aula 03

18
www.cers.com.br CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática Raymundo Penna 1 Redes: Internet / Intranet AULA 03 Rede social Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na definição das redes é a sua abertura, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. Redes sociais online, tais como facebook, orkut, myspace, twitter, linkedin, que são um serviço online, plataforma ou site que foca em construir e refletir redes sociais ou relações sociais entre pessoas, que, por exemplo, compartilham interesses e/ou atividades. Facebook, website de relacionamento social lançado em fevereiro de 2004, rede com maior número de usuários (+/- 900 milhões) Orkut, rede social filiada ao Google, criada em 24 de Janeiro de 2004 com o objetivo de ajudar seus membros a criar novas amizades e manter relacionamentos. (+/- 700 milhões) Twitter, rede social e servidor para microblogging que permite aos usuários que enviem e leiam atualizações pessoais de outros contatos. LinkedIn é uma rede de negócios fundada em Dezembro de 2002 e lançada em Maio de 2003. É comparável a redes de relacionamentos, e é principalmente utilizada por profissionais. MySpace: rede social que permite a troca de informações entre seus usuários através de fotos, comentários, blogs dentre outros. Indicada para utilizadores do mundo artístico. Computação em Nuvem (Cloud Computing) O conceito de computação em nuvem (cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet.

Upload: juliana-santana

Post on 21-Jan-2016

14 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

1

Redes: Internet / Intranet AULA 03

Rede social Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na definição das redes é a sua abertura, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. Redes sociais online, tais como facebook, orkut, myspace, twitter, linkedin, que são um serviço online, plataforma ou site que foca em construir e refletir redes sociais ou relações sociais entre pessoas, que, por exemplo, compartilham interesses e/ou atividades. Facebook, website de relacionamento social lançado em fevereiro de 2004, rede com maior número de usuários (+/- 900 milhões) Orkut, rede social filiada ao Google, criada em 24 de Janeiro de 2004 com o objetivo de ajudar seus membros a criar novas amizades e manter relacionamentos. (+/- 700 milhões) Twitter, rede social e servidor para microblogging que permite aos usuários que enviem e leiam atualizações pessoais de outros contatos. LinkedIn é uma rede de negócios fundada em Dezembro de 2002 e lançada em Maio de 2003. É comparável a redes de relacionamentos, e é principalmente utilizada por profissionais. MySpace: rede social que permite a troca de informações entre seus usuários através de fotos, comentários, blogs dentre outros. Indicada para utilizadores do mundo artístico. Computação em Nuvem (Cloud Computing) O conceito de computação em nuvem (cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet.

Page 2: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

2

Tipos de Computação em Nuvem IaaS - Infrastructure as a Service ou Infra-estrutura como Serviço: quando se utiliza uma porcentagem de um servidor, geralmente com configuração que se adeque à sua necessidade. PaaS - Plataform as a Service ou Plataforma como Serviço: utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. (p.ex.: Windows Azure). DaaS - Development as a Service ou Desenvolvimento como Serviço: as ferramentas de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas. SaaS - Software as a Service ou Software como Serviço: uso de um software em regime de utilização web (p.ex.: Google Docs , Microsoft SharePoint Online). CaaS - Communication as a Service ou Comunicação como Serviço: uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor fabricante (p.ex.: Microsoft Lync). EaaS - Everything as a Service ou Tudo como Serviço: quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço. Conceitos de Educação à Distância (EAD) A Educação a Distância (EAD) tem sido cada vez mais empregada para atender às necessidades de aprendizado sem necessitar deslocar-se de onde reside para uma outra localidade. Não precisamos gastar tempo e dinheiro com transporte, muitas vezes não precisamos de escolaridade formal, podemos concentrar os esforços naquilo que estamos necessitando e podemos nos comunicar rapidamente por telefone ou correio eletrônico, se temos dúvidas. Por tudo isso, a EAD tem crescido muito nos últimos tempos.

Page 3: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

3

GRUPOS DE DISCUSSÃO E FÓRUNS Fórum de discussão é uma ferramenta para páginas de Internet destinada a promover debates através de mensagens publicadas abordando uma mesma questão. Organização das mensagens Os fóruns de discussão basicamente possuem duas divisões organizacionais, a primeira faz a divisão por assunto e a segunda uma divisão desse em tópicos. As mensagens ficam ordenadas decrescentemente por data, da mesma forma que os tópicos ficam ordenados pela data da última postagem. [editar] Permissões de usuários e moderação Os status de usuários registrados num fórum geralmente variam em três níveis de permissão: Usuários Moderadores Administradores WIKIS O termo wiki é utilizado para identificar um tipo específico de coleção de documentos em hipertexto ou o software colaborativo usado para criá-lo. Chamado "wiki" por consenso, o software colaborativo permite a edição coletiva dos documentos usando um sistema que não necessita que o conteúdo tenha que ser revisto antes da sua publicação. Uma WebWiki permite que os documentos sejam editados colectivamente com uma linguagem de marcação muito simples e eficaz, através da utilização de um navegador web. Dado que a grande maioria dos wikis são baseados na web, o termo wiki é normalmente suficiente. Um dos maiores sites no formato de wiki é a Wikipédia, onde qualquer internauta pode contribuir para o enriquecimento das informações nela contida. Conceitos de tecnologias e ferramentas multimídia Multimídia é a combinação, controlada por computador, de pelo menos um tipo de mídia estática (texto, fotografia, gráfico), com pelo menos um tipo de mídia dinâmica (vídeo, áudio, animação) (Chapman & Chapman 2000 e Fluckiger 1995).Quando se afirma que a apresentação ou recuperação da informação se faz de maneira multissensorial, quer-se dizer que mais de um sentido humano está envolvido no processo, fato que pode exigir a utilização de meios de comunicação que, até há pouco tempo, raramente eram empregados de maneira coordenada, a saber: Som (voz humana, música, efeitos especiais) Fotografia (imagem estática) Vídeo (imagens em pleno movimento) Animação (desenho animado) Gráficos Textos (incluindo números, tabelas, etc.) Natureza espaço-temporal Estáticos - Agrupam elementos de informação independentes do tempo, alterando apenas a sua dimensão no espaço, tais como, por exemplo, textos e gráficos; Dinâmicos - Agrupam elementos de informação dependentes do tempo, tais como, por exemplo, o áudio e a animação. Nestes casos, uma alteração, no tempo, da ordem de apresentação dos conteúdos conduz a alterações na informação associada ao respectivo tipo de media dinâmico. Imersivo - Agrupam elementos de informação interativa em ambientes 3D.

Page 4: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

4

Origem Capturados - São aqueles que resultam de uma recolha do exterior para o computador; Sintetizados - São aqueles que são produzidos pelo próprio computador através da utilização de hardware e software específicos. Divulgação Quanto ao modo de divulgação podemos encontrar dois tipos: Online - Divulgação online significa a disponibilidade de uso imediato dos conteúdos multimédia. Pode ser efectuada, por exemplo, através da utilização de uma rede informática local ou da WWW. Offline - A divulgação offline de conteúdos multimédia é efectuada através da utilização de suportes de armazenamento, na maioria das vezes do tipo digital. Neste caso, os suportes de armazenamento mais utilizados são do tipo óptico, CD e DVD. Multimídia e Percepção aspectos de uma interação humano-máquina A multimídia é hoje um dos mais eficazes recursos para garantir a percepção e o acúmulo de conhecimento. Isso porque os recursos multimídia estimulam mais sentidos que as simples mídias. A partir do momento em que o usuário é estimulado em mais de um sentido, a capacidade de processamento e armazenamento das informações aumentam consideravelmente. Segundo Márcio Matias, o percentual de eficácia das principais mídias na percepção humana é de: -Visual = 55% -Vocal = 38% -Textual = 7% Redes de Computadores Função: Interligar e compartilhar dados e dispositivos entre computadores remotos. Recursos necessários: Interface de rede (Placas de rede, hub, switch...) Meio de transmissão (cabos, fibra, wireless) Sistema Operacional de rede Protocolo de rede (TCP/IP,UDP, ARP, RARP) Tipos de Redes: LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) PAN (Personal Area Network)

Page 5: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

5

Componentes de uma rede

Funcionamento do HUB

Funcionamento do HUB

Computador A deseja “conversar” com o Computador D

Como pode ser observado o hub concentra as máquinas para que os dados envidados pelo computador A possam ser direcionados para as máquinas conectadas ao hub. Em geral todo hub funciona também como um repetidor de sinal, isto é, ele amplifica o sinal de modo que ele possa ser enviado através de cabos com grande comprimento (acima de 100 metros). Tipos de Hubs - Hub passivo: é qualquer dispositivo que concentre cabos de rede e que não possua nenhum tipo de alimentação elétrica.

Page 6: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

6

- Hub ativo: são os hubs mais comuns, eles amplificam o sinal antes de enviá-los aos cabos ligados nele, sendo assim, funcionam como repetidores. - Hub inteligente ou gerenciável: permite que sejam feitos monitoramentos via software e fornece relatórios de movimentação dos pacotes e falhas.

Funcionamento do SWITCH Computador A deseja “conversar” com o Computador D

Como pode ser observado o pacote originado do computador A e direcionado para o computador D é enviado diretamente para ele, evitando o congestionamento dos pacotes na rede e, portanto melhorando o fluxo. Outra grande vantagem do uso do switch é que ele não impede que existam outras comunicações, desde que elas não envolvam as portas que já estão se comunicando. Resumindo enquanto o computador A "conversa" com o computador D nada impede que as máquinas B e C "conversem".

Funcionamento do ROTEADOR

O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de roteador.

Page 7: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

7

Funcionamento do ROTEADOR Computador 1 da Rede 1 deseja “conversar” com o Computador 2 da rede 10

AULA 03

SEGURANÇA DA INFORMAÇÃO

Page 8: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

8

Certificado do Banco do Brasil

TIPOS DE CERTIFICADOS DIGITAIS

Page 9: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

9

ALGORITMO DE CRIPTOGRAFIA

ALGORITMO:

VOGAIS: + 2 POSIÇÕES CONSOANTES: - 2 POSIÇÕES

ESPAÇO: *

ALGORITMO DE CRIPTOGRAFIA E UMA CHAVE SIMÉTRICA

ALGORITMO: VOGAIS: + 2 POSIÇÕES

CONSOANTES: - 2 POSIÇÕES ESPAÇO *

CHAVE SIMÉTRICA DE 56 BITS (72 quadrilhões de Combinações)‏ 00111000101011100000011110000101001111110001111000000111

Page 10: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

10

CHAVE SIMÉTRICA POSSUI UMA ÚNICA CHAVE COMPARTILHADA

ALGORITMO DE CRIPTOGRAFIA E UMA CHAVE ASSIMÉTRICA

ALGORITMO: VOGAIS: + 2 POSIÇÕES

CONSOANTES: - 2 POSIÇÕES ESPAÇO: *

CHAVE ASSIMÉTRICA DE 1024 OU 2048 BITS OU MAIOR CHAVES ASSIMÉTRICAS (PÚBLICA) POSSUI UM PAR DE CHAVES DISTINTAS

Page 11: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

11

CHAVE SIMÉTRICA POSSUI UMA ÚNICA CHAVE COMPARTILHADA

CHAVES ASSIMÉTRICAS (PÚBLICA) POSSUI UM PAR DE CHAVES DISTINTAS

Page 12: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

12

Page 13: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

13

Questão 01 A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de (A) Adulteração dos dados, Recusa de serviço e Exposição aos dados. (B) Recusa de serviço, Exposição aos dados e Adulteração dos dados. (C) Exposição aos dados, Recusa de serviço e Adulteração dos dados. (D) Recusa de serviço, Adulteração dos dados e Exposição aos dados. (E) Exposição aos dados, Adulteração dos dados e Recusa de serviço. Questão 02 Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema: I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico. II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A. III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d". IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública. A QUANTIDADE DE ITENS CORRETOS É: a) 1 b) 2 c) 3 d) 4 e) nenhum Questão 03 As características da assinatura digital na criptografia de chave pública são: a) Integridade, privacidade, não repúdio e autenticidade. b) Integridade, não repúdio e autenticidade. c) Integridade, privacidade e autenticidade. d) Integridade, privacidade, não repúdio, disponibilidade e autenticidade. e) Integridade, confidencialidade, não repúdio e autenticidade. Questão 04 Analise as seguintes afirmações relacionadas à segurança em redes de computadores: I – A criptografia de chave pública baseia-se na utilização de uma mesma chave para codificar quanto para decodificar os dados. II – No método de assinatura digital, a chave utilizada pelo signatário para assinar uma mensagem deve acompanhá-la obrigatoriamente para que o destinatário possa utilizá-la, em conjunto com sua chave pública, para verificar a validade da assinatura da referida mensagem. III – No método de criptografia assimétrica, a chave utilizada para criptografar um texto é diferente da chave utilizada para decodificar o mesmo texto.

Page 14: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

14

IV – No método de assinatura digital, o procedimento de verificação envolve a utilização de um método e uma chave pública para determinar se a assinatura foi produzida com a informação privada do signatário, isto é, com sua chave privada. Assinale a quantidade de itens corretos: a) 1 b) 2 c) 3 d) nenhum

Page 15: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

15

05 - Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que a) cada usuário deve confirmar a identidade da outra parte envolvida na comunicação. b) apenas A e B podem modificar, intencionalmente ou não, o conteúdo da comunicação. c) apenas A e B devem compreender o conteúdo da comunicação. d) cada usuário deve provar que uma dada mensagem foi enviada pela outra parte envolvida na comunicação. e) os recursos necessários à comunicação devem estar disponíveis e acessíveis aos usuários. 06 - Uma assinatura digital é um meio pelo qual a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações. b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado. c) os servidores de páginas da Web identificam o endereço IP do site de destino. d) os servidores de páginas da Web identificam o endereço IP do site de origem. e) os Firewalls utilizam para garantir o repúdio da informação. 07 - Em assinaturas digitais, a chave criptográfica usada para a verificação da autenticidade de um dado emissor por um receptor é a chave a) privada do emissor.

Page 16: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

16

b) pública do emissor. c) pública do receptor. d) privada do receptor. e) simétrica compartilhada entre emissor e receptor. 08 - Analise as seguintes afirmações relacionadas à segurança na Internet: I. Um WORM é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação. II. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros. III. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão. IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais. Assinale a quantidade de itens incorretos: a) 1 b) 2 c) 3 d) nenhum 09 - Analise as seguintes afirmações relacionadas à Segurança da Informação. I. Um Firewall de estado controla o tráfego para evitar pacotes ilegítimos, guardando o estado de todas as últimas transações efetuadas. II. Um Spyware é um programa que recolhe informações sobre o usuário e sobre seus costumes na Internet e transmite estas informações a uma entidade externa na Internet sem o conhecimento ou consentimento do usuário. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado ou manipulado. III. Nos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada. Este procedimento visa garantir o não-repúdio. IV. O foco principal dos sistemas de Segurança da Informação para a Internet são os desastres, como incêndio ou falhas elétricas e os erros dos usuários. Assinale a quantidade de itens certos: a) 1 b) 2 c) 3 d) nenhum FCC - 2012 - MPE-PE - Técnico Ministerial - Informática 10 - Sobre assinaturas digitais, considere: I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Page 17: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

17

II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem. III. É importante ressaltar que a segurança do método de assinatura digital baseia-se no fato de que a chave pública é conhecida apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Está correto o que consta em a) I e III, apenas. b) I, II e III. c) II e III, apenas. d) I, apenas. e) I e II, apenas. Prova: FCC - 2011 - TRT - 19ª Região (AL) 11 - Sobre a chave pública do titular do documento de um certificado digital pode-se afirmar: a) Uma mensagem assinada digitalmente é criptografada com a chave pública do emissor antes de ser enviada. b) Somente quem recebe uma mensagem assinada deve conhecer. c) É utilizada apenas na criptografia simétrica, no processo de certificação digital. d) Somente seu dono deve conhecer. e) Quando o destinatário recebe um documento assinado digitalmente, ele utiliza a chave pública do emissor para decifrá-la.

Page 18: Aula 03

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

18

GABARITO 01. D 02. B 03. B 04. B 05. C 06. A 07. B 08. B 09. B 10. D 11. E