internet segurança

187
1 Professor Fenelon Portilho INFORMÁTICA PARA CONCURSOS

Upload: geraldoag3

Post on 24-Nov-2015

26 views

Category:

Documents


0 download

TRANSCRIPT

  • 1

    Professor Fenelon Portilho

    INFORMTICA PARA CONCURSOS

  • Sites e contato

    http://portal.professorfenelon.com (informtica)

    http://www.professorfenelon.com/logico (raciocnio lgico)

    ORKUT = Fenelon Portilho

    MSN = [email protected]

    Twitter = @fenelonportilho

    FACEBOOK = Fenelon Portilho

    Email = [email protected]

  • Material complementar:

    DESATIVE O AVAST

    1) Acesse:

    http://portal.professorfenelon.com

    2) Clique na guia DOWNLOADS

    3) Procure sua turma

    4) Faa os downloads.

    5) Visite tambm as sees

    PROVAS COMENTADAS

    e DICAS DE INFORMTICA

  • 4

    Professor Fenelon Portilho

    INFORMTICA PARA CONCURSOS

    INTERNET E SEGURANA DA INFORMAO

  • Edital

    NOES DE INFORMTICA

    Sistema operacional Windows XP e Windows 7.

    Microsoft Office: Word 2007, Excel 2007, Power Point 2007 e Microsoft Outlook 2007.

    Conceitos e tecnologias relacionados Internet e a Correio Eletrnico.

    Internet Explorer 8.

    Conceitos bsicos de segurana da informao.

  • 6

    Redes de computadores

    HUB OU SWITCH

  • 7

    ABRANGNCIA LAN (Rede Local): Rede pequena, liga vrios computadores dentro de um espao geogrfico pequeno, normalmente um nico prdio.

    MAN (Rede Metropolitana): Rede mdia. Estende-se por uma rea metropolitana (cidade).

    WAN (Rede extensa Rede Geograficamente distribuda): No tem limite de extenso geogrfica.

    raro, mas podemos encontrar tambm o termo PAN (de Personal rea Network).

    Personal Area Network ou Rede de rea Pessoal uma rede de computadores pessoais, formadas por ns (dispositivos conectados rede) muito prximos ao usurio (geralmente em metros). Estes dispositivos podem ser pertencentes ao usurio ou no. Como exemplo podemos imaginar um computador porttil conectando-se a um outro e este a uma impressora, geralmente uma rede Bluetooth.

    Outro termo tambm raro o SAN (de Storage Area Network).

    SAN ou Storage Area Network, uma rede cujo objetivo a interconexo de unidades de armazenagem e dispositivos de backup, baseada na tecnologia ptica Fibre Channel que permite transferncias de 1.000 Mega bits por segundo a distncias de vrias centenas de metros.

  • 8

    ROTEADORES Conectam 2 LANs, transformando-as em 1 WAN

    Roteador

    Possuem rotas

    Programveis e podem

    ser estticos ou

    dinmicos

    Podem ser chamados

    de gatewais

    Roteador

    Backbone

    LAN 2

    LAN 1

  • 9

    ENDEREOS IP DE REDE (lgico)

    Cada computador possui um ENDEREO que nico em uma rede.

    Cada computador possui um NOME que tambm s pode ser nico em uma rede

    10.31.4.8

    10.31.4.12 10.31.4.100

    10.31.4.5

    TRANSPORTE

    CONTABILIDADE

    PAGAMENTO

    RH

  • 10

    ENTENDENDO O ENDEREO IP V4

    10.31.4.5

    OCTETOS VARIAM DE 0 A 255

    IPV6:

    So possveis 4 x 109

    endereos

    Cerca de 4 bilhes

    3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344

    So possveis 3,8 x 1038 endereos

  • 11

    Provedor de Backbone Backbone um malha (estrutura) de comunicao, composta por

    vrios enlaces de alta velocidade. Provedor de Backbone uma entidade mantenedora de redes de

    longa distncia, de mbito multiregional ou nacional, que oferece conectividade a essa rede atravs de vrios pontos de presena.

    Existem os nacionais e os internacionais.

    Backbone da RNP (Rede Nacional de Pesquisa) Backbone da EMBRATEL. Backbone da TELEMAR Backbone da DIVEO DO BRASIL

    TIPOS DE PROVEDORES

  • 12

    b) Provedores de Acesso (ISP)

    Tem como objetivo prover o acesso aos usurios Internet. O provedor de acesso aquele que se conecta a um provedor de Backbone atravs de uma linha de boa qualidade.

    c) Provedores de Informaes (News)

    Tem como objetivo principal disponibilizar informaes na rede. O servio de Informaes composto por in-formaes agrupadas por categorias. Essas informaes podem ser gratuitas ou cobradas, seja atravs de um valor mensal ou simplesmente forando o usurio a assinar determinado provedor para se ter acesso s infor-maes. Principais finalidades: - Vender ou estimular vendas; - Informar melhor o cliente; -Prestar servios gratuitos de forma a atrair patrocinadores;

    Provedores de Informaes: UOL (Universo On-Line) Yahoo Terra.

    TIPOS DE PROVEDORES

  • 13

    TIPOS DE PROVEDORES

    PROVEDOR DE EMAIL

    Quando se deseja apenas criar e utilizar

    uma conta de e-mail.

    PROVEDOR DE HOSPEDAGEM

    Quando se deseja hospedar um site,

    pagando um valor geralmente mensal.

  • 14

    Uma vez que a maioria das redes esto ligadas aos Backbones, formando uma grande unio de redes, utilizando a camadas de protocolos TCP/IP, temos a INTERNET.

    Ela se baseia na relao CLIENTE/SERVIDOR.

  • 15

    O que uma ampla malha mundial que consiste na interligao de vrias redes de computadores espalhadas por todo o mundo.

    De onde surgiu a A Internet surgiu ao longo dos anos 60 com objetivo e finalidade militar, desenvolvida pelo Departamento de Defesa dos Estados Unidos. Eram projetos que visavam o desenvolvimento de uma Rede de Computadores para comunicao entre os principais centros militares.

    Quem controla a A Internet no controlada por ningum, no existe nenhuma pessoa, entidade ou organizao que a controla diretamente. Por ser um conjunto de redes independentes, ela no tem dono.

  • 16

    Pref Londrina Administrador Superior 2011 A

  • 17

    INTRANET

    uma rede limitada a uma organizao, que imita a

    Quando eu tenho na Intranet servios que eu encontraria tambm na , desde que somente para usurios autorizados, pertencentes quela organizao, ento eu tenho uma Intranet.

    Esses servios podem ser: E-mail, Webmail, Downloads, etc.

    A Intranet no tem que ter acesso

    necessariamente.

  • 18

    AUXILIAR DE PERCIA MDICO LEGAL POLICIA CIVIL ESTADO DO ES 2010 - CespeUnB

    27 Uma intranet consiste em tecnologia que disponibiliza recursos da Internet aos usurios internos de uma empresa, os quais se utilizam desses recursos por meio de servios e protocolos equivalentes mediante nome de usurio e senha.

    C

  • 19

    Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010

    Acerca dos conceitos de Internet e intranet, bem como de suas tecnologias e seus servios, julgue os prximos itens

    Questo 46.

    No possvel disponibilizar o servio de correio eletrnico em redes intranet, em razo de essas redes serem privadas.

    E

  • 20

    EXTRANET A INTRANET ACESSADA DE FORA DA EMPRESA

    Quando algum acessa uma Intranet, fora dos limites da organizao, possuindo permisso para tal atravs de programas especiais, atravs da , ento temos uma Extranet.

    Algumas vezes so acessos denominados VPN

    INTERNET

    INTRANET

    EXTRANET

    Provedor

    de

    acesso

  • 21

    A idia de utilizar uma rede pblica como a Internet em vez de linhas privativas para implementar redes corporativas denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos. A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam modificados ou interceptados.

    Uma das grandes vantagens decorrentes do uso das VPNs a reduo de custos com comunicaes corporativas, pois elimina a necessidade de links

    dedicados de longa distncia que podem ser substitudos pela Internet. As

    LANs podem, atravs de links dedicados ou discados, conectar-se a algum

    provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo

    de dados atravs da Internet. Esta soluo pode ser bastante interessante

    sob o ponto de vista econmico, sobretudo nos casos em que enlaces

    internacionais ou nacionais de longa distncia esto envolvidos.

    REDE PRIVADA VIRTUAL - VPN

  • 22

    EBC CB2_01 CESPE - JULHO 2011

    25 Os usurios registrados em uma extranet

    podem acessar os aplicativos internos

    dessa rede por meio da utilizao de

    smartphones, via browser.

    C

  • 23

    MEIOS PARA ACESSO INTERNET

    - Linha Telefnica acesso discado (dial up) ou ADSL (VELOX TELEMAR, SPEED- Telefnica e outras) Transmisso feita pela rede telefnica, atravs de pares de cabos

    metlicos.

    - Via Rdio (Transmisso sem fio Wireless) Transmisso feita por rdio freqncia atravs de ondas

    eletromagnticas.

    - Via Cabo (Internet em Cabo Cable modem) Transmisso feita via cabo coaxial e cabos de fibra tica.

    - Via Satlite (Transmisso sem fio Wireless) Transmisso feita atravs de ondas eletromagnticas. A grande

    vantagem o sinal de satlite poder ser levado a qualquer parte do

    mundo. A desvantagem o custo elevado.

  • 24

    Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb

    QUESTO 54

    Com relao a conceitos de Internet e intranet, assinale a opo correta.

    A) Os mecanismos de busca atualmente utilizados na Internet como os utilizados pelo Google, por exemplo, permitem o acesso a pginas de intranets de empresas.

    B) O acesso Internet por meio de redes ADSL, que empregam a linha telefnica e modems como recursos tecnolgicos para a transmisso de dados, possvel e permite obter taxas de transmisso superiores a 10 Mbps.

    C) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, no sendo possvel esse acesso a partir de um computador conectado Internet, garantindo-

    se, assim, segurana.

    D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicao utilizados: a Internet embasada no protocolo TCP/IP e as intranets, no protocolo Telnet.

    E) Na Internet, o protocolo de comunicao padro para acesso ao servio de correio eletrnico o http.

    B

  • 25

    COMO OS USURIOS SE CONECTAM

    A conexo pode ser DIAL-UP (discada), ADSL, CABO, Radio-freqncia, wireless atravs de hotspots, satlite, etc

    USURIO

  • 26

    COMO AS CORPORAES ACESSAM

    INTRANET

    ROTEADOR

    (Esttico ou dinmico)

    MODEM

    (Assncrono)

    BACKBONE

    LP = Linha privada ou dedicada ou LD ou linha dedicada ou AD (Acesso dedicado)

    HUB OU SWITCH

  • 27

    Gerencia o uso dos mecanismos de acesso em Territrio Nacional

  • 28

    O REGISTRO.BR

  • 29

    PROTOCOLOS Protocolos so ferramentas que so

    ativadas de acordo com o servio que

    est sendo executado na rede no

    momento.

    A famlia de protocolos mais utilizada no mundo hoje TCP/IP, onde a parte TCP

    representa o transporte e o IP representa

    o endereo.

    O TCP divide a mensagem em pacotes.

  • 30

    DHCP

    O protocolo ou servio DHCP utilizado para atribuir endereos IPs

    automaticamente para cada novo

    computador conectado rede, evitando-

    se assim que o gerente de redes tenha

    que atribu-los manualmente.

    Alguns equipamentos, no entanto, devem ter seus endereos fixos.

  • 31

    DNS

    O protocolo ou servio DNS serve para RESOLVER NOMES, ou seja, converte

    endereos IPs em NOMES AMIGVEIS e

    vice-versa. muito mais fcil memorizar

    um nome do que uma seqncia de 4

    nmeros.

  • 32

    PROTOCOLOS MAIS UTILIZADOS DO TCP/IP

    E-mail SMTP + POP ou SMTP + IMAP

    (Possibilidade por HTTP)

    Vdeo - UDP

    Downloads FTP (Possibilidade por HTTP)

    Webmail HTTP + IMAP + SMTP

    Pginas HTTP

    VoIP

  • 33

    Pref Porto Velho Administrador Superior 2011 E

  • 34

    Pref Londrina Administrador Superior 2011 B

  • 35

    2011

    C

  • 36

    2011

    C

  • 37

    2011

    C

  • 38

    2011

    E

  • 39

    Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010

    Acerca de conceitos, tecnologias e servios

    relacionados a Internet julgue os prximos itens.

    Questo 39.

    Para acessarem mensagens recebidas por

    correio eletrnico, pela Internet, deve-se,

    necessariamente, utilizar um navegador web.

    E

  • 40

    Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010

    Acerca dos conceitos de Internet e intranet, bem como de suas tecnologias e seus servios, julgue os prximos itens.

    Questo 45.

    Para que seja possvel acessar aplicaes e servios disponibilizados na Internet, necessrio o uso de um navegador.

    E

  • 41

    2011

    B

  • 42

    2011 B

  • 43

    O protocolo 802.11 (wireless) As redes sem fio IEEE 802.11, que tambm so conhecidas como redes Wi-Fi ou

    wireless, foram uma das grandes novidades tecnolgicas dos ltimos anos. Atualmente, so o padro de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente nmero de Hot Spots e o fato de a maioria dos computadores portteis novos j sarem de fbrica equipados com interfaces IEEE 802.11.

    Os Hot Spots, presentes nos centros urbanos e principalmente em locais pblicos, tais como Universidades, Aeroportos, Hotis, Restaurantes etc., esto mudando o perfil de uso da Internet e, inclusive, dos usurios de computadores.

    802.11a 802.11b 802.11d 802.11e 802.11f 802.11g 802.11h 802.11i 802.11j 802.11k 802.11m 802.11n 802.11p 802.11r 802.11s 802.11t 802.11u 802.11v

  • 44

    VISUALIZAO DE PGINAS NA WEB (HTTP)

    No confundir o

    protocolo HTTP

    com a linguagem

    HTML

  • 45

    2011 C

  • 46

    HTTP + O PROTOCOLO SSL = HTTPS (Privacidade + integridade + autenticidade)

    Cadeado informando

    que voc est em um

    site seguro.

    Se no for um embuste,

    um clique duplo neste

    cone exibir o

    certificado digital.

  • 47

    2011

    C

  • 48

    COMO AS MENSAGENS TRAFEGAM (SMTP+POP)

    Provedor BOL

    Provedor IG

    Jos [email protected] Maria [email protected]

    BACKBONE

    SMTP

    SMTP

    SMTP

    POP QUANDO AS

    MENSAGENS NO

    SO SOLICITADAS

    E ENVIADAS A

    VRIAS PESSOAS

    SO CHAMADAS

    DE SPAM

  • 49

    2011

    C

  • 50 50

    FAZENDO DOWNLOADS via Browser (FTP)

  • 51

    2011 C

  • 52

    ASSISTINDO VDEOS (UDP)

  • 53

    Internet Relay Chat (IRC) um protocolo de comunicao bastante utilizado na Internet. Ele utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada, sendo o antecessor aos programas de mensagens instantneas. Por exemplo: MSN Windows messenger, ICQ etc.

    Para utilizar este protocolo, necessrio, primeiro, ter um cliente de IRC, que um programa que se comunica com um servidor de uma rede de IRC. No Windows, o mais famoso o mIRC.

    VDEO CONFERNCIA Tecnologia que permite ao usurio ver, ouvir e fazer perguntas ao interlocutor.

  • 54

    Oque VoIP?

    Voip um sistema de telefonia realizado pela para

    qualquer telefone fixo ou celular do

    mundo. Para usar necessrio

    possuir uma Banda

    Larga. Utilizando a tecnologia VOIP

    (Voice over Protocol ou

    Voz Sobre IP) possvel fazer

    ligaes com um custo muito baixo,

    se comparado com operadoras

    convencionais.

    O ATA (Adaptador de Telefone Analgico) um equipamento

    utilizado para conectar um ou mais

    aparelhos telefnicos comuns a

    uma rede VOIP.

    Com ele, voc no precisa que seu computador permanea ligado

    quando quiser fazer ou receber

    uma chamada via VOIP. Basta que

    ele esteja ligado e conectado a

    No confunda o ATA aqui definido como um equipamento com o

    barramento ATA = IDE, substitudo

    pelo SATA

    Programa

    VoIP

    instalado no

    Computador

    VoIP

  • 55

    Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb

    QUESTO 56

    Com relao Internet, assinale a opo correta.

    A) A URL o endereo fsico de uma mquina na Internet, pois, por esse endereo, determina-se a cidade onde est localizada tal mquina.

    B) O SMTP um servio que permite a vrios usurios se conectarem a uma mesma mquina simultaneamente, como no caso de salas de bate-papo.

    C) O servidor Pop o responsvel pelo envio e recebimento de arquivos na Internet.

    D) Quando se digita o endereo de uma pgina web, o termo http significa o protocolo de acesso a pginas em formato html, por exemplo.

    E) O protocolo ftp utilizado quando um usurio de correio eletrnico envia uma mensagem com anexo para outro destinatrio de correio eletrnico.

    D

  • 56

    ORGANIZAAO DA EM DOMNIOS

    https://sinarm.dpf.gov.br/sinarm/sinarm.htm

    PROTOCOLOS

    SUBDOMNIO

    INSTITUIO, EMPRESA

    TIPO, ATIVIDADE

    PAS

    PASTA

    ARQUIVO

    Vamos analisar a URL abaixo

  • 57

    Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb

    QUESTO 56

    Com relao Internet, assinale a opo correta.

    A) A URL o endereo fsico de uma mquina na Internet, pois, por esse endereo, determina-se a cidade onde est localizada tal mquina.

    B) O SMTP um servio que permite a vrios usurios se conectarem a uma mesma mquina simultaneamente, como no caso de salas de bate-papo.

    C) O servidor Pop o responsvel pelo envio e recebimento de arquivos na Internet.

    D) Quando se digita o endereo de uma pgina web, o termo http significa o protocolo de acesso a pginas em formato html, por exemplo.

    E) O protocolo ftp utilizado quando um usurio de correio eletrnico envia uma mensagem com anexo para outro destinatrio de correio eletrnico.

    D

  • 58

    ALGUNS TIPOS DE DOMNIOS

    Sufixo Utilizao

    .org Entidades no governamentais sem fins lucrativos

    .com Entidades Comerciais

    .gov Entidades Governamentais

    .ind Entidades Industriais

    .edu Instituies Educacionais

    .mil rgos das foras armadas

  • 59

    Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb

    QUESTO 54

    Com relao a conceitos de Internet e intranet, assinale a opo correta.

    A) Domnio o nome dado a um servidor que controla a entrada e a sada de contedo em uma rede, como ocorre na Internet.

    B) A intranet s pode ser acessada por usurios da Internet que possuam uma conexo http, ao digitarem na barra de endereos do navegador: http://intranet.com.

    C) Um modem ADSL no pode ser utilizado em uma rede local, pois sua funo conectar um computador rede de telefonia fixa.

    D) O modelo cliente/servidor, em que uma mquina denominada cliente requisita servios a outra, denominada servidor, ainda o atual paradigma de acesso Internet.

    E) Um servidor de pginas web a mquina que armazena os nomes dos usurios que possuem permisso de acesso a uma quantidade restrita de pginas da Internet.

    D

  • 60

    RESUMO DE ALGUNS SERVIOS DISPONVEIS NA

    1. VISUALIZAO DE PGINAS OU WWW;

    2. Chat;

    3. FRUM DE DISCUSSO;

    4. LISTAS (GRUPOS) DE DISCUSSO;

    5. DOWNLOADS & UPLOADS;

    6. VoIP;

    7. TELNET;

    8. GOPHER;

    9. E-COMMERCE;

    10. E-BUSINESS;

    11. E-MAIL;

    12. E-LEARNING;

    13. E-GOV

    14. WEBMAIL;

    15. VDEO CONFERNCIA;

    16. BLOG

    17. APLICAES EM NUVEM

  • 61

    2011

    C

  • 62

    EBC CB3_01 CESPE 2011

    38 O termo e-business corresponde a uma

    definio mais ampla de comrcio eletrnico,

    incluindo, alm da compra e venda de produtos

    e servios, a prestao de servios a clientes, a

    cooperao com parceiros comerciais e a

    realizao de negcios eletrnicos em uma

    organizao.

    C

  • 63

    2011 D

  • 64

    A Internet 2.0

    No se trata de tecnologia e sim filosofia.

    Na Internet 2.0 criou-se o conceito de

    ferramentas colaborativas ou Workgroups.

    Nela citamos a Wikypdia, o Google Docs,

    Youtube, etc.

  • 65

    Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb

    QUESTO 56

    Com relao Internet, assinale a opo correta.

    A) A Internet emprega o modelo de comunicao cliente-servidor.

    B) Denomina-se domnio da Internet o servidor que contm as informaes que se deseja acessar para diversas finalidades, tais como correio eletrnico, transferncia de arquivos, acesso Web etc.

    C) O cliente de e-mail consiste em um programa que permite acesso caixa postal do usurio de correio eletrnico; para essa atividade, dispensa-se o servidor.

    D) Uma VPN uma rede virtual privada utilizada como alternativa segura para usurios que no desejam utilizar a Internet.

    E) VoIP uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefnica residencial ou empresarial, permite a realizao de ligaes telefnicas em tempo real e com baixo custo.

    A

  • 66

    As Ferramentas de busca

    Em concursos

    podemos encontrar a

    expresso motores de busca ou spyders ou ainda robots para fazer

    referncia a programas

    que varrem a net

    diuturnamente para

    criar um catlogo de

    sites.

    o caso do Google,

    por exemplo.

    Podemos encontrar tambm a expresso servios de diretrio que um sistema de busca feito atravs de um banco de dados cadastrado por pessoas e

    no por software. A grande vantagem o melhor controle do que cadastrado.

    Encontramos, ainda o termo Whois que um diretrio de endereos eletrnicos de pessoas e computadores, na Internet, contendo informaes relativas.

  • 67

    Configuraes

    de Pesquisa

    do Google

  • 68

    Mtodos de pesquisa Podemos utilizar operadores booleanos para pesquisa: AND NOT OR apesar de que

    o and j automtico e o NOT deve ser substitudo pelo sinal de colado palavra.

    O OR pode ser substitudo pelo pipe( | ).

    Podemos utilizar termos entre aspas para frase exata.

    Podemos pesquisar apenas palavras nos ttulos digitando intitle:Fenelon

    Usando-se o sinal de + pode-se incluir palavras descartveis ou acentuadas: +mquina

    Usando o sinal de pode-se excluir palavras

    O Google no utiliza radicais e nem caracteres curingas.

    Pode-se pesquisar apenas nos ttulos, apenas na URL ou apenas em um tipo de

    arquivo:

    Intitle:fenelon - allinurl:fenelon - computador:pdf

    Pode-se at fazer converses de medidas ou clculos matemticos: sqr(25)

  • 69

    2011

  • 70

    2011

    E

  • 71

    Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb Mdio

    QUESTO 54

    Com relao a conceitos de Internet e intranet, assinale a opo correta.

    A) Os mecanismos de busca atualmente utilizados na Internet como os utilizados pelo Google, por exemplo, permitem o acesso a pginas de intranets de empresas.

    B) O acesso Internet por meio de redes ADSL, que empregam a linha telefnica e modems como recursos tecnolgicos para a transmisso de dados, possvel e permite obter taxas de transmisso superiores a 10 Mbps.

    C) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, no sendo possvel esse acesso a partir de um computador conectado Internet, garantindo-

    se, assim, segurana.

    D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicao utilizados: a Internet embasada no protocolo TCP/IP e as intranets, no protocolo Telnet.

    E) Na Internet, o protocolo de comunicao padro para acesso ao servio de correio eletrnico o http.

    B

  • 72

    A WIKIPDIA E OS SITES COLABORATIVOS

    Os termos

    wiki

    (pronunciado

    'wiquie') e

    WikiWiki so

    utilizados para

    identificar um

    tipo especfico

    de coleo de

    documentos

    em hipertexto

    ou o software

    colaborativo

    usado para

    cri-lo.

    Chamado 'wiki' por consenso, o software colaborativo permite a edio coletiva dos

    documentos usando um singelo sistema e sem que o contedo tenha que ser

    revisado antes da sua publicao.

  • 73

    GOOGLE DOCS

  • 74

    YouTube

  • 75

    Aplicao em nuvem

    ou aplicao nas

    nuvens ou em nuvens

    ou ainda Computao

    nas nuvens

    (Cloud Computing)

    Fatores positivos e negativos

    Estas afirmaes abrem uma

    grande janela para discusses,

    vamos analisar os pontos:

    favor da computao em nuvem

    temos todo o crescimento das

    aplicaes online resultando no que

    conhecemos atualmente de web

    2.0. Milhes de pessoas

    armazenando suas fotos, arquivos

    pessoais e profissionais, emails,

    etc, tudo disponibilizado em

    servidores de forma que os

    usurios possam acessar estas

    ferramentas no necessitando dos

    respectivos aplicativos instalados

    em seu desktop. Um conforto que

    exige apenas uma conexo com

    internet confivel e de qualidade.

    Como pontos contrrios surgem as

    declaraes de Stallman, trazendo

    questionamentos coerentes mas

    que antes no haviam sido

    mencionados com grande

    veemncia. Realmente utilizar uma

    aplicao web, estar com seus

    arquivos pessoais armazenados em

    servidores, e em determinado

    momento ter o acesso a este

    contedo restrito pelas empresas

    no nada agradvel. Outro fator

    a dependncia de uma conexo

    com a internet para poder trabalhar,

    lembrando que as informaes

    podem no estar em seu

    computador e somente nos

    servidores

  • 76

    GOOGLE MAPS

  • 77

    Blog

  • 78

    Twitter

  • 79

    ASSEMBLEIA LEGISLATIVA PAR CESPE 2011

    A URL twitter.com disponibiliza um servio

    de rede social que permite aos usurios a

    criao de um microblogue, no qual

    podem ser postados textos de, no

    mximo, 140 caracteres.

    C

  • 80

    Twitter

  • 81

    As rede sociais Facebook Orkut Linkedin

  • 82

    A ou NGI-Next Generation

  • 83

    O site da

  • 84

    Objetivos da Pesquisadores da Universidade

    de Tquio anunciaram

    recentemente um novo recorde de

    velocidade na transmisso de

    dados na Internet2. Os cientistas

    conseguiram atingir uma taxa de

    9,08 Gbps (Gigabits por segundo), graas a algumas

    modificaes feitas nos protocolos

    de comunicao (incluindo o

    IPv6).

    No recorde recm-anunciado, os

    pesquisadores conseguiram

    realizar uma transmisso de

    dados na j mencionada

    velocidade de 9,08 Gpbs fazendo

    as informaes sarem de Tquio

    e chegarem em Chicago (EUA),

    Seattle (EUA) e Amsterd

    (Holanda), o que significa que os

    dados percorreram mais de 30 mil

    quilmetros.

  • 85

    Segurana

    A partir do momento em que as

    comunicaes surgiram no mundo virtual,

    tambm surgiram os problemas

    relacionados mesma, por isso foi

    necessrio criar mecanismos que

    conferissem comunicao os princpios

    de proteo segurana e confiana.

  • 86

    QUEM MAIS EST NA HACKERS (Especialista)

    CRACKERS (Invaso do mal)

    LAMMERS (Aprendiz)

    PHREAKERS (Pirata de telefonia)

    Spammers (disseminadores)

    INTRANET DO SUPREMO

    INTRANET DO DPF INTRANET dos

    TRIBUNAIS INTRANET DAS EMPRESAS

    USURIO

    USURIO

    PROVEDOR DE ACESSO

    BACKBONE

    TV A CABO

    TELEFONIA PBLICA

  • 87

    Proteger-se de que?

    Vrias so as ameaas existentes no mundo virtual, comprometendo a comunicao por rede de computadores.

    Vrus,

    Ataques por pessoas,

    Programas do mal,

    Propagandas foradas,

    so alguns exemplos do mau uso das comunicaes por rede de computadores.

  • 88

    O SPAM

    Spam o termo usado para referir-se aos e-mails no solicitados, que

    geralmente so enviados para um grande nmero de pessoas. Quando o

    contedo exclusivamente comercial, esse tipo de mensagem chamada de

    UCE (do ingls Unsolicited Commercial E-mail).

    O que so spam zombies?

    Spam zombies so computadores de usurios finais que foram comprometidos

    por cdigos maliciosos em geral, como worms, bots, vrus e cavalos de tria.

    Estes cdigos maliciosos, uma vez instalados, permitem que spammers

    utilizem a mquina para o envio de spam, sem o conhecimento do usurio.

    Enquanto utilizam mquinas comprometidas para executar suas atividades,

    dificultam a identificao da origem do spam e dos autores tambm. Os spam

    zombies so muito explorados pelos spammers, por proporcionar o anonimato

    que tanto os protege.

    HOAX. Quando o Spam se trata de boato

  • 89

    PROTEGER-SE DE QU?

    MALWARE E ATAQUES PESSOAIS

    FALHAS INTERNAS - Problemas de segurana com pessoal no autorizado ou com impercia, imprudncia ou negligncia de funcionrios da prpria empresa.

    ENGENHARIA SOCIAL - o conjunto de tcnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informaes confidencias etc. o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o Engenheiro Social no precisar ter contato direto com o alvo. Ir disparar um SPAM para vrias caixas postais e esperar que algum acredite nas promessas feitas no texto do e-mail fraudulento.

    SCAM - Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do tipo scam, diferente do phishing, oferecido um servio ao usurio, que paga pelo servio mas nunca o recebe.

    SPYWARE Programas instalados no computador que enviam informaes do usurio para algum na . Neste grupo temos tambm os KEYLOGERS

    (registra tudo que digitado) e TROJAN HORSE (trojan ou cavalo de troia).

  • 90

    Exemplo de Phishing

  • 91

    Exemplo de Phishing

  • 92

    Alguns navegadores e programas de email possuem ferramentas e alertas

    contra esses golpes

  • 93

    CONTINUAO

    BRUTE FORCE OU FORA BRUTA - a utilizao de programas para a quebra de

    senhas. O programa de fora bruta vai alterando as combinaes at achar a correta.

    Esse processo pode demorar de minutos at dias.

    TROJAN HORSE OU TROJAN OU CAVALO DE TRIA - um programa que oculta o

    seu objetivo sob uma camuflagem de outro programa til ou inofensivo. um programa

    que diz que faz uma coisa (que pode fazer ou no) mas tambm faz outra, sendo que

    essa segunda ao pode danificar seriamente o computador ou abrir as portas do

    computador para que outros invadam a mquina.

    ADWARE - Do ingls Ad (anncio) + ware (utenslio). Programa que vem oculto a um

    outro, baixado da Internet, sem que o usurio tenha conhecimento. Uma vez instalado,

    sempre que o computador estiver conectado rede, passa a exibir anncios interativos

    e muitas vezes pornogrficos.

    HIJACK Quando um malware muda a pgina inicial de um navegador, chamamos de hijack.

    PHARMING Consiste em modificar a relao que existe entre o nome de um site na Net e seu respectivo servidor WEB. A tcnica emprega servidores adulterados ou um

    malware no PC para redirecionar a solicitao de pgina feita pelo browser.

  • 94

    ASSEMBLEIA LEGISLATIVA PAR CESPE 2011

    40 O adware, tipo de firewall que

    implementa segurana de acesso s

    redes de computadores que fazem parte

    da Internet, evita que essas redes sejam

    invadidas indevidamente.

    E

  • 95

    CORPO DE BOMBEIRO DF MILITARES DE SADE CESPE 2011

    24 Phishing um programa utilizado para

    combater spyware, adware e keyloggers,

    entre outros programas espies.

    E

  • 96

    INDCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM

    1- Apresentao descuidada

    2- Link destino no confivel

    3- Informao improvvel

    4- Impessoalidade

    5- Remetente suspeito:

  • 97

    CORPO DE BOMBEIRO DF CFO BM CESPE 2011

    26 Considere que o Servio Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado tentativa de ataque de robs eletrnicos aos stios da Presidncia da Repblica, do Portal Brasil e da Receita Federal do Brasil. Considere, ainda, que o sistema de segurana do SERPRO tenha bloqueado o ataque, o que, por sua vez, tenha causado o congestionamento das redes, deixando os stios fora do ar por aproximadamente uma hora. Nessa situao, a referida tentativa de ataque assemelha-se a um tpico ataque de spyware.

    E

  • 98

    VRUS DE COMPUTADOR

    So pequenos pedaos de programas que se copiam sozinhos e se agregam (infectam) outros arquivos quando so executados

    DIFERENAS ENTRE VRUS E PROGRAMAS MALICIOSOS:

    VRUS REPLICAM (REPRODUZEM) SO PEDAOS DE INSTRUES QUE

    NECESSITAM DE ARQUIVOS PARA SE AGREGAR.

    ALTO PODER DE CONTAMINAO PODEM BURLAR ANTI-VRUS PREOCUPAO COM AUTO-PRESERVAO

  • 99

    ASSINATURAS DE VRUS

    O que so as assinaturas?

    Podemos definir as assinaturas como uma seqncia de caracteres que representam um determinado vrus, um tipo de

    marca que os antivrus usam para conseguir identificar um arquivo contaminado. Na maioria dos casos, os vrus repetem

    seu prprio cdigo que passado de arquivo para arquivo durante a infeco e com isto, sua "marca" facilmente

    identificada.

    Exemplo prtico

    Vamos utilizar alguns vrus reais, com poucos bytes de tamanho, para demonstrar o funcionamento interno das assinaturas.

    O vrus a seguir conhecido como Kode4.281 e identificado pelos antivrus com os seguintes nomes:

    Este vrus de MS-DOS contm

    apenas 284 bytes de tamanho (os

    dados sero apresentados usando

    base hexadecimal para facilitar a

    visualizao e o entendimento) e

    seu contedo original :

  • 100

    AUXILIAR DE PERCIA MDICO LEGAL POLICIA CIVIL DO ES 2010 - CespeUnB

    28 Em uma empresa, obrigatrio que se utilize software antivrus de um mesmo fabricante em todas as mquinas que possibilitam acesso Internet, para que se garanta que um

    arquivo recebido ou enviado seja checado por esse software e esteja livre de vrus ou de programas maliciosos detectados por ele.

    E

  • 101

    ASSEMBLEIA LEGISLATIVA PAR CESPE SUPERIOR 2011

    39 Worms so programas que se espalham

    em uma rede, criam cpias funcionais de

    si mesmo e infectam outros

    computadores.

    C

  • 102

    CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 82 Os antivrus devem ser atualizados constantemente para que no percam sua

    eficincia em razo do surgimento de novos vrus de computador.

    RESPOSTA: CORRETO

    CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 83 Alguns tipos de vrus de computador podem gerar informaes falsas em redes

    sociais com o intuito de se propagarem.

    RESPOSTA: CORRETO

    CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 84 Arquivos do tipo PDF so imunes a vrus de computador: ou seja, eles no podem ser

    infectados.

    RESPOSTA: ERRADO

    CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 85 Alguns vrus tm a capacidade de modificar registros de computadores com sistema

    operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado.

    RESPOSTA: CORRETO

    CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011

    32 Vrus de computador um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os.

    RESPOSTA: CORRETO

    CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011

    33 Arquivos anexados a mensagens de correio eletrnico podem propagar vrus de computador.

    RESPOSTA: CORRETO

  • 103

    Como se proteger?

    Atravs de uma Poltica de

    Segurana.

    A Poltica de Segurana protege a

    informao contra ataques e

    permite a sua recuperao em

    caso de desastres.

  • 104

    COMO GARANTIR OS PRINCPIOS DE PROTEO, SEGURANA E CONFIANA

    IDS INTRUSION DETECTION SYSTEM; FIREWALL; IPS = FIREWAL + IDS; ATUALIZAES DO SISTEMA OPERACIONAL; ATUALIZAES DE ANTIVRUS; ATUALIZAES DE FIREWALL; CERTIFICAO DIGITAL; VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS BACKUP; POLTICA DE SENHAS TREINAMENTO DE USURIOS E ADMINISTRADORES SOBRE

    POLTICAS DE SEGURANA.

    ANTI-SPYWARE SERVIDORES PROXY BIOMETRIA REDUNDNCIA OU ESPELHAMENTO

  • 105

    2011

    E

  • 106

    Administrador Advocacia Geral da Unio 2010 CespeUnb

    40) A realizao de um backup, ou cpia de segurana, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupo de dados.

    C

  • 107

    CORPO DE BOMBEIRO DF MILITARES DE SADE CESPE 2011

    25 Os procedimentos de backup devem ser

    executados com frequncia para se evitar a

    perda de dados. Uma ao recomendvel

    manter uma cpia das informaes crticas em

    local diferente do computador em que essas

    informaes se encontrem.

    C

  • 108

    2011

    E

  • 109

    Firewall

    MODEM

    Rede da

    CORPORAO

    ROTEADOR

    (gateway)

    Pacote no solicitado pelos

    usurios ser impedido de

    penetrar na rede

    Solicitaes

    Resposta

    vinda da

    Internet

    Um firewal conectado rede no

    impede que computadores internos

    da instituio se ataquem, mas,

    impede ataques externos, filtrando

    tudo o que entra.

    Pacote intruso

    (provavelmente

    um ataque)

  • 110

    2011

    E

  • 111

    2011 C

  • 112

    2011

    C

  • 113

    EBC CB2_01 CESPE 2011

    23 A proteo ou restrio de acesso aos dados

    armazenados em um computador conectado a

    uma intranet pode ser feita por meio de firewall,

    que uma combinao de hardware e software,

    com filtros de endereamento, isolamento entre

    a rede local e a remota, criptografia e

    autenticao.

    C

  • 114

    Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010

    Em relao aos mecanismos de segurana da informao, julgue os itens subsequentes.

    Questo 35.

    Para se abrirem arquivos anexados a mensagens recebidas por correio eletrnico, sem correr o risco de contaminar o computador em uso, necessrio habilitar o firewall do Windows.

    E

  • 115

    Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010

    Acerca de conceitos, tecnologias e servios relacionados a Internet julgue os prximos itens.

    Questo 40.

    Por se tratar de uma rede pblica, dados que transitam pela Internet podem ser acessados por pessoas no autorizadas, sendo suficiente, para impedir esse tipo de acesso aos dados, a instalao de um firewall no computador em uso.

    E

  • 116

    CORPO DE BOMBEIRO DF MSICO CESPE 2011

    33 Worms so pragas virtuais capazes de se

    propagar automaticamente atravs de redes,

    enviando cpias de si mesmos de computador

    para computador. A melhor opo para evit-los

    a instalao de firewall na estao de trabalho

    em vez de programas antivrus.

    E

  • 117

    Monitorando e

    restringindo acesso dos

    usurios Internet

    Servidor Proxy

    MODEM

    Rede da

    CORPORAO

    ROTEADOR

    (gateway)

    S possvel conectar-se

    Internet atravs dele.

    Atravs de polticas de

    segurana configurvel pelos

    administradores restringe

    acessos de usurios a pginas

    especficas da Internet.

    Tambm gera relatrio de

    acessos, alm de armazenar

    arquivos baixados para acessos

    futuros mais rpidos (cache de

    pginas e arquivos)

    No considerado um

    mecanismo de segurana

    mas, indiretamente,

    acaba auxiliando a

    segurana ao impedir

    acessos a pginas

    potencialmente perigosas,

    alm de descongestionar

    a banda impedindo

    futilidades, com isso, o

    firewall trabalhar com

    menor demanda.

  • 118

    2011 E

  • 119

    2011

    E

  • 120

    SEGURANA INDIVIDUAL

    HACKERS

    CRACKERS

    LAMMERS

    PHREAKERS

    PROGRAMA FIREWALL

    ANTIVRUS

    ATUALIZAES

    BACKUPS

    ANTI-SPYWARE

    POLTICA DE SENHAS

    MODEM

    USURIO

    PROVEDOR DE ACESSO

  • 121

    Tribunal Regional ES CespeUnB 2011

    Considerando a relevncia do comportamento dos usurios para a garantia da segurana da informao, julgue os itens seguintes.

    Questo 44

    A desativao de antivrus instalado em um computador pode comprometer a segurana da informao, visto que o computador, a partir dessa operao, pode ser acessado por usurios ou aplicaes no autorizados.

    E

  • 122

    SEGURANA

    CORPORATIVA

    ROTEADOR

    MODEM

    DMZ ROTEADOR 2

    (OPCIONAL)

    HONEY POT (pote de mel)

    SERVIDOR DNS

    SERVIDOR PROXY

    SERVIDOR DE ANTIVRUS CORPORATIVO

    SERVIDOR DE CONTAS DE USURIOS

    Servidor de arquivos

    Pasta pblica

    HONEY POT HONEY POT

    SERVIDOR

    WEB EQUIPAMENTO

    FIREWALL

    HACKERS

    CRACKERS

    LAMMERS

    PHREAKERS

    SPAMMERS

    OUTROS

    Rede da

    CORPORAO

  • 123

    Tribunal Regional ES CespeUnB 2011

    Considerando a relevncia do comportamento dos

    usurios para a garantia da segurana da

    informao, julgue os itens seguintes.

    Questo 43

    Mesmo com a instalao de programas antivrus e

    firewalls, o uso de pendrives pode comprometer

    a segurana das informaes de uma empresa.

    C

  • 124

    OS ARQUIVOS DE LOG

    Quando fazemos logon em uma rede ou na fundamental que fiquem gravados todos os dados

    do tipo:

    Quem logou? (Usurio user name)

    Hora de logon e logoff

    Onde navegou?

    Esses arquivos devem ficar armazenados por tempo

    suficiente e com backup de arquivos de log para

    que possam ser periciados se necessrio.

  • 125

    CRIPTOGRAFIA O conjunto de regras

    que determina as

    transformaes do

    texto claro chamado

    de algoritmo (uma

    seqncia de

    operaes) e o

    parmetro que

    determina as

    condies da

    transformao

    chamado de chave.

    Para o usurio da

    criptografia,

    fundamental ter a

    chave que iniciar o

    processo

    de cifrao, ou seja,

    necessrio alimentar

    seu equipamento com

    a informao

    que iniciar o processo

    de criptografia do texto

    claro. Existem dois

    tipos de

    criptografia: simtrica e

    assimtrica

  • 126

    OL &%#5A OL

    Texto claro

    Senha do usurio para

    funcionamento do algoritmo

    Token contendo chave secreta que dar

    instrues ao algoritmo para criptografar

    Algortmo

    Algoritmo Texto claro (aps processo de

    descriptografia o destinatrio j

    consegue ler)

    Texto criptografado (ser

    recebido assim e o destinatrio

    no consegue ler)

    Token contendo chave secreta que dar

    instrues ao algoritmo para

    descriptografar

    Mtodo utilizado para criptografar no envio Mtodo utilizado para descriptografar no recebimento

    Senha do usurio para

    funcionamento do algoritmo

  • 127

    As ACs

    A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto , a

    instituio que gera as chaves das ACs e que regulamenta as

    atividades de cada uma, o Instituto Nacional de Tecnologia da

    Informao (ITI www.iti.gov.br) vinculado Casa Civil da Presidncia da Repblica.

    A ICP-Brasil possui nove ACs credenciadas:

    - Serpro;

    - Caixa Econmica Federal;

    - Serasa;

    - Receita Federal;

    - Certisign;

    - Imprensa Oficial;

    - AC-JUS (Autoridade Certificadora da Justia);

    - ACPR (Autoridade Certificadora da Presidncia da Repblica);

    - Casa da Moeda do Brasil.

  • 128

    As ARs

    Muitas vezes, as pessoas interessadas em chaves criptogrficas procuram

    Autoridades de Registro(AR), ao invs de

    AC(Autoridade Certificadora).

    So como intermedirios que recolhem os

    dados dos usurios e os enviam s ACs

    para expedio das chaves.

  • 129

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagem

    Confidencial:

    Bl bl bl...

    Mensagem Cifrada (C):

    X!#$%&*&)*()*))_)_)((

    Asdasop()*(& HKJK*(a

    *)(JJ(_:(H^&%FDD

    Mensagem Cifrada (C):

    X!#$%&*&)*()*))_)_)((

    Asdasop()*(& HKJK*(a

    *)(JJ(_:(H^&%FDD

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagem

    Confidencial:

    Bl bl bl...

    A=EMISSOR B=RECEPTOR

    CRIPTOGRAFIA DE CHAVE SIMTRICA

    AS CHAVES QUE

    CODIFICAM E

    DECODIFICAM SO

    IGUAIS E

    SO PRIVADAS

    Chaves so nmeros

    Usados por algoritmos

    (programas de criptografia)

  • 130

    CRIPTOGRAFIA ASSIMTRICA A criptografia assimtrica baseia-se em algoritmos que utilizam duas chaves

    diferentes, relacionadas matematicamente atravs de um algoritmo, de forma

    que o texto cifrado pela chave1 do par somente poder ser decifrado pela chave do mesmo par.

    As duas chaves envolvidas na criptografia assimtrica so denominadas chave

    pblica e chave privada. A chave pblica pode ser obtida pelo pblico em geral,

    enquanto que a chave privada somente deve ser de conhecimento de seu titular.

    Da mesma forma que no sistema de criptografia simtrica, a segurana da

    comunicao depende da garantia de segredo da chave privada, que s deve ser de conhecimento do de seu titular.

    O emissor processa seu documento com a chave pblica do receptor, que

    conhecida. O texto cifrado somente poder ser decifrado pelo receptor previsto,

    uma vez que somente ele tem a chave privada relacionada chave pblica que

    orientou a criptografia do documento emitido.

    Desta forma, fica atendido o requisito de confidencialidade da informao.

  • 131

    Exemplo de chaves

  • 132 132

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagem

    Confidencial:

    Bl bl bl...

    Mensagem Cifrada (C):

    X!#$%&*&)*()*))_)_)((

    Asdasop()*(& HKJK*(a

    *)(JJ(_:(H^&%FDD

    Mensagem Cifrada (C):

    X!#$%&*&)*()*))_)_)((

    Asdasop()*(& HKJK*(a

    *)(JJ(_:(H^&%FDD

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagem

    Confidencial:

    Bl bl bl...

    A = JOS B = MARIA

    CRIPTOGRAFIA ASSIMTRICA = PBLICA

    AS CHAVES QUE

    CODIFICAM E

    DECODIFICAM SO

    DIFERENTES MAS

    FORMAM UM PAR

    RELACIONADO POR

    ALGORITMO

    CHAVE PBLICA

    DE MARIA

    CHAVE PRIVADA DE

    JOS CHAVE PBLICA

    DE JOS

    UMA CHAVE DE 128 BITS

    INDICA QUE ELA POSSUI

    2 ELEVADO A 128

    POSSIBILIDADES DE

    COMBINAES

    DIFERENTES

    CHAVE PRIVADA

    DE MARIA

  • 133

    Administrador Advocacia Geral da Unio 2010 CespeUnb

    39) Um arquivo criptografado fica protegido

    contra contaminao por vrus.

    E

  • 134

    Onde ficam as chaves?

  • 135

    Assinatura Digital

  • 136

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagem

    Bl bl bl...

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagem

    Bl bl bl

    A = REMETENTE B = DESTINATRIO

    ASSINATURA DIGITAL

    HASH GERADO

    POR CHAVE

    PBLICA EM

    ALGORITMOS

    COMPLEXOS =

    resumo

    CHAVE PBLICA DO REMETENTE

    PARA VERIFICAR O HASH

    CHAVE

    PRIVADA DO

    REMETENTE

    +

    Assinatura

    digital

    =

    HASH

    CRIPTOGRAF

    ADO

    HASH GERADO POR CHAVE

    PBLICA EM ALGORITMOS

    COMPLEXOS

    resumo 1

    A

    S

    S

    I

    N

    A

    T

    U

    R

    A

    resumo 2 = ?

    SE = ENTO OK

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagem

    Bl bl bl

    A

    S

    S

    I

    N

    A

    T

    U

    R

    A

    +

  • 137

  • 138

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagem

    Bl bl bl...

    Ol, B!

    Aqui est sua mensagem

    Bl bl bl...

    + CERFIFICADO DIGITAL

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagem

    Bl bl bl

    A = REMETENTE

    B = DESTINATRIO

    CERTIFICADO DIGITAL

    HASH GERADO

    POR

    ALGORITMO DA

    CA COM DADOS

    DO REMETENTE

    E SUA CHAVE

    PBLICA

    CHAVE PBLICA DA CA

    PARA VERIFICAR O HASH

    CHAVE PRIVADA

    DO REMETENTE

    FORNECIDO

    POR CA

    +

    Assinatura digital

    =

    HASH

    CRIPTOGRAFADO

    HASH GERADO POR

    CHAVE DA CA

    resumo 1

    C

    E

    R

    T

    I

    F

    I

    C

    A

    D

    O

    resumo 2 = ?

    +

  • 139

    2011 A

  • 140

    2011

  • 141

    Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb

    QUESTO 59

    Com relao a certificao e assinatura digital, assinale a opo correta.

    A) No Windows, no necessrio utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automtica e transparente ao usurio.

    B) Uma desvantagem dos aplicativos da sute BR Office, em relao aos da sute Microsoft Office, no possuir suporte a assinaturas digitais nem exibir certificados digitais criados para

    os usurios.

    C) O destinatrio de uma mensagem assinada utiliza a chave pblica do remetente para garantir que essa mensagem tenha sido enviada pelo prprio remetente.

    D) A assinatura digital facilita a identificao de uma comunicao, pois baseia-se em criptografia simtrica de uma nica chave.

    E) Quando um usurio com assinatura digital envia e-mail para um destinatrio, a mensagem ser assinada por uma chave pblica do destinatrio, para garantir que seja aberta apenas

    pelo destinatrio.

    C

  • 142

    Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb

    QUESTO 60

    Acerca de certificao digital, assinale a opo correta.

    A) A autoridade de registro recebe as solicitaes de certificados dos usurios e as envia autoridade certificadora que os emite.

    B) O uso de certificado digital garante o repdio de comunicaes oriundas de usurios ou stios que possuem certificados vlidos e emitidos por entidades confiveis.

    C) A infraestrutura de chaves pblicas uma rede privada que garante que seus usurios possuem login e senha pessoais e intransferveis.

    D) Uma autoridade de registro emite o par de chaves do usurio que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrnicas.

    E) A autoridade certificadora raiz emite certificados para usurios de mais alto nvel de sigilo em uma organizao com uma chave de criptografia de 128 bits.

    A

  • 143

    Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb

    QUESTO 59

    Acerca de certificao e assinatura digital, assinale a opo correta.

    A) A chave privada do remetente de uma mensagem eletrnica utilizada para assinar a mensagem.

    B) Para verificar se a mensagem foi de fato enviada por determinado indivduo, o destinatrio deve utilizar a chave privada do remetente.

    C) O uso da assinatura digital no garante que um arquivo tenha autenticidade no seu trmite.

    D) A assinatura digital uma ferramenta que garante o acesso a determinados ambientes eletrnicos por meio de biometria, com uso do dedo polegar.

    E) A assinatura digital do remetente utilizada para criptografar uma mensagem que ser descriptografada pelo destinatrio possuidor da respectiva chave pblica.

    A

  • 144

    Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb

    QUESTO 60

    Ainda a respeito de certificao digital, assinale a opo correta.

    A) A autoridade certificadora raiz possui a incumbncia de gerar certificados para todos os usurios de uma infraestrutura de chaves pblicas.

    B) O certificado digital s precisa ter data de validade se o usurio estiver em situao de risco de perd-lo, pois, em geral, no possui restrio de expirao.

    C) A autoridade certificadora a entidade responsvel por emitir uma chave pblica.

    D) O certificado digital pessoal e intransfervel e no possui nenhuma informao sobre o seu titular.

    E) A certificao digital uma forma de ingresso a stios inseguros, mas cuja configurao no permite que o contedo seja alterado.

    C

  • 145

    CAPTCHA CAPTCHA um acrnimo para "Completely

    Automated Public Turing test to tell Computers and

    Humans Apart" (teste de Turing pblico

    completamente automatizado para diferenciar entre

    computadores e humanos) desenvolvido pela

    universidade do Carnegie-Mellon.

    Um CAPTCHA envolve um computador (um

    servidor) que pede que um usurio termine um

    teste. Como os computadores so incapazes de

    resolver o CAPTCHA, todo usurio que incorpora

    uma soluo correta presumidamente humano.

    Um tipo comum de CAPTCHA requer que o usurio

    identifique as letras de uma imagem distorcida, s

    vezes com a adio de uma seqncia obscurecida

    das letras ou dos dgitos que aparea na tela.

    CAPTCHAs so utilizados para impedir que

    softwares automatizados executem aes que

    degradam a qualidade do servio de um sistema

    dado, fazendo requisies automticas atravs de

    programas, sobrecarregando a mquina.

    Normalmente so rebuscados para se evitar que

    programas reconhecedores de caracteres efetuem a

    leitura.

  • 146

    BIOMETRIA

    Biometria (do grego Bios = vida, metron = medida) o uso de caractersticas biolgicas em

    mecanismos de identificao.

    Tecnologia de acesso que obriga a presena fsica do identificado com testes de particularidades

    do indivduo

    A- Veias: fiabilidade mdia , difcil de defraudar, alto custo.

    B- Impresso digital: mtodo mais rpido, fiabilidade alta e baixo custo.

    C- Reconhecimento da face: menor fiabilidade, rpido e de baixo custo.

    D- Identificao pela ris: muito fivel, imutvel com o passar dos anos, alto custo.

    E- Reconhecimento pela retina: fivel, imutvel, leitura difcil e incmoda na medida em que exige

    que a pessoa olhe fixamente para um ponto de luz, alto custo

    F- Reconhecimento de voz: menos fivel, problemas com rudos no ambiente, problemas por

    mudana na voz do utilizador devido a gripes ou stress, demora no processo de cadastramento e

    leitura, baixo custo

    G- Geometria da mo(antropometria): menos fivel, problemas com anis, o utilizador precisa de

    encaixar a mo na posio correta, mdio custo.

    H- Reconhecimento da assinatura: menos fivel, algumas assinaturas mudam com o passar do

    tempo, tambm h problemas na velocidade e presso na hora da escrita, mdio custo.

    I- Reconhecimento da digitao: pouco fivel, demora no cadastramento e leitura, baixo custo

    J- Tecnologias futuras: odores e salinidade do corpo humano, padres das veias por imagens

    trmicas do rosto ou punho, anlise de DNA

  • 147

    OS CONCEITOS DE PROTEO, SEGURANA E CONFIANA

    CONFIABILIDADE a caracterstica de qualquer componente de computador funcionar consistentemente de acordo

    com suas especificaes;

    DISPONIBILIDADE a garantia do acesso s informaes em qualquer ocasio, ou seja, o sistema que fornece as

    informaes estar sempre disponvel;

    INTEGRIDADE o atributo que garante que as informaes esto em completa concordncia com a inteno dos

    criadores das informaes. Garantia de que no houve inseres, retiradas ou alteraes de dados;

    AUTENTICIDADE OU CONFIABILIDADE a caracterstica de garantir quem o autor/origem de um determinado dado ou mensagem

    recebida e enviada.

    PRIVACIDADE a certeza que suas mensagens e dados sero vistos apenas por quem voc deseja que sejam

    vistos.

    CONFIDENCIABILIDADE ou CONFIDENCIALIDADE Refere-se a restries ao acesso e disseminao das informaes, garantindo que os dados no

    sero acessados por pessoal no autorizado.

    IRRETRATABILIDADE ou NO REPDIO Impossibilidade de negar a autoria em relao a uma transao anteriormente feita

    AUDITABILIDADE Capacidade de responder s questes do tipo quem, o qu, quando e onde foi realizada alguma

    ao.

  • 148

    Pref Londrina Administrador Superior 2011 A

  • 149

    2011

    E

  • 150

    2011

    E

  • 151

    O MENU DE ATALHO NO IE 8

    151

  • 152

    O Internet EXPORER 7.0 e 8.0 (Navegador Browser)

    MIE = 25.45 %

    Mozilla Firefox = 40.41 %

    Google chrome= 20.10%

    Apple Safari = 2.75 %

    Netscape Navigator = 0.26 %

    Opera = 0.77 %

    152

  • 153 OS BOTES MAIS USADOS - 8

    VOLTAR PARAR ATUALIZAR

    INICIAL OU HOME

    PESQUISA

    CENTRAL FAVORITOS

    FEEDS RSS

    BOTOIMPRIMIR

    AVANAR

    ADICIONAR BARRA DE FAVORITOS

    ABAS DE NAVEGAO

    NOVA ABA

    BOTO PGINA

    BOTO FERRAMENTAS

    BOTO AJUDA

    BOTO

    DE

    PESQUISA

    BARRA DE ENDEREOS COMPATIBILIDADE

    BOTO

    SEGURANA

    MINIATURAS

    LER

    EMAIL

    153

  • Os aceleradores 8

    154

  • 155

    O MENU ARQUIVO 7 e 8

    155

  • 156

    CONFIGURANDO

    PGINA 8

    156

  • 157

    IMPORTANDO E

    EXPORTANDO

    7 e 8 7

    8

    157

  • 158

    TRABALHANDO OFF-LINE 6, 7 e 8

    158

  • 159

    LOCALIZANDO TERMOS NA PGINA ABERTA 6, 7 e 8

    159

  • 160

    O MENU EXIBIR 7, 8

    Prxima tela

    160

  • 161

    O relatrio de privacidade 6,7,8

    161

  • 162

    Personalizando a barra de ferramentas do menu

    exibir 6, 7

    162

  • Persolanizando a barra de ferramentas - 8

    163

  • 164

    EXIBINDO O CDIGO FONTE 8

    164

  • 165

    O MENU FAVORITOS 7 e 6

    165

  • 166

    Adicionando a favoritos 7,8

    166

  • 167

    MENU FERRAMENTAS 6

    167

  • 168

    Gerenciando complementos

    168

  • 169

    O menu Ferramentas 7

    11

    169

  • Menu Ferramentas 8

    A Navegao InPrivate impede que o

    Internet Explorer armazene dados sobre sua

    sesso de navegao. Isso ajuda a impedir

    que qualquer outra pessoa que possa estar

    usando seu computador veja quais pginas

    voc visitou e o que voc procurou na Web.

    A Filtragem InPrivate ajuda a evitar que

    provedores de contedo de sites da web

    coletem informaes sobre os sites que

    voc visita. Veja como ela funciona.

    O Filtro de Phishing foi

    substitudo no Internet

    Explorer 8 por um novo

    recurso chamado Filtro do

    SmartScreen. O uso do

    Filtro do SmartScreen

    pode ajudar a proteger

    seu computador contra

    sites fraudulentos e de

    phishing e tambm de

    outras ameaas.

    170

  • Navegando InPrivate - 8

    171

  • 172

    Opes de Internet guia geral 7

    172

  • 173

    OPES DE INTERN.- GUIA SEGURANA 7 e 6

    173

  • 174

    OPES DE INTERNET GUIA PRIVACIDADE

    7 E 8

    174

  • 175

    A guia contedo 8

    Um Web Slice uma poro especfica de

    uma pgina da Web que voc pode assinar

    e que permite que voc saiba quando um

    contedo atualizadocomo a temperatura atual ou a alterao do preo de um

    leiloest disponvel em seus sites favoritos. S estar disponvel em sites

    com esse recurso. 175

  • 176

    OPES DE INTERN.- GUIA CONEXES 6, 7 e 8

    176

  • 177

    OPES DE INTERN.- GUIA PROGRAMAS 6 e 7 8

    177

  • 178

    OPES DE INTERN.- GUIA AVANADAS 7 e 8

    178

  • 179 Detalhamento de botes A central de Favoritos - 7 179

  • 180

    Detalhamento dos botes 7

    180

  • 181

    Detalhamento dos botes 7

    Pgina sem Feed

    Pgina com Feed O smbolo acende

    Inscrio em feed

    Feed selecionado

    181

  • 182

    Detalhamento de botes 7

    182

  • 183

    Detalhamento de botes 7

    183

  • 184

    Detalhamento de botes Pesquisa 7

    Prxima pgina 184

  • 185 Escolhendo um site de pesquisa 7 185

  • 186

    Feeds

    adicionados

    aparecem na

    central de

    favoritos e

    estaro

    sempre

    atualizados

    186

  • 187

    Feeds

    adicionados

    aparecem na

    central de

    favoritos e

    estaro

    sempre

    atualizados

    187