conceitos de internet e seguranÇa da informaÇÃo

21
CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO Prof.: Erion Monteiro 29 mar. 10 As Redes de Comunicação Uma rede consiste em dois computadores conectados a um outro por um cabo para que possam compartilhar dados. Portanto, redes de computadores consistem de: Um conjunto de computadores autônomos e outros dispositivos conectados entre si. Interconectar os computadores, assim como gerenciar um grupo de pessoas é sem dúvida um desafio. O vocabulário de redes locais é repleto de siglas. Os benefícios de se conectar os recursos podem ser grandes (mas em alguns casos podem ficar piores com ela), e podem significar um avanço incalculável de benefícios que um micro isolado nunca poderia apresentar. Atenta aos possíveis benefícios, as empresas estão interconectando seus computadores em ritmo acelerado. Em um ambiente profissional é muito importante um responsável pelo bom funcionamento da rede, dentre as responsabilidades deste citamos: Coordenar tarefas, gerenciar problemas, monitorar progressos e administrar usuários, entre outras. Objetivos das Redes Os principais objetivos das redes de computadores são: 1. Compartilhamento de recursos. Os computadores que fazem parte de uma rede podem compartilhar: - Dados - Mensagens - Gráficos - Impressoras - Aparelhos de fax - Modem - Disco - CD-ROM - Outros Recursos de HW 2. Aumento na confiabilidade do sistema como um todo. Pode-se, por exemplo, ter vários arquivos em duas ou mais máquinas para que, em caso de defeito de uma máquina, cópias dos arquivos continuarão acessíveis em outras máquinas. Além disso, o sistema pode operar em regime degradado no caso de pane de um computador, sendo que outra máquina pode assumir a sua tarefa. A continuidade de funcionamento de um sistema é ponto importante para um grande número de aplicações, como por exemplo: aplicações militares, bancárias e o controle de tráfego aéreo, entre outras. 3. Redução de custos é uma outra questão importante da utilização das Redes de Comunicação, uma vez que computadores de pequeno porte apresentam uma menor relação preço/desempenho que os grandes. Assim, sistemas que utilizam apenas uma máquina de grande porte e de custo muito elevado podem ser concebidos à base da utilização de um grande número de microcomputadores (ou estações de trabalho) manipulando dados presentes num ou mais servidores de arquivos. 4. Comunicação e troca de informações.

Upload: leolekows

Post on 04-Jan-2016

321 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

Prof.: Erion Monteiro 29 mar. 10

As Redes de Comunicação Uma rede consiste em dois computadores conectados a um outro por um cabo para que possam compartilhar dados. Portanto, redes de computadores consistem de: Um conjunto de computadores autônomos e outros dispositivos conectados entre si. Interconectar os computadores, assim como gerenciar um grupo de pessoas é sem dúvida um desafio. O vocabulário de redes locais é repleto de siglas. Os benefícios de se conectar os recursos podem ser grandes (mas em alguns casos podem ficar piores com ela), e podem significar um avanço incalculável de benefícios que um micro isolado nunca poderia apresentar. Atenta aos possíveis benefícios, as empresas estão interconectando seus computadores em ritmo acelerado.

Em um ambiente profissional é muito importante um responsável pelo bom funcionamento da rede, dentre as responsabilidades deste citamos: Coordenar tarefas, gerenciar problemas, monitorar progressos e administrar usuários, entre outras. Objetivos das Redes Os principais objetivos das redes de computadores são: 1. Compartilhamento de recursos. Os computadores que fazem parte de uma rede podem compartilhar:

− Dados − Mensagens − Gráficos − Impressoras − Aparelhos de fax − Modem − Disco − CD-ROM − Outros Recursos de HW

2. Aumento na confiabilidade do sistema como um todo. Pode-se, por exemplo, ter vários arquivos em duas ou

mais máquinas para que, em caso de defeito de uma máquina, cópias dos arquivos continuarão acessíveis em outras máquinas. Além disso, o sistema pode operar em regime degradado no caso de pane de um computador, sendo que outra máquina pode assumir a sua tarefa. A continuidade de funcionamento de um sistema é ponto importante para um grande número de aplicações, como por exemplo: aplicações militares, bancárias e o controle de tráfego aéreo, entre outras.

3. Redução de custos é uma outra questão importante da utilização das Redes de Comunicação, uma vez que

computadores de pequeno porte apresentam uma menor relação preço/desempenho que os grandes. Assim, sistemas que utilizam apenas uma máquina de grande porte e de custo muito elevado podem ser concebidos à base da utilização de um grande número de microcomputadores (ou estações de trabalho) manipulando dados presentes num ou mais servidores de arquivos.

4. Comunicação e troca de informações.

Page 2: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

2

Classificação das Redes A diferença na dimensão das Redes de Comunicação introduz diferentes problemas e necessidades e devme, então, ser objeto de uma classificação:

1. Rede Local (ou LAN Local Area Network), caracterizada particularmente por uma pequena extensão, limitando-se normalmente à interconexão de computadores localizados em uma mesma sala, em um mesmo prédio ou em um campus.

2. Rede Metropolitana (MAN (Metropolitan Area Network) é uma versão ampliada de uma LAN, pois os

dois tipos de redes utilizam tecnologias semelhantes. Uma MAN pode atingir um grupo de escritórios vizinhos ou uma cidade inteira e pode ser pública ou privada. A principal razão de ser uma categoria especial é que utilizam um padrão especial chamado DQDB (Distributed Queue Dual Bus).

3. Rede de Longa Distância (ou WAN Wide Area Network) ou também chamada de Rede Geograficamente

Distribuída, carateriza-se por conectar computadores localizados em diferentes prédios numa mesma cidade ou mesmo em cidades distantes de uma dada região.

Servidores Os SERVIDORES são computadores dedicados que prestam serviços específicos, tais como a gerência de arquivos, correio eletrônico e a impressão para as demais estações da rede. O servidor é um computador que eleva a capacidade do processamento, cuja função é disponibilizar serviços à rede. Em geral essa máquina processa grandes volumes de dados requerendo uma CPU rápida, dispositivos de armazenamento de alta capacidade e acesso rápido. Em uma rede baseada em um servidor, temos normalmente sistemas operacionais mais potentes como é o caso do Windows NT, Netware 4.x, LAN Server IBM, UNIX, sendo necessário um estudo mais criterioso para a definição de qual deve ser utilizado. Principais tipos de Servidores:

a) Servidor de Arquivo Tem como função oferecer às estações da rede um serviço de armazenamento de informações e compartilhamento de discos. Possui procedimentos que protegem os arquivos, permitindo apenas que pessoas autorizadas o utilizem. Este servidor permite que o usuário possua uma área em disco que seja uma extensão da existente em seu próprio equipamento, além de permitir disponibilidades de acesso em área comum a vários usuários.

b) Servidor de Impressão Tem como função oferecer às estações de trabalho, serviço de gerenciamento dos produtos a serem impressos. Com o servidor de impressão é possível compartilhar equipamentos de alta qualidade a vários usuários, ao invés de deixá-los conectados a um único equipamento. Este servidor utiliza a técnica de "spooling", que significa que a impressão de um relatório de um programa já encerrado ocorra apenas quando a impressora estiver liberada, enquanto isto não ocorre, este relatório ficará aguardando sua vez de ser impresso em uma fila.

c) Servidor de Comunicação Tem por objetivo gerenciar acessos às informações fora da rede local, armazenadas em equipamentos de grande porte na empresa ou acessar pontos fora da empresa. Este servidor é necessário para utilizar linhas públicas ou privadas de telefonia. Para sua utilização é necessário ter um gerenciador que possui as funções de interface com essas redes, chamado de GATEWAY.

d) Servidor de Bancos de Dados Tem como função armazenar o software de gerenciamento de Banco de Dados da empresa e os arquivos nele definidos, possibilitando uma centralização desses arquivos e a utilização dos mecanismos de proteção existente no servidor de arquivo.

A INTERNET Histórico

A Internet nasceu em 1969 com a ARPAnet (rede da Advanced Research Projects Agency), um projeto experimental do Departamento de Defesa norte-americano, que interligava pesquisadores com centros de computação remotos. Algumas redes experimentais conectaram-se à ARPAnet utilizando-se de rádios e satélites.

Page 3: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

3

No final dos anos 70, surge a Usenet (User's Network) prestando serviço à comunidade universitária e algumas organizações comerciais. No início da década de 80, apareceram a CSnet (Computer Science Network) e a Bitnet, interligando as comunidades acadêmicas e de pesquisa. No início dos anos 80, a ARPAnet dividiu-se em: ARPAnet e Milnet (também militar), continuando, no entanto a comunicação entre ambas. A ligação entre elas foi chamada de Dar Internet e teve posteriormente seu nome abreviado para Internet. Em 1986, foi criada a NSFnet (National Science Foundation Network) para viabilizar a conexão de pesquisadores aos cinco grandes centros de computação nos EUA e abrangendo, rapidamente, redes acadêmicas e escolares. Nesta época, a Internet iniciou sua expansão, novas redes foram a ela conectadas, mais computadores e, conseqüentemente, mais participantes. Redes internacionais similares surgiram e, hoje, temos uma presença mundial significativa, salvo na África, onde contamos com poucos pontos de presença. Conceito

A Internet é uma rede redes. Ela é composta de pequenas redes locais (LANs), redes estaduais e enormes redes nacionais que conectam computadores de diversas organizações mundo afora. Estas redes estão interligadas de diversas formas, desde uma simples linha telefônica discada até malhas de fibras óticas. Estar na Internet significa participar de uma rede interconectada. O princípio básico de uma rede de computadores é a capacidade de "comunicação" entre dois computadores. Para isto, utilizam-se protocolos, regras ou convenções que regem esta comunicação. Para que a comunicação se efetive dois computadores devem utilizar o mesmo protocolo, simultaneamente. TCP/IP (Transmission Control Protocol/Internet Protocol) é a família de protocolos da Internet, desenvolvida nos anos 70 e utilizada, pela primeira vez em 1983. É considerado um protocolo aberto e "sem dono", o que significa dizer que não é produto de nenhuma empresa específica. Cada vez que ocorre uma transferência o protocolo age quebrando a informação e formando diversos pacotes endereçando-os para que cada um siga seu caminho independente. Estes pacotes passam por roteadores, que estão programados para definirem os melhores caminhos. As redes centrais de alta velocidade são denominadas "backbones" (espinhas dorsais). As redes de nível captam o tráfego na espinha dorsal e o distribuem para suas próprias redes, e vice-versa. A Internet no Brasil

A Internet chegou ao Brasil, oficialmente, em 1988 por iniciativa da comunidade acadêmica de São Paulo (FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo) e Rio de Janeiro (UFRJ – Universidade Federal do Rio de Janeiro e LNCC – Laboratório Nacional de Computação Científica). Em 1989 foi criada, pelo Ministério da Ciência e Tecnologia, a RNP ( Rede Nacional de Pesquisas http://www.rnp.br), uma instituição com os objetivos de iniciar e coordenar a disponibilização de serviços de acesso à Internet Brasil; como ponto de partida foi criado um backbone conhecido como backbone RNP, interligando as instituições educacionais à Internet. A figura abaixo exibe as ligações planejadas. A exploração comercial da Internet foi iniciada em dezembro 1994, a partir de um projeto piloto da EMBRATEL, onde foram permitidos acesso à Internet inicialmente através de linhas discadas, e posteriormente (Abril/1995) através de acessos dedicados via RENPAC ou linhas E1.

Page 4: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

4

Backbone da RNP. Fone: RNP http://www.rnp.br No Brasil a instância máxima consultiva é o Comitê Gestor da Internet (http://www.cg.org.br) criado em junho de 1995 por iniciativa dos Ministérios das Comunicações e da Ciência e Tecnologia, é composto por membros desses Ministérios e representantes de instituições comerciais e acadêmicas, e tem como objetivo a coordenação da implantação do acesso a Internet no Brasil.

Backbone Embratel ligação Internacional

Como Funciona a Internet?

Cada país que participa da Internet possui estruturas de rede chamadas backbones com conectividade através do protocolo TCP/IP Transmission Control Protocol / Internet Protocol, às quais se interligam centenas ou milhares de outras redes. Os backbones nacionais, por sua vez, são conectados entre si e aos backbones de outros países, compondo, assim, uma gigantesca rede mundial. Existem redes não-comerciais, compostas por universidades, centros de pesquisa e entidades educacionais. As redes comerciais, mantidas por empresas de telecomunicações e informática, que prestam serviços de conectividade a seus clientes.

Page 5: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

5

No Brasil, existem várias redes regionais acadêmicas (FAPESP, FAPERJ RCT-SC, TCHÊ e outras) que se constituem em redes não-comerciais, interligando os principais centros científicos e universidades do país. A EMBRATEL é responsável pela primeira rede comercial, atendendo às demandas de uso pessoal e de negócios na Internet brasileira.

Quais são as modalidades de acesso?

Conexão IP Discado – É o serviço adequado para as pessoas que desejam explorar todos os recursos que a Internet oferece, transformando o seu computador em um verdadeiro nó Internet durante o tempo de conexão. Através de um software que implemente os protocolos SLIP ou PPP e de uma conexão telefônica, é disponibilizado acesso completo, com interfaces gráficas, a todos os serviços Internet. Conexão IP Direto – Indicado para empresas que necessitam utilizar toda a potencialidade da Internet, mediante acesso permanente e total conectividade, incorporando a sua rede à Internet, através de uma conexão dedicada. Endereços Da Internet A maioria dos computadores da Internet, possuem dois endereços: um numérico (quatro números separados por pontos) e um nominal, facilitando assim o seu reconhecimento e memorização. info.obcursos.com.br (endereço nominal) 150.162.1.50 (endereço numérico) Onde: info: determina o nome do computador; obcursos.com.br: o nome do domínio Basicamente, os endereços nominais seguem a hierarquia:

Como padrão para os EUA, tem-se alguns exemplos das terminações de endereço:

• com organizações comercial;

• org organizações especiais (ex. fundações, institutos);

• edu organizações educacionais;

• gov instituições governamentais;

• mil grupo militar;

• net principais centros de suporte a redes;

• país br, ca, uk, it, etc.

Como interligar sua rede à Internet

Para interconectar sua rede à Internet, seja como um provedor de acesso, provedor de informações, ou simplesmente para uso corporativo, não é necessário nenhuma homologação, registro, cadastramento ou autorização.

Instituição (ufsc)

sol.eps.ufsc.br

Máquina (sol)

Departamento (eps)

País (br)

Page 6: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

6

Monte seus equipamentos, configure-os com os softwares associados aos serviços ou aplicações que pretende prover, e contrate um acesso dedicado de uma empresa que esteja provendo serviço de acesso ou serviço de backbone. Além dessas providências para a contratação de seu acesso IP DIRETO, a administração de uma rede ligada à Internet requer alguns procedimentos os quais o administrador deverá executar, tais como: configuração do roteador e dos servidores de "serviços" Internet (E-Mail, WWW, DNS, FTP,...), registro de nomes de domínio, etc. Existem alguns documentos disponíveis na Internet que orientam sobre o estabelecimento de um site Internet. Veja as URLs:

• Descrição do Serviço IP DIRETO

• NAT Network address translation

• Sub-redes

• Registro de Nomes de Domínio no Brasil

• Configuração de DNS

• Configuração de DNS para NT

• Treinamento Unicamp DNS

• Orientações do Comitê Gestor

Registro de domínios no Brasil

Fonte : Site da Embratel : http://www.embratel.com.br/internet/index.html O gerenciamento dos nomes de domínio no Brasil é uma atribuição do Comitê Gestor da Internet no Brasil, e vem sendo executado pela FAPESP Fundação de Amparo à Pesquisa no Estado de São Paulo. Algumas regras básicas referentes ao registro de nomes de domínio no Brasil devem ser ressaltadas, conforme apresentadas pela FAPESP:

Categorias vigentes de Domínios de Primeiro Nível DPN:

Domínio Descrição

br para entidades de ensino e pesquisa; com.br para estabelecimentos comerciais; net.br para backbones; org.br para entidades sem fins lucrativos; gov.br para entidades governamentais; g12.br para entidades de ensino de primeiro e segundo grau; mil.br para entidades militares. art.br para entidades artísticas; esp.br para entidades esportivas; ind.br para organizações industriais; inf.br para provedores de informação; psi.br para provedores de serviço Internet; rec.br para atividades de entretenimento, diversão, etc; etc.br atividades não enquadradas nas demais categorias; tmp.br para eventos de duração temporária;

Page 7: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

7

Verificação de domínios existentes: Para verificar se um determinado domínio já foi registrado anteriormente, faça uma consulta à FAPESP em: http://registro.fapesp.br/. Servidores de Nomes: Para que o registro do domínio possa ser efetuado é necessário que o domínio pretendido conste de dois DNS Servidores de Nomes de Domínio ativos, os quais já devem ser previamente configurados antes do preenchimento do formulário WWW da FAPESP. Domínios x CGC: Será permitido o registro de um número máximo de 10 (dez) nomes de domínio (dentro de uma mesma categoria DPN) para uma única pessoa jurídica (mesmo CGC), conforme as regras definidas pelo Comitê Gestor. Maiores informações sobre a obtenção de identificação no sistema, atualização e cadastramento de novos domínos podem ser obtidas em http://registro.fapesp.br/info.html. TIPOS DE CONEXÃO

Métodos comuns de acesso doméstico à Internet incluem:

1) o acesso discado ou por banda larga por meio de cabos. a) ADSL b) ISDN

2) acesso dedicado, sem fio a) Wi-Fi

3) por satélite 4) por telefones celulares

a) 3G i) CDMA2000, UMTS (W-CDMA) e EDGE

Há também os locais públicos para acesso à grande rede que incluem: bibliotecas, LANhouses e cyber cafés, nos quais

computadores conectados são disponibilizados para uso temporário.

Existem também pontos de acesso em locais públicos, como aeroportos e cafés, acessíveis por meio de rede sem fio (Wi-

Fi), esses locais são conhecidos como hotspot. Para obter acesso, o usuário deve possuir um dispositivo cliente de acesso, tal

qual um PDA ou laptop. O acesso pode ser restrito por senhas, para a comercialização do tempo de uso.

INTRANET E EXTRANET

Além da Rede Mundial é possível utilizar serviços que funcionam utilizando a mesma estrutura da Internet em redes corporativas. Essas redes são conhecidas como INTRANET e EXTRANET.

Uma INTRANET é uma rede de computadores privada que funciona usando os mesmo programas e protocolos de comunicação da Internet. Ou seja, pode se dizer que Intranet é como "uma versão privada da Internet, mas sem comunicação com a Rede Pública (Internet)”.

Já a Extranet é a porção de sua rede de computadores de uma determinada empresa que faz uso da Internet para partilhar com segurança parte do seu sistema de informação.

Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos, tais como representantes e clientes. Outro uso comum do termo Extranet se dá na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login de acesso).

NOTA: É muito comum confundir os dois termos, lembre-se que a Intranet é uma rede limitada ao interno da empresa e que a Extranet utiliza a Internet para o acesso externo fora do ambiente corporativo.

Page 8: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

8

PROTOCOLOS

Um Protocolo é um conjunto de regras que padronizam comunicação entre os computadores que compõem uma rede. Ou seja, para que esses computadores possam se entender eles devem seguir a mesma regra de envio e recebimento de informações. Com isso podemos afirmar que o protocolo é uma linguagem que permite que os computadores ligados a uma rede se comuniquem. O principal conjunto de protocolos da Internet integram a família TCP/IP, os dois protocolos mais importantes desse modelo são: o protocolo TCP - Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP - Internet Protocol (Protocolo de Internet). Esses foram os dois primeiros protocolos definidos para uso na Internet.

A família TCP/IP consiste de protocolos desenvolvidos para interconectar e compartilhar diversos dispositivos através das redes. É comum ser mencionado o nome TCP/IP como sendo um único protocolo, porém, na verdade o TCP é um protocolo e IP é outro totalmente diferente. O nome mais apropriado para descrever esta família de protocolos seria Interrnet Protocol Suíte que figura em vários livros e páginas na Internet. Alguns dos mais usados protocolos pertencentes a esta família.

São vários os que integram a família TCP/IP cada qual com uma função específica a ser desempenhada. São exemplos que protocolos que rodam da família TCP/IP: HTTP, SMTP, IMAP, POP3, DHCP, DNS, SSH, USB e Bluetooth dentre outros.

SERVIÇOS BÁSICOS DE ACESSO À INFORMAÇÃO

A Internet oferece uma grande variedade de serviços, podemos destacar:

CCoorrrreeiioo EElleettrrôônniiccoo – forma de troca de mensagem eletrônica análoga ao correio tradicional. Pode ser acessado através de um programa de email, por exemplo: Outlook, Eudora, IncrediMail e Mozilla Thunderbird. Ou através de um WebMail, como Gmail e Hotmail, por exemplo. Cuidado para não confundir serviços de email com mensagens instantâneas (instant messenger).

WWoorrlldd WWiiddee WWeebb – é o serviço também conhecido como navegação, para acessá-lo é preciso utilizar um software de navegação conhecido genericamente como browser ou navegadores, os principais navegadores são: Internet Explorer, Mozilla Firefox, Netscape Navigator e Opera. Sem sombra de dúvida, o www é o serviço mais popular da Internet, permitindo aos usuários um acesso, praticamente infinito às informações hipermídia. O www é um espaço democrático que permite acesso à informação de maneira descentralizada e popularizou as páginas pessoais através de weblogs e redes sociais. Hoje a Web permite compartilhar arquivos, publicação de trabalhos em grupos através de sistema de colaboração, acesso a email (webmail) e mesmo a execução de aplicativos. Muito utilizada para entretenimento a Web permite ainda a transmissão de mídia como rádios e vídeos por demanda. Como o conteúdo da Web é muito extenso o ideal é utilizar um motor de busca que facilite a localização de conteúdo. Um motor de busca, máquina de busca, mecanismo de busca ou buscador é um web site especializado em buscar e listar páginas da internet a partir de palavras-chave indicadas pelo utilizador. São exemplos de motores de busca: Google, Yahoo, Cadê e Lycos.

AAcceessssoo RReemmoottoo – A Internet permite que usuários de computadores conectem outros computadores facilmente, mesmo estando em localidades distantes no mundo. Esse acesso remoto pode ser feito de forma segura, com autenticação e criptografia de dados, se necessário. Uma VPN – Virtual Private Network, ou Rede Privativa Virtual é um exemplo de rede destinada a esse fim.

Esse tipo de acesso permite que profissionais possam atuar do ambiente comum de escritório. Por exemplo, estando em casa ou em uma viagem de negócios, possibilitando o acesso às informações como se estivesse normalmente usando o seu computador do escritório.

CCoollaabboorraaççããoo – o baixo custo e grande facilidade tornaram o trabalho colaborativo e o compartilhamento de idéias pela Internet mais fácil. Sistemas de controle de versão gerenciam a colaboração entre diversas pessoas, mantendo um histórico de trabalho e evitando que esforço de um acidentalmente anule o esforço do outro.

O chat, rede social (sites de relacionamento) e instant messegeres são tecnologias que também utilizam a Internet como meio de troca de idéias e colaboração. Mesmo o correio eletrônico é tido atualmente como uma ferramenta de trabalho colaborativo. Outra aplicação de colaboração na Internet são os sistemas wiki, que utilizam a World Wide Web para realizar colaboração, fornecendo ferramentas como sistema de controle de versão e autenticação de utilizadores para a edição online de documentos.

CCoommppaarrttiillhhaammeennttoo ddee AArrqquuiivvooss - Um arquivo de computador pode ser compartilhado por diversas pessoas através da Internet, ele pode ser armazenado em um servidor Web ou disponibilizado em um servidor de transferência de arquivos (FTP). Um servidor FTP (File Transfer Protocol, ou Protocolo de Transferência de Arquivos, trata-se de um computador que permite acesso direto aos arquivos ali armazenados. Um software de

Page 9: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

9

FTP funciona como o Windows Explorer, permitindo aos usuários copiar e mover arquivos deste servidor como se estivesse usando unidade de disco no seu próprio computador.

Os arquivos ainda podem ser compartilhados em uma rede P2P (peer to peer). O arquivo é distribuído por várias máquinas, constituindo várias fontes para um mesmo arquivo. Mesmo que o autor original do arquivo já não o disponibilize, outras pessoas da rede que já obtiveram o arquivo podem disponibilizá-lo. A partir do momento que o arquivo é publicado, perde-se o controle sobre ele. Os compartilhadores de arquivo através de redes descentralizadas como o Kazaa e eMule são constantemente alvo de críticas devido a sua utilização como meio de pirataria digital.

TTEELLNNEETT ((RREEMMOOTTEE LLOOGGIINN)) –– É um serviço que permite ao usuário conectar-se a um computador remoto interligado à rede. Uma vez feita a conexão, o usuário pode executar comandos e usar recursos do computador remoto como se seu computador fosse um terminal daquela máquina que está distante. Telnet é o serviço mais comum para acesso a bases de dados (inclusive comerciais) e serviços de informação. A depender do tipo de recurso acessado, uma senha pode ser requerida. Eventualmente, o acesso a determinadas informações de caráter comercial pode ser negado a um usuário que não atenda aos requisitos determinados pelo detentor da informação. Para fazer um login remoto, pode-se proceder da seguinte forma: No browser, no espaço existente para se digitar o endereço da Internet, coloque o nome do protocolo, no caso, telnet e o endereço que se deseja acessar. Exemplo: telnet://asterix.ufrgs.br (endereço para consultar a biblioteca da UFRGS) FFTTPP ((FFiillee TTrraannssffeerr PPrroottooccooll)) – É o serviço básico de transferência de arquivos na rede. Com a devida permissão o usuário pode copiar arquivos de um computador à distância para o seu computador ou transferir um arquivo do seu computador para um computador remoto. Para tanto, o usuário deve ter permissão de acesso ao computador remoto. Ante às restrições para transferência de arquivos, foi criado o "FTP Anônimo", para facilitar o acesso de usuários de todo mundo a determinadas máquinas que mantém enormes repositórios de informação. Não é necessária uma permissão de acesso; o usuário se identificará como anonymous quando o sistema requisitar o "login". O FTP é geralmente usado para transferência de arquivos contendo programas (software) e documentos. Não há, contudo, qualquer limitação quanto ao tipo de informação que pode ser transferida. Vale ressaltar que esse serviço pressupõe que o usuário conheça a localização eletrônica do documento desejado, ou seja, o endereço do computador remoto, os nomes dos diretórios onde o arquivo se encontra, e, por fim, o nome do próprio arquivo. Quando a localização não é conhecida, o usuário pode usar o archie para determinar a localização exata do arquivo. Para fazer uma transferência de arquivo através do FTP, pode-se proceder da seguinte forma: No browser, no espaço existente para se digitar o endereço da Internet, coloque o nome do protocolo, no caso, ftp e o endereço que se deseja acessar. Exemplo: ftp://microsoft.com (endereço para transferir programas (free) da Microsoft)

Page 10: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

10

SEGURANÇA DA INFORMAÇÃO Vírus Em informática, um vírus de computador é um programa malicioso (malware) desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

A maioria das contaminações ocorrem pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicativos de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadivertidamente.

Dentre os principais danos que os vírus podem causar a um sistema, podemos destacar: perda de desempenho do micro, exclusão de arquivos, alteração de dados, acesso a informações confidenciais por pessoas não autorizadas, perda de desempenho da rede (local e Internet), monitoramento de utilização (espiões), desconfiguração do Sistema Operacional, inutilização de determinados programas.

Aspecto de Segurança Cada vez mais as empresas possuem informações sigilosas disponíveis em seus computadores, fazendo com que certos cuidados sejam necessários a fim de protegê-las, como limitar o acesso físico e lógico aos computadores, através de mecanismos de segurança.

Essa preocupação torna-se ainda maior com a popularização da Internet nas empresas, onde o risco das informações serem acessadas ou alteradas é grande, pois qualquer pessoa conectada à Internet pode vir a tomar posse destas informações, caso elas não estejam bem protegidas.

As principais funções de segurança são:

Autenticidade – Verifica se a pessoa com quem está trocando informações sigilosas é realmente quem deveria ser;

Confidencialidade – Limita o acesso a informações, geralmente através do uso de criptografia;

Integridade – Assegura que os dados não serão alterados durante uma transmissão;

Controle de acesso – Limita o acesso e a utilização de recursos apenas a pessoas autorizadas – privacidade.

Disponibilidade – Mantém os recursos disponíveis, mesmo em caso de ataques;

Não-repúdio – Impede que uma entidade (computador, pessoa, etc.) envolvida em uma transação negue a sua participação no evento.

Tipos de Ataques Os ataques são investidas contra os Sistemas Computacionais para explorar as suas vulnerabilidades e causar falhas intencionais. Os ataques podem ser bem sucedidos ou não, se bem sucedido pode-se dizer que o Sistema Computacional é vulnerável a aquele tipo de ataque.

Os ataques podem assumir varias formas, causando diferentes tipos de falhas, tais como: destruição da informação, modificação ou deturpação, roubo, remoção ou perda, revelação de informação ou interrupção de serviços. Os principais tipos de ataques estão descritos abaixo:

Personificação

Uma entidade faz-se passar por outra com o intuito de obter informações ou privilégios inerentes a entidade que está sendo personificada. Um tipo de personificação é a Engenharia Social. Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.

Replay

Page 11: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

11

Uma mensagem, ou parte dela, é capturada, armazenada e posteriormente retransmitida de forma não autorizada e normalmente com o intuito de produzir-se um efeito semelhante ao da mensagem original.

Um exemplo clássico deste tipo de ataque acontece quando uma entidade está tentando autenticar-se perante outra personificando uma terceira.

Modificação

O conteúdo de uma mensagem é alterado intencionalmente de forma não autorizada com a intenção de provocar uma falha. Um exemplo típico deste ataque é a alteração de valores a serem pagos.

Recusa ou Impedimento de Serviço

Também conhecido como ataque DDoS, do inglês Distribued Denial of Service (negação de serviço). Neste tipo de ataque, ações são tomadas contra uma entidade com o intuito de causar a interrupção de algum serviço disponibilizado por esta entidade. Existem várias formas deste ataque, entre as principais podemos destacar a supressão das mensagens ou geração de mensagens em grande quantidade direcionadas para a entidade atacada.

Ataques Internos

Ocorre quando um usuário de um Sistema Computacional executa uma operação não autorizada para o mesmo.

Armadilhas (trapdoor)

Uma entidade legitima é substituída por outra alterada que produz uma falha como resposta a um evento previamente definido, tais como: uma seqüência de teclas que burle o mecanismo de autenticação ou quando a data e hora do sistema atingir um valor determinado, um procedimento será iniciado para produzir uma falha.

Spoofing

Spoofing é um tipo de ataque clássico que consiste na interceptação da comunicação entre dois hosts por um host não autorizado que atua lendo, modificando e até mesmo excluindo mensagens durante a comunicação. Este tipo de ataque é muito usado contra comunicações com o uso de criptografia, que veremos mais adiante na, ou para introduzir código malicioso (malware) durante o download de programas. A figura a abaixo exemplifica o ataque de um spoofer.

Fig. 1 - Ataque Spoofer.

Sniffing

Este é um tipo de ataque passivo porque o sniffer usa o principio da propagação da mensagem através do meio físico para “ouvir” todas as mensagens que nele trafegar. As mensagens são armazenadas e posteriormente analisadas por alguma ferramenta de apoio, que pode ser até mesmo o seu Web Browser. O sniffer prepara seu ataque contra redes locais ou redes sem fio configurando sua placa de rede no modo promiscuous reception e é muito difícil de ser detectado devido ao seu caráter absolutamente passivo. Normalmente este tipo de ataque é usado na preparação de outros ataques. A figura a seguir mostra um sniffer em ação.

Tipos de Vírus de Computador

Vírus de Boot

Page 12: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

12

Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.

Time Bomb

Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13" e o "Michelangelo".

Minhocas, worm ou vermes

Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo

Trojans ou cavalos de Tróia

Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.

Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.

Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing, expressão derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador. Também os cavalos de tróia podem ser

usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.

A técnica do site falso é conhecida como Pharming. Basicamente, é um ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.

Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso.

Estado Zumbi

O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus , keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre

Page 13: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

13

pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.

Vírus de Macro

Os vírus de macro (ou macro virus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

SPAM O termo Spam, abreviação em inglês de “spiced ham” (presunto temperado), é uma mensagem eletrônica não-solicitada enviada em massa.

Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e noutras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes. Além da forma mais utilizada para a disciminação de vírus de computador.

Os tipos mais comuns de SPAMs são Boatos (Hoaxes), Correntes (Chain-letters), Propagandas, Golpes, Cavalos de Tróia (Trojans) e Ofensivos (usados para divulgação de imagens violentas, pornográficas, preconceituosas e/ou racistas).

CERTIFICADO DIGITAL A certificação digital é uma ferramenta de segurança que permite ao cidadão brasileiro realizar transações no meio eletrônico, que necessitem de segurança, como assinar contratos, obter informações sensíveis do governo e do setor privado, entre outros exemplos. Um certificado digital é capaz de garantir a integridade, confidencialidade, autenticidade e não-repúdio das informações trocadas através de meio eletrônico. Utilizadas criptografia assimétrica, com uso de chaves públicas e privadas para garantir a segurança da informação.

O Brasil conta com um Sistema Nacional de Certificação Digital que é mantido pelo Instituto Nacional de Tecnologia da Informação.

ITI – Instituto Nacional de Tecnologia da Informação

O Instituto Nacional de Tecnologia da Informação - ITI é uma autarquia federal vinculada à Casa Civil da Presidência da República, cujo objetivo é manter a Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil, sendo a primeira autoridade da cadeia de certificação – AC Raiz.

A Medida Provisória 2.200-2 de 24 de agosto de 2001 deu início à implantação do Sistema Nacional de Certificação Digital da ICP-Brasil. Isso significa que o Brasil possui uma infra-estrutura pública, mantida e auditada por um órgão público, no caso, o Instituto Nacional de Tecnologia da Informação, que segue regras de funcionamento estabelecidas pelo Comitê Gestor da ICP-Brasil, cujos membros são nomeados pelo Presidente da República, entre representantes dos poderes da República, bem como, de segmentos da sociedade e da academia, como forma de dar estabilidade, transparência e confiabilidade ao sistema.

PROTEÇÃO

Como o computador pode ser contaminado

Através da utilização de acessórios com vírus, como por exemplo, disquetes, CDs, ZIPs, arquivos na Internet etc. Os principais sintomas de um equipamento contaminado são:

• lentidão no processamento das informações; • exclusão e alteração nos dados; • troca nas datas dos arquivos e programas;

Page 14: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

14

• travamento constante do computador; • e em casos mais graves, simplesmente a máquina não inicializa.

Procedimentos preventivos

• Mantenha sempre softwares antivírus em seus computadores (servidor e estações). • Antes de ler disquetes, zip drives, cdroms etc., ative o software antivírus. • Evite instalar programas ou ler e-mails de procedência duvidosa. • Não permita que pessoas desconhecidas utilizem seus computadores. • De preferência, remova os drivers que são pouco utilizados. • Na Internet, não acesse sites de risco, como por exemplo, programas piratas, hackers etc.

Há diversos programas que monitoram o computador durante o processo de gravação, abertura de e-mails, instalação de programas e navegação na Internet, minimizando o risco de contaminação. Alguns dos sites que comercializam softwares antivírus:

www.kaspersky.com.br Kav antivírus

www.symantec.com.br Norton antivírus

www.nai.com.br Mcafee Total Vírus Defense

www.ca.com (em inglês) - Inoculate IT

Estar com o programa antivírus instalado não é suficiente. É fundamental mantê-lo atualizado com as novas "vacinas". Diariamente, são desenvolvidas dezenas de variações de vírus, novos vírus e novas "vacinas". É necessário associar-se à empresa fornecedora de antivírus, garantindo a atualização de seu software de proteção. Caso seu computador seja danificado e as informações não possam ser recuperadas, somente através do BACKUP (cópia de segurança) seus dados poderão ser restaurados. PROCEDIMENTOS, APLICATIVOS E DISPOSITIVOS PARA ARMAZENAMENTO DE DADOS E PARA REALIZAÇÃO DE CÓPIA DE SEGURANÇA (BACKUP) É bom ficar muito atento a este tópico, principalmente nos dois últimos itens. No Windows XP, o caminho para realizar uma Cópia de Segurança (Backup) é INICIAR / TODOS OS PROGRAMAS / ACESSÓRIOS FERRAMENTAS DO SISTEMA / BACKUP. Lembre-se de que conceitualmente, para realizar um backup é necessário iniciar uma mídia removível (pen-drive, fita magnética, CD ou DVD) e que o Windows classifica o backup como sendo de cinco tipos diferentes:

NORMAL: Um backup normal (ou total) copia todos os arquivos selecionados e marca cada um deles como já tendo um backup (em outras palavras, o atributo de arquivo morto é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Normalmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez. INCREMENTAL: Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos dos quais foram feitos backup são marcados dessa forma (ou seja, o atributo de arquivo morto é desmarcado). Se você usar uma combinação de backup normal e backup incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backup incrementais para restaurar. DIFERENCIAL: Um backup diferencial copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que já têm um backup não são marcados dessa forma (ou seja, o atributo de arquivo morto não é desmarcado). Se você executar uma combinação de backup normal e backup diferencial, a restauração dos dados exigirá os arquivos ou as fitas do último backup normal e do último backup diferencial. CÓPIA: Uma cópia auxiliar (ou secundária) é uma cópia dos dados de backup. Os dados copiados são uma imagem fiel da cópia de backup primária e podem ser usados como uma cópia de backup de modo de espera ativo

Page 15: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

15

se os servidores, os dispositivos e a mídia de backup primário forem perdidos ou destruídos. As cópias (primária e secundária) usam mídias diferentes e, muitas vezes, bibliotecas de backup diferentes. DIÁRIO: Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).

_________________________________

Page 16: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

[email protected] br.groups.yahoo.com/group/erionline

16

EXERCÍCIOS Questão 01 Um ambiente de correio eletrônico (A) permite que determinado usuário compartilhe a mesma mensagem de correio eletrônico em distintas máquinas através do protocolo POP. (B) tradicional não oferece grande segurança, visto que o conteúdo de mensagens pode ser obtido através da captura de pacotes no meio físico. (C) permite que determinado módulo servidor comunique-se com outro módulo servidor de correio da rede através do protocolo POP. (D) associado a um servidor Web não permite que uma mensagem possa ser visualizada através de um navegador. (E) funciona apenas em redes Internet, não sendo possível sua utilização em redes Intranet. Questão 02 O protocolo tradicionalmente utilizado em uma rede Intranet é o (A) NetBEUI. (B) IPX/SPX. (C) Unix. (D) OSI. (E) TCP/IP. Questão 03 São termos relacionados ao protocolo de transmissão de dados na Internet; ao protocolo de descrição, descoberta e integração de serviços na web; e a um dos protocolos utilizados no serviço de correio eletrônico, respectivamente, (A) TCP/IP; PPP e CSMA/CD. (B) IP; UCP e DNS. (C) TCP/IP; UDDI e POP. (D) UCP; UDDI e DHCP. (E) POP; LDDI e DNS. Questão 04 Em relação a Internet e Intranet, analise as afirmações abaixo. I. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.). II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas. III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet. IV. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação. SOMENTE está correto o que se afirma em (A) IV. (B) II e IV. (C) II e III. (D) I e IV. (E) I e III. Questão 05 Internet Explorer é um (A) protocolo de comunicação HTTP para interação dos usuários com a Internet. (B) programa de correio eletrônico da Internet. (C) programa que habilita seus usuários a interagirem com documentos hospedados em um servidor WEB. (D) protocolo de comunicação HTML para interação dos usuários com a Internet.

Page 17: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

(E) site residente na World Wide Web que intermedia a navegação na coleção de endereços da Internet, através de plugins nele existente. Questão 06 A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo _______ para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo _______. Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por (A) SMTP IMAP (B) IMAP POP (C) MUA SMTP (D) POP IMAP (E) MTA SMTP Questão 07 Aplicações e protocolo TCP/IP. (A) UDP/IP, assim como o TCP/IP, é um protocolo orientado à conexão. (B) A aplicação Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP. (C) O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como padrão em diversas redes TCP/IP. (D) O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em ambiente Web. (E) DHCP é um protocolo que permite atribuição de IPs de forma dinâmica em uma rede TCP/IP. Questão 08 Na arquitetura TCP/IP, as formas básicas de comunicação orientada à conexão e de comunicação sem conexão são aplicadas, respectivamente, pelos protocolos de transporte (A) IP e UDP. (B) TCP e IP. (C) IP e TCP. (D) TCP e UDP. (E) UDP e TCP. Questão 09 A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela (A) Segurança, dentro de Opções da Internet no menu Ferramentas. (B) Windows Update, mediante o acionamento do menu Arquivo. (C) Configurações de Web, dentro de Opções da Internet no menu Exibir. (D) Barra de ferramentas, no menu Editar. (E) Propriedades, dentro de Opções da Internet no menu Ferramentas. Questão 10 Observe as seguintes definições: I. Aplicativo Web específico para uso interno de uma corporação. II. tráfego Web, comumente no padrão: [email protected]. III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br. Correspondem, respectiva e conceitualmente, às definições acima (A) Intranet; endereço de site da Web e hipermídia. (B) MS-Word; endereço de site Web e hipertexto. (C) Internet; hipermídia e endereço de correio eletrônico. (D) Intranet; endereço de correio eletrônico e endereço de site Web. (E) MS-Excel; Internet e endereço de correio eletrônico. Questão 11 Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico. I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central. II. Protocolo de troca de mensagens entre servidores de correio eletrônico. Tais propriedades correspondem, respectivamente, aos protocolos:

Page 18: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

(A) POP3 e IMAP. (B) POP3 e SMTP. (C) POP3 e SNMP. (D) IMAP e SMTP. (E) IMAP e POP3. Questão 12 A principal linguagem utilizada em páginas na Internet é (A) Javascript. (B) VBScript. (C) DDL. (D) HTTP. (E) HTML. Questão 13 Um dos maiores benefícios obtidos por meio do uso de uma rede de computadores é (A) evitar a entrada de vírus. (B) o compartilhamento de informações. (C) impossibilitar o ataque de hackers. (D) garantir a execução correta dos trabalhos individuais, realizados nas estações de trabalho. (E) o aumento da velocidade de gravação nas mídias rígidas das estações de trabalho. Questão 14 Quando há Intranet instalada em uma empresa significa que (A) a empresa é um provedor de acesso à Internet. (B) a empresa é de grande porte, uma vez que somente tais empresas suportam instalação de Intranet. (C) foi instalado um servidor para troca eletrônica de dados com fornecedores e clientes. (D) foi instalado um servidor Web na rede de computadores da empresa. (E) todos os funcionários têm acesso à Internet. Questão 15 Ao clicar o botão Atualizar na janela do MS Internet Explorer, será carregada para o computador (A) uma nova cópia da página atual. (B) uma nova cópia da página inicial. (C) a última cópia arquivada da página inicial. (D) uma nova cópia da página anterior. (E) a cópia arquivada da página anterior. Questão 16 Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro da página, o profissional pressiona uma combinação de teclas CTRL+F. Com esta operação ele pretende (A) fazer a correção ortográfica no texto da página presente. (B) abrir o menu de opções da Internet. (C) exibir a barra de ferramentas. (D) exibir codificação Europeu ocidental (Windows). (E) localizar uma palavra ou um texto na página presente. Questão 17 Em uma correspondência eletrônica (e-mail) um profissional lê, no texto, diversas referências. Algumas seguem o padrão geral da internet e outras não. Três dessas referências lidas são: I. ltfp\\:qualquer\:com.br II. http://www.qualquer.com III. [email protected] Ao interpretar tais referências, o profissional deve entendê-las como: (A) I e II fora do padrão internet e III um endereço de site da internet. (B) I um endereço de e-mail , II um endereço de site da internet e III fora do padrão internet. (C) I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail. (D) I um endereço de site da internet e II e III fora do padrão internet.

Page 19: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

(E) I e III fora do padrão internet e II um endereço de e-mail. Questão 18 O principal serviço na Internet para procura de informações por hipermídia denomina-se (A) Telnet (B) Gopher (C) FTP (D) E-mail (E) WWW Questão 19 Os usuários individuais podem acessar a Internet por meio de acesso (A) discado ou dedicado aos provedores de acesso. (B) discado ou dedicado aos provedores de acesso ou de backbone. (C) dedicado aos provedores de backbone, somente. (D) discado aos provedores de acesso, somente. (E) discado ou dedicado aos provedores de backbone. Questão 20 No serviço de correio eletrônico utilizando o MS-Outlook Express, a entrega das mensagens é realizada normalmente pelo protocolo (A) SNMP. (B) SMTP. (C) POP3. (D) IMAP4. (E) X.500. Questão 21 Um firewall tradicional (A) permite realizar filtragem de serviços e impor políticas de segurança. (B) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se desnecessária a aquisição de ferramentas antivírus. (C) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas operacionais. (D) evita colisões na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente organizacional. (E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido), restringindo-se acessos apenas quando necessário, como melhor política de segurança. Questão 22 Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: (A) Firewall. (B) Trojan Horse. (C) SPAM Killer. (D) Vírus de Macro. (E) Antivírus. Questão 23 A respeito de assinatura e autenticação digital, analise as ocorrências abaixo: I. uso de uma de função hash; II. uso da chave privada; III. uso da chave pública; IV. envio dos dados de um usuário do sistema para outro usuário. Na correta seqüência temporal, estritamente de um processo de assinatura digital tradicional (desconsiderando a criptografia da mensagem), temos (A) o item I somente ocorrendo após o item II. (B) o item III somente ocorrendo após o item II. (C) o item I somente ocorrendo após o item IV.

Page 20: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

(D) o item I somente ocorrendo antes do item IV. (E) o item III somente ocorrendo antes do item IV. Questão 24 Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de invasão) provindos de um ambiente externo. Trata-se de (A) Roteador. (B) Antivírus. (C) Password. (D) Firewall. (E) Hub. Questão 25 No que diz respeito à proteção e à segurança em informática, analise as definições abaixo: I. Procedimento para salvaguarda física de informações. II. Palavra secreta que visa a restringir o acesso a determinadas informações. III. Método de codificação de dados que visa a garantir o sigilo de informações. Essas definições correspondem, respectivamente, a (A) layout, criptograma e restore. (B) backup, password e criptografia. (C) lookup, password e login. (D) criptografia, login e backup. (E) backup, plugin e reprografia. Questão 26 Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de (A) macro. (B) boot. (C) e-mail. (D) setor de inicialização. (E) arquivo executável. Questão 27 Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize (A) um código, que seja trocado regularmente. (B) pelo menos 8 caracteres entre letras, números e símbolos. (C) nomes próprios ou palavras contidas em dicionários. (D) um código fácil de ser lembrado. (E) um código simples de digitar. Questão 28 A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado (A) hacker. (B) scanner. (C) finger. (D) cracker. (E) sniffer. Questão 29 Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave (A) pública de R e R decodifica com a chave pública de E. (B) pública de R e R decodifica com a chave privada de R. (C) pública de E e R decodifica com a chave privada de R. (D) privada de E e R decodifica com a chave pública de R. (E) privada de E e R decodifica com a chave pública de E. Julgue o item abaixo Questão 30 (ANATEL/2009) Uma organização, ao estabelecer seus requisitos de segurança da informação, deve avaliar riscos, a partir da vulnerabilidade e da probabilidade de ocorrência de eventos

Page 21: CONCEITOS DE INTERNET E SEGURANÇA DA INFORMAÇÃO

de ameaça, sempre obtidas por meio de dados históricos de incidentes e problemas registrados nos bancos de dados da central de serviços.

GABARITO 1 2 3 4 5 6 7 8 9 10 B E C E C A E D A D 11 12 13 14 15 16 17 18 19 20 D E B D A E C E A B 21 22 23 24 25 26 27 28 29 30 A B B D B A C D B E