Você está na página 1de 44

Unidade I

TCNICAS DE INFORMTICA

Prof. Me. Elvis Pontes

Apresentao

Doutorando USP / Escola Politcnica da USP; MSc USP / IPT - Instituto de Pesquisas Tecnolgicas de So Paulo USP; MBA USP / IPEN - Instituto de Pesquisas Energticas e Nucleares BSc FAC-FITO Fac. Cincias da FITO Tcnico Processamento Dados ITB

Apresentao

Destaque - publicaes e premiaes internacionais; Universidade de Michigan (USA); Universidade Lakehead (Canad); East London University (UK); Parque Tecnolgico Itaipu (PTI) Foz do Iguau, Brasil rea de pesquisa: Cyber-security

Fundamentos de TI

TI: Disponibilizao da informao; Aumento da produtividade; Reduo de custos; Segurana.

Computadores

Hardware

Perifricos de entrada

Teclados; Painel Touch; Touchscreen; Reconhecimento de voz; Tinta Magntica; Digitalizao tico; Dispositivos apontadores; Faixa magntica.

Perifricos de sada

Impressora; impressoras a jato de tinta; Laser; Cera. Plotter; Caixas de som; Monitores: (CRT); (LCDs); Monitores Emissor de Luz de Diodo (LEDs); Monitores de plasma.

Perifricos de entrada e sada

Utilizados para a entrada e sada das informaes, como Monitor toque de tela; Multifuncionais; Unidades de disco; Gravadores de CDs e DVDs; Placas de rede; Placas de modem.

Memria

Armazenamento primrio Armazenamento secundrio

Interatividade

Mainframes ainda so usados atualmente? a) No, mainframes so computadores velhos e obsoletos; b) No, pois, apesar de grande capacidade de processamento eles custam muito processamento, caro; c) Sim, em ambientes de grande necessidade de processamento os mainframes funcionam em conjunto com outros computadores (servidores (servidores, microcomputadores, etc); d) Sim, isoladamente, somente pelo governo; e) Sim, mainframes so comuns.

Software

Sequncia de instrues a serem executadas na manipulao, redirecionamento ou modificao de um dado/informao ou acontecimento; Nome dado ao comportamento exibido o e co po ta e to e b do por essa seqncia de instrues quando executada em um computador ou mquina semelhante; Produto desenvolvido pela Engenharia de software, incluindo tambm manuais , e especificaes; Para fins contbeis e financeiros, o Software considerado como Bens de capital.

Software

Software sistemas operacionais

Sistemas operacionais; Monotarefas / Multitarefas; Monoprocessado / Multiprocessado; Monousurio / Multiusurio

Software sistemas operacionais

Windows 7 Starter; Home Basic; Home Premiu; Professional; Ultimate; Enterprise. Requisitos de hardware.

Software sistemas operacionais

Windows 2008 Core model; Web server; Standard; Enterprise; Datacenter; Requisitos de hardware.

Software sistemas operacionais

Linux Red hat; Conectiva; Ubuntu; Mandriva; Fedora; SuSe; Slackware; Debian; Kurumin. Mac OS Requisitos de hardware.

Redes

Redes LAN, MAN e WAN

LAN MAN WAN Pilha

Redes sinais analgicos e digitais

Converso de sinais:

Interatividade

Qual a diferena bsica entre o Windows 2008 e outros sistemas operacionais como Windows 7, DOS, Mac OS, ? a) No h diferenas entre os softwares; b) O Windows 2008 funciona em plataforma grfica, os outros no; c) O Windows 2008 um ambiente grfico enquanto os outros so monousuarios; d) O Windows 2008 uma verso de servidor para a plataforma grfica id l t f fi Windows, podendo funcionar em modo terminal; e) NDA.

Redes topologia

Anel

Barramento

Redes topologia

Estrela

rvore

Segurana da Informao

O que ? Pilares da Segurana da Informao: Confidencialidade; Integridade; Disponibilidade. Outras propriedades da Segurana da Informao: Irretratabilidade (no repdio); Autenticidade; A t ti id d Legalidade

Segurana da Informao

Elementos envolvidos Pessoas; Processos; Tecnologia; Infra-estrutura. Preocupao maior Que as ameaas explorem as vulnerabilidades existentes, causando impactos e possveis danos ao negcio, ou talvez at a descontinuidade.

Criptografia

Criptografia

Autenticao

Autenticao - baseada em 3 paradigmas: O que voc ? O que voc tem? O que voc sabe?

Controle de acesso

Firewall Filtragem de pacotes; Firewall de aplicao.

Ataques

Spoofing; DoS; U2R, R2L; Scanning.

Crimes na Internet

Hacker; Ethical Hacker; White hat; Black hat; Grey hat. Cracker; Pirataria; Furto ciberntico (pichadores, revanchistas, espies, terroristas, hi t i t i t ladres, estelionatrios); Cyber warfare / Cyber security / Cyber defense;

Segurana da informao

Polticas de Segurana; Planos de conscientizao: Uso adequado dos recursos de TI (Orkut, MSN, Facebook = backdoors); Ferramentas P2P (E-mule, Kazaa, etc); Legalidade: Furto de propriedade intelectual; Direitos autorais - Lei 9.610 de 1998.

Segurana da informao

Vrus: programa malicioso desenvolvido por programadores que, tal como um vrus biolgico, infecta o sistema, faz cp as cpias de si mesmo e tenta se s es o te ta espalhar para outros computadores, utilizando-se de diversos meios; Vrus de macro; Vrus de boot.

Interatividade

A confidencialidade um dos pilares da segurana da informao. O que a confidencialidade garante? a) Que a informao esteja disponvel a que precise acess-la; quem p ec se acess a; b) Que a informao esteja ntegra para quem precise acess-la; c) Garante que a informao estar protegida contra revelao no autorizada; d) Garante que a informao esteja alinhada com os preceitos legais; e) Garante o controle de acesso informao;

Segurana da informao

perda de desempenho do micro; excluso de arquivos; alterao de dados; acesso a informaes condenciais por pessoas no autorizadas; perda de desempenho da rede (local e Internet) mesmo que apenas um micro da rede esteja infectado; criao de falsos histricos (mensagens instantneas, pesquisas); i t t i ) monitoramento de utilizao (espies); perda de parte do controle do computador;

Segurana da informao

Adware: qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depo s depois de instalado ou enquanto a sta ado e qua to aplicao executada; Spyware: recolhe dados, sem conhecimento e permisso dos usurios, e depois envia os mesmos para ambientes externos aos computadores mencionados.

Segurana da informao

Privacidade: direito de no ser monitorado, entendido como direito de no ser visto, ouvido, etc. direito de no ser registrado, entendido registrado como direito de no ter imagens gravadas, conversas gravadas, etc. direito de no ser reconhecido, entendido como direito de no ter imagens e conversas anteriormente gravadas publicadas na Internet em outros meios de comunicao.

Segurana da informao

1969 - Em plena guerra fria, a ARPA, Advanced Research Projects Agency, subdiviso do Departamento de Defesa dos EUA, cria uma rede com os dados do governo espalhados em vrios lugares, ao invs de guard-los em apenas um servidor; gerado o embrio da Internet.

Fundamentos de TI

O CERN, Conseil Europen pour la Recherche Nuclaire, criou a World Wide Web (Tim Berners-Lee); Sistemas de pesquisas a Universidades foram interligados; oa te gados; A rede ganhou o pblico a partir dos anos 90.

Internet browsers

Mosaic; Netscape; Internet Explorer; Mozila Firefox; Google Chrome; Safari;

Internet

Forum de discusso; Mensageiros; VoIP; Redes sociais;

Ferramentas de escritrio aplicativos


Word, Excel, Power Point,

Open Office Write, Calc, Impress, Draw, Base, Math.

Interatividade

Qual o nome inicialmente atribudo para a Internet e com que finalidade ela foi criada? a) ARPAnet; tendo sido criada pelo DoD americano para fins de guerra; b) Warnet; tendo sido criada pelo DoD americano, para fins de negcio; c) www-net; tendo sido criada pelo MEC do Brasil, com fins pacficos; d) Cern-net; tendo sido criada pelo CERN, com fi lid d cientfica; finalidade i tfi e) A Internet sempre teve um nico projeto e nunca foi projetada para fins comerciais.

AT A PRXIMA!

Você também pode gostar