INTERNET, INTRANET E SEGURANÇAdocs.aprovaconcursos.com.br/aprova/materias_adicionais/29125/... ·...

34
Prof. Ricardo Beck www.profricardobeck.com.br Página 1 de 34 INTERNET, INTRANET E SEGURANÇA Protocolo Os protocolos são regras e padrões que são seguidos para estabelecer conexões, enviar dados, enfim, as redes não existiriam se não utilizássemos protocolos. Observaremos no decorrer deste capítulo e do sobre internet que existem inúmeros protocolos, cada um com sua aplicação, por exemplo, protocolo para envio de e-mails, para conexão de computadores, entre outros. Agora que conhecemos alguns detalhes sobre redes de computadores, podemos iniciar os estudos de internet. Conceitos importantes Como funciona internet Basicamente, cada computador conectado à internet, acessando ou provendo informações, possui um endereço, a esse endereço damos o nome de IP, que conheceremos no decorrer deste capítulo. Com esse endereço conseguimos localizar o destino desejado na internet.

Transcript of INTERNET, INTRANET E SEGURANÇAdocs.aprovaconcursos.com.br/aprova/materias_adicionais/29125/... ·...

Prof. Ricardo Beck www.profricardobeck.com.br Página 1 de 34

INTERNET, INTRANET E SEGURANÇA

Protocolo

Os protocolos são regras e padrões que são seguidos para estabelecer conexões, enviar dados,

enfim, as redes não existiriam se não utilizássemos protocolos. Observaremos no decorrer

deste capítulo e do sobre internet que existem inúmeros protocolos, cada um com sua

aplicação, por exemplo, protocolo para envio de e-mails, para conexão de computadores,

entre outros.

Agora que conhecemos alguns detalhes sobre redes de computadores, podemos iniciar os

estudos de internet.

Conceitos importantes

Como funciona internet

Basicamente, cada computador conectado à internet, acessando ou provendo informações,

possui um endereço, a esse endereço damos o nome de IP, que conheceremos no decorrer

deste capítulo. Com esse endereço conseguimos localizar o destino desejado na internet.

Prof. Ricardo Beck www.profricardobeck.com.br Página 2 de 34

Para estarmos conectados na web precisamos de um provedor de acesso, também chamado

de ISP (Internet Service Provider). Esse provedor fica ligado diretamente aos backbones

(espinhas dorsais), cada país pode possuir um ou mais backbones. Esses backbones se

interligam com outros backbones, criando diversas rotas de comunicação.

Além dessa estrutura, precisamos contar com componentes como os DNS, protocolos de e-

mail e navegação, entre outros itens que analisaremos neste capítulo.

A conexão do usuário com o provedor é conhecida como conexão de última milha. Hoje

existem várias maneiras dos usuários acessarem a internet, a seguir analisaremos os principais

meios.

O endereço IP

O endereço IP (Internet Protocol) é utilizado para identificar computadores na internet,

encontramos em dois padrões, o IPv4 e o IPv6.

O IPv4 consiste em um endereço de 32bits, de tamanho formado por quatro octetos, observe:

Prof. Ricardo Beck www.profricardobeck.com.br Página 3 de 34

Os valores por octeto podem variar de 0 até 255, pois com oitos bits só podemos ter 256

combinações, esse assunto foi analisado no capítulo de hardware.

Portanto, um exemplo válido de endereço IP seria 200.123.144.34.

O padrão IPv6 é o novo padrão do endereço IP, foi criado em virtude de um possível

esgotamento do padrão IPv4, formando um endereço de 128 bits, com oito conjuntos de 16

bits. Ao invés do sistema decimal, como no IPv4, utiliza o sistema hexadecimal para sua

representação.

Em um endereço IPv6, observaremos que o conjunto de quatro valores hexadecimais são

separados por “:” ou invés de “.”.

8A2E:6A88:0370:3FFE:1319:8A2E:0370:7344

Domínio

32 bits

___ ___ ___ . ___ ___ ___ . ___ ___ ___ . ___ ___ ___

8 bits 8 bits 8 bits 8 bits

Prof. Ricardo Beck www.profricardobeck.com.br Página 4 de 34

Como observamos anteriormente, os computadores são identificados na Internet pelo

endereço IP, mas imagine como seria difícil decorar o endereço de todos os sites que

visitamos. Para facilitar a navegação, utilizamos endereços compostos de letras e números, a

esses endereços denominamos domínio. Cada país é responsável por regulamentar e cadastrar

esses domínios, no Brasil contamos com o CGI (Comitê Gestor de Internet no Brasil), e

podemos registrar novos domínios no endereço http://registro.br. Observe a seguir a página

inicial do Registro.br

Na criação do domínio algumas regras precisam ser seguidas, por exemplo, não são permitidos

endereços somente com números, as outras regras podem ser verificadas no site do registro.

A estrutura de um domínio é composta por uma hierarquia, observe a estrutura com base no

exemplo a seguir:

www.dominio.com.br

www – corresponde ao serviço utilizado.

domínio – nome do domínio, normalmente corresponde ao nome da empresa proprietária do

domínio.

com – essa arte corresponde ao tipo, em que “com” corresponde a comercial. Existem outras

terminologias, como org (organizacional), mil (militar), gov (governamental), entre outras,

todas podem ser verificadas no site do registro.br.

br – a última parte corresponde ao país onde o site foi cadastrado, no caso do Brasil utilizamos

a sigla “br". Observe que alguns endereços não possuem a parte correspondente ao país, por

exemplo, www.hotmail.com, portanto, definimos que esse endereço foi registrado pelo órgão

responsável nos Estados Unidos.

Prof. Ricardo Beck www.profricardobeck.com.br Página 5 de 34

A cada local na internet damos o nome de site, muito comum aparecer em concursos o termo

sítio, na verdade um sinônimo para site. Um site é composto por uma ou mais páginas, cada

página possui seu endereço próprio, denominado URL (uniform resource locator).

Dica: um outro termo muito utilizado para referenciar um endereço na internet é o termo

website, ou um local na teia.

DNS

O DNS é fundamental para o funcionamento da internet, pois como o computador trabalha

apenas com números e os domínios são compostos de letras e números, alguém precisa

realizar essa conversão, é nesse momento que entra em ação o DNS. Um serviço com a

funcionalidade de resolver o endereço digitado para o IP correspondente, e vice-versa. Na

internet podemos encontrar vários servidores DNS.

Proxy

Prof. Ricardo Beck www.profricardobeck.com.br Página 6 de 34

O Proxy é um programa que normalmente fica instalado no servidor de comunicação da rede,

ou seja, aquele que estará ligado à internet. Sua função é muito importante na rede, o usuário

pede a conexão com a web ao Proxy. Entre as funções desempenhadas pelo Proxy

encontramos o log (registro), ou seja, todos os acessos são gravados, criando estatísticas de

uso e oferecendo ao gerente de rede um controle sobre o que os usuários que pedem conexão

ao Proxy estão acessando.

Porém, o Proxy desempenha outras funções, como o controle de acesso, ou seja, quando

estamos em uma rede e tentamos acessar determinado serviço ou endereço e o computador

retorna uma mensagem, informando que a página não pode ser acessada, pois viola os

preceitos da instituição, provavelmente essa página está classificada como proibida no Proxy.

Firewall

É possível definir o que pode ser liberado ou bloqueado, principalmente por meio de portas de

comunicação.

Atenção: o firewall pode ser hardware ou software, nesse último caso normalmente

encontrado nas últimas suítes de segurança (antivírus) comercializadas no mercado.

Prof. Ricardo Beck www.profricardobeck.com.br Página 7 de 34

O termo DMZ está diretamente relacionado com firewall, sua função é justamente apresentar

uma área que não fique protegida pelo seu firewall, estranho não é? Qual seria a

funcionalidade desse recurso? Pois bem, imagine que existam serviços públicos em sua rede,

para não liberar a entrada de “pessoas” na sua rede, basta criar uma DMZ, liberando apenas os

serviços que deseja, deixando-os fora da supervisão do firewall, por isso que conhecemos DMZ

como zona desmilitarizada.

Download

Esse termo é muito utilizado, mas não é comum cobrar o que significa download, porém o

encontraremos muito em enunciados ou em alternativas. Pois bem, o ato de copiar algo da

internet para o seu computador é denominado download. Quanto maior a velocidade de

conexão, maior será a velocidade de download.

O download também é conhecido como downstream, em que o termo stream significa fluxo,

ou seja, fluxo para baixo. Um outro sinônimo para o termo download é “baixar”.

Prof. Ricardo Beck www.profricardobeck.com.br Página 8 de 34

Upload

O upload ou upstream é o processo inverso do download, ou seja, é o ato de enviar dados para

a internet. Quando observamos nossa conexão, possuímos uma taxa de download e uma taxa

de upload, dependendo da sua conexão, esses valores são diferentes, normalmente a taxa de

download é maior que a taxa de upload.

Dica: sempre que enviamos dados para a internet estamos utilizando um processo de upload,

isso inclui, por exemplo, o envio de e-mails.

Protocolos Como já analisamos, protocolos são um conjunto de regras para viabilizar a comunicação entre

os mais diversos sistemas. Na internet encontramos diversos tipos de protocolos. Esses termos

que complicam um pouco as provas, pois existem várias siglas para serviços e situações

distintas, observe a seguir alguns deles:

Transporte

Prof. Ricardo Beck www.profricardobeck.com.br Página 9 de 34

Entre os protocolos de transporte encontramos o TCP e o UDP:

TCP (transmission control protocol)

O TCP é um protocolo que garante a entrega dos dados, é orientado à conexão, ou seja, envia

um pedido de conexão para o destino e utiliza a conexão para o envio dos dados. Muitos

serviços da internet utilizam esse protocolo.

UDP (user datagram protocol)

O protocolo UDP é mais simples que o TCP, porém, acaba sendo mais veloz, é um protocolo

que não garante a entrega dos dados.

TCP/IP

Esse conjunto de protocolos é, sem dúvida, o mais cobrado desde as provas mais fáceis até as

mais complicadas. É o protocolo utilizado em redes de longo alcance, por exemplo, a internet,

portanto, podemos afirmar que o protocolo padrão da internet.

HTTP (HTTPS)

Prof. Ricardo Beck www.profricardobeck.com.br Página 10 de 34

O http (hypertext transfer protocol), que encontramos antes de endereços como http:// é um

protocolo de hipertextos, ou seja, disponibiliza esse recurso na página acessada. Por esse

motivo que observamos em todos os sites a sigla http://.

Dica: não é necessário digitar esse protocolo no endereço do navegador, o próprio programa

de navegação se encarrega de preenchê-lo no endereço.

O ponto alto desse protocolo para provas de concursos é a apresentação da letra “s”,

formando o https://, observe: .

Isso indica que foi implementada segurança na página, esse item também pode ser verificado

pelo cadeado de segurança , apresentado no Internet Explorer. Para verificar o

certificado de segurança, basta clicar no cadeado e, em seguida, no link . Dica: o protocolo criptográfico envolvido nesse processo é o SSL.

Prof. Ricardo Beck www.profricardobeck.com.br Página 11 de 34

Conectando-se à internet

A conexão do usuário ao provedor é conhecida como conexão de última milha. Hoje existem

várias maneiras dos usuários acessarem a internet, a seguir analisaremos os principais meios.

o Linha telefônica (dial-up) Esse meio de conexão é um dos mais baratos encontrados atualmente, necessitamos de uma

linha telefônica e um provedor de acesso. Em virtude das linhas de banda larga estarem mais

acessíveis financeiramente, esse meio de conexão está caindo em desuso. Apresenta

velocidades baixas na ordem dos 56Kb/s.

Para a sua utilização é necessário um modem.

Dica: quando utilizada a linha telefônica fica ocupada.

o ADSL

Prof. Ricardo Beck www.profricardobeck.com.br Página 12 de 34

Sem dúvida, das conexões de banda larga a mais cobrada é a ADSL. Consiste em uma conexão

que utiliza linha telefônica e necessita de um modem ADSL para sua conexão.

Dependendo da velocidade os valores vão aumentando, hoje é comum encontramos conexões

de 10Mb/s e superiores. Se você observar, possui velocidades muito superiores se comparada

a dial-up.

Dica: quando está conectada, a linha telefônica permanece desocupada.

Serviços da internet

o WWW (world wide web)

Foi o serviço que deixou a internet popular nesses últimos anos, oferecendo uma forma de

visualização amigável e intuitiva.

Baseada em endereços denominados domínios, cada página com seu endereço URL e um

sistema especial de conversão por DNS forma uma estrutura funcional.

o Linguagens

Prof. Ricardo Beck www.profricardobeck.com.br Página 13 de 34

Para a criação de páginas na Internet podem ser utilizadas diversas linguagens, a mais comum

é a HTML (hypertext markup language). Existem vários editores para essa linguagem, por

exemplo, o Word e o Excel são editores da linguagem HTML. Observe a seguir o código na

linguagem HTML de uma página da web.

o Hyperlinks

Quando estamos na internet encontramos locais nas páginas que nos ligam a outros locais da

internet, denominamos essas áreas de ligação de hyperlinks, eventualmente chamados de

hypertextos.

E-mails

Antes de conhecermos e explorarmos as ferramentas utilizadas para manipulação de e-mails é

fundamental conhecermos os protocolos que viabilizam o envio e o recebimento de

mensagens. A seguir observaremos os mais cobrados em provas de concursos:

SMTP (simple mail transfer protocol) Entre os protocolos que estamos analisando, sem dúvida, o mais cobrado é o SMTP. É o

protocolo responsável pelo envio das mensagens de e-mail, essa observação é fundamental

para provas de concursos.

POP3 (post office protocol)

Prof. Ricardo Beck www.profricardobeck.com.br Página 14 de 34

Tão cobrado quanto o SMTP, o POP3 é o protocolo responsável pelo recebimento das

mensagens de e-mail. Como no caso anterior, é necessário ao configurarmos contas de e-mail

em gerenciadores, como o Outlook Express.

IMAP (internet message access protocol)

Esse protocolo já está em sua quarta versão, portanto, também pode ser encontrado com

IMAP4. Como no POP3 é responsável pelo recebimento das mensagens.

Atenção: é um protocolo que agrega mais funções se comparado ao POP3.

Cookies

O termo cookies aparece com frequência em provas de concursos, é importante sabermos que

esse item está diretamente relacionado à privacidade do usuário, inclusive no navegador, a

área disponibilizada para configurações de questões relacionadas a cookies possui o termo

privacidade, observe:

Prof. Ricardo Beck www.profricardobeck.com.br Página 15 de 34

Mas o que vem a ser um cookie? Consiste em um arquivo de texto gravado no computador do

usuário. A principal função do cookie é facilitar a vida do usuário, armazenando dados

digitados de forma que, se forem solicitados novamente, o navegador já os apresente na

página em questão.

É um fator preocupante no quesito segurança, pois pode armazenar informações sobre o

usuário que está navegando na internet. Por esse motivo, é possível definir níveis de segurança

que permitem escolher quais cookies estarão ou não autorizados em sua sessão de navegação.

Podemos observar a ocorrência de sites bloqueados pela barra de status do navegador pelo

item . Caso o usuário aplique duplo clique nesse item, será apresentado o relatório de

privacidade, informando quais cookies foram bloqueados, observe:

FTP (file transfer protocol)

Quando observamos uma página na internet, precisamos imaginar que por trás das imagens e

texto existe uma estrutura de arquivos e pastas. Uma forma de gerenciar esses arquivos que

formam um site é via FTP, utilizando o próprio sistema operacional ou um software de

conexão FTP, como, por exemplo, o Leech FTP.

Prof. Ricardo Beck www.profricardobeck.com.br Página 16 de 34

Alguns sites disponibilizam seu conteúdo por meio de FTP, para isso basta acessarmos o

endereço trocando o http:// por ftp://, nesse caso, por exemplo, ftp://ftp.dominio.com.br, se

o site permitir, observaremos seus arquivos e pastas. Em muitos casos, no momento do

acesso, é apresentada uma janela para logon, para acessar o conteúdo público do site

podemos efetuar o logon como convidado, que denominamos anônimo.

Observe a janela de logon com a opção para logon anônimo .

Dica: a porta TCP para o serviço de FTP é 21.

Comunicação em tempo real

É muito comum encontrarmos ferramentas na internet que possibilitem a comunicação

instantânea entre usuários conectados, ou seja, é possível conversar como se estivéssemos

frente a frente com a outra pessoa. A esse tipo de comunicação denominamos em tempo real.

Vários são os meios, entre eles encontramos o bate-papo ou chat que consiste em um

ambiente (página) na internet que disponibiliza uma sala para que usuários troquem

informações entre si. Algumas dessas salas são restritas a alguns usuários, formando de certa

forma comunidades.

Prof. Ricardo Beck www.profricardobeck.com.br Página 17 de 34

Outros meios de comunicação em tempo real são os comunicadores, como o skype, Gtalk e

MSN, obviamente que não são os únicos, porém são os mais difundidos. Nessa modalidade o

usuário define quais pessoas fazem parte do seu círculo de relacionamentos, com isso evita o

que ocorre nos chats, que você não sabe exatamente com quem está falando. Em softwares

como o skype é possível uma comunicação visualizando a pessoa, utilizando webcams, como

também a troca de áudio através de microfones e caixas acústicas.

Dica: esses softwares implementam a tecnologia VOIP (voice over IP).

Blogs

Nos dias de hoje é um dos principais meios de discussão sobre os mais variados assuntos. O

blog tem origem no nome web log, ou seja, registro na teia, porém utilizamos o termo blog.

Consistem em fóruns de discussão sobre vários assuntos, além de proverem as mais diversas

informações, ou seja, sempre que precisamos observar a opção ou solicitar auxílio de pessoas

na internet podemos vasculhar diversos blogs.

Nesses locais, é possível observar os posts (material inserido no site) e, dependendo do blog,

até mesmo comentar o conteúdo postado.

Softwares utilizados na internet

Prof. Ricardo Beck www.profricardobeck.com.br Página 18 de 34

Como já observamos, existem vários termos e serviços na internet. Para utilizarmos esses

recursos são necessários alguns softwares, entre eles os navegadores e os gerenciadores de e-

mail, que analisaremos a seguir:

Navegadores

Os navegadores web também são chamados de browsers. Entre os navegadores mais famosos

encontramos o Internet Explorer, da Microsoft, o Google Chrome, o Firefox, da Mozilla, entre

outros.

Basicamente, esses softwares interpretam comandos na linguagem HTML enviados pelos

servidores que armazenam as páginas na internet, esses servidores são denominados

servidores WEB ou WWW. Para isso, basta digitar a URL (endereço) da página e aguardar o

carregamento no navegador.

A seguir podemos observar a tela inicial desse navegador, em que está sendo exibida a página

do Google, um dos principais sites (sítios) de busca encontrados na internet.

Prof. Ricardo Beck www.profricardobeck.com.br Página 19 de 34

No quadro a seguir podemos observar os comandos encontrados nesse software. Observe:

Item Descrição

Botões de navegação (avançar e voltar)

Atualizar

Parar

Na área de busca é possível determinar qual será o “motor” de busca utilizado por esse campo. Para isso clique na seta ao lado da lupa, conforme apresentado a seguir:

Para realizar buscas basta digitar o item a ser

pesquisado e clicar em .

Habilita os Favoritos, observe:

Prof. Ricardo Beck www.profricardobeck.com.br Página 20 de 34

Apresenta os sites classificados para recebimento de RSS:

Entre os tipos de RSS podemos encontrar:

Rich Site Summary (RSS 0.91)

RDF Site Summary (RSS 0.9 e 1.0)

Really Simple Syndication (RSS 2.0)

Apresenta o histórico das páginas navegadas:

É possível filtrar as páginas que foram visitadas, observe:

RSS

Prof. Ricardo Beck www.profricardobeck.com.br Página 21 de 34

Para se inscrever, clique no botão e na página apresentada:

ou em:

Dica: para exibir a barra de menus basta pressionar a tecla ALT, ou aplicar botão direito do

mouse sobre a barra de navegação e escolher a opção Barra de menus.

Conceitos fundamentais dos menus do Internet Explorer 9

Como algumas ferramentas são novas ou foram remodeladas, nada melhor que pegar o

próprio texto do site da Microsoft, uma vez que os elaboradores utilizam esses recursos nas

provas.

Menu Página

Modo de Exibição de Compatibilidade

Há ocasiões em que o site que você está visitando não tem a aparência correta. Ele é mostrado

como um emaranhado de menus, imagens e caixas de texto fora de ordem. Por que isso

Prof. Ricardo Beck www.profricardobeck.com.br Página 22 de 34

acontece? Uma explicação possível: o site pode ter sido desenvolvido para uma versão

anterior do Internet Explorer. O que fazer? Experimente clicar no botão Modo de Exibição de

Compatibilidade: .

No Modo de Exibição de Compatibilidade, os sites aparecerão como se fossem exibidos em

uma versão anterior do Internet Explorer, o que geralmente corrige os problemas de exibição.

Você não precisa clicar no botão para exibir um site depois de já ter feito isso — na próxima

vez que você visitar o site, o Internet Explorer 9 automaticamente o mostrará no Modo de

Exibição de Compatibilidade. (Se você um dia quiser voltar a navegar nesse site usando

o Internet Explorer 9, basta clicar no botão Modo de Exibição de Compatibilidade novamente.)

Menu Segurança

Navegação InPrivate

A Navegação InPrivate permite que você navegue na web sem deixar vestígios no Internet

Explorer. Isso ajuda a impedir que as outras pessoas que usam seu computador vejam quais

sites você visitou e o que você procurou na web. Para iniciar a Navegação InPrivate, acesse a

página Nova Guia ou clique no botão Segurança.

Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova janela do

navegador. A proteção oferecida pela Navegação InPrivate só terá efeito enquanto você

estiver usando a janela. Você pode abrir quantas guias desejar nessa janela e todas elas

estarão protegidas pela Navegação InPrivate. Entretanto, se você abrir outra janela do

navegador, ela não estará protegida pela Navegação InPrivate. Para finalizar a sessão da

Navegação InPrivate, feche a janela do navegador.

Quando você navegar usando a Navegação InPrivate, o Internet Explorer armazenará algumas

informações, como cookies e arquivos de internet temporários, de forma que as páginas da

web visitadas funcionem corretamente. Entretanto, no final da sua sessão da Navegação

InPrivate, essas informações são descartadas.

Proteção contra rastreamento

A Proteção contra Rastreamento ajuda você a manter o controle de sua privacidade enquanto

navega na web.

Prof. Ricardo Beck www.profricardobeck.com.br Página 23 de 34

Uma parte do conteúdo, das imagens, dos anúncios e das análises que você vê nos sites que

visita é fornecida por sites externos ou de terceiros. Embora esse conteúdo possa ser útil tanto

para você quanto para seus sites favoritos, esses sites de terceiros podem rastrear seu

comportamento enquanto navega por vários sites. A Proteção contra Rastreamento fornece a

você um nível extra de controle e opções em relação às informações que os sites de terceiros

podem usar para rastrear sua atividade de navegação.

Filtragem ActiveX

Escolha os controles ActiveX que serão executados e ajude a proteger seu computador contra controles arriscados

com a filtragem ActiveX.

O ActiveX é uma tecnologia inserida em muitos dos principais sites para aprimorar sua

experiência de navegação. Ele pode ser usado para ações como reproduzir vídeos, exibir

animações e visualizar determinados tipos de arquivos. Entretanto, o ActiveX também pode

representar riscos à segurança e tornar seu computador lento.

A filtragem ActiveX no Internet Explorer pode ajudá-lo a tomar uma decisão mais consciente

sobre cada controle ActiveX executado, pois oferece a possibilidade de você bloquear

controles ActiveX para todos os sites e, em seguida, ativá-los somente para os sites confiáveis.

Isso ajuda a aumentar a proteção contra controles ActiveX arriscados e não confiáveis.

Filtro SmartScreen

O filtro SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de phishing

e que também pode ajudar a protegê-lo contra o download ou a instalação de malware

(software mal-intencionado).

O filtro SmartScreen ajuda a protegê-lo de três maneiras:

Enquanto você navega pela web, ele analisa as páginas da web e determina se elas

têm alguma característica que possa ser considerada suspeita. Se encontrar páginas da

web suspeitas, o SmartScreen exibirá uma mensagem, dando a você a oportunidade

de enviar um comentário e sugerindo que você proceda com cautela.

O filtro SmartScreen verifica os sites visitados e os compara com uma lista dinâmica de

sites de phishing e sites de softwares mal-intencionados relatados. Se encontrar uma

correspondência, o filtro SmartScreen exibirá um aviso, notificando-o que o site foi

bloqueado para a sua segurança.

O filtro SmartScreen verifica os arquivos baixados da web e os compara com uma lista

de sites de softwares mal-intencionados relatados e programas conhecidos como

inseguros. Se encontrar uma correspondência, o filtro SmartScreen o avisará que o

download foi bloqueado para a sua segurança. O filtro SmartScreen também verifica

Prof. Ricardo Beck www.profricardobeck.com.br Página 24 de 34

os arquivos baixados, comparando-os a uma lista de arquivos conhecidos e baixados

por muitos usuários do Internet Explorer. Se o arquivo que estiver baixando não

estiver nessa lista, o filtro SmartScreen o avisará.

Menu Ferramentas

Reabrir a última sessão de navegação

Quando você fecha o Internet Explorer e finaliza sua sessão de navegação, ele mantém o

controle das páginas da web que estavam abertas no momento. Por isso, quando você abre

uma nova sessão de navegação, você pode reabrir as páginas da web que estavam abertas

durante sua sessão de navegação anterior.

Opções da internet

É fundamental conhecer essa área do Internet Explorer, pois é por meio dela que as principais

configurações são efetivadas.

Prof. Ricardo Beck www.profricardobeck.com.br Página 25 de 34

Gerenciadores de e-mails

Para acessarmos nossas mensagens de correio eletrônico podemos utilizar dois meios. Via

web, que consiste em acessar a internet pelo navegador e digitar o endereço correspondente

ao serviço de e-mail; informar usuário e senha ou acessar as mensagens diretamente via

internet, esse acesso denomina-se via webmail.

O painel Pastas traz uma série de itens muito cobrados, observe o painel:

Na são colocados os e-mails que são recebidos pelo gerenciador, salvo em

situações que o usuário tenha utilizado regras para mensagens de correio, que possibilitam a

tomada de decisões sobre mensagens entregues, como, por exemplo, o encaminhamento para

uma pasta criada pelo usuário. A recebe as mensagens que serão

encaminhadas para o servidor de e-mail, após seu envio ela sairá dessa pasta e será mantida

uma cópia na pasta . Já na pasta são colocados os e-mail

excluídos pelo usuário.

Prof. Ricardo Beck www.profricardobeck.com.br Página 26 de 34

Atenção: não confunda a pasta com a lixeira do Windows, são ambientes

distintos.

Na pasta são colocadas as mensagens que foram salvas pelo usuário, quando

faltam dados para o envio de uma mensagem e o usuário deseja guardar essa mensagem para

posterior envio, pode utilizar as funcionalidades da opção Salvar, obtida no menu Arquivo,

nesse caso, como comentado, será colocada uma cópia da mensagem na pasta .

Entre os botões encontrados na barra de ferramentas está o , por meio dessa opção

é apresentada a janela para envio de e-mail, observe:

Na janela anterior podemos observar os cabeçalhos , (com cópia) e

(com cópia oculta). Caso o cabeçalho não esteja visível, pode ser habilitado por meio

da opção Todos os cabeçalhos encontrado no menu Exibir.

Nos cabeçalhos e são informados os e-mails dos destinatários, de forma que

todos terão conhecimento de quem recebeu a mensagem, porém, todos os endereços

colocados em não estarão visíveis pelos destinatários dos campos e

Prof. Ricardo Beck www.profricardobeck.com.br Página 27 de 34

, com isso temos uma forma de preservar os endereços dos destinatários, não os

expondo a toda lista de pessoas que receberão a mensagem.

No campo é informado em poucas palavras o objetivo da mensagem. Uma

mensagem pode ser enviada sem assunto, porém o Outlook Express informará essa situação

antes do envio.

VPN (Virtual Private Network)

É muito comum alguns usuários confundirem VPN com intranet, na verdade são termos

distintos. VPN consiste em uma sistema de segurança implementado, normalmente, em um

ambiente público como a internet, com o objetivo de prover algumas premissas de segurança,

como confidencialidade.

Imagine se você necessita interligar duas redes de computadores geograficamente distantes,

uma forma barata é por meio da internet, porém é um ambiente público que poderia causar

problemas à sua empresa, por esse motivo encontramos recursos como a VPN.

Intranet (Internal Web)

A intranet consiste em uma rede restrita aos colaboradores de uma empresa que utiliza a

tecnologia implementada na internet, com a diferença que a internet é pública e a intranet

Prof. Ricardo Beck www.profricardobeck.com.br Página 28 de 34

privada, ou seja, encontramos servidores WWW, servidores de e-mail, DNS, entre outros

componentes que formam a internet, portanto, a intranet utiliza o conjunto de protocolos

TCP/IP.

Dica: uma intranet pode ter ligação à internet.

Segurança Algumas premissas de segurança são estabelecidas, entre elas:

Autenticidade É possível verificar se o usuário que enviou o dado ou mensagem é realmente quem diz ser, ou

seja, confirma ao destinatário a origem do dado.

Confidencialidade Como o próprio nome denota, os dados devem ser sigilosos, ou seja, somente pessoas

autorizadas podem ter acesso aos dados, eles devem ser confidenciais.

Disponibilidade Esse termo consiste na situação na qual o dado desejado esteja disponível no momento em

que o usuário desejar acessá-lo.

Integridade O usuário pode determinar se a mensagem ou dado foi alterado durante a transmissão, se a

integridade do dado foi mantida.

Não repúdio Não é possível ao emissor da mensagem negar o envio, ou seja, não pode negar que enviou o

dado.

Criptografia A criptografia consiste em métodos para codificar dados de forma a garantir as premissas de

segurança. Existem várias técnicas e meios de realizar esse processo.

A criptografia, basicamente, consiste em chaves, como uma senha, que é utilizada para cifrar

os dados que trafegam em redes.

Prof. Ricardo Beck www.profricardobeck.com.br Página 29 de 34

Dois tipos de chave precisam ser conhecidos, a criptografia de chave única e de chave pública

e privada, observe a seguir:

Chave única (criptografia simétrica) Nesse caso a mesma chave que fecha a mensagem é utilizada para abri-la. Imagine uma porta,

a mesma chave que utilizamos para destrancá-la utilizaremos para trancá-la.

Chave pública e privada (criptografia assimétrica) Nesse caso encontramos duas chaves, uma pública, do conhecimento de todos, e uma privada,

que apenas o receptor possui. Aqui obteremos maior segurança se compararmos com a

criptografia de chave única.

Fazendo uma analogia, imagine um cadeado, qualquer pessoa consegue fechá-lo, e não precisa

da chave para isso, essa seria sua chave pública, a única forma de destrancá-lo é usando a

chave denominada chave privada, ou seja, a chave que codifica não é a mesma que decodifica.

Assinatura digital

É uma forma de identificar se determinado emissor é realmente quem diz ser. Para isso utiliza

o processo de criptografia de chave assimétrica ao contrário, ou seja, envia junto com a

mensagem a chave prova, de forma a poder ser verificada pelo receptor da mensagem, se a

chave coincidir está confirmada a assinatura.

Certificação digital

Prof. Ricardo Beck www.profricardobeck.com.br Página 30 de 34

Consiste em um arquivo eletrônico com dados de uma pessoa ou instituição, utilizada para

confirmar sua identidade. Muito comum encontrarmos em sites de bancos. Quando

precisamos criar, por exemplo, uma procuração, procuramos um cartório para emitirmos o

documento, pois bem, existem cartórios virtuais, que têm entre seus propósitos a emissão de

certificados digitais, o nome dessas instituições é AC ou autoridade certificadora.

Malwares

Como analisado no capítulo de software, os malwares fazem parte de um grupo de softwares

maliciosos, ou seja, com objetivos de prejudicar usuários de computador. Existem vários tipos

de malwares, analisaremos a seguir alguns deles, processos prejudiciais e também meios de

proteção.

A principal preocupação em relação aos malwares é o risco de perdermos informações, no

caso de vírus em arquivos ou que dados sejam roubados, como senhas de bancos ou dados de

cartões de créditos, por meio da ação de programas maliciosos.

Cavalo de Troia (trojan horse) O Cavalo de Troia é um programa normalmente recebido por e-mail, e junto com ele vem um

outro programa malicioso, como, por exemplo, um worm ou spyware. Em um primeiro

momento parece um presente, porém, quando o usuário executa o arquivo, seu computador é

infectado, ou seja, o Cavalo de Troia acaba instalando o malware sem que o usuário perceba.

Spywares Os softwares espiões, como também são conhecidos, tratam de capturar informações dos

usuários de computador, existem várias variantes, entre as mais conhecidas estão os

keyloggers e os screeenloggers.

Um keylogger captura todas as teclas digitadas pelo usuário e periodicamente encaminha

essas informações para a pessoa que solicitou a instalação. Já o screenlogger é mais evoluído,

pois captura as telas nas quais o mouse é clicado, e da mesma forma que o keylogger

encaminha essas informações para um determinado endereço de e-mail.

Backdoor Vários são os métodos de invasão usados por esse programa, que expõe portas no

computador para que ele seja facilmente acessado por terceiros. Um backdoor tem a

funcionalidade de deixar o computador da vítima vulnerável a ataques.

Prof. Ricardo Beck www.profricardobeck.com.br Página 31 de 34

Dica: esse deste tipo de software possibilita, em alguns casos, o acesso remoto do computador

da vítima.

Bots (botnets) Esse termo deriva de robots, ou seja, programas espiões que podem ser controlados a

distância, executando tarefas em nome de outras pessoasl.

Vírus O vírus é um tipo de programa que necessita ser executado para infectar o computador, uma

das suas principais características é a replicação. Existem diversos tipos de vírus, e com o

advento da internet e e-mails a disseminação ficou facilitada.

Entre os tipos de vírus encontramos os vírus de boot, que ficam na área de inicialização do

computador, e vírus de macro, que infectam arquivos que utilizam esse recurso, por exemplo,

arquivos do Word, Excel e PowerPoint.

Worms Os worms não são considerados vírus, pois não necessitam ser executados para que ocorra sua

disseminação, ou seja, é um dos tipos mais encontrados e muito perigoso. Pode, entre as suas

atribuições, aumentar a vulnerabilidade do sistema, por exemplo, abrindo portas de

comunicação, permitindo que outros worms acessem o computador da vítima.

Além dos programas malware analisados, encontramos várias situações prejudiciais, entre

elas:

Spam Esse termo está relacionado com as mensagens de e-mail não solicitadas, ou seja, aquelas

mensagens que o usuário recebe em grande quantidade com conteúdos diversos,

normalmente propagandas ou correntes.

Dica: quando o conteúdo é estritamente comercial, também denominamos de UCE (unsolicited

commercial e-mail).

Scam (phishing scam) O scam é um tipo de spam também chamado de phishing scam, ele tem um fundo de fraude,

ou seja, é muito comum recebermos e-mails de instituições ou de órgãos do governo

informando que estamos irregulares com alguma situação. Então solicitam ao usuário para

clicar em determinado link para solucionar a situação, no momento em que o link é clicado,

normalmente, um malware é acionado ou o usuário é remetido para um site suspeito.

Dica: alguns navegadores possuem filtros anti-phishing, que é o caso do Internet Explorer.

Pharming Nesse caso a parte afetada é o DNS, ocorre uma espécie de envenenamento do DNS (DNS

cache poisoning). Dessa forma, o serviço não consegue resolver corretamente os endereços

solicitados, podendo apontar para uma página falsa.

Engenharia Social Esse ataque na verdade explora a ingenuidade dos usuários, não possui malwares, apenas

abusa da boa vontade dos usuários mal-informados. Consiste, por exemplo, em um e-mail

Prof. Ricardo Beck www.profricardobeck.com.br Página 32 de 34

solicitando a conta e senha para acesso a uma conta bancária, pois em troca enviarão um

notebook gratuitamente, o usuário envia seus dados e nunca recebe o notebook.

Boatos (hoax) Como o próprio nome diz, encontramos diversos boatos na internet, denominamos esses

boatos de hoax. É comum encontrarmos sites especializados em esclarecer esses boatos,

portanto, não acredite em tudo que você recebe ou lê na internet.

DDoS (DoS) Esse ataque também é conhecido como ataque de negação de serviço, ou denial of service.

Uma variante desse ataque é o DDoS, ou seja, ataque de negação distribuído, que parte de

diversos computadores.

Esse ataque pode consistir em um determinado serviço da Internet, por exemplo, um serviço

de e-mails, dessa forma estaremos afetando uma das premissas de segurança da internet, a

disponibilidade, pois caso o servidor de e-mails pare de funcionar, os usuários não conseguirão

acessar suas mensagens.

Dica: muitas pessoas confundem esse tipo de ataque com o antigo sistema operacional da

linha Microsoft, o DOS, cuidado, não existe relação entre esses termos.

Syn Flooding (ataque SYN) É um tipo de ataque de negação de serviço, como analisado anteriormente, é enviada uma

sequência de syn´s (sincronização) ao servidor alvo, o servidor responde ao chamado de

sincronização com um syn-ack, porém não recebe resposta do atacante ack, com isso mantém

a conexão semiaberta, ocupando recursos do servidor e deixando-o indisponível em algumas

situações.

IP spoofing Consiste em uma técnica de invasão na qual os endereços IP´s são mascarados, ou seja, o

endereço IP é trocado, fazendo se passar por outra pessoa.

Agentes de Segurança

Para combatermos todas essas situações, encontramos agentes de segurança, entre eles

podemos citar:

Antivírus Esses programas necessitam estar sempre atualizados, e existem versões gratuitas. Utilizam

técnicas de heurística na busca de padrões de malwares.

Firewall O Firewall, como já analisado, também é considerado um agente de segurança, protegendo

nosso sistema de ataques provenientes da internet.

Dica: o Windows XP possui um firewall nativo.

IDS (intrusion detection system)

Prof. Ricardo Beck www.profricardobeck.com.br Página 33 de 34

Esse termo faz referência a um sistema de detecção de intrusão, dessa forma é possível se

prevenir de ataques, verificando se alguém está tentando acessar o sistema.

Antispam Esse software classifica as mensagens recebidas como spam, normalmente movendo-as para

uma pasta especial, de forma a diminuir a quantidade de mensagens indesejadas.

Alguns antispams solicitam a confirmação de e-mails antes de entregá-los, é uma forma de

comprovar que o e-mail não foi enviado por meio de um software em lote, mas sim por meio

da interação de uma pessoa no envio.

Antispyware Nesse caso, como nos antivírus, é necessário manter o programa sempre atualizado. É comum

encontrarmos anti-spywares e antivírus trabalhando juntos em sistemas computacionais.

Honey pot Também conhecido como “pote de mel”, tem a funcionalidade de atrair ataques, como uma

armadilha, ou seja, sempre estará suscetível a ataques.

Dica: a cada dia que passa novos malwares são identificados. Por esse motivo, softwares como

antivírus e antispyware necessitam de atualização constante, de nada adianta possuir esses

agentes instalados no computador sem estarem atualizados.

Outros conceitos importantes o Plugins e applets

Prof. Ricardo Beck www.profricardobeck.com.br Página 34 de 34

Os navegadores como Internet Explorer eventualmente não conseguem exibir os novos

recursos desenvolvidos para a Internet. Para solucionar estas situações encontramos

“aditivos” para os browsers.

o Comércio Eletrônico Com a popularização da Internet é muito comum as pessoas realizarem procedimentos

comerciais utilizando este meio, denominamos esta relação de comércio eletrônico (e-

commerce). Estas relações são representadas por siglas, observe:

B2C (business to consumer) – relação entre o negócio e o cliente, é a sigla mais cobrada pelos

elaboradores de provas de concursos.

C2C (consumer to consumer) – relação comercial entre usuários na Internet, sem,

necessariamente, a intervenção de lojas ou empresas.

B2B (business to business) – relação comercial envolvendo, por exemplo, empresas parceiras.

Computação em Nuvem

Computação em Nuvem, Cloud Computing se refere, essencialmente, à ideia de utilizarmos,

em qualquer lugar e independente de plataforma, as mais variadas aplicações por meio da

internet com a mesma facilidade de tê-las instaladas em nossos próprios computadores.

Várias são as implementações em nuvem, uma delas é a armazenagem de dados, a Microsoft

possui um recurso denominado SkyDrive que tem a finalidade de armazenagem (backup) na

nuvem (cloud storage).

Para mais conteúdo e eventuais dúvidas utilize os seguintes canais de comunicação: