Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber...
Transcript of Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber...
![Page 1: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/1.jpg)
Noções de Software
e hardware
Redes e Segurança
da Informação
Ciências Exatas e Tecnologias
Universo – 1º / 2020
1
![Page 2: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/2.jpg)
Transformação Social
ComunicaçãoE-mail, conversa on-line, vídeo conferência, redes sociais,...
Entretenimento e multimídiaVídeo-game, música eletrônica, estúdio de som, imagem e vídeo.
Empresas, Governo e BurocraciaAutomação do controle, documentação e processamento digital das informações, ...
IndústriaMáquinas autônomas, de precisão...
ComércioVenda por internet, organização da logística...
2
![Page 3: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/3.jpg)
É bom saber que ...
Vivemos na sociedade da informação que
apresenta uma maior complexidade e uma
ampla utilização de tecnologias de
armazenamento.
Essa sociedade deve se basear nos
princípios da igualdade de oportunidades,
participação e integração de todos.
![Page 4: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/4.jpg)
MÍDIA
Mídia é o meio e a forma qual a notícia é
transmitida. Pode ser Rádio, TV, Internet,
Jornais, Revistas, Mídias Sociais (Facebook,
Orkut, Twitter, Badoo, etc.).
![Page 5: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/5.jpg)
O processo de comunicação envolve três
etapas subdividas que são:
Emissor - é a pessoa a qual irá transmitir
a mensagem.
Mensagem - é a ideia que a pessoa quer
passar.
Receptor - é quem recebe a mensagem.
![Page 6: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/6.jpg)
As mídias atuais têm que se reinventarem todos os
dias para acompanhar a demanda e a evolução
das mídias sociais, que aumentam na velocidade
de um clique.
As diferentes mídias existem para atender as
necessidades dos meios empresariais e pessoais,
tudo hoje em dia é marketing. Quando saímos
nas ruas, o ato de cumprimentar as pessoas, sorrir,
já se autodenomina como um marketing pessoal.
Já nas mídias sociais os Blogs, Orkut, também são
meios de se fazer marketing.
![Page 7: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/7.jpg)
TIPOS DE MÍDIA NA LINGUAGEM DIGITAL :
1 ) O E-MAIL
_ Mensagem eletrônica onde é usado o
símbolo “ @ “ para distinguir o nome do emissor
da mensagem do nome da rede no endereço
eletrônico.
A palavra e-mail constitui a redução de eletronic
mail, cuja significância é correio eletrônico, sua
estrutura pauta-se pela seguinte
forma: [email protected]
![Page 8: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/8.jpg)
O nome representa o usuário; @ é o
símbolo que passa ao computador a
mensagem de que o conjunto de
informações é de um endereço de e-mail; o
provedor é a empresa que viabiliza o
acesso à Internet de forma gratuita ou
mediante o pagamento de uma taxa. O
termo “com” tem o sentido de comercial
e “br” de Brasil.
Fonte: www.break.com
![Page 9: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/9.jpg)
A finalidade do E-MAIL:
Restringe-se à comunicação entre as
pessoas, uma vez que esta se dá de forma
rápida e eficiente, permitindo que haja a
troca de mensagens feitas em meio
eletrônico, interagindo as relações pessoais e
profissionais.
Fonte: www.portfoliobibliodigital.blogspot.com
![Page 10: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/10.jpg)
2 ) REDES SOCIAIS
__ São ferramentas que possibilitam o relacionamento entre
pessoas de diferentes lugares do mundo, que se conhecem ou não,
mas que compartilham algum tipo de afinidade.
__ No Brasil, tornaram-se muito populares e, entre as mais acessadas
estão :
➢ YOUTUBE
➢ TWITER
Fon
te:w
ww
.iu
pm
kt.w
ord
pre
ss.c
om
![Page 11: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/11.jpg)
_ O apelo dessa rede parece estar associado
às diversas formas de interação oferecidas a
seus usuários, que podem postar seus
próprios textos, curtir o que é divulgado por
seus amigos, convidá-los a participar de
eventos, compartilhar fotos, notícias,
músicas e vídeos.
Fonte: www.misgifsdegente.blogspot.com
![Page 12: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/12.jpg)
IMPORTANTE SABER QUE ...
Todas as atividades das pessoas são
organizadas em linhas do tempo (timelines)
individuais, que permitem reconstruir não só a
história da participação dos usuários nessa
rede social, mas também eventos e fatos
marcantes da vida de cada um.
Fonte: www.rosealves72.blogspot.com
![Page 13: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/13.jpg)
__ No FACEBOOK, os usuários dispõem de dois espaços
preferenciais e para circulação e leitura de textos:
a) O MURAL
_ Que aparece associado ao perfil individual e é ali que os
participantes dessa rede social organizam suas postagens.
b) O FEED DE NOTÍCIAS
_ Local onde são organizadas as postagens feitas por todos
os amigos e páginas de interesse e é aí que cada membro
dessa rede social tem a oportunidade de interagir de modo
mais amplo, comentando os status que aparecem e são
atualizados ao longo do dia.
![Page 14: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/14.jpg)
➢ YOUTUBE
- YouTube é um site de compartilhamento de
vídeos enviados pelos usuários através da internet.
A ideia é idêntica à da televisão, em que existem
vários canais disponíveis. A diferença é que os
canais são criados pelos próprios usuários, onde
podem compartilhar vídeos sobre os mais variados
temas.
No YouTube, os vídeos estão disponíveis para
qualquer pessoa que queira assistir. Também é
possível adicionar comentários sobre o vídeo.
![Page 15: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/15.jpg)
❖O YouTube hospeda uma imensa
quantidade de filmes, documentários,
videoclipes musicais e vídeos caseiros,
além de transmissões ao vivo de eventos.
❖ A popularidade conseguida por alguns
vídeos caseiros levam pessoas
desconhecidas a se tornarem famosas,
sendo consideradas “celebridades
instantâneas”.
![Page 16: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/16.jpg)
- Twitter é uma rede social e servidor para
microblogging, que permite aos usuários
enviar e receber atualizações pessoais de
outros contatos, em textos de até 140
caracteres. Os textos são conhecidos como
tweets, e podem ser enviados por meio do
website do serviço, por SMS, por celulares
e etc.Fonte: www.habbid.com.br
![Page 17: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/17.jpg)
Algumas utilidades do Twitter:
Você pode transmitir pensamentos (desde que esse
pensamento seja traduzido em até 140 caractereres),
contar piadas, compartilhar links interessantes
ou aquele vídeo que achou engraçado, anunciar
promoções dos seus serviços…
As possibilidades são imensas. Lembrando, que
para ter sucesso no twitter é preciso interagir com os
usuários e compartilhar de informações
interessantes.Fonte: www.luiscarlosgusmao.blogspot.com
![Page 18: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/18.jpg)
Mas por que o Twitter faz tanto sucesso?
Agilidade na comunicação e rapidez na propagação
da informação são as características marcantes do
microblogging. As mensagens são compartilhadas de
um jeito leve e descontraído, pelos usuários.
Sabendo aproveitar dessas características, algumas
pessoas começaram a chamar atenção pelo
microblogging e consequentemente em outras mídias
![Page 19: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/19.jpg)
- Dentre os muitos aplicativos disponíveis para usuários de
Smartphones, um conquistou a preferência : o
INSTAGRAM.
- O INSTAGRAM oferece às pessoas uma ferramenta de
edição rápida de fotografias para melhorar a qualidade
das imagens capturadas pelas câmeras dos celulares,
geralmente de baixa definição. O segundo grande atrativo
do programa é a facilidade para compartilhar as fotos,
enviando-as para o próprio INSTAGRAM ou para outras
redes.Fonte: www.amarildocharge.wordpress.com
Língua Portuguesa, 2º Ano, Linguagem digital: diferentes tipos de mídias no processo comunicativo
![Page 20: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/20.jpg)
✓ SEMELHANÇAS DO INSTAGRAM E O TWITER:
A) As pessoas que seguem o TWITER e o INSTAGRAM
seguem umas às outras e a interação entre amigos ocorre por
meio de “ curtidas “e/ou comentários nas fotos.
B) As pessoas que seguem o TWITER e o INSTAGRAM tem
a possibilidade do uso das “ hashtags”, que são marcadores
que identificam a categoria ou a especificidade de uma foto,
permitindo que ela possa ser localizada por todas as pessoas
interessadas por determinados temas.Fonte: www.fotosefotos.com
![Page 21: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/21.jpg)
3) BLOGS
_ BLOGS , são diários virtuais, onde os usuários
compartilham suas ideias, sentimentos e comentários
em verdadeiros “diários virtuais”.
Seu conteúdo abrange uma infinidade de
assuntos: diários, links, notícias, poesia, ideias,
fotografias, informações gerais.
Fonte: www.mondopulpo.blogspot.com
![Page 22: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/22.jpg)
OS BLOGS MAIS CONHECIDOS :
A nível mundial são: Blogger (Google) e
WordPress
COMO FUNCIONAM?São publicações coletivas, com comentários abertos
ou não, para qualquer participante que deseja se
integrar nesta rede. Tanto as publicações (posts) como
os comentários podem ser habilitados e desabilitados
no Blog para outras pessoas interagirem ou não,
depende da metodologia de utilização que cada grupo
definir.www.medicinageriatica.com.br
![Page 23: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/23.jpg)
Características do
Computador
Alta velocidade de
processamento
Alta capacidade de
armazenamento
Possibilidade de replicação
Processamento ininterrupto
Programável
23
![Page 24: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/24.jpg)
O que é um Computador?24
![Page 25: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/25.jpg)
Computador = Hardware +
Software
Computador é uma máquina (Hardware)
capaz de executar programas (Software).
![Page 26: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/26.jpg)
Por Dentro da Máquina (1/2)
Componentes básicos:
Processador
Memória
Dispositivos de entrada/saída
Armazenamento em disco
Programas
Hardware
Software
![Page 27: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/27.jpg)
Por Dentro da Máquina (2/2)
Hardware:
componentes físicos da máquina.
Software:
programa, instruções eletrônicas que dizem ao hardware o
que fazer.
![Page 28: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/28.jpg)
O que é um Computador?28
![Page 29: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/29.jpg)
O que é um Computador?29
![Page 30: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/30.jpg)
O que é um Computador?30
![Page 31: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/31.jpg)
Tipos de Computadores
Computadores pessoais (desktop)
Computadores portáteis (notebooks)
Computadores manuais (handheld)
Servidores, Mainframes
Supercomputadores
Sistemas Embarcados – (Todo e qualquer computador
que não é percebido como tal por seus usuários)
Nodos da Internet das Coisas (IoT Nodes)
31
![Page 32: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/32.jpg)
Computadores Pessoais (PCs)
Computadores de Mesa (desktop)
Também conhecidos como PCs, microcomputadores, ou computadores domésticos
Terminal de Rede
Unidade central de processamento e memória mínima
Projetado para ser usado em uma rede
Às vezes chamado de cliente magro (thin client)
Realiza a interface entre o usuário e um servidor
No passado, uma máquina sem poder de processamento local relevante; hoje, um PC mais básico
32
![Page 33: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/33.jpg)
Computadores Pessoais (PCs)
Computadores de Mesa (desktop)
Também conhecidos como PCs, microcomputadores, ou computadores domésticos
Terminal de Rede
Unidade central de processamento e memória mínima
Projetado para ser usado em uma rede
Às vezes chamado de cliente magro (thin client)
Realiza a interface entre o usuário e um servidor
No passado, uma máquina sem poder de processamento local relevante; hoje, um PC mais básico
33
![Page 34: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/34.jpg)
Computadores Portáteis
Computadores pequenos e
leves – notebooks, netbooks
Suas capacidades se
comparam às dos
computadores de mesa
Processamento e memória
similares
Disco rígido, CD/DVD
Capacidade de conexão
em rede cabeada e sem fio
34
![Page 35: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/35.jpg)
Computadores de Mão –
Tablets e Smartphones
Exemplos
Palm
Ipad
Smartphones
Usos
Agenda de compromissos, contatos, tarefas
Rodam versões reduzidas de software: processadores de texto, planilhas eletrônicas, e-mail, acesso à WWW (Web)
Acesso sem fio (Wi-Fi ou celular) à Internet
Melhor seria (talvez) não classificá-los como computadores, programados,não-programáveis
35
![Page 36: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/36.jpg)
Servidores e Mainframes
Computadores multiusuários → para necessidades de organizações de porte médio ou departamentos
Configurados para
Centenas ou milhares de usuários conectados
Suportam bancos de dados, sistemas integrados de gestão (controle de estoques, pedidos, faturamento) e outras aplicações empresariais
Suportam serviços de rede e Internet
Armazenam arquivos de uso compartilhado
Sistemas de reservas aéreas, sistemas bancários, etc
36
![Page 37: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/37.jpg)
Supercomputadores
Rápidos e poderosos
(number crunchers)
Podem processar Petaflops
Mas o que é 1 flops?
Aplicações numéricas → grandes quantidades de dados
Previsão do tempo
Simulações e cálculos de alta precisão
Efeitos especiais para cinema
Inteligência Artificial
Cálculos para ciências, física, química, biologia
37
![Page 38: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/38.jpg)
Clusters, Grids, Cloud, etc. Cluster → Vários computadores
(iguais) conectados com um acesso de controle (servidor) compartilhado e acesso externo, fisicamente localizados em um mesmo ambiente
Grid → União “ad hoc” de vários computadores (desktops, workstations, servidores, distintos ou não) produzindo um sistema distribuído que pode executar aplicações de forma compartilhada (via e.g. a Sun Grid Engine, SGE)
Cloud → Rede de clustersdistribuída (muitas vezes mundialmente) que provê armazenamento e processamento redundante, acessível tipicamente via a Internet
38
![Page 39: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/39.jpg)
Componentes de um
Sistema Computacional
Hardware
Software
Usuário
39
![Page 40: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/40.jpg)
Computador Pessoal40
![Page 41: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/41.jpg)
Hardware: Periféricos41
Entrada
Saída
Armazenamento
Comunicação
![Page 42: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/42.jpg)
Viagem ao centro do
Computador
42
FILME
![Page 43: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/43.jpg)
Software (SW)Programa
Uma sequência de instruções
Software aplicativoProgramas criados para solucionar problemas do
usuário final do computador
Exemplos
Contabilidade (planilhas), folha de pagamento, correção de provas, editor de texto, etc
Software básico (I)Programas que permitem a usuários especiais (desenvolvedores) criar e modificar software
O Sistema Operacional, Suporte a Linguagens de Programação, Utilitários
Sistema Operacional (ex: Windows, Unix, Linux, DOS, iOS, Android, etc.)
Gerência de memória, do processador, de arquivos, e dos dispositivos de E/S
43
![Page 44: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/44.jpg)
Software Básico - II
Suporte a Linguagens de Programação Exemplos de linguagens - Lisp, Prolog, Cobol, Pascal, C, C++, C#, Java,
etc.
Linguagem = conjunto de convenções e regras que especificam como instruir o computador a executar tarefas
Linguagem é meio de comunicação entre o programador que deseja criar um software (para tratar determinado problema)
Gerações de linguagens (Não muito preciso!)
1ª geração: linguagens em nível de máquina
2ª geração: linguagens de montagem (Assembly)
3ª geração: linguagens orientadas ao usuário
4ª geração: linguagens orientadas à aplicação
5ª geração: linguagens de conhecimento
44
![Page 45: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/45.jpg)
Software básico Utilitários
Softwares de apoio à solução de problemas de disco, memória, etc
Desfragmentador, limpeza de disco...
Compactadores e descompactadores de arquivos,
programas anti-virus
Vírus
Programas capazes de se instalar de forma clandestina nos sistemas
Podem adotar procedimentos perturbadores
fazer uma bolinha pular na tela, ...
declaradamente destrutivos (apagar informações)
45
![Page 46: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/46.jpg)
Adquirindo SoftwareFreeware:
Software pelo qual não se cobra nenhuma taxa
O autor opta por oferecê-lo gratuitamente a todos
Protegido por direitos autorais (o autor mantém a propriedade legal e pode impor restrições de uso)
Software de Domínio Público:
Não é protegido por direito autorais (copyright)
Pode ser usado e modificado sem restrições
Geralmente são softwares patrocinados pelo governonas instituições de ensino público
46
![Page 47: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/47.jpg)
Software Aberto (Open-Source Software):
É uma variação do freeware
Junto com o programa é disponibilizado o código-fonte
Ajuda a identificar erros (bugs) e a criar melhorias mais facilmente
Shareware:
Muitas vezes confundido com o freeware
Distribuído gratuitamente com licença para uso por um período experimental
Para continuar o uso, é necessário adquirir a autorização e a documentação
Adquirindo Software47
![Page 48: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/48.jpg)
Adquirindo Software
Software Empacotado ou Comercial:
Protegido por direito autorais
Em geral, custa mais do que o shareware
Não deve ser copiado sem permissão do fabricante
Software Pirata:
Cópia ilegal de software comercial
48
![Page 49: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/49.jpg)
Pirataria: aquisição e o uso de cópias ilegais de softwares
A pirataria ultrapassou as barreira do nível individual, chegando a atingir organizações de médio e pequeno porte
Falsificação: copiar grande quantidades de CDs e DVDs e empacotá-los de forma a assemelharem aos originais
FAZER CÓPIAS NÃO AUTORIZADAS É ROUBO
Copiar um programa para utilizá-lo sem pagar ou comercializá-lo é infração à LEI!
Ética e Software Aplicativo49
![Page 50: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/50.jpg)
“Capacidade de assegurar a prevenção ao acesso e à
manipulação ilegítima da informação, ou ainda, de
evitar a interferência indevida na sua operação normal”.
O conceito de Segurança
Computacional
Integridade
Confidencialidade
Disponibilidade
Objetivos de Segurança Manuseio
Descart
e
Transporte
Arm
azenam
ento
INFORMAÇÂO
Int.
Disp.
Conf.
50
![Page 51: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/51.jpg)
Objetivos de Segurança
Autenticidade Garantir que um sujeito usando uma identificação é seu verdadeiro detentor
Não-repudiaçãoGarantir que o participante de uma comunicação não possa negá-la posteriormente
ConfidencialidadeGarantir que as informações não serão reveladas
a pessoas não autorizadas;
IntegridadeGarantir a consistência dos dados, prevenindo a criação não autorizada e a alteração ou destruição dos dados;
DisponibilidadeGarantir que usuários legítimos não terão o acesso negado a informações e recursos;
51
![Page 52: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/52.jpg)
Violações e Ataques de Segurança
Quando os objetivos de segurança não são alcançados – propriedades
não são garantidas – há uma violação da segurança !
Revelação não autorizada da informação
Modificação não autorizada da informação
Negação indevida de serviço
Ataques de Segurança
Passivo: ameaça a confidencialidadeAtivo: ameaça a integridade e/ou a disponibilidade
52
![Page 53: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/53.jpg)
Ataques de Segurança
Fluxo Normal
A B
Fonte de
Informação
Destino da
Informação
Modificação Fabricação
A B
Interrupção
A B
Interceptação
I
A B
M
A B
F
53
![Page 54: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/54.jpg)
Vírus
Funcionários insatisfeitos
Divulgação de senhas
Acessos indevidos
Vazamento de informações
Fraudes, erros e acidentes
Hackers
Falhas na segurança física
Uso de notebooks
Fraudes em e-mail
66%
53%
51%
49%
47%
41%
39%
37%
31%
29%
PRINCIPAIS AMEAÇAS À
SEGURANÇA DA INFORMAÇÃO
54
![Page 55: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/55.jpg)
Perfil dos Intrusos
O Script Kid – Um atacante tecnicamente poucodotado que pesquisa aleatoriamente um grandenúmero de sistemas à procura de vítimas e depois asexplora de forma imprevista (destruição ousubversão); tende a deixar muitos vestígios da suaatividade no sistema
O Cracker Intrusivo – Um atacante tecnicamenteavançado que orienta os seus ataques para vítimasespecíficas, visando quase sempre apropriar-se deinformação valiosa sem deixar rastros; é o atacantemais temido por qualquer administrador informático
O Cracker Ético (Hacker) – Semelhante ao crackerintrusivo mas com intenções totalmente opostas,atuando muitas vezes ao serviço de empresas daárea da segurança na informática
55
![Page 56: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/56.jpg)
Aplicativos
Maliciosos
Aplicativos Maliciosos
56
![Page 57: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/57.jpg)
Definição
Aplicativos/programas que exploram
vulnerabilidades nos sistemas computacionais
Podem ser divididos em duas categorias
Os que precisam de um aplicativo
hospedeiro
Os que são independentes
E também são diferenciados por poderem ou
não se replicar
Malware = Malicious Software
57
![Page 58: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/58.jpg)
Taxonomia dos Malwares
BotsWorms
AplicativosMaliciosos
Necessitam Hospedeiro
Independente
Podem se replicar
Trapdoorou backdoor
BombasLógicas
Cavalo de Tróia
Vírus
Podem ser parte de um vírus ou worm
58
![Page 59: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/59.jpg)
Porta dos Fundos
(Trapdoors ou Backdoors)
Foi usada legitimamentepara que desenvolvedorespudessem dar manutençãonas aplicações, sem quenecessitasse passar porprocessos de autenticaçãodemorados, etc.
Geralmente o acesso aosistema é garantido atravésde uma seqüência decódigos aceita peloTrapdoor
Tornou-se ameaça ->programadoresinescrupulosos
Ponto de entrada secreto embutido em uma aplicação o qual permite o acesso ao sistema sem que necessite passar por procedimentos de acesso usuais
Necessitam de hospedeiro
59
![Page 60: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/60.jpg)
Porta dos Fundos
(Trapdoors ou Backdoors)
Rootkits
Tipo especial de backdoor (Unix e Linux)
Pacotes para a substituição dos principais binários de
diversos sistemas operacionais
Os principais objetivos dessas substituições são:
Ficar camuflado para o administrador (acessos não ficam
registrados nos logs)
Garantir outras portas de entrada no sistema (acessoirrestrito)
Coletar informações confidenciais (poder de super-usuário)
60
![Page 61: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/61.jpg)
Bombas Lógicas
Um dos mais velhos aplicativos maliciosos,precedendo os vírus e worms
Código embutido em programas legítimos quequando certas condições forem atingidas ele“explode”
Data específica
presença ou falta de arquivos
determinado usuário que esteja rodando aaplicação
Quando é disparada, pode apagar e alterar ouremover dados ou arquivos inteiros, causar umapane na máquina ou algum outro dano
Necessitam de hospedeiro
Como se proteger ?
61
![Page 62: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/62.jpg)
Cavalo de Tróia (trojan horse)
Programa que além de executar as funções para as
quais foi projetado, também executa outras funções
maliciosas sem o conhecimento do usuário
Funções maliciosas que podem ser executadas
alteração ou destruição de arquivos
furto de senhas e outras informações sensíveis
inclusão de backdoors, para permitir que um
atacante tenha total controle sobre o computador
Arquivo único que necessita ser executado
Necessitam de hospedeiro
62
![Page 63: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/63.jpg)
Cavalo de Tróia
Ações semelhantes a dos Vírus e Worms
Distingue-se por não se replicar, infectar
outros arquivos, ou propagar cópias de si
mesmo automaticamente
Fotos, arquivos de música, protetores de
telas e jogos
Enviados por email ou disponíveis em sites
da Internet
63
![Page 64: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/64.jpg)
Vírus
É um aplicativo que consegue “infectar” outrosprogramas e arquivos, modificando-os.
A modificação inclui uma cópia do vírus, o qualpoderá infectar outros aplicativos.
Vírus típicos, tomam o controle temporário dosistema operacional, incluindo suas cópias emnovos aplicativos
A contaminação entre máquinas pode serrealizada através de dispositivos removíveis (pen-drives/ CDs) ou pela rede (abrir arquivos anexosaos e-mails, abrir arquivos Word, Excel, abrirarquivos em outros computadores) – Arquivosprecisam ser executados
Independentes
64
![Page 65: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/65.jpg)
Antivírus
Detectar e então anular ou remover os vírus
Alguns procuram remover e detectar cavalos de tróia ebarrar programas hostis
Verificar email (entrada e saída)
Configure-o corretamente
Algumas versões de antivírus são gratuitas e podem serobtidas pela Internet. Mas antes, verifique sua procedênciae certifique-se que o fabricante é confiável
Não impede a exploração de alguma
vulnerabilidade e não é capaz de impedir o
acesso a um backdoor
65
![Page 66: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/66.jpg)
Ferramentas Antivírus
Free AVG – usuários domésticos
Free Avast Home Edition – somente usuários domésticos
Nod32
Norton Anti-vírus
Clam AntiVirus – toolkit anti-virus para Unix, para integração com servidores de e-mail (analisa os arquivos atachados)
http://www.clamav.net/
66
![Page 67: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/67.jpg)
Worms
Faz uma cópia dele mesmo e utiliza asconexões de rede para se disseminar desistemas em sistemas
Diferente do vírus, não necessita serexplicitamente executado para sepropagar
Sua propagação se dá através daexploração de vulnerabilidades existentesou falhas na configuração de softwareinstalados
Geralmente, não gera os mesmos dadosdos vírus
São responsáveis por consumir muitosrecursos (podem lotar o disco rígido –grande quantidade de cópias de si mesmoe enviar pela rede)
67
![Page 68: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/68.jpg)
Bots
Similar aos Worms
É capaz se propagar automaticamente, explorando
vulnerabilidades existentes ou falhas na configuração
Diferença: dispõe de mecanismos de comunicação com
o invasor, permitindo que o bot seja controladoremotamente
o bot se conecta a um servidor de IRC (Internet Relay
Chat) e entra em um canal (sala) determinado
O invasor, ao se conectar ao mesmo servidor de IRC,
envia mensagens compostas por seqüências
especiais de caracteres, que são interpretadas pelobot
68
![Page 69: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/69.jpg)
Bots
Um invasor pode enviar instruções para:
desferir ataques na Internet;
executar um ataque de negação de serviço
furtar dados do computador onde está sendoexecutado, como por exemplo números de cartões decrédito;
enviar e-mails de phishing
enviar spam
Botnets
Redes formadas por computadores infectados com bots
Aumentar a potência dos ataques
para enviar centenas de milhares de e-mails dephishing ou spam, desferir ataques de negação deserviço, etc
69
![Page 70: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/70.jpg)
Botnet70
![Page 71: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/71.jpg)
Outras classificações de
aplicativos
Capturadores de teclas/tela (Keyloggers,Screenloggers)
Ficam residentes em memória capturando todas asteclas/telas que o usuário do sistema pressiona/visualiza
Envia essas informações para um usuário malicioso
Aplicativos de propaganda (Adwares)
Ficam residentes em memória, lançando janelas Pop-Upcom propagandas
As informações sobre as propagandas são atualizadas viarede
Aplicativos espiões (Spywares)
Residentes em memória, monitoram o comportamento dousuário
Sites que ele navega, preferências, etc.
Envia essas informações para preparar uma mala-direta oupara ativar Adwares
71
![Page 72: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/72.jpg)
Ferramentas
Anti-keylogger™ for Microsoft® Windows®
NT/2000/XP Workstations
Keylogger Hunter
Ad-aware Standard Edition
– detects and removes spyware, adware,
trojans, hijackers, dialers, malware,
keyloggers
a2 Free – similar ao Ad-aware
Spybot – software gratuito
http://www.safer-networking.org
72
![Page 73: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/73.jpg)
Criptografia73
Criptografia
![Page 74: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/74.jpg)
O que é criptografia?
Estudo da Escrita(grafia)
Secreta(cripto)
Esconder a informação
Verificar a exatidão de uma
informação
Base tecnológica para a
resolução de problemas de
segurança em comunicações
e em computação
74
![Page 75: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/75.jpg)
Controles Criptográficos
Algoritmo: seqüência de passos e operações
matemáticas que transformam o texto em claro em texto cifrado e vice-versa.
Chave: número ou conjunto de números; é o parâmetro variável do algoritmo; característica
singular/única; para cada chave existe um criptograma diferente
Tamanho das chaves: medido em bits (40,56, 128)
Texto
original
Chave
Algoritmo Texto
cifrado
CriptogramaTexto em claro
75
![Page 76: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade](https://reader035.fdocumentos.com/reader035/viewer/2022070810/5f091a4a7e708231d4253e14/html5/thumbnails/76.jpg)
Sistemas Criptográficos
Estudo da Escrita (Grafia) Secreta (Cripto)
Três dimensões para classificar os sistemas:
Tipo de operações usadas para transformar o texto
Substituição – cada elemento é mapeado em outro elemento
Transposição – elementos no texto em claro são re-arrumados
Número de chaves usadas
Simétrica (uma única chave)
Assimétrica (duas chaves – cifragem de chave pública)
A forma na qual o texto em claro é processado
Block cipher (cifragem de bloco)
Stream cipher (cifragem de fluxo)
76