Вы находитесь на странице: 1из 15

1.

SISTEMA DE INFORMAO

Sistema de informao informatizado (sistemas eletrnicos conhecidos).


J sistema de informao no informatizados (lista telefnica, microfilmagem de cheque).
Dado uma informao. A Informao compe os dados.
Dados mais Informaes igual a Conhecimento.
Ex.: Dado = 60 km; Informao = Na rodovia a velocidade mxima de
60 km/h. Com a conjuno de ambos, temos o Conhecimento.
Proteger conhecer os pontos fracos do sistema. So conhecidos como
vulnerabilidades. Podem ser:
a) Fsicas: temperatura, presso, choque mecnico que possam vir a
causar danos aos dados armazenados;
b) Naturais: descarga eltrica, terremotos, enchentes;
c) Software e Hardware: Exemplo da primeira: antivrus desatualizado;
Exemplo da segunda: no-break sobrecarregado.
d) Humana: E a maior fonte de vulnerabilidades. A trs primeiras
vulnerabilidades so controlveis, entrentanto esta ltima no controlvel.
Engenharia Social: Tcnica utilizada para se obter informaes
de um empresa atravs de componente desta, sem que este
tenha conhecimento de que esteja prejudicando a mesma. A
funo dela fazer com que o agente seja enganado. Os
crackers e hackers utilizam-se desta tcnica.

1.1 Princpios Bsicos da Segurana da Informao

CIDA No:

a) Confidenciabilidade: Garantia de que a informao no poder ser


aberta por algum no autorizado, ou seja, somente permitir que pessoas, entidades e
processo autorizados tenha acesso aos dados e informaes armazenados ou transmitidos,
no momento em que so utilizados;
b) Integralidade: a garantia que se d de no auterao, ou seja,
garantiar que o sistema no alter os dados ou informaes armazenados ou transmitidos,
bem como no permitir que alteraes involuntrias ou intencionais ocorram;
d) Disponibilidade: Garantia que o sistema computacional ou de
comunicaes (hardware e software) se mantenhar de forma operacional de forma eficiente
e possua a capacidade de se recuperar de forma rpida e completamente em caso de falhas
e) Autenticidade: Atestar com exatido o originador do dado ou
informao, bem como o contedo da mensagem. Ex.: Acesso a e-mail, onde so cobrados
nome de usurio e senha.
Processo de Autenticao Biomtricos: Processos de
autenticidade onde se utiliza partes do corpo do usurio: digital,
mo, ris. Existe possibilidade de falhas neste sistema,
entretanto as probabilidades so extremamente baixas.
Insero de Caracteres: So utilizados para se autenticar a
mquina no sistema.
f) No Repdio: Impossibilidade de negar a participao em uma
transao eletrnica.
e) Confiabilidade: No cobrado no CESPE

Nas provas do CESPE so cobrados em forma de conceitos


trocados.

1.2 Mecanismos de Ataque

a) Malware: So exemplos os vrus, trojan horse (cavalo de tria),


adware, spyware, worm, bot, bakdoore, keylogger, screenloggger, ransonware, pharming,
pishing, rootkit e dos.
- Vrus: Foram os primeiros mecanismos de ataque criados. So
programas que executam aes no solicitadas e se multiplicam. Devemos saber que os
vrus sempre precisam de um hospedeiro (o vrus nunca executado, mas sim so
executados processos que executam o vrus. Ex.: Insero de pen-drive no computador cujo
processo de inicializao executa o vrus ou e-mail, que cando na caixa postal, executa o
vrus) e no abrem portas para a espionagem, uma vez que seu papel destruir e/ou
impedir que processos ocorram. Ex.: destruio de arquivos de texto ou componentes do
sistema operacional, desligar o computador quando no solicitado.

- Cavalo de Tria: So programas executveis usados na invaso


(espionagem) de computadores. Esta espcie de mecanismo deve ser executado, ao
contrrio do vrus, em que se executa o processo que executa o vrus. Ex.: Arquivos de fotos
comprometedoras, onde se esconde um arquivo trojan horse, que tem que ser executado
diretamente pelo usurio.
O cavalo de tria antigamente era uma definio genrica para outros
mecanismos. Hoje ele definido com o mecanismo que abre as portas para outros
mecanismos maliciosos, tais como: backdoor (porta dos fundos ou cavalo de tria original,
para que agentes possam ter acesso remoto ao computador infectado), keylogger (acesso a
todas as teclas digitadas), screenlogger (fotografa os cliques realizados pelo mouse) e
ransonware (sequestro de dados, que so criptografados na mquina do usurio).
A maior quantidade de vrus e trojans so advidos por e-mail.
Spam: So e-mails no solicitados. Ele faz o transporte de vrus
ou trojans, bem como ambos ou nenhum deles, mas sim uma
propaganda que os contenha. Outro mecanismo trazido por e-
mail so os pharming.

- Pharmig: So pginas de internet falsas. Todas as vezes em que um


usurio tem que acessar uma pgina na internet, deve ter o endereo IP da mesma. O DNS
traduz o nome da pgina em um nmero, que o nmero da pgina.
Quando o mecanismo malicioso pharming entra em ao, ele envenena
o DNS, que encaminha o usurio para outro nmero, que no aquele original, onde temos
uma pgina falsa, clone da pgina original. Esta pgina falsa conhecida como pharming e
possui campos para serem inseridos dados, que aps inseridos so pescados, sendo este
processo de pesca conhecido como phishing. O phishing pode tanto estar numa pgina
falsa (pharming) como em uma pgina original.
- Hootkik: o furto de dados, como senhas. E uma caixa de
ferramentas para usurios avanados, que instalado no computador do usurio para a
prticas de aes maliciosas.

- Worm: utilizado para explorar vulnerabilidades de um sistema. Pode


realizar as seguintes aes: enviar spam, abrir portas para novos worns e atacar o sistema.
Negao de Servio: Ocorre quando um usurio tenta acessar
um pginada web, mas que por ter a capacidade esgotada, fica
inacessvel. O Worm pode simular vrias solicitaes de envio
da pgina, causando um falso esgotamento do acesso, fazendo
com que usurios normais no possam acessar a pgina,
ocorrendo o que chamamos de Denial of Servise (DoS). Os
motivos para isso variam, mas podem ser comerciais ou ntimos,
bem como explorar vulnerabilidades do sistema. Quando o
ataque feito por vrios computadores de uma rede bot net,
chamamos de Ataque de Negao de Servio Conjunto.
Worm Controlado: aquele worm que pode ser ser controlado
remotamente, chamado de Bot (derivado de robot).
Bot Net: Conjunto de computadores controlados por um worm
tipo bot.
Quando ligamos a rede de uma empresa (LAN) na internet,
possibilitamos o trfego de dados entre ambas. Para filtrar
aplicaes, instalado um firewall. Entretanto o firewall no
absolutamente eficaz, no sendo recomendado a instalao de
vrios firewalls, um vez que o sistema ficar totalmente imune,
mesmo para aplicaes comuns e no maliciosas, ou seja, no
haver troca de informaes. Assim, dentro da rede cataloga-se
os mecanismos que necessitam estar diretamente ligados na
rede, e forma-se uma nova rede, onde instalado um firewall
mais potente, que se falhar no ir expor a rede totalmente, mas
sim os mecanismos que estavam diretamente ligados a internet.
Esta zona entre o que est conectado diretamente e o que est
conectado indiretamente, onde esto os principais dados,
chama-se DMZ (Zona Militar Desmilitarizada).
IDS-N: Realiza a varredura na DMZ, para fiscalizar a existncia
de aplicaes maliciosas. Encontradas, a rede ligada
indiretamente desplugada.
Host/Net: ?

1.3 Mecanismos de Defesa

a) Antivrus: Possui inmeras funes. Programa usados para a


deteco de vrus e trojans em um sistema . O Antivrus trabalha de duas maneiras:
- Busca Direta: Contraposio entre o vrus e o banco de dados que
esta no computador do usurio. Neste ponto, sempre bom a atualizao do banco de
dados.
- Busca por Heurstica: Busca por aproximao, onde o antivrus define
que determinado arquivo pode se constituir em um mecanismo malicioso, em razo de
semelhana com outros j detectados . Neste caso, o arquivo colocado em quarentena,
para que posteriormente possa ser definitivamente definido.
O antivrus age somente aps o arquivo malicioso estar dentro da rede
ou do computador.

b) Firewall: Sistema que filtra e monitoras as aes de uma rede. Pode


ser um harware (computador especfico para filtrar o que entre na rede) ou software.
Constitui-se em uma barreira de proteo contra aplicaes maliciosas, funcionando como
um porteiro. Sua ao ocorre antes que a aplicao adentre a rede.
Sua ao abrir e fechar a porta de acesso a internet. Pode barrar de
forma de forma simples, o contedo de internet a ser acessado.

c) Proxy: um filtro de aplicao. Constitui-se em auxiliar do Firewall.

d) Criptografia: Cripto (oculto) grafia (escrita) Escrita oculta ou


esconder a escrita. a tcnica que garante a confidencialidade. A criptografia poder ser:
- Simtrica: aquela que utiliza uma nica chave para criptgrafar e
decifrar (chave secreta ou privada). Funciona quando se transfere dados criptografados de
um ponto A para um ponto B, onde a chave para criptografar e para decifrar a mesma
tanto para A como para B, instalando-se assim uma sesso criptografada. O transporte da
chave de A para B realizada com a mxima segurana, podendo ser uma transferncia
fsica ou virtual. Esta ltima realizada por criptografia assimtrica.
- Assimtrica: aquela que utiliza chaves distintas para criptgrafar e
decifrar. Funciona quando se transfere uma chave de um ponto A para um ponto B. A retira
do site de B, ou este envia, a parte pblica de sua chave, que utilizada para criptografar
sua chave que ser enviada a B. Este de posse da parte privada da chave, decifra os dados
criptografados por A e obtm sua chave. utilizada para o transporte de chaves de
criptografia.
Esteganografia: e a arte de escrever e no deixar que as
pessoas percebam o que no foi escrito. No se trata de
criptografia, pois a palavras no so ocultas, mas apenas
disfaradas para que as pessoas no percebam;
Sniffer: programa que realiza a leitura da rede.
VPN: Rede Privada Virtual E a interligao atravs da web, de
redes privadas. Neste caso os dados transportados sempre so
criptografados.
https:www2.bancodobrasil.com.br, acompanhado de imagen de
cadeado:
- O cadeado representa o Certificado Digital, verificado atravs
de Assinatura Digital, que garante trs princpios bsicos dentro
da segurana da informao: Integridade, Autenticidade e No
Repdio, e por Criptografia, que garante a confidenciabilidade. O
certificado digital tem validade jurdica, podendo fazer a vez de
protocolo de entrega.
- Certificado Digital: um documento contendo dados de
identificao da pessoa ou instituio, que deseja por meio
deste, comprovar perante terceiros, a sua prpria identidade.
- O s significa a criptografia dos dados que sero enviados pela
pgina;
- O 2, que se trata de rede privada dentro da pblica.

e) Assinatura Digital
f) Certificado Digital
g) DMZ: Zona Militar Desmilitarizada
h) VPN
i) IDS: Sistema de Deteco de Intruso.

No site do professor (www.brunoguilhen.com.br) temos 04


vdeos relativos definio de cada um dos elementos de
ataque.

2. CONCEITOS DE INTERNET E INTRANET

2.1 Fsicos

a) Redes: Juno de conjuntos de computadores, formadores de uma


rede. Essa rede chama-se de LAN (Local rea Network), que define como conjunto de
computadores conectados em uma pequena regio (raio de 2 km). rede local ou interna.
LAN e ETHERNET (IEEE 802.3): Rede local ou interna.
b) Intranet: um conceito, podendo ser:
- Rede Corporativa;
- Utiliza a arquitetura da internet: TCP/IP e Web.

Conceitos de redes:
Pan Wpan = Rede pessoal Wpan = Bluetooth (802.15)
Lan = Rede Local ou Interna Wlan: Rede sem fio de pequeno alcance
= Wi-fi (802.11)
Man = - Wman = Wi Max (802.16)
Wan =Wwan= GPRS; Edge, CDMA
S

Novas Tecnologias:
TV digital;
3G
Second Life
RFID
Wimax
BSL Transmisso de dados por rede de energia eletrica

2.2 Rede sem fio de pequeno alcance


Wlan
Infravermelho.
Bluetooth
Wi-fi

2.3 Transmisso de Dados

Ad- Doc (Direta): aquela em que se transmite diretamente de um


equipamento transmissor para um receptor: Wlan, Bluetooth e Wi Fi.
Ponto de Aceso (Indireta): aquela que se transmite atravs de infra-
estrutura sem fio: Wi-fi.
Hot spot: Ponto de acesso pblico.

Lan/Ethernet (802.3) = Rede Local

Intranet = Rede corporativa TCP/IP e WWW.

2.4 Conceitos dos Principais Protocolos

Como o desenvolvimento de uma rede onde se liga um computador


ao outro? Como realizado a comunicao?
Na informtica temos:
1) Computador emissor = TX
2) Computador receptor = RX
A linguagem de comunicao entre estes dois computadores o
protocolo. O protocolo a linguagem entre os computadores e possibilita a comunicao
entre ambos.
A internet utiliza o protocolo padro TCP/IP.
Protocolo um conjunto de normas e regras que estabelecem a
comunicao entre os computadores.
A arquitetura TCP/IP a arquitetura da internet, que divido em nveis
ou camadas.
Camada 1 - Interface: PP; Ethernet *
Camada 2 Internet: IP; ARP; RARP *
Camada 3 Transporte: TCP;UDP
Camada 4 Aplicao: HTTP, POP3; SMTP; IMAP; DNS; FTP e
TELNET.
* Estudar para ESAF

Camada 4 Aplicao
a) HTTP: protocolo que permite a visualizao das pginas da internet
(hipertextos).
O protocolo HTTP tambm envolvido no servio webmail, onde
acessamos a internet para visualizar os e-mails. Exemplo: Hotmail, Gmail.
Quando as mensagens so descarregadas no computador utilizamos os
servios de um gerenciador de correio eletrnico: Outlook Express, Microsoft Outlook 2003 e
Mozilla Thunderbird. Quando configuramos o programa iremos fazer uma conexo onde no
mais ser necessrio acessarmos o webmail.
b) POP3: protocolo de recebimento de mensagens (transferncia), onde
as mensagens recebidas no webmail so transferidas para o computador, entretanto no
ficam mais acessveis no servidor.

c) IMAP: Protocolo de recebimento de mensagens fazendo a cpia dos


e-mails. O IMAP baixa somente os arquivos ainda no baixados a cada novo acesso.

d) SMT: Protocolo de envio de mensagens de correio eletrnico

Resumo:
POP: Recebimento (Transferncia)
IMAP: Recebimento (Cpia)
SMTP: Envio
HTTP: Webmail (acessar)

e) FTP: protocolo de transmisso de arquivos. Permite a informao de


arquivo saia de um computador para outro. Download/Upload para arquivos. A transmisso
remota, pois est sendo feita de um local para outro.

f) TELNET: Protocolo de acesso remoto, quando atravs de um


computador, acessamos remotamente outro computador. Temos duas espcies de acesso
remoto:

(A) Telnet (B)


VNC VNC
O TELNET no tem nenhuma proteo na transmisso dos dados. Ao
contrrio o SSH um protocolo que realiza acesso remoto com criptografia.
O MSN pode se acessar remotamente outros computadores.

g) SSH: acesso remoto (com criptografia)

h) DNS: protocolo de resoluo de nomes de Domnio. Permite a


converso de nomes (URL) em nmeros de IP e de nmeros de IP em nomes.
O DNS a lista telefnica da rede.
um sistema hierrquico e distribudo: A pesquisa do DNS possui uma
certa hierarquia, onde os sites a serem acessados encontram distribudos em faixas, onde
so feitas buscam preordenadas.
Raiz
- Br
com
gov
edu
- Us
- Pt
- Fr
Camada 3 Transporte: TCP;UDP
j) TCP: um protocolo de controle de transmisso (transporte). Possui
CC (Controle Confivel). O TCP o garantidor da entrega das informaes. Esta garantia
realizada atravs de certos procedimentos, que apesar de serem mais demorados e lentos
para finalizar os processos, garantem a entrega.

I) UDP: protocolo de datagrama do usurio. um protocolo no


confivel, pois no garante a entrega da informao, fazendo com que o processo seja
rpido.
Camada 2 Internet:
m) IP: protocolo da internet. No confivel e no orientado conexo. O
IP o nmero que identificada os computadores na rede.

2.5 Conexo Internet

Usurio Provedor* ISP = Web

A conexo pode ser feita atravs de provedores comercial,


universidade, rgo publico, etc., sendo que os provedores tendem a no serem utilizados,
como nas redes 3G.

a) Host: computador conectado internet .


Endereo Fsico (Endereo MAC).
Endereo Lgico (Endereo IP) = 0.0.0.0
255.255.255.255 = Octeto ou Byte

IPv4 = 4 bytes (1 byte = 8 bits)= 32 bits


IPv6 = 16 bytes = 128 bits

Exemplos de endereos de IP:


200.001.001.002
255.1.229.255
O endereo deve possuir 4 partes. O zero a esquerda pode ser
desconsiderado.
Observaes:
1) Todo computador conectado internet necessita de um nmero IP
para represent-lo em uma rede e permitir que informaes possam atingi-lo.
2) O nmero do IP de um computador no pode ser repetido.

IP = Identifica cada mquina dentro de uma rede e cada rede dentro da


Internet.

A*
B Switch Modem (IP) = Web
C
D Lan
* Cada mquina tem um IP prprio.

3) O nmero de IP de um computador pode ser fixo (quando se refere


pginas ou servios na internet) ou dinmico (quando se refere vrios)

DNS reverso: digita-se o nome, e teremos o nmero. Denomina-se de


URL

b) URL: o protocolo que permite a visualizao das pginas da


internet (hipertextos).

c) WWW (Word Wide Web): rede de domnio publico por onde os


dados trafegam.
d) Domnio: o nome dados ao endereo que deve ser registrado.

e) Tipo de Domnio:
.br = Brasil (FAPESP)
.ar = Argentina
.fr = Frana

Se no aparecer indicao de pas, significa que o nome foi registrado


nos Estados Unidos na raiz.
.com.br
.gov.br
.sp.gov.br
.mil.br
.usp.br = Significa que foi registrado na Raiz Brasil ou pertence ao ramo
. Edu (redes de ensino posterior ou pesquisa).

Ateno: O CESPE rotineiramente apresenta questes acerca de


protocolos.
Microsoft Excel 2003/Calc 3.0

1. INTRODUO

Com relao aos programas Excel 2003 (Excel) e Calc 3.0 (Calc), sero
mais cobradas questes relativas botes.

Excel/Calc

Pastas
Planilhas
Linhas e Colunas

Toda clula no Excel possui um contedo e uma representao.


Contedo aquilo que est dentro da clula e visualizado na Barra
de Frmulas.
Representao aquilo que visualizado dentro da prpria clula.

Questo: Quando se aumento o tamanho da fonte no Excel, o que


acontece com a clula? Aumenta-se a largura da linha.

Para selecionar um coluna, basta clicar no cabealho da mesma, o


mesmo servindo para a linha.
Para se selecionar todo a planilha, devemos clicar entre o cabealho da
primeira coluna e o da primeira linha.

Barra de Ttulos: aquela que contm o ttulo do documento.

Barra de Ferramentas Padro: aquela que contem os menus.

Barra de Ferramentas de Formatao: aquela que contm as


ferramentas de formao do texto.

Barra de Frmulas: aquela que contm as frmulas utilizadas nas


clulas.
Observao: Fx - inserir funo

2. INSERINDO CONTEDO

O igual (=) o comando para se abrir uma frmula.


So comando auxiliares que substituem o (=): mais (+), menos (-),
arroba (@: comando que pode ser utilizado para substituir o igual quando houver funes)*
* s serve para o Excel e no para o Calc.
2.1 Comando para Trabalharmos com Intervalos entre Clulas
1) Dois Pontos (:) representa o at

2) Ponto e vrgula (;) representa o e

Observao: Para utilizar (:) e ou (;) ser necessrio o uso de uma


funo (SOMA, por exemplo)
2.2 Operaes Bsicas do Excel

^ Exponenciao
* Multiplicao
/ Diviso
+ Soma
- Subtrao

2.3 Ordem de Execuo do Excel


1. ( ) Parenteses
2 ^ Exponenciao
/ ou * Diviso ou multiplicao
+ ou - Soma ou subtrao.
2.4 Receita para acertar Questes de Excel e Calc no CESPE

Antes de responder, devemos analisar os seguintes pontos:

1) A clula selecionada aquela que dever receber a resposta? Deve


haver meno explcita em que a clula que ir receber o resultado foi clicada.

2) A clula selecionada pode receber a frmula?

Exemplo: Erro de Referncia Circular (Excel) ou do Calc (Erro 522),


ocorre quando inserimos frmulas que no faam referncia clula que ir receber a
resposta. No deve haver referncia circulares na frmula.

3) A frmula est escrita corretamente?


Exemplo:
= (a1:a4) #valor!
= + (a1:a4) # valor!
= a3 x 1,1
Observao: para obtermos porcentagens em descontos ou aumentos,
devemos utilizar a multiplicao onde, por exemplo: + 7% (x 1,07).; - 10% (x 0,90).

4) A frmula produz o resultado esperado?


Exemplo: Mdia aritmtica de = soma(a1:a4/4) ERRADO; =
soma(a1:a4)/4 CERTO; = Mdia (a1:a4)/4 ERRADO.

5) Todas as aes so confirmadas? Deve haver a afirmao de se


teclar ENTER.
2.4 Deslocamento

Imaginemos a insero numa clula da frmula: = A1+B2 +C3. Se


porventura clicarmos no resultado e arrast-lo at a clula prxima, o que ocorrer?
Houve, por exemplo, um deslocamento de A5 para D5. Passaremos
pelas colunas B e C em uma crescente. De 5 para 5 no haver deslocamento de linhas,
mas somente de colunas (3 colunas).
Teremos: =D1+E2+F3, que automaticamente ir aparecer na clula D5.
Teremos uma mera atualizao. O resultado dever ser relativo aos dados que as clulas
que recebem o arrastamento contenham.

2.4.1 Receita de Deslocamento

1) Calcular o deslocamento.

2) Aplicar o deslocamento na frmula e obter a nova frmula.

3) Calcular o resultado.

Exerccio:

= A1+B2+C3 A5 = 3
= C7 = ?

Soluo:
De A5 para C7 acrescentaremos 2 colunas (A-C) e duas linhas (5-7)
= C3 + D4 +E5 C7= -1

Observao:
Se acrescentarmos o cifro ($), que a referncia absoluta. Assim $A,
no permite que o A sobre deslocamento. Assim, com o $ os valores no se alteram, se
tornando absoluto para a coluna e para linha ($A$1) ou somente para coluna ($A1) ou
somente para a linha (A$1).
Exemplo: $A4+B$1+$C$3+D4 C7 = 2
$A2+A$1+$C$3+C2 B5 = 2

C7- B5 = menos uma coluna e menos duas linhas

Вам также может понравиться