tipos

Transcrição

tipos
REDES
Consiste em dois ou mais computadores
conectados entre si e compartilhando
recursos.
TIPOS
TIPOS
•LAN
•MAN
•WAN
FUNCIONAMENTO DE UMA REDE
TIPOS
• Cliente/ Servidor
• Ponto a ponto
INTERNET
Conceito
1. Conjunto
de
Redes
de
computadores
2. Rede mundial de computadores
3. Rede das Redes
DETALHES IMPORTANTES
• A internet possui BACKBONES
• Existem diversos meios de acesso
• Existem diversos serviços
BACKBONE
• É o termo utilizado para identificar a rede
principal pela qual os dados de todos os
clientes da Internet passam.
• É a espinha dorsal da Internet.
Exemplos no Brasil: BrasilTelecom, Telecom
Italia, Telefônica, Embratel, Global Crossing e a
Rede Nacional de Ensino e Pesquisa (RNP).
MEIOS DE ACESSO
•
•
•
•
•
•
Dial-Up (Linha Telefônica);
ADSL (Velox, Speedy etc.)
Cabo (TV a Cabo);
LAN (via Rede Local – servidor proxy)
3G (smartphone, celulares ou tablets)
PLC (via energia elétrica)
PRINCIPAIS ACESSOS
• Acesso Discado(Dial UP)
ACESSO DISCADO
ADSL
• BANDA LARGA
• Assymetrical Digital Subscriber Line
Linha Digital Assimétrica para Assinantes
• Taxa Máxima: 24 Mbps
FUNCIONAMENTO
ADSL
LAN
SERVIDOR PROXY
• O PROXY serve como um intermediário entre
os computadores de uma rede e a Internet.
SERVIÇOS
DA
INTERNET
ALGUNS SERVIÇOS
•
•
•
•
Web
Redes sociais
Computação na nuvem
Email
• "Rede de alcance mundial"
• Conhecida como WWW
• É parte gráfica da internet
WORLD
WIDE
WEB(WEB)
• Parte da internet que possui os sites
BROWSER
• Internet Explorer
• Mozilla Firefox
• Google Chrome
• Opera
• Safari
REDES SOCIAIS
REDES SOCIAIS
São plataformas online que reúnem pessoas em
torno de um interesse
+ redes
• LINKEDIN
• VIA6
sociais
COMPUTAÇÃO
NAS NUVENS
cloud computing
DEFINIÇÃO
• permite ao usuário acessar uma
grande quantidade de aplicações e
serviços em qualquer lugar e
independente
da
plataforma,
bastando para isso ter um terminal
conectado à “nuvem”.
COMPUTAÇÃO NAS NUVENS
(CLOUD COMPUTING)
)
1. Executar programas:
(Software como serviço, do inglês Software as a
service – SaaS)
2. Armazenar arquivos(Cloud Storage)
ICLOUD
• O iCloud armazena o seu conteúdo e permite
que você acesse suas músicas, fotos,
calendários, contatos, documentos e mais, de
qualquer dispositivo
GOOGLE DOCS
ALGUNS SERVIÇOS
•
•
•
•
Web
Redes sociais
Computação na nuvem
Email
EMAIL(Correio eletrônico)
1. Ter uma conta de email em algum provedor
Exemplo: GMAIL, HOTMAIL, IG, YAHOO etc..
EMAIL(Correio eletrônico)
1. Ter uma conta de email em algum provedor
Exemplo: GMAIL, HOTMAIL, IG, YAHOO etc..
2. Para usar o serviço de correio eletrônico,
temos basicamente 2 maneiras:
- Webmail
- Programas clientes de email: outlook ou
Thunderbird
O QUE É
INTRANET
SEGURANÇA DA
INFORMAÇÃO
MALWARES
CONCEITO
Códigos maliciosos (malware) são programas
especificamente desenvolvidos para executar
ações danosas e atividades maliciosas em um
computador
PRINCIPAIS MALWARES
1.
2.
3.
4.
5.
6.
7.
Vírus
Worm
Trojan
Bot
Spyware
Adware
Backdoor
VÍRUS
• É um programa ou parte de um programa de
computador que se propaga infectando, isto é,
inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos de um
computador.
SOLUÇÃO
ANTIVÍRUS
São programas de computador com o objetivo
de prevenir, detectar e eliminar vírus de
computador.
WORM
• É um programa capaz de se propagar
automaticamente através de redes, enviando cópias
de si mesmo de computador para computador.
SOLUÇÃO
CAVALO DE TROIA(TROJAN)
É um programa que, além
de executar as funções para
as quais foi aparentemente
projetado, também executa
outras funções,
normalmente maliciosas, e
sem o conhecimento do
usuário.
FCC
• O software que infecta um computador, cujo
objetivo é criptografar arquivos nele
armazenados e, na sequência, cobrar um resgate
do usuário para fornecer uma senha que
possibilite decriptar os dados, é um malware do
tipo
(A) trojan, denominado ransomware.
(B) backdoor, denominado ransomware.
(C) worm, denominado ransomware.
(D) trojan, denominado spyware.
(E) backdoor, denominado spyware.
Ransomware
• Refere-se aos cavalos de tróia que cobram
resgate
BOT
É um programa que dispõe de mecanismos de
comunicação com o invasor que permitem
que ele seja controlado remotamente.
CUIDADO
DoS: Denial of Service – Ataque de Negação de
serviço: é uma técnica pela qual um atacante
utiliza um computador para tirar de operação um
serviço, um computador ou uma rede conectada
à Internet
Obs: quando um conjunto de computadores é
utilizado no ataque, recebe o nome de negação
de
serviço
distribuído,
ou
DDoS
(DistributedDenial of Service).
SPYWARE
É o termo utilizado para se referir a uma
grande categoria de software que tem o
objetivo de monitorar atividades de um
sistema e enviar as informações coletadas
para terceiros
TIPOS
• KEYLOGGER: capturar e armazenar as teclas digitadas
pelo usuário no teclado de um computador.
• SCREENLOGGERS : Capturar telas
SOLUÇÃO
ANTISPYWARE
São programas utilizados para combater
spyware, adware, entre outros programas
espiões
AntiSpywares
1.
2.
3.
4.
5.
PC Tools Spyware Doctor
Sunbelt CounterSpy
Norton internet Security
Lavasoft Ad-Aware Free
Microsoft Windows Defender
ADWARE
Programa projetado especificamente para
apresentar propagandas
BACKDOOR
Um programa implantado secretamente em
um computador com o objetivo de obter
informações e dados armazenados, interferir
com a operação ou obter controle total do
sistema.
+
PROTEÇÃO
FIREWAL
O firewall é um programa que tem como
objetivo proteger uma rede contra acessos e
tráfego indesejado,
CUIDADO!
DMZ
É a sigla para de DeMilitarized Zone ou "zona
desmilitarizada", em português. Também
conhecida como Rede de Perímetro, a DMZ é
uma pequena rede situada entre uma rede
confiável e uma não confiável, geralmente
entre a rede local e a Internet.
CESPE
Os programas de antivírus são indicados para
fazer controle e eliminação de pragas virtuais.
São exemplos típicos de pragas virtuais:
spyware, worm, firewall, hash e boot.
( ) Certo ( ) Errado
CESPE
Um vírus mutante de computador é capaz de
assumir múltiplas formas com o intuito de
burlar o software de antivírus.
( ) Certo ( ) Errado
AMEAÇAS
SPAM
• É o termo usado para se referir aos e-mails
não solicitados, que geralmente são enviados
para um grande número de pessoas.
PHISHING
Também conhecido como phishing scam ou phishing
ou scam.
Mensagem não solicitada que se passa por
comunicação de uma instituição conhecida, como
um banco, empresa ou site popular, e que procura
induzir usuários ao fornecimento de dados pessoais
e financeiros
SEGURANÇA
PRINCÍPIOS DE SEGURANÇA
•
•
•
•
CONFIDENCIALIDADE
INTEGRIDADE
DISPONIBILIDADE
AUTENTICIDADE
CONFIDENCIALIDADE
Garantir que a informação seja acessada
somente por pessoas autorizadas
CRIPTOGRAFIA
CRIPTOGRAFIA
• Trata-se de um conjunto de conceitos e
técnicas que visa codificar uma informação de
forma que somente o emissor e o receptor
possam acessá-la, evitando que um intruso
consiga interpretá-la.
“A arte de codificar dados”
CRIPTOGRAFIA
CIFRAR
DECIFRAR
CONCEITOS IMPORTANTES
Mensagem cifrada = Encriptar
É a mensagem embaralhada,
incompreensível que passou
pelo processo de encriptação
CONCEITOS IMPORTANTES
MENSAGEM DECIFADA = DECRIPTAR
É o processo de transformar a
mensagem cifrada de volta em
mensagem mensagem original.
CONCEITOS IMPORTANTES
CHAVE CRIPTOGRÁFICA
É um número( binário) que é
usado para cifrar e/ou decifrar
a mensagem.
CRIPTOGRAFIA
• SIMÉTRICA: criptografia de chave única
• ASSIMÉTRICA: Também conhecida como
"chave pública", a chave assimétrica trabalha
com duas chaves: uma denominada privada e
outra denominada pública.
Vamos Entender
CRIPTOGRAFIA
VOCÊ
Seu AMOR
Seu AMOR
CRIPTOGRAFIA
• CHAVE PÚBLICA: CIFRA
• CHAVE PRIVADA: DECIFRA
PRINCÍPIOS DE SEGURANÇA
•
•
•
•
CONFIDENCIALIDADE
INTEGRIDADE
DISPONIBILIDADE
AUTENTICIDADE
• Integridade: garantir que uma informação não
foi alterada durante seu percurso.
• Autenticidade: garantir que uma determinada
entidade - um usuário por exemplo - seja
realmente quem ele diz ser.
• Não-repúdio: garantir que uma mensagem
não poderá ter a sua autoria negada.
Vamos Entender
ASSINATURA DIGITAL
CUIDADO!
• CRIPTOGRAFIA
CHAVE PÚBLICA: CIFRA
CHAVE PRIVADA: DECIFRA
• ASSINATURA DIGITAL
CHAVE PRIVADA: ASSINA
CHAVE PUBLICA: CONFERE ASSINATURA
VOCÊ
Seu AMOR
Seu AMOR
PROTOCOLOS
PROTOCOLO
É um formato estabelecido para a transmissão
de dados entre dois ou mais dispositivos de
computadores
INGLÊS
ESPANHOL
INGLÊS
INGLÊS
TCP/IP
Protocolo Padrão da Internet
TCP/IP
• HTTP – Transferência de páginas
• HTTPS - Transferência de páginas seguras
• FTP – Transferência de arquivos
TCP/IP
• POP3 – receber mensagens de email
• IMAP – Acessar mensagens no servidor
• SMTP – enviar mensagens de email
TCP/IP
• POP3 – receber mensagens de email
• IMAP – Acessar mensagens no servidor
• SMTP – enviar mensagens de email
TCP/IP
• TELNET – acesso remoto
• DNS - Conversão de nomes de
domínios em endereços IP
• TCP /UDP / DHCP
PORTAS
•
•
•
•
•
•
•
•
HTTP = 80
HTTPS = 443
POP3 = 110
SMTP = 25
FTP = 20 E 21
DNS = 53
IMAP = 143
TELNET = 23
+ CONCEITOS
CUIDADO
• VPN
• VOIP
• INTERNET 2
VPN
• Rede Privada Virtual
(Virtual Private Network – VPN), como o
próprio nome sugere, é uma forma de
conectar dois computadores utilizando uma
rede pública, como a Internet
2. A respeito de conceitos e modos de utilização de tecnologias associadas à
Internet e à intranet, assinale a opção correta.
A) O navegador Internet Explorer permite fazer downloads
de arquivos e salvá-los em pastas e subpastas do disco
rígido no computador local.
B) A utilização do Outlook Express tem a vantagem, em
relação ao Microsoft Outlook, de não necessitar de
configuração prévia para o envio e recebimento de
mensagens de correio eletrônico.
C) Para se fazer upload de um arquivo armazenado no
disco rígido do computador, é necessário anexar o arquivo
a uma mensagem do cliente de e-mail.
D) Um arquivo que for recebido em anexo a uma
mensagem de correio eletrônico pode ser armazenado em
uma pasta qualquer do disco rígido do computador, desde
que o nome do referido arquivo não seja alterado.
E) Na intranet, os arquivos são armazenados em
servidores localizados fisicamente na empresa; enquanto,
na Internet, os arquivos são armazenados em servidores
externos.
CAMPOS DE ENVIO
CUIDADO
06. Qual dos princípios básicos da segurança da
informação enuncia a garantia de que uma
informação não foi alterada durante seu
percurso, da origem ao destino?
(A) Não-repúdio
(B) Integridade
(C) Autenticidade
(D) Disponibilidade
(E) Confidencialidade
(EXTRA)No que diz respeito a segurança de
informações e procedimentos de segurança, um
computador (ou
sistema computacional) é
dito seguro se este atende a três requisitos
básicos relacionados aos recursos que o
compõem:
A) Confidencialidade, Integridade e Disponibilidade.
B) Eficiência, integridade e disponibilidade.
C) Localização, Eficiência e Confidencialidade.
D) Integridade, Portabilidade e Eficiência.
E) Disponibilidade, Eficiência e Localização.