Вы находитесь на странице: 1из 12

BIZU DE NOES DE INFORMTICA PARA PRF

Office 365, a Microsoft disponibilizou para empresas servios que podem ser acessados a partir de computadores conectados Internet. Se uma empresa faz uso do armazenamento de dados em nuvem, o desempenho do acesso a esses dados pode depender dos investimentos feitos por essa empresa na sua infraestrutura de rede. DropBox: Servio de armazenamento de arquivos em nuvem que oferece ao usurio 2 GB de espao na conta gratuitamente.

Segurana Cookies: No so vrus, e sim arquivos lcitos instalados no computador durante a navegao que permitem a identificao da mquina no acesso a uma pgina. Engenharia Social: Tcnica de ataque utilizada para se obter informaes sigilosas ou importantes de empresas e sistemas, enganando e explorando a confiana dos usurios. Backup: Cpia de segurana para salvaguardar os dados, geralmente mantida em CDs, DVDs, fitas magnticas, pendrives, etc., para que possam ser restaurados em caso de perda dos dados originais. Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 5

BIZU DE NOES DE INFORMTICA PARA PRF

Malwares: programas maliciosos. Executam aes mal-intencionadas, com o intuito de prejudicar os sistemas de informao, alterar o funcionamento de programas, roubar informaes, causar lentides de redes computacionais, dentre outros. Exemplos: o Vrus: Cdigos de programao maliciosos que se agregam a arquivos e so transmitidos com eles. Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. o Cavalo de troia: Programa aparentemente inofensivo que entra no computador na forma de carto virtual, protetor de tela,etc., e que, quando executado (com autorizao do usurio!), parece lhe divertir, mas, por trs abre portas de comunicao na mquina para que ela possa ser invadida. o Worms: Programas parecidos com vrus, mas que na verdade so capazes de se propagarem automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador. Geralmente utilizam as redes de comunicao para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.). o Bot: Tipo de Worm que dispe de mecanismos de comunicao com o invasor, permitindo que este seja controlado remotamente. o Spyware: Programa espio (spy em ingls = espio) que tem por finalidade monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. o Ransomwares: softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do contedo do disco rgido. A partir da os responsveis pelo software exigem da vtima um pagamento pelo "resgate" dos dados. Botnets: Redes formadas por diversos computadores infectados com bots (Redes Zumbis). Podem ser usadas em atividades de negao de servio, envio de spam, etc. Phishing, scam ou phishing scam: Tipo de fraude que se d por meio do envio de mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios desavisados. Pop-ups: Pequenas janelas que se abrem automaticamente na tela do navegador, chamando a ateno para algum assunto ou propaganda. Spam: Mensagens de correio eletrnico no solicitadas pelo destinatrio, geralmente de conotao publicitria ou obscena, enviadas em larga escala para uma lista de e-mails, fruns ou grupos de discusso. SSH (Secure Shell): Protocolo para login remoto de forma segura. VPN (Virtual Private Network Rede Privada Virtual): Rede privada que usa a estrutura de uma rede pblica (como a Internet) para transferir dados (devem estar criptografados para passarem despercebidos e inacessveis pela Internet). Texto Cifrado: Dado que foi criptografado. Texto Claro: Dado que est no estado no cifrado ou decifrado. Na criptografia aSSimtrica (criptografia de chaves pblicas), as entidades envolvidas possuem duas chaves, uma privada e uma pblica.

Profa. Patrcia Lima Quinto

www.pontodosconcursos.com.br

BIZU DE NOES DE INFORMTICA PARA PRF

Quando a inteno fazer uso da confidencialidade, o emissor/remetente precisa conhecer a chave pblica do destinatrio/receptor, sendo assim, o emissor/remetente criptografa a mensagem utilizando a chave pblica do destinatrio/receptor, para descriptografar a mensagem o destinatrio utiliza sua prpria chave privada. Quando se quer atestar a autenticidade, o emissor/remetente precisa assinar o documento a ser transmitido. O remetente/emissor criptografa o documento utilizando sua chave privada, e disponibiliza sua chave pblica ao destinatrio/receptor. A assinatura digital, por si s, NO garante a confidencialidade (sigilo) dos dados, pois, teoricamente, todos possuem a chave pblica do remetente. Essa confidencialidade obtida por meio de tcnicas de criptografia, que so utilizadas em conjunto com as assinaturas digitais! A assinatura digital fornece uma prova inegvel de que uma mensagem veio do emissor. Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades: autenticidade: o receptor (destinatrio de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor; integridade: qualquer alterao da mensagem faz com que a assinatura seja invalidada; no repdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) no pode negar que foi o autor da mensagem, ou seja, no pode dizer mais tarde que a sua assinatura foi falsificada. Um certificado digital um documento eletrnico que identifica pessoas, fsicas ou jurdicas, URLs, contas de usurio, servidores (computadores) dentre outras entidades. Este documento na verdade uma estrutura de dados que contm a chave pblica do seu titular e outras informaes de interesse. Contm informaes relevantes para a identificao real da entidade a que visam certificar (CPF, CNPJ, endereo, nome, etc.) e informaes relevantes para a aplicao a que se destinam. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transao. Chamamos essa autoridade de Autoridade Certificadora, ou AC. Controles lgicos: barreiras que impedem ou limitam o acesso informao, que est em ambiente computacional, exposto a cpia, alterao ou apagamento no autorizado por elemento mal intencionado, que pode estar distante da origem dos dados. Ex. antivrus, firewalls, filtros anti-spam, analisadores de cdigo, sistemas biomtricos, hashing, criptografia, assinatura digital, certificao digital, protocolos seguros. Controles fsicos: barreiras que limitam o contato ou acesso direto informao ou infraestrutura (que garante a existncia da informao) que a suporta. Ex. Portas, trancas, paredes, blindagem, guardas, cmeras, cercas eltricas, ces, etc. Anti-spam: Ferramenta utilizada para filtro de mensagens indesejadas. Antivrus: Ferramentas que detectam e, em muitos casos, removem vrus de computador e outros programas maliciosos (como Spywares e Cavalos de Troia). Conta de usurio (nome de usurio", "nome de login" e username): Identificao nica de um usurio em um computador ou servio. Por meio das contas de usurio possvel que um mesmo computador ou servio seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usurio, separar as configuraes especficas de cada um e controlar as permisses de acesso(CERT.BR,2013). Existem trs grupos bsicos de mecanismos de autenticao, que se utilizam de: aquilo que voc (informaes biomtricas, como a sua impresso digital, a palma da sua mo, a sua voz e o seu olho), aquilo que apenas voc possui (como seu carto de senhas bancrias e um token gerador de senhas) e, finalmente, aquilo que apenas voc sabe (como perguntas de segurana e suas senhas). (CERT.BR,2013). Uma senha pode ser descoberta ao ser usada em computadores infectados; ao ser usada em sites falsos; por meio de tentativas de adivinhao; ao ser capturada enquanto trafega na rede, sem estar criptografada; por meio do acesso ao arquivo onde a senha foi armazenada caso ela no tenha sido gravada de forma criptografada; com o uso de tcnicas de engenharia social, como forma a persuadi-lo a entreg-la voluntariamente; pela observao da movimentao dos seus dedos no teclado ou dos cliques do mouse em teclados virtuais (CERT.BR,2013). Uma senha boa, bem elaborada, aquela que difcil de ser descoberta (forte) e fcil de ser lembrada. No convm que voc crie uma senha forte se, quando for www.pontodosconcursos.com.br 7

Profa. Patrcia Lima Quinto

BIZU DE NOES DE INFORMTICA PARA PRF

us-la, no conseguir record-la. Tambm no convm que voc crie uma senha fcil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Alguns elementos que voc no deve usar na elaborao de suas senhas so: qualquer tipo de dado pessoal; sequncias de teclado; palavras que faam parte de listas. Alguns elementos que voc deve usar na elaborao de suas senhas so: nmeros aleatrios; grande quantidade de caracteres; diferentes tipos de caracteres (CERT.BR,2013). Dispositivos mveis, como tablets, smartphones, celulares e PDAs, tm se tornado cada vez mais populares e capazes de executar grande parte das aes realizadas em computadores pessoais, como navegao Web, Internet Banking e acesso a e-mails e redes sociais. Infelizmente, as semelhanas no se restringem apenas s funcionalidades apresentadas, elas tambm incluem os riscos de uso que podem representar (CERT.BR,2013). Ao usar seu dispositivo mvel: se disponvel, instale um programa antimalware antes de instalar qualquer tipo de aplicao, principalmente aquelas desenvolvidas por terceiros; mantenha o sistema operacional e as aplicaes instaladas sempre com a verso mais recente e com todas as atualizaes aplicadas; fique atento s notcias veiculadas no site do fabricante, principalmente as relacionadas segurana; seja cuidadoso ao instalar aplicaes desenvolvidas por terceiros, como complementos, extenses e plug-ins; seja cuidadoso ao usar aplicativos de redes sociais, principalmente os baseados em geolocalizao, pois isto pode comprometer a sua privacidade (CERT.BR,2013). Ao acessar redes: seja cuidadoso ao usar redes Wi-Fi pblicas; mantenha interfaces de comunicao, como bluetooth, infravermelho e Wi-Fi, desabilitadas e somente as habilite quando for necessrio; configure a conexo bluetooth para que seu dispositivo no seja identificado (ou "descoberto") por outros dispositivos (em muitos aparelhos esta opo aparece como "Oculto" ou "Invisvel"). (CERT.BR,2013). Proteja seu dispositivo mvel e os dados nele armazenados (CERT.BR,2013): o mantenha as informaes sensveis sempre em formato criptografado; o faa backups peridicos dos dados nele gravados; o mantenha controle fsico sobre ele, principalmente em locais de risco (procure no deix-lo sobre a mesa e cuidado com bolsos e bolsas quando estiver em ambientes pblicos); o use conexo segura sempre que a comunicao envolver dados confidenciais; o no siga links recebidos por meio de mensagens eletrnicas; o cadastre uma senha de acesso que seja bem elaborada e, se possvel, configure-o para aceitar senhas complexas (alfanumricas); o configure-o para que seja localizado e bloqueado remotamente, por meio de servios de geolocalizao (isso pode ser bastante til em casos de perda ou furto); o configure-o, quando possvel, para que os dados sejam apagados aps um determinado nmero de tentativas de desbloqueio sem sucesso (use esta opo com bastante cautela, principalmente se voc tiver filhos e eles gostarem de "brincar" com o seu dispositivo). Requisitos bsicos de segurana (CERT.BR,2013): o Identificao: permitir que uma entidade se identifique, ou seja, diga quem ela . o Autenticao: verificar se a entidade realmente quem ela diz ser. o Autorizao: determinar as aes que a entidade pode executar. o Integridade: proteger a informao contra alterao no autorizada. o Confidencialidade ou sigilo: proteger uma informao contra acesso no autorizado. o No repdio: evitar que uma entidade possa negar que foi ela quem executou uma ao. o Disponibilidade: garantir que um recurso esteja disponvel sempre que necessrio.

Firewall Serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o trfego permitido ou no. www.pontodosconcursos.com.br

Profa. Patrcia Lima Quinto

BIZU DE NOES DE INFORMTICA PARA PRF

concentrar em uma tarefa especfica ( como se a sua mesa estivesse toda bagunada, voc recolhe tudo com exceo do que est sendo usado no momento e quando voc precisa abre a gaveta e est tudo l, fcil, no mesmo!!). Aero Peek: Torna as janelas abertas temporariamente invisveis para que voc possa ver a rea de trabalho do computador. Snap: Dimensiona janelas rapidamente para se encaixar em reas especficas da rea de trabalho, etc. Possui Internet Explorer 8.0. Suporte a 64 bits. Os termos 32 bits e 64 bits se referem maneira como o processador de um computador (tambm chamado de CPU) processa informaes. A verso de 64 bits do Windows processa grandes quantidades de RAM (memria de acesso aleatrio) com maior eficcia do que um sistema de 32 bits. Biblioteca: D acesso a vrios locais de armazenamento a partir de uma NICA janela. As bibliotecas so pastas virtuais que no esto fisicamente presentes no disco rgido, mas que exibem o contedo de vrias pastas como se os arquivos estivessem armazenados juntos em um s lugar!

: Realiza a verificao de itens de segurana e manuteno do computador e emite notificaes para o usurio, as quais ocorrem quando o status de um item monitorado alterado.

Windows Defender: Protege o computador fazendo anlises regulares do disco rgido e oferecendo-se para remover qualquer spyware ou outro software potencialmente indesejado que encontrar. Tambm oferece uma proteo que est sempre ativa e que vigia locais do sistema, procurando alteraes que assinalem a presena de spyware e comparando qualquer arquivo inserido com uma base de dados do spyware conhecido que constantemente atualizada. Controle de Conta de Usurio (UAC) do Windows 7: permite implementar quatro nveis de controle ao usurio que acessa o sistema por meio da conta de Administrador (com acesso privilegiado ao sistema: Sempre notificar; Notificar-me somente quando programas tentarem fazer alteraes no meu computador; Notificar-me somente quando programas tentarem fazer alteraes no meu computador (no esmaecer minha rea de trabalho); Nunca notificar. Mais Conceitos Importantes para a Prova... Acesso remoto: Ingresso, por meio de de algum equipamento remoto para o uma rede, aos dados de um computador computador do usurio. fisicamente distante da mquina do FTP (File Transfer Protocol usurio. Protocolo de Transferncia de Backbone: Tambm conhecido como arquivos): Protocolo padro para troca espinha dorsal da Internet. Interliga de arquivos na Internet. Hyperlinks: Atalhos, nas pginas da pontos distribudos de uma rede, formando uma grande via por onde Web, que nos remetem a outras pginas trafegam informaes. ou arquivos. Hipertexto ou hypertext: Texto que Browser: Navegador. Ex: Mozilla contm hiperlinks, apresenta vnculos Firefox, Internet Explorer, etc. (atalhos) com outros documentos. Chat: Permite conversa (bate-papo) em HTML (Hyper Text Markup Language tempo real, de forma SNCRONA, pelo computador entre internautas. Linguagem de Marcao de Hipertexto): Linguagem padro DNS (Domain Name System utilizada na produo de pginas da Sistema de Nomes de Domnio): Web. Possibilita a associao de nomes HTTP (HyperText Transfer Protocol amigveis (nomes de domnio) aos Protocolo de Transferncia de endereos IPs dos computadores, Hipertexto): Utilizado para transferir permitindo localiz-los por seus nomes as pginas da Internet entre o servidor em vez de por seus endereos IPs e Web (aplicao que mantm as pginas vice-versa. Download: Processo de transferncia disponveis) e o cliente Web (o browser ou navegador, que a aplicao que l de um arquivo, de qualquer natureza, a www.pontodosconcursos.com.br 10 Prof . Patrcia Lima Quinto

BIZU DE NOES DE INFORMTICA PARA PRF

tais pginas). IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet): Permite o acesso s mensagens de correio eletrnico diretamente no servidor de correio. Ao contrrio do POP, pelo IMAP, as mensagens no so trazidas ao computador do usurio, mas permanecem no servidor e de l so apagadas, lidas, movidas, etc. Macros: Programas (sequncias de aes) que podem, por exemplo, ser construdos dentro dos aplicativos do Microsoft Office (Word, Excel, Powerpoint) em uma linguagem chamada VBA, com o intuito de automatizar tarefas repetitivas. N: Qualquer dispositivo ligado a uma rede, como servidores e estaes de trabalho. Peer-to-peer ou P2P (Ponto a Ponto): Tecnologia que possibilita a distribuio de arquivos em rede e que tem como caracterstica principal permitir o acesso de qualquer usurio desta a um n, ou a outro usurio (peer) de maneira direta. POP3 (Post Office Protocol Version 3): Protocolo padro para receber e-mails. Atravs do POP, um usurio transfere para o computador as mensagens armazenadas em sua caixa postal no servidor. Porta: Dispositivo lgico que serve para realizar a conexo de um determinado protocolo, como por exemplo as portas 80 do HTTP, a 110 do POP3 ou a 25 do SMTP. Provedor de acesso (ou ISP Internet Service Provider): Empresa que prov uma conexo do computador rede da Internet. Roteador: Equipamento que recebe e encaminha pacotes de dados entre redes. Site (stio da Web): Conjunto de pginas web, acessveis geralmente pelo protocolo HTTP na Internet.

Skype: Software gratuito e simples de utilizar que permite comunicao pela Internet por meio de conexes VoIP (Voz sobre IP). SMTP (Simple Mail Transfer Protocol Protocolo de Transferncia Simples de Correio): um protocolo de envio de e-mail apenas. Com ele, no possvel que um usurio descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP. Software livre (Free software): Programas de computador que oferecem quatro liberdades especiais aos usurios: direito de executar o programa para qualquer finalidade; direito de copiar e distribuir o software sem a necessidade de pagamento de licena; direito de estudar o software completamente ( necessrio ter o cdigo-fonte); direito de modificar o software vontade ( necessrio ter o cdigo-fonte). TCP/IP (Transmission Control Protocol/Internet Protocol): Um conjunto de protocolos ou regras de comunicao que a base de funcionamento da Internet e das intranets. Para que um computador de uma determinada marca e/ou sistema operacional possa se comunicar com a Internet, necessrio que ele tenha o protocolo TCP/IP. Upload: Transferncia de um arquivo, de qualquer natureza, do computador do usurio para algum equipamento da Internet. VoIP (Voice Over Internet Protocol): Tecnologia que torna possvel a comunicao de voz sobre a rede IP permitindo assim a realizao de chamadas telefnicas pela Internet. WWW (World Wide Web Web): Sistema de documentos hipertexto.

BrOffice (Writer, Calc, Impress) Sute de programas de escritrio livre (free software), disponvel de forma totalmente gratuita na Internet. Programas mais usuais do pacote BrOffice. Calc Elaborao de planilhas, possibilitando agregar ao documento clculos, (Planilha) estatsticas e grficos. Writer Edio de documentos em ambiente grfico do BrOffice.org, (Editor de textos) possibilitando realizar trabalhos similares aos dos melhores Profa. Patrcia Lima Quinto www.pontodosconcursos.com.br 11

Вам также может понравиться