírus de Script: Propagam-se por meio de scripts, Assim como as macros, os scripts não são necessariamente
maléficos.
Vírus de Telefone Celular: Propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS.
normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser
especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no
aparelho.
Vírus Companheiros ou Replicadores (Spawning): o arquivo de vírus é contido em um arquivo separado, que é
(geralmente) renomeado de modo que ele seja executado em vez do programa que a vítima pensou que estava
carregando. Possui o mesmo nome do arquivo executável, porém com outra extensão.
Vírus de Boleto: Altera informações dos boletos
Vírus Encriptado ou Vírus Criptografado: Possui uma parte do seu código criptografado para dificultar a detecção

Firewall
Filtragem de pacotes e acessos indevidos. (filtro, sistema, mecanismo, ferramenta, dispositivo, hardware ou
software...

As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:


 liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros
computadores e serviços) e;
 bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado
por outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas
usados.
Funções:
 registrar as tentativas de acesso aos serviços habilitados no seu computador;
 bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
 bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a
identificação das origens destas tentativas;
 analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a
comunicação entre um invasor e um código malicioso já instalado; ENTRE COMPUTADORES DA REDE
 evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em
outros computadores sejam exploradas. ENTRE COMPUTADORES DA REDE

IDS – Intrusion Detection System: (sistema de detecção de intruso): Um IDS é uma ferramenta utilizada para
monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na grande maioria das
vezes não bloqueia uma ação, mas verifica se esta ação é ou não uma ameaça para um segmento de rede. A vantagem
de se utilizar um IDS é que ele, não interfere no fluxo de tráfego da rede. Age passivamente. PINCHER LATINDO

IPS – Intrusion Prevention System: Como complemento do IDS, temos o IPS, que tem a capacidade de identificar uma
intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo assim a tradicional
técnica de detecção de intrusos. O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne
componentes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas,
voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de
disponibilidade que uma rede deve ter. O IPS usa a capacidade de detecção do IDS junto com a capacidade de
bloqueio de um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e é uma
das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar e bloquear age em diversos
pontos de uma arquitetura de rede. Age ativamente. PIT BUL LATE E MORDE

Proxy é normalmente utilizado como ponte entre origem e destino de uma requisição.
É um Firewall de aplicação, implementa uma política de controle de comportamento para determinar que tipos de
serviços de Internet podem ser acessados na rede
Controle de acesso: É possível para os administradores do servidor proxy permitir que determinados usuários tenham
ou não acesso a Internet através de restrições aplicadas ao login do próprio usuário ou ao endereços IP, provendo ao
ambiente uma camada a mais de proteção.
Filtro de conteúdo: Estando no meio do caminho, o servidor também permite que determinados sites sejam ou não
acessados. Dentre as regras que podem ser aplicadas estão as destinadas ao bloqueio de sites específicos, podendo
chegar ao bloqueio de categorias inteiras.
Cache: Outro uso muito comum para Web Proxies é fazer com que eles exerçam a função de cache. Isso faz com que,
após um acesso a uma página, o proxy armazene o conteúdo da página em seu sistema. Após isso, as demais
requisições à esta mesma página não precisarão sair para a Internet, pois o conteúdo já está armazenado na memória
do proxy.

Procedimentos de backup:
Cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser
restaurados em caso da perda dos dados originais, pois pode-se ter apagamentos acidentais ou corrupção de dados

Tipos de Backup:
• dinâmico (on-line)
• estático (off-line)

Tipo de Backup:
 NorMal (Total ou Global ou Full ou Completo): desMarca o atributo, + lento, restaura + rápido
 IncreMental: copia só os arquivos criados ou alterados, desMarca o atributo, + rápido, restaura + lento
 Diferencial: copia só os arquivos criados ou alterados, NÃO desmarca o atributo, + lento, restaura + rápido
o Pega a diferença do original
 Diário: copia os arquivos criados e alterados no DIA, NÃO desmarca o atributo
 Cópia: copia os arquivos selecionados, NÃO desmarca o atributo

Recuperação de Backup:
 Normal: Cópia mais recente do normal
 Normal + Diferencial: cópia + recente do normal e do diferencial,
 Normal + Incremental: cópia + recente do normal e TODAS as copias do incremental (restauração lenta)

Métodos de Backup:
 Backup local: Armazena os dados em um dispositivo de armazenamento local, como um disco rígido externo
ou um NAS.
 Backup na nuvem: Armazena os dados em um servidor remoto.

Regra 3-2-1 de Backup:


 3 cópias: Tenha pelo menos três cópias dos seus dados.
 2 mídias: Armazene as cópias em duas mídias diferentes, como um disco rígido externo e um serviço de
backup em nuvem.
 1 local offsite: Mantenha uma cópia dos seus dados em um local fora do local, como em um serviço de backup
em nuvem.

Procedimentos Recomendados:
 Defina uma política de backup: Determine quais dados você precisa proteger, como e com que frequência.
 Crie um cronograma de backup: Siga o cronograma para garantir que seus dados sejam protegidos
regularmente.
 Teste seus backups: Verifique se seus backups podem ser restaurados com sucesso.
 Mantenha seus backups seguros: Armazene seus backups em um local seguro e protegido.

criptografia de arquivos e pastas.

É a modificação codificada de um texto, de forma a impedir sua compreensão pelos que não conhecem seus
caracteres ou convenções

Criptografia de chave simétrica é um método que utiliza uma mesma chave, tanto para o emissor, quanto para o
receptor, para criptografar a informação e descriptografar.
 Utiliza chave privada
Criptografia de chave assimétrica é um método que utiliza um par de chaves, um público e outro privado, sendo a
função da pública criptografar a mensagem e a privada, que fica com o receptor, utilizada para descriptografar.
Certificados Digitais é chamada de criptografia assimétrica. Essa tecnologia utiliza duas chaves diferentes:
a chave pública e a chave privada.
 A chave pública é usada para criptografar os dados
 chave privada é usada para descriptografá-los.
Criptografia simétrica: 1 chave (chave secreta) UM S= 1 CHAVE
Criptografia assimétrica: 2 chaves ( chave pública e privada) 2 SS= 2 CHAVES

Sistema eprotocolo: interface, consulta de protocolo, assinatura eletrônica;


O Sistema de Protocolo Integrado – eProtocolo foi desenvolvido para atender as necessidades do Estado do Paraná no
controle informatizado de documentos emitidos e recebidos nos órgãos da Administração Pública Estadual,
controlando desde o cadastramento até a eliminação dos documentos.
é o sistema de tramitação interno ao Poder Executivo do Estado do Paraná, regulamentado pelo Decreto Estadual
7304/2021, tendo como objetivo unificar e dar maior agilidade e segurança às atividades de Protocolo e Organização
de Arquivos do Estado, para controlar os documentos protocolados e não protocolados, emitidos e recebidos no
âmbito dos órgãos e entidades do Governo do Estado.

Antes de protocolar sua solicitação se faz necessário detalhar o pedido, com dados do interessado, órgão/entidade de
destino e incluir os arquivos necessários para a análise do pedido.

As solicitações para inclusão de fornecedores devem ser encaminhadas pelo órgão/entidade ao qual se destina o
contrato de compra ou prestação de serviços.
De acordo com o Decreto Estadual 9360/2018, não serão aceitos os pedidos que:
i) não estejam acompanhados dos anexos referidos no próprio requerimento;
ii) sem identificação do requerente;
iii) o órgão ou a entidade do Poder Executivo estadual é incompetente para o exame ou a decisão da matéria.

Secretaria de Estado da Administração e da Previdência – Seap, compete:


I - a gestão centralizada do Sistema eProtocolo

Todos os documentos e expedientes que necessitam tramitar pelos órgãos e entidades do Poder Executivo Estadual
serão protocolados exclusivamente em formato digital, no endereço eletrônico do Sistema eProtocolo, pelos próprios
usuários ou, excepcionalmente, pelas unidades de Protocolo Geral.

Anexos: permite a inclusão de pastas compactadas e arquivos de imagens, vídeos, áudios em qualquer formato (jpeg,
jpg, png, mp4 e .mov) até o limite de 100M por arquivo na seção de Anexos.
O arquivo Anexo não faz parte da sequência paginada do processo (Volume do Processo). Mas acompanha o
processo.
Compacte arquivos maiores que 100M ou pastas inteiras de arquivos.
Sistema Paraná Inteligência Artificial - PIA: cadastro, busca de serviços

Cadastro:
ter RG ou CNH do Paraná que tenha CPF, o cadastro é feito baseado no CPF.
O cadastro PIÁ é uma forma inovadora de acessar serviços públicos e informações oficiais pela internet. O acesso
pode ser feito em qualquer navegador tanto por um computador quanto pelo celular.
O PIÁ segue os princípios de privacidade, segurança, rastreabilidade e personalização, o que torna mais rápido e
preciso o atendimento.
É necessário informar o CPF e o e-mail e estar com celular pessoal em mãos - para receber o SMS (mensagem
eletrônica) com um código de segurança. Alguns dados pessoais terão que ser confirmados - esta também é uma
medida de segurança.
Você também pode acessar o PIÁ sem identificação nenhuma. Porém, nesses casos, alguns serviços ficam
indisponíveis.
O cadastro não é obrigatório, mas com ele você recebe informações personalizadas, tem acesso mais rápido ao que
procura e um maior número de serviços pode ser feito pela internet.

Busca de serviços:

Você pesquisa e aparece uma lista de temas que o PIÁ encontrou,


você escolher o que é mais adequado.

SINESP Cidadão: Objetivo, cadastro, acesso com a Conta gov.br, consultas por desaparecidos, procurados, veículos e
mandados.

Aplicativo do Sistema Nacional de Informações de Segurança Pública que permite ao cidadão consultas sobre veículos,
mandados de prisão e desaparecidos.

O Sinesp Cidadão é um aplicativo gratuito do Governo Federal que permite aos cidadãos colaborar com a segurança
pública. Através do aplicativo, você pode realizar diversas consultas, como:

1. Consulta de Veículos:
Verifique se um veículo é roubado ou furtado.
Consulte a situação de restrições do veículo (alienação fiduciária, penhora, etc.).
Verifique se o veículo possui multas de trânsito.
Cadastre seu veículo para receber alertas em caso de roubo ou furto.

2. Consulta de Mandados de Prisão:


Verifique se há mandados de prisão em aberto para um determinado CPF.
Colabore com a justiça denunciando foragidos da justiça.

3. Consulta de Pessoas Desaparecidas:


Ajude a encontrar pessoas desaparecidas.
Consulte a lista de pessoas desaparecidas em todo o país.
Insira fotos e informações adicionais sobre pessoas desaparecidas.
4. Consulta de Procurados:
Colabore com a captura de criminosos foragidos.
Consulte a lista de criminosos procurados pela justiça.

5. Denúncias:
Faça denúncias anônimas de crimes e atividades suspeitas.
Colabore com a polícia na investigação de crimes.

6. Como utilizar o Sinesp Cidadão:


Baixe o aplicativo gratuitamente na Google Play Store ou App Store.
Crie uma conta com seu CPF e senha. CONTA GOV
Selecione a consulta que deseja realizar.
Digite os dados necessários para a consulta.
O aplicativo fornecerá os resultados da consulta.

Você também pode gostar