Resumo de Informática para o Concurso do INSS

por Ramon Ahnert em 01/05/2016
Olá, pessoal!
 
Recebi um pedido para elaboração de um resumo da matéria de informática para o concurso do INSS e decidi por fazê-lo. Este resumo vai seguir a ordem dos tópicos que estão no edital. 
 
Estou disponibilizando esse resumo também em PDF
 
Resumo
 
1 Conceitos de Internet e intranet.
 
- A Internet é uma interligação de milhões de redes que, por sua vez, possuem diversos computadores interligados. Por isso, não podemos enxergá-la como uma única rede, mas como uma combinação de redes (rede de redes). Por ser uma rede pública, a Internet não possui um “dono” (controle descentralizado). 
 
- A Internet é uma rede de longo alcance (Wide Area Network - WAN) que utiliza o conjunto de protocolos do modelo TCP/IP para disponibilizar diversos recursos e serviços aos usuários da rede. Os principais serviços da Internet são troca e transferência de hipermídia (protocolo HTTP), transferência de arquivos (protocolo FTP), correio eletrônico (protocolos SMTP, POP3, IMAP).
 
- Para acessar a Internet, é preciso se conectar a um Provedor de Serviços de Internet (ISP - Internet Service Providers). Isso pode ser feito por meio de redes de telefonia, redes a cabo (serviços de TV a cabo, por exemplo) e redes sem fio (3G, por exemplo). 
 
- Na Internet, existem duas maneiras principais de localizar informações: Diretórios de Assunto (Subject Directories, em inglês) e Motores de Busca (Search Engines, em inglês).
  • Diretórios de Assunto são catálogos de sites criados e organizados por pessoas.
  • Motores de Busca localizam e mostram os sites e informações relevantes com base em uma fórmula ou algoritmo implementado em um software.

- Os Motores de Busca podem utilizar "truques" para melhorar o resultado de uma pesquisa. Veja alguns desses truques:
  • Frase exata - coloque palavras entre aspas ("").
  • Site específico - digite “site:”. Exemplo: informática site:tecconcursos.com.br.
  • Tipo de arquivo - digite "filetype:". Exemplo: Lei 8.112 filetype:pdf.
  • Páginas relacionadas – digite “related:”. Exemplo: related:www.tecconcursos.com.br.
  • Definição – digite “define:”. Exemplo: define: cpu
 
Computação em nuvem (cloud computing em inglês) é o fornecimento de serviços de TI por meio da Internet.
  • Benefícios: otimização no uso dos recursos; redução dos custos de pessoal; Aumento da segurança e disponibilidade.
  • Riscos: segurança da Informação; indisponibilidade temporária e não continuidade do serviço; baixo desempenho do serviço contratado.
 
-  Características essenciais da computação em nuvem:
  • Autoatendimento sob demanda;
  • Amplo acesso a serviços de rede;
  • Pool de recursos;
  • Elasticidade rápida;
  • Serviços mensuráveis.
 
- Na computação em nuvem, existem, basicamente, três modelos de serviços:
  • Infraestrutura como um Serviço (IaaS) oferece toda a infraestrutura física para o processamento e armazenamento de dados. Exemplos: IBM SmartCloud IaaS e EC2 da Amazon.
  • Plataforma como um Serviço (Paas) oferece um ambiente para desenvolvimento de softwares. Exemplos: Windows Azure e Google App Engine.
  • Software como um Serviço (SaaS) oferece um software, que está hospedado em um servidor, para o usuário. Exemplos: Google Drive, Microsoft 365, OneDrive (que antes era chamado de SkyDrive), Dropbox, Gmail e Facebook.
 
-  A intranet é uma rede privada que utiliza o conjunto de protocolos TCP/IP, pertencente a uma organização. Tem como principal objetivo compartilhar informações e recursos internos. Pelo fato de usar o mesmo conjunto de protocolos da Internet (TCP/IP), na intranet é possível implementar os mesmos serviços que são usados na Internet.
 
Extranet é uma intranet que permite que alguns recursos sejam acessados por usuários específicos e autorizados fora da organização.
 
 
2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
 
- Esse item do edital é o mais abstrato e, na minha opinião, abre uma brecha para que possa ser cobrado (quase) qualquer coisa.
 
 
3 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações utilizando-se a suíte de escritório LibreOffice versão 4.4
 
- O LibreOffice (que se chamava BrOffice) é um software livre e de código aberto que foi desenvolvido tendo como base o OpenOffice. Pode ser instalado em vários sistemas operacionais (Windows, Linux, Solaris, Unix e Mac OS X), ou seja, é multiplataforma. Os aplicativos dessa suíte são:
  • Writer - editor de texto;
  • Calc - planilha eletrônica;
  • Impress - editor de apresentações;
  • Draw - ferramenta de desenho vetorial;
  • Base - gerenciador de banco de dados;
  • Math - editor de equações matemáticas.
 
- O LibreOffice trabalha com um formato de padrão aberto chamado Open Document Format for Office Applications (ODF), que é um formato de arquivo baseado na linguagem XML. Os formatos para Writer, Calc e Impress utilizam o mesmo "prefixo", que é "od" de "Open Document". Dessa forma, o que os diferencia é a última letra. Writer → .odt (Open Document Text); Calc → .ods (Open Document Spreadsheet); e Impress → .odp (Open Document Presentations).
 
- Em relação a interface com o usuário, o LibreOffice utiliza o conceito de menus para agrupar as funcionalidades do aplicativo. Além disso, todos os aplicativos utilizam uma interface semelhante. Veja no exemplo abaixo o aplicativo Writer.
 
 
- O LibreOffice permite que o usuário crie tarefas automatizadas que são conhecidas como macros (utilizando a linguagem LibreOffice Basic). 
 
- O Writer é o editor de texto do LibreOffice e o seu formato de arquivo padrão é o .odt (Open Document Text). As principais teclas de atalho do Writer são:
 
 
- O Calc é o software de planilha eletrônica do LibreOffice e o seu formato de arquivo padrão é o .ods (Open Document Spreadsheet). 
 
- O Calc trabalha de modo semelhante ao Excel no que se refere ao uso de fórmulas. Ou seja, uma fórmula é iniciada pelo sinal de igual (=) e seguido por uma sequência de valores, referências a células, operadores e funções.
 
- Algumas diferenças entre o Calc e o Excel:
  • Para fazer referência a uma interseção no Calc, utiliza-se o sinal de exclamação (!). Por exemplo, “B2:C4!C3:C6” retornará a C3 e C4 (interseção entre os dois intervalos). No Excel, isso é feito usando um espaço em branco (B2:C4 C3:C6).
 
  • Para fazer referência a uma célula que esteja em outra planilha, na mesma pasta de trabalho, digite “nome_da_planilha + . + célula. Por exemplo, “Plan2.A1” faz referência a célula A1 da planilha chamada Plan2. No Excel, isso é feito usando o sinal de exclamação ! (Plan2!A1).
 
- Menus do Calc
  • Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF.
  • Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir, Cortar, Copiar e Colar.
  • Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Tela Inteira e Navegador.
  • Inserir - contém comandos para inserção de novos elementos no documento como células, linhas, colunas, planilhas, gráficos.
  • Formatar - contém comandos para formatar células selecionadas, objetos e o conteúdo das células no documento.
  • Ferramentas - contém ferramentas como Ortografia, Atingir meta, Rastrear erro, etc.
  • Dados - contém comandos para editar os dados de uma planilha. É possível classificar, utilizar filtros, validar, etc.
  • Janela - contém comandos para manipular e exibir janelas no documento.
  • Ajuda - permite acessar o sistema de ajuda do LibreOffice.
 
- O Impress é o editor de apresentações do LibreOffice e o seu formato de arquivo padrão é o .odp (Open Document Presentations).
 
- O usuário pode iniciar uma apresentação no Impress de duas formas:
  • do primeiro slide (F5) - Menu Apresentação de Slides -> Iniciar do primeiro slide
  • do slide atual (Shift + F5) - Menu Apresentação de Slides -> Iniciar do slide atual.
 
- Menu do Impress:
  • Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF;
  • Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir, Cortar, Copiar e Colar;
  • Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Apresentação de Slides, Estrutura de tópicos e Navegador;
  • Inserir - contém comandos para inserção de novos slides e elementos no documento como figuras, tabelas e hiperlinks;
  • Formatar - contém comandos para formatar o layout e o conteúdo dos slides, tais como Modelos de slides, Layout de slide, Estilos e Formatação, Parágrafo e Caractere;
  • Ferramentas - contém ferramentas como Ortografia, Compactar apresentação e Player de mídia;
  • Apresentação de Slides - contém comandos para controlar a apresentação de slides e adicionar efeitos em objetos e na transição de slides.
  • Janela - contém comandos para manipular e exibir janelas no documento;
  • Ajuda - permite acessar o sistema de ajuda do LibreOffice.
 
 
4 Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10.
 
- O Windows é o sistema operacional mais utilizado em computadores pessoais e foi desenvolvido pela Microsoft.
 
-  Na versão Windows 7, os requisitos mínimos de hardware são:
  • Processador de 1 gigahertz (GHz) ou superior de 32 bits (x86) ou 64 bits (x64)
  • 1 gigabyte (GB) de RAM para a versão de 32 bits e 2 GB de RAM para a versão de 64 bits
  • 16 GB de espaço em disco disponível para a versão de 32 bits e 20 GB para a versão de 64 bits
  • Dispositivo gráfico DirectX 9 com driver WDDM 1.0 ou superior.
 
- Quando o Windows termina de iniciar o sistema, a área de trabalho (desktop) é exibida:
 
 
- A Barra de Tarefas é aquela barra que, por padrão, fica na parte inferior da tela. Essa barra está quase sempre visível para o usuário e nela encontramos o menu Iniciar, a barra de ferramentas e a área de notificação.
  • O menu Iniciar é o ponto de partida para abrir programas, pastas e configurações do computador. Para abrir o menu Iniciar, clique no botão Iniciar ou pressione a tecla com o logotipo do Windows no teclado.
    • no menu Iniciar, encontra-se a opção de desligar o computador, trocar de usuário, fazer logoff, bloquear, reiniciar, suspender e hibernar.
      • Suspender: o modo de suspensão é um estado de economia de energia. Antes de entrar nesse estado, o Windows salva os programas e documentos que estiverem aberto na memória principal. Isso possibilita um retorno rápido para continuar o que se estava fazendo.
      • Hibernar: no modo de hibernação, os documentos e programas abertos são colocados no disco rígido e o computador é desligado. Consome menos energia que o modo de suspensão. Entretanto, demora mais para "voltar". 
 
- No Windows 7, por padrão, temos apenas o ícone da Lixeira no desktop. Quando excluímos um arquivo, programa ou diretório (pasta), eles são enviados para a lá. Mas, podemos dizer que existem basicamente duas formas de excluir um arquivo no Windows: excluir enviando para a Lixeira ou excluir sem enviar para Lixeira.
  • Excluir um arquivo enviado para a Lixeira: o usuário seleciona o arquivo e pressiona a tecla Delete ou clica com o botão direito do mouse no arquivo e clica na opção "Excluir".  Esse é o caso mais comum e é possível recuperar o arquivo da Lixeira.
  • Excluir um arquivo sem enviar para a Lixeira (excluir permanentemente): o usuário seleciona o arquivo e pressiona as teclas Shift + Delete.
 
- Para alternar entre  janelas abertas, utiliza-se as teclas de atalho Alt + Tab ou Alt + Esc.
  • Alt + Tab - apresenta uma caixa de diálogo com as janelas abertas e permite ao usuário selecionar uma aplicação com o mouse ou pelo teclado.
  • Alt + Esc - alterna entre as janelas sem apresentar a caixa de diálogo.
 
- O Windows Explorer é um gerenciador de arquivos e pastas. 
  • Ao movimentar arquivos e pastas por meio de "arrastar e soltar", pode acontecer o seguinte:
    • Mesma unidade
      • Regra - o arquivo é movido.
      • Exceção - pressionando a tecla Ctrl o arquivo é copiado.
    • Unidades diferentes
      • Regra - o arquivo é copiado.
      • Exceção - pressionando a tecla Shift o arquivo é movido.
 
  • Principais teclas de atalho do Windows Explorer:
    • Ctrl + A - seleciona tudo (arquivos e pastas).
    • Ctrl + C - copia o arquivo selecionado
    • Ctrl + V - cola um arquivo previamente recortado (Ctrl + X) ou copiado (Ctrl + C)
    • Ctrl + X - recortar o arquivo selecionado
    • Alt + F4 – fecha a janela.
    • Alt + P - exibe o painel de visualização
    • F2 - utilizada para renomear um arquivo selecionado.
    • F3 ou Ctrl + E - abre a barra de pesquisa.
 
- O Painel de Controle exibe um conjunto de ferramentas administrativas para configurar o Windows, aplicativos e ambiente de serviços. 
  • A ferramenta Restauração do Sistema permite restaurar o computador para um ponto anterior no tempo. Por meio de pontos de restauração. Estes são criados quando algum evento de sistema significativo vai ocorrer (instalação de programas ou drivers), automaticamente ou manualmente.
    • Afeta apenas os arquivos do sistema do Windows, os programas e as configurações de registro.
    • Não afeta os arquivos pessoais (documentos, fotos, etc).
  • Gerenciador de Tarefas mostra os programas, os processos e os serviços que estão sendo executados no computador. Dessa forma, é possível monitorar o desempenho do computador ou fechar um programa caso ele não esteja respondendo. Além disso, é possível monitorar a rede (caso o computador esteja conectado a uma).
    • Pode ser aberto por meio da tecla de atalho Ctrl + Shift + Esc.
  • O Gerenciador de Dispositivos exibe e atualiza os drivers de dispositivo instalados no computador, verifica o funcionamento e modifica as configurações de hardware. 
  • A ferramenta Programas e Recursos (nas versões anteriores do Windows tem o nome "Adicionar ou Remover Programas") onde é possível desinstalar, reparar ou alterar um programa.
 
- Existem três tipos de usuários:
  • Administrador – tem acesso total ao computador e pode realizar qualquer alteração.
  • Usuário Padrão – pode utilizar a maioria dos softwares e alterar configurações do sistema que não afetem outros usuários ou a segurança do computador.
  • Convidado - destinado para uso temporário do computador.
 
- Algumas considerações sobre o Windows 10:
  • o menu Iniciar pode ser personalizado fixando aplicativos e programas, movendo e reagrupando blocos; e redimensionando. 
  • por meio da caixa de pesquisa, na barra de tarefas, é possível receber resultados das coisas que estão no computador ou na Internet.
  • Microsoft Edge - novo navegador de Internet da Microsoft.
  • é possível entrar com uma conta da Microsoft no computador.
 
 
 
5 Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico.
 
- Os navegadores (ou browser) são programas utilizados para acessar páginas da Internet, que são construídas utilizando a linguagem de marcação HTML.
 
- A interface utilizada pela maioria dos navegadores é a tabulada onde o usuário pode abrir várias páginas em uma mesma janela, usando abas (ou guias) para navegar entre elas.

- As Páginas da Internet normalmente ficam armazenadas em servidores Web e para acessá-las por meio do navegador é preciso saber seu endereço (URL).
  • A URL é um endereço único em uma rede composto por protocolo, máquina (host), porta e caminho que disponibiliza um recurso (página Web, imagem, texto, etc). O formato geral de uma URL é protocolo://máquina:porta/caminho/recurso. Assim, um exemplo de URL é http://www.google.com.br:80/arquivos/pagina.html.
  • A comunicação entre um navegador (cliente) e um servidor Web é normalmente realizada por meio do protocolo HTTP (Hypertext Transfer Protocol).
 
- Quando acessamos um site, o navegador armazena essa informação em um histórico. Assim, podemos acessar novamente o site olhando o histórico de navegação.
  • no modo de navegação conhecido como "Navegação Privada", o navegador não armazena nenhum registro de acesso do usuário.
    • No Chrome, esse recurso é chamado de "Navegação anônima"; no Firefox de "Janela Privativa"; e no Internet Explorer de "Navegação InPrivate".  
 
- O cookie (testemunho de conexão) é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo criado no computador do usuário. Com o uso do cookie é possível armazenar algumas informações do usuário. 
 
- Além da sua função principal (navegar na Web), o navegador pode ser personalizado com novas funções ou recursos de acordo com as necessidades do usuário. Isso é possível por meio de plugins (ou extensões) – que são programas que adicionam novas funcionalidades a um programa principal.
 
- Veja algumas teclas de atalho que funcionam nos navegadores Internet Explorer, Firefox e Google Chrome.
 
 
- O correio eletrônico (e-mail) é um dos serviços mais populares da Internet. Seu funcionamento é semelhante ao correio tradicional, ou seja, o usuário informa o endereço de um destinatário e o seu próprio endereço; escreve uma mensagem e envia. O destinatário da mensagem, por sua vez, é notificado que possui uma mensagem nova e decide se lê a mensagem ou não.
 
- O endereço eletrônico de e-mail é formado pelo nome de usuário (username ou apelido), o símbolo arroba (@) e o nome de domínio a que ele pertence. Exemplo: seunome@tecconcursos.com.br.
 
- Uma mensagem de e-mail criada pode ser enviada para o destinatário principal e, também, para outros destinatários em cópia por meio de dois campos:
  • Cc (cópia carbono / com cópia) - se você adicionar o nome de um destinatário nesse campo em um e-mail, uma cópia da mensagem será enviada para esse destinatário e o nome dele será visto pelos outros destinatários da mensagem.
  • Cco (cópia carbono oculta): se você adicionar o nome de um destinatário nesse campo em uma mensagem, uma cópia da mensagem será enviada para esse destinatário e o nome dele não será visto pelos outros destinatários da mensagem.
 
- Os programas de correio eletrônico são aplicativos criados para fazer a interface entre o usuário e o servidor de correio eletrônico. Alguns exemplos de programas de correio eletrônico: Outlook, Thunderbird e Eudora.
  • Ao utilizar um programa de correio eletrônico, o usuário precisa informar:
    • o servidor de saída que cuida de todo o processo para que o envio de um e-mail chegue ao destinatário. Utiliza o protocolo SMTP.
    • o servidor de entrada que tem como função permitir que o usuário acesse as mensagens que estão na sua caixa de correio. Pode-se utilizar o protocolo POP (baixa os e-mails para o computador do usuário) ou IMAP (permite apenas visualizar as mensagem sem a necessidade de baixá-las).
 
- O Webmail é um site onde o usuário de uma conta de e-mail consegue acessar e gerenciar sua caixa de correio. Por ser um site, o usuário precisa apenas de um navegador de Internet (browser) e conexão com a Internet para usá-lo.
 
 
6 Noções básicas de segurança e proteção: vírus, worms e derivados.
 
- A Segurança da Informação tem como objetivo garantir três princípios básicos que são a confidencialidade, integridade e disponibilidade das informações. Conhecido como tríade CID:
  • Confidencialidade: garante que o ativo seja acessado apenas por quem for autorizado (pessoas ou sistemas).
  • Integridade: significa que o ativo só pode ser modificado por quem for autorizado ou em alguma situação específica.
  • Disponibilidade: significa que o ativo estará acessível para quem for autorizado.
 
- Além da tríade CID, alguns autores citam outros princípios adicionais:
  • Autenticidade: visa estabelecer a validade da transmissão, da mensagem e do seu remetente.
  • Não-repúdio: garantir que determinada ação possa ser rastreada e atribuída a determinado usuário ou sistema.
  • Auditabilidade:  o uso da informação deve ter condições de ser auditado.
  • Legalidade: o uso da informação e dos recursos de informação precisam estar em conformidade com as legislações.
 
- Conceitos importantes:
  • Vulnerabilidade - qualquer fragilidade, falha ou defeito presente em um sistema.
  • Ameaça - causa de um incidente indesejado, que pode resultar em dano para um sistema ou organização.
  • Risco de Segurança da Informação - possibilidade de determinada ameça explorar vulnerabilidades.
 
- Principais ameaças:
  • Vírus: programas que se autorreplicam, alojam-se em outros programas ou arquivos, realizam ações não solicitadas, indesejadas e podem até destruir arquivos do sistema e corromper dados causando danos.
  • Backdoors: normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Essa forma de retorno de um invasor a um computador comprometido dá-se o nome de backdoor.
  • Cavalo de Tróia (trojan): programa que, primeiramente, aparenta ser inofensivo, mas que, num segundo momento, apresenta um comportamento malicioso.
  • Worm: programa malicioso que explora vulnerabilidades ou falhas de configuração nos softwares instalados para se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
  • Spyware (programa espião): tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado de forma lícita ou ilícita. Exemplos: keylogger, screenlogger e adware.
  • Bot é um programa capaz se propagar automaticamente, de modo similar ao worm, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Quando um computador é infectado por um bot, o invasor consegue controlá-lo remotamente e, assim, usá-lo para praticar ações maliciosas. O computador vira uma espécia de zumbi. Esses computadores infectados forma uma rede chamada de botnet.
  • Ransomware: esse tipo de malware dá ao atacante a possibilidade de bloquear o computador remotamente por meio da Internet. Dessa forma, o computador é "sequestrado" e o usuário tem que pagar pelo resgate para voltar a utilizá-lo.
 
- Principais ataques:
  • Força bruta - o atacante tem o objetivo de adivinhar um nome de usuário e senha por tentativa e erro.
  • Negação de serviço (DoS) - o atacante envia diversas solicitações falsas para um site com o objetivo de esgotar os recursos computacionais. Dessa forma, o sistema fica sobrecarregado, acaba entrando em colapso e nega atendimento a todas as outras solicitações.
  • Sniffing (Interceptação de tráfego) - procedimento para analisar e monitorar o tráfego de uma rede realizado por um Sniffer (que pode ser software ou hardware). Pode ser utilizado de forma lícita ou ilícita.
  • Defacement - o objetivo desse tipo de ataque é alterar a página de um site.
 
- Alguns ataques utilizam a Engenharia Social que tem como principal ferramenta a persuasão para tentar obter informações sigilosas e, com isso, ter acesso a sistemas, computadores. Exemplos:
  • Phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. A vítima normalmente é levada para uma página falsa.
  • AFF (Advance Fee Fraud ou fraude de antecipação de pagamentos) é um tipo de golpe que utiliza a engenharia social para convencer as vítimas a realizarem um pagamento antecipado para que futuramente receba altas recompensas.
  • Pharming é um tipo específico de phishing que redireciona o usuário para sites falsos por meio de alterações no DNS (Domain Name System).
  • Hoax é uma mensagem falsa que é espalhada com o objetivo alarmar as pessoas.

- Um hacker utiliza seus conhecimentos na área da computação de forma benéfica enquanto um cracker utiliza-os de forma maléfica (motivação destrutiva).
 
- A proteção da informação envolve tanto a segurança física quanto a segurança lógica.
 
- A segurança física cuida de todo o ambiente onde os sistemas de informação estão instalados, ou seja, o prédio, portas de acesso, salas e, também, os computadores.
 
-  A segurança lógica trata-se de mecanismos de proteção baseados em software.
  • Antivírus - programa que verifica se existem vírus conhecidos ou desconhecidos no computador.
  • Firewall - solução de segurança baseada em hardware e software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. Assim, a ideia básica de um firewall é impedir a entrada de intrusos e a saída de dados confidenciais.
  • IDS - um Intrusion Detection System (IDS) ou, em português, Sistema de Detecção de Intrusos (SDI) analisa o comportamento de uma rede ou sistema a fim de detectar tentativas de invasões.
  • Proxy - pode ser visto como um intermediário entre as solicitações dos computadores de uma rede interna para servidores que estejam em uma rede externa. Isso permite a análise da comunicação de um serviço e evita o contato direto entre os computadores da rede interna com a rede externa.
  • DMZ (DeMilitarized Zone ou, em português, Zona Desmilitarizada) - rede ou computador que fica entre uma rede interna (rede doméstica, empresarial, etc) e uma rede externa (Internet). O objetivo de uma DMZ é proteger a rede interna contra ataques provenientes da rede externa.
Backup (ou becape em português) é uma cópia de segurança de informações e dados para possibilitar o acesso e a recuperação futura em caso de perda dos dados originais.
 
- Tipos de backup:
  • Diário
    • realiza a cópia de todos os arquivos que foram modificados no dia de execução do backup diário.
    • o atributo de arquivo não é desmarcado.
  • Completo
    • realiza a cópia de todos os arquivos e pastas (modificados ou não).
    • o atributo de arquivo é desmarcado.
    • fácil de restaurar, mas é mais demorado e ocupa mais espaço.
  • Incremental
    • realiza a cópia somente de arquivos novos ou modificados desde o último backup normal ou incremental.
    • o atributo de arquivo é desmarcado.
    • para restauração completa, utiliza-se o último backup completo e todos os backups incrementais.
  • Diferencial
    • realiza a cópia somente de arquivos novos ou modificados desde o último backup completo ou incremental.
    • o atributo de arquivo não é desmarcado.
    • para uma restauração completa utiliza-se o último backup completo e o último backup diferencial.
- Um backup pode ser armazenado em basicamente todos os dispositivos de armazenado: disco rígido, CD, DVD, pendrive, etc. Entretanto, a fita ainda é o dispositivo mais utilizado por ser mais barata e resistente.
 
- A criptografia é o processo de codificar uma mensagem de modo que seu conteúdo original não fique tão óbvio (ilegível). De forma mais simples, a criptografia consiste em “embaralhar” o conteúdo original de uma mensagem. Já a descriptografia é o processo inverso.
 
- Duas técnicas são utilizadas para criptografar uma mensagem:
  • A criptografia simétrica utiliza apenas uma chave para criptografar e descriptografar. Por isso é um algoritmo simples e rápido. A confidencialidade, integridade e autenticidade são garantidas desde que apenas as partes envolvidas saibam qual é a chave.
  • A criptografia assimétrica utiliza duas chaves (privada e pública): uma chave é utilizada para criptografar e uma chave diferente é utilizada para descriptografar. Quando a mensagem é criptografada com a chave privada, garante-se a autenticidade e integridade. Quando a mensagem é criptografada com a chave pública, garante-se a confidencialidade.
 
- Ainda é possível combinar essas duas técnicas utilizando uma chave de sessão: uma chave é gerada aleatoriamente e criptografada com a chave privada ou pública.
 
- A assinatura digital é uma forma de autenticar a informação digital tipicamente tratada como análoga à assinatura física em papel. Tem como função dar garantias da procedência (autenticidade) de um documento e se ele sofreu alguma alteração (integridade) não autorizada.

- O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa, empresa, equipamento ou serviço a uma chave pública. 
 
- Quem emite um certificado digital é a Autoridade Certificadora (AC). No Brasil, a Infraestrutura de Chaves Públicas (ICP ou, em inglês, Public Key Infrastructure PKI) utiliza uma infraestrutura do tipo hierárquica e de confiança.
 
 
Deixe seu comentário:
Ocorreu um erro na requisição, tente executar a operação novamente.