Aula 03

Preview:

Citation preview

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

1

Redes: Internet / Intranet AULA 03

Rede social Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na definição das redes é a sua abertura, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. Redes sociais online, tais como facebook, orkut, myspace, twitter, linkedin, que são um serviço online, plataforma ou site que foca em construir e refletir redes sociais ou relações sociais entre pessoas, que, por exemplo, compartilham interesses e/ou atividades. Facebook, website de relacionamento social lançado em fevereiro de 2004, rede com maior número de usuários (+/- 900 milhões) Orkut, rede social filiada ao Google, criada em 24 de Janeiro de 2004 com o objetivo de ajudar seus membros a criar novas amizades e manter relacionamentos. (+/- 700 milhões) Twitter, rede social e servidor para microblogging que permite aos usuários que enviem e leiam atualizações pessoais de outros contatos. LinkedIn é uma rede de negócios fundada em Dezembro de 2002 e lançada em Maio de 2003. É comparável a redes de relacionamentos, e é principalmente utilizada por profissionais. MySpace: rede social que permite a troca de informações entre seus usuários através de fotos, comentários, blogs dentre outros. Indicada para utilizadores do mundo artístico. Computação em Nuvem (Cloud Computing) O conceito de computação em nuvem (cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet.

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

2

Tipos de Computação em Nuvem IaaS - Infrastructure as a Service ou Infra-estrutura como Serviço: quando se utiliza uma porcentagem de um servidor, geralmente com configuração que se adeque à sua necessidade. PaaS - Plataform as a Service ou Plataforma como Serviço: utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. (p.ex.: Windows Azure). DaaS - Development as a Service ou Desenvolvimento como Serviço: as ferramentas de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas. SaaS - Software as a Service ou Software como Serviço: uso de um software em regime de utilização web (p.ex.: Google Docs , Microsoft SharePoint Online). CaaS - Communication as a Service ou Comunicação como Serviço: uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor fabricante (p.ex.: Microsoft Lync). EaaS - Everything as a Service ou Tudo como Serviço: quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço. Conceitos de Educação à Distância (EAD) A Educação a Distância (EAD) tem sido cada vez mais empregada para atender às necessidades de aprendizado sem necessitar deslocar-se de onde reside para uma outra localidade. Não precisamos gastar tempo e dinheiro com transporte, muitas vezes não precisamos de escolaridade formal, podemos concentrar os esforços naquilo que estamos necessitando e podemos nos comunicar rapidamente por telefone ou correio eletrônico, se temos dúvidas. Por tudo isso, a EAD tem crescido muito nos últimos tempos.

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

3

GRUPOS DE DISCUSSÃO E FÓRUNS Fórum de discussão é uma ferramenta para páginas de Internet destinada a promover debates através de mensagens publicadas abordando uma mesma questão. Organização das mensagens Os fóruns de discussão basicamente possuem duas divisões organizacionais, a primeira faz a divisão por assunto e a segunda uma divisão desse em tópicos. As mensagens ficam ordenadas decrescentemente por data, da mesma forma que os tópicos ficam ordenados pela data da última postagem. [editar] Permissões de usuários e moderação Os status de usuários registrados num fórum geralmente variam em três níveis de permissão: Usuários Moderadores Administradores WIKIS O termo wiki é utilizado para identificar um tipo específico de coleção de documentos em hipertexto ou o software colaborativo usado para criá-lo. Chamado "wiki" por consenso, o software colaborativo permite a edição coletiva dos documentos usando um sistema que não necessita que o conteúdo tenha que ser revisto antes da sua publicação. Uma WebWiki permite que os documentos sejam editados colectivamente com uma linguagem de marcação muito simples e eficaz, através da utilização de um navegador web. Dado que a grande maioria dos wikis são baseados na web, o termo wiki é normalmente suficiente. Um dos maiores sites no formato de wiki é a Wikipédia, onde qualquer internauta pode contribuir para o enriquecimento das informações nela contida. Conceitos de tecnologias e ferramentas multimídia Multimídia é a combinação, controlada por computador, de pelo menos um tipo de mídia estática (texto, fotografia, gráfico), com pelo menos um tipo de mídia dinâmica (vídeo, áudio, animação) (Chapman & Chapman 2000 e Fluckiger 1995).Quando se afirma que a apresentação ou recuperação da informação se faz de maneira multissensorial, quer-se dizer que mais de um sentido humano está envolvido no processo, fato que pode exigir a utilização de meios de comunicação que, até há pouco tempo, raramente eram empregados de maneira coordenada, a saber: Som (voz humana, música, efeitos especiais) Fotografia (imagem estática) Vídeo (imagens em pleno movimento) Animação (desenho animado) Gráficos Textos (incluindo números, tabelas, etc.) Natureza espaço-temporal Estáticos - Agrupam elementos de informação independentes do tempo, alterando apenas a sua dimensão no espaço, tais como, por exemplo, textos e gráficos; Dinâmicos - Agrupam elementos de informação dependentes do tempo, tais como, por exemplo, o áudio e a animação. Nestes casos, uma alteração, no tempo, da ordem de apresentação dos conteúdos conduz a alterações na informação associada ao respectivo tipo de media dinâmico. Imersivo - Agrupam elementos de informação interativa em ambientes 3D.

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

4

Origem Capturados - São aqueles que resultam de uma recolha do exterior para o computador; Sintetizados - São aqueles que são produzidos pelo próprio computador através da utilização de hardware e software específicos. Divulgação Quanto ao modo de divulgação podemos encontrar dois tipos: Online - Divulgação online significa a disponibilidade de uso imediato dos conteúdos multimédia. Pode ser efectuada, por exemplo, através da utilização de uma rede informática local ou da WWW. Offline - A divulgação offline de conteúdos multimédia é efectuada através da utilização de suportes de armazenamento, na maioria das vezes do tipo digital. Neste caso, os suportes de armazenamento mais utilizados são do tipo óptico, CD e DVD. Multimídia e Percepção aspectos de uma interação humano-máquina A multimídia é hoje um dos mais eficazes recursos para garantir a percepção e o acúmulo de conhecimento. Isso porque os recursos multimídia estimulam mais sentidos que as simples mídias. A partir do momento em que o usuário é estimulado em mais de um sentido, a capacidade de processamento e armazenamento das informações aumentam consideravelmente. Segundo Márcio Matias, o percentual de eficácia das principais mídias na percepção humana é de: -Visual = 55% -Vocal = 38% -Textual = 7% Redes de Computadores Função: Interligar e compartilhar dados e dispositivos entre computadores remotos. Recursos necessários: Interface de rede (Placas de rede, hub, switch...) Meio de transmissão (cabos, fibra, wireless) Sistema Operacional de rede Protocolo de rede (TCP/IP,UDP, ARP, RARP) Tipos de Redes: LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) PAN (Personal Area Network)

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

5

Componentes de uma rede

Funcionamento do HUB

Funcionamento do HUB

Computador A deseja “conversar” com o Computador D

Como pode ser observado o hub concentra as máquinas para que os dados envidados pelo computador A possam ser direcionados para as máquinas conectadas ao hub. Em geral todo hub funciona também como um repetidor de sinal, isto é, ele amplifica o sinal de modo que ele possa ser enviado através de cabos com grande comprimento (acima de 100 metros). Tipos de Hubs - Hub passivo: é qualquer dispositivo que concentre cabos de rede e que não possua nenhum tipo de alimentação elétrica.

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

6

- Hub ativo: são os hubs mais comuns, eles amplificam o sinal antes de enviá-los aos cabos ligados nele, sendo assim, funcionam como repetidores. - Hub inteligente ou gerenciável: permite que sejam feitos monitoramentos via software e fornece relatórios de movimentação dos pacotes e falhas.

Funcionamento do SWITCH Computador A deseja “conversar” com o Computador D

Como pode ser observado o pacote originado do computador A e direcionado para o computador D é enviado diretamente para ele, evitando o congestionamento dos pacotes na rede e, portanto melhorando o fluxo. Outra grande vantagem do uso do switch é que ele não impede que existam outras comunicações, desde que elas não envolvam as portas que já estão se comunicando. Resumindo enquanto o computador A "conversa" com o computador D nada impede que as máquinas B e C "conversem".

Funcionamento do ROTEADOR

O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de roteador.

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

7

Funcionamento do ROTEADOR Computador 1 da Rede 1 deseja “conversar” com o Computador 2 da rede 10

AULA 03

SEGURANÇA DA INFORMAÇÃO

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

8

Certificado do Banco do Brasil

TIPOS DE CERTIFICADOS DIGITAIS

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

9

ALGORITMO DE CRIPTOGRAFIA

ALGORITMO:

VOGAIS: + 2 POSIÇÕES CONSOANTES: - 2 POSIÇÕES

ESPAÇO: *

ALGORITMO DE CRIPTOGRAFIA E UMA CHAVE SIMÉTRICA

ALGORITMO: VOGAIS: + 2 POSIÇÕES

CONSOANTES: - 2 POSIÇÕES ESPAÇO *

CHAVE SIMÉTRICA DE 56 BITS (72 quadrilhões de Combinações)‏ 00111000101011100000011110000101001111110001111000000111

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

10

CHAVE SIMÉTRICA POSSUI UMA ÚNICA CHAVE COMPARTILHADA

ALGORITMO DE CRIPTOGRAFIA E UMA CHAVE ASSIMÉTRICA

ALGORITMO: VOGAIS: + 2 POSIÇÕES

CONSOANTES: - 2 POSIÇÕES ESPAÇO: *

CHAVE ASSIMÉTRICA DE 1024 OU 2048 BITS OU MAIOR CHAVES ASSIMÉTRICAS (PÚBLICA) POSSUI UM PAR DE CHAVES DISTINTAS

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

11

CHAVE SIMÉTRICA POSSUI UMA ÚNICA CHAVE COMPARTILHADA

CHAVES ASSIMÉTRICAS (PÚBLICA) POSSUI UM PAR DE CHAVES DISTINTAS

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

12

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

13

Questão 01 A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de (A) Adulteração dos dados, Recusa de serviço e Exposição aos dados. (B) Recusa de serviço, Exposição aos dados e Adulteração dos dados. (C) Exposição aos dados, Recusa de serviço e Adulteração dos dados. (D) Recusa de serviço, Adulteração dos dados e Exposição aos dados. (E) Exposição aos dados, Adulteração dos dados e Recusa de serviço. Questão 02 Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema: I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico. II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A. III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d". IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública. A QUANTIDADE DE ITENS CORRETOS É: a) 1 b) 2 c) 3 d) 4 e) nenhum Questão 03 As características da assinatura digital na criptografia de chave pública são: a) Integridade, privacidade, não repúdio e autenticidade. b) Integridade, não repúdio e autenticidade. c) Integridade, privacidade e autenticidade. d) Integridade, privacidade, não repúdio, disponibilidade e autenticidade. e) Integridade, confidencialidade, não repúdio e autenticidade. Questão 04 Analise as seguintes afirmações relacionadas à segurança em redes de computadores: I – A criptografia de chave pública baseia-se na utilização de uma mesma chave para codificar quanto para decodificar os dados. II – No método de assinatura digital, a chave utilizada pelo signatário para assinar uma mensagem deve acompanhá-la obrigatoriamente para que o destinatário possa utilizá-la, em conjunto com sua chave pública, para verificar a validade da assinatura da referida mensagem. III – No método de criptografia assimétrica, a chave utilizada para criptografar um texto é diferente da chave utilizada para decodificar o mesmo texto.

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

14

IV – No método de assinatura digital, o procedimento de verificação envolve a utilização de um método e uma chave pública para determinar se a assinatura foi produzida com a informação privada do signatário, isto é, com sua chave privada. Assinale a quantidade de itens corretos: a) 1 b) 2 c) 3 d) nenhum

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

15

05 - Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que a) cada usuário deve confirmar a identidade da outra parte envolvida na comunicação. b) apenas A e B podem modificar, intencionalmente ou não, o conteúdo da comunicação. c) apenas A e B devem compreender o conteúdo da comunicação. d) cada usuário deve provar que uma dada mensagem foi enviada pela outra parte envolvida na comunicação. e) os recursos necessários à comunicação devem estar disponíveis e acessíveis aos usuários. 06 - Uma assinatura digital é um meio pelo qual a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações. b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado. c) os servidores de páginas da Web identificam o endereço IP do site de destino. d) os servidores de páginas da Web identificam o endereço IP do site de origem. e) os Firewalls utilizam para garantir o repúdio da informação. 07 - Em assinaturas digitais, a chave criptográfica usada para a verificação da autenticidade de um dado emissor por um receptor é a chave a) privada do emissor.

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

16

b) pública do emissor. c) pública do receptor. d) privada do receptor. e) simétrica compartilhada entre emissor e receptor. 08 - Analise as seguintes afirmações relacionadas à segurança na Internet: I. Um WORM é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação. II. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros. III. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão. IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais. Assinale a quantidade de itens incorretos: a) 1 b) 2 c) 3 d) nenhum 09 - Analise as seguintes afirmações relacionadas à Segurança da Informação. I. Um Firewall de estado controla o tráfego para evitar pacotes ilegítimos, guardando o estado de todas as últimas transações efetuadas. II. Um Spyware é um programa que recolhe informações sobre o usuário e sobre seus costumes na Internet e transmite estas informações a uma entidade externa na Internet sem o conhecimento ou consentimento do usuário. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado ou manipulado. III. Nos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada. Este procedimento visa garantir o não-repúdio. IV. O foco principal dos sistemas de Segurança da Informação para a Internet são os desastres, como incêndio ou falhas elétricas e os erros dos usuários. Assinale a quantidade de itens certos: a) 1 b) 2 c) 3 d) nenhum FCC - 2012 - MPE-PE - Técnico Ministerial - Informática 10 - Sobre assinaturas digitais, considere: I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

17

II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem. III. É importante ressaltar que a segurança do método de assinatura digital baseia-se no fato de que a chave pública é conhecida apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Está correto o que consta em a) I e III, apenas. b) I, II e III. c) II e III, apenas. d) I, apenas. e) I e II, apenas. Prova: FCC - 2011 - TRT - 19ª Região (AL) 11 - Sobre a chave pública do titular do documento de um certificado digital pode-se afirmar: a) Uma mensagem assinada digitalmente é criptografada com a chave pública do emissor antes de ser enviada. b) Somente quem recebe uma mensagem assinada deve conhecer. c) É utilizada apenas na criptografia simétrica, no processo de certificação digital. d) Somente seu dono deve conhecer. e) Quando o destinatário recebe um documento assinado digitalmente, ele utiliza a chave pública do emissor para decifrá-la.

www.cers.com.br

CURSO ANALISTA JUDICIÁRIO DE TRIBUNAIS Informática

Raymundo Penna

18

GABARITO 01. D 02. B 03. B 04. B 05. C 06. A 07. B 08. B 09. B 10. D 11. E