Resumos Tagi Teórico
Resumos Tagi Teórico
Resumos Tagi Teórico
Rede de computadores
Sistema de comunicação de dados, constituído através da interligação de
computadores e outros dispositivos, para trocar informação e partilhar recursos
Objetivos e vantagens:
1. Partilha de recursos físicos da rede
• Discos ou outros dispositivos de armazenamento de informação, impressoras,
modems
2. Partilha de programas e ficheiros de dados ou documentos
• É possível vários utilizadores acederem a um mesmo programa localizado num
dos computadores da rede ou terem acesso a dados em outros computadores
3. Troca de informação entre os utilizadores
• Por correio eletrónico, transferência de ficheiros
4. Melhor organização do trabalho
• Definição de diferentes níveis de acesso à informação consoante os
utilizadores
• Supervisão e controlo do trabalho na rede pelos responsáveis
• Constituição de grupos de trabalho
• Calendarização de tarefas
Topologia Física
Aspetos gerais sobre redes de computadores e Internet
Área geográfica coberta→ principal distinção ao nível das redes, relacionado com a
abrangência geográfica das redes.
Rede de área local (LAN - Local Area Network)→ a abrangência da rede limita-se a uma
sala, a um ou vários edifícios próprios.
Rede de área alargada (WAN - Wide Area Network)→ rede ou conjunto de redes cuja
abrangência se estende por uma ou várias regiões ou até à totalidade do globo (ex: Internet).
Situa-se num nível superior à rede física e é responsável por 2 funções essenciais:
• Endereçamento (addressing) das mensagens nas redes da Internet;
• Encaminhamento (routing) das mensagens nessas mesmas redes.
É implementado não apenas nos computadores ligados à rede, mas também nos nós
ou sistemas intermédios da rede - parte fundamental do encaminhamento das mensagens que
circulam pela rede.
Quando um computador ligado à Internet transmite uma mensagem, ela é formatada
em datagramas - mediante da intervenção do seu software IP.
O Protocolo TCP:
Complementar do IP no sentido de procurar assegurar que todos os datagramas de
uma mensagem sejam entregues ao seu destinatário sem falhas nem erros e pela ordem
correta.
O software deste protocolo não funciona em sistemas intermédios, só em finais.
Os Protocolos TCP/IP:
Não define nenhum protocolo abaixo da camada IP porque foi concebida para
interligar redes de tipos muito diferenciados entre si (desde telefónicas tradicionais, às TVs por
cabo, passando pelas RDIS, …)
Asseguram, em conjunto, um sistema de transmissão eficiente e flexível para poder
funcionar sobre qualquer infraestrutura de comunicação, desde que as máquinas interligadas
contenham software que implemente esses protocolos.
www.microsoft.com
nssdc.gsfc.nasa.gov
mail.telepac.pt
• Indicação do tipo de serviço a que esse mesmo endereço está associado (1ª parte)
• É usual aparecer o nome da empresa ou a respetiva sigla. Esta parte designa,
efetivamente, um determinado domínio intermédio - que está registado na Internet e
é identificado pelos routers ou gateways (2ª parte)
• Indica o país a que pertence ou o tipo de entidade de que se trata (3ª parte)
Endereços URL
O sistema de WWW fez surgir um novo tipo de endereços: URL (Uniform Resource
Locator) → link
protocolo://servidor/localização
http://www.up.pt/ciup/cusi/cusi.html
E-mail
• 1 dos primeiros serviços da Internet
• 1 dos mais úteis e mais usados
• É assegurado pelo protocolo SMTP (Simple Mail Transfer Protocol) - um protocolo do
nível de aplicação
IMAP e POP3 são protocolos padrão para e-mail, permitem ao programa email aceder às
contas de email através do seu espaço web.
IMAP→ Internet Message Access Protocol à Permite o acesso de vários clientes à
mesma caixa de correio, mantendo os emails disponíveis no servidor.
POP3 →Posto Office Protocol àTransfere os emails, removendo-os do servidor,
deixando assim de estar disponíveis através do webmail ou programa de email.
FTP
• Serviço que permite o envio e receção de ficheiros entre computadores da Internet
• 1 dos primeiros serviços da Internet
• É assegurado pelo protocolo FTP (File Transfer Protocol) - um protocolo do nível de
aplicação
• Download - transferência de 1 ficheiro de uma máquina remota para a nossa
• Upload - envio de 1 ficheiro para uma máquina remota (operação inversa)
• Para aceder a um servidor FTP, é necessário ter software cliente de FTP (ex: FileZilla)
• Uma sessão de FTP inicia-se com o comando ftp, seguido do endereço para onde se
quer efetuar a ligação
Exemploà ftp.netscape.com
• Atualmente (depois da difusão dos browsers), a transferência de ficheiros pode ser
efetuada a partir do browser nas páginas web. No entanto, a transferência de um
ficheiro é assegurada pelo protocolo FTP (que é ativado pelo sistema de
funcionamento da Web)
Telnet
• Serviço que permite ao utilizador ligar-se a um computador da Internet e passar a
trabalhar nele como se o seu computador local fosse um terminal do outro - emulação
de terminal/terminal virtual.
• Permite:
o Consultar informação que se encontre disponível no computador remoto
o Efetuar operações autorizadas
o Correr programas desse computador remoto…
• Sessão de telnet à é iniciada com o comando telnet, seguido do:
o Endereço para onde se quer efetuar a ligação (ex: telnet einstein.isti.pt)
o Endereço IP (ex: telnet 192.168.0.1)
Quando se entra num computador através de telnet, normalmente, é-nos pedido:
o login (ou username)
o password (para entrada nesse sistema)
WWW
• Rede de informação por excelência
• Páginas web dispersas por todo o mundo
• Fator decisivo na popularização (a nível mundial) da Internet
Razões:
o Facilidade de utilização deste tipo de sistema
o Benefícios provenientes da concorrência entre fornecedores de acesso e os
fabricantes de software cliente (browsers)
• Não se trata apenas de mais um serviço da Internet
• Sistema que consegue utilizar outros recursos da Internet (email, ftp, …)
• Permitiu o desenvolvimento dos seus próprios mecanismos (ex: mecanismos de
pesquisa de informação)
• É um sistema de hipertexto/hipermédia à escala planetária
Hipertexto/Hipermédia → documentos que contêm ligações de uns para outros,
incluindo texto, imagens, sons, vídeos, …
• Linguagem de documentos hipertexto: HTML
(Hypertext Markup Language)
• Transferência de informação dá-se entre:
servidores (computadores web servers) e
clientes (computadores com software de
acesso constituído por web browsers).
• Protocolo que assegura a transferência à
HTTP (Hyper Text Transfer Protocol) funcionando sobre os protocolos da base da
Internet (TCP/IP)
• Web Servers (ou servidores da Web) → Computadores que contêm informação neste
sistema (documentos HTML, protocolo HTTP) e que estão disponíveis para serem
acedidos por outros computaodres
• Web Browser → Programa cliente e de navegação que permite o acesso aos servidores
da Web
IRC
• Sistema de comunicação dentro da Internet que permite a conversação (chat) por
teclado em direto com vários utilizadores ao mesmo tempo.
Tipos de acesso
• Através de uma ligação direta à Internet (direct Internet link)à Privilégio de quem tem
dimensão e capacidade para possuir endereços IP próprios. As instituições com esse
tipo de ligação podem considerar-se parte integrante/membros da rede de Internet.
• Através de um fornecedor de acesso (ISP-Internet Service Provider)à Pessoas e
empresas sem possibilidade de ligação direta tem de utilizar o acesso indireto através
de um fornecedor de serviço de acesso (ex: Vodafone, MEO, NOS, …).Existem vários
tipos de acesso, de acordo com o que o fornecedor disponibiliza:
o Linhas telefónicas tradicionais
o Linhas RDIS
o Redes de TV por cabp
o Ligações ADSL
o 3G e 4G
A evolução da Web
Web 1.0
• Web de conteúdos
• Web de leitura
• Era da informação
Web 2.0
• Web Social
• Web de leitura e escrita (blogs, wikis, …)
Web 3.0
• Web da inteligência-Web Semântica
o Importância do significado dos dados
o Máquinas percebem o significado dos dados
o Tornam as pesquisas mais relevantes
• Computadores leem e percebem os conteúdos dos humanos
• Web orientada ao contexto
• Utilizado o contexto para disponibilizar informação relevante ao utilizador
Web CrawlersàProgramas que rastreiam a Web procurando informação relevante
Otimização de sites
• Estratégias para melhorar o posicionamento de um web site nos resultados das
pesquisas orgânicas de um motor de busca.
• Pesquisa Orgânica à resultados naturais apresentados pelo motor de busca, sem
terem sido pagos
Atualmente o principal método é o PageRankà Mede a importância de uma página
contabilizando a quantidade e qualidade dos links apontando para ela
A Web é um dos serviços que mais contribui para o sucesso da Internet. Originalmente
este era um sistema de hipermédia distribuído para a navegação e consulta da informação
pouco estruturada, mas rapidamente começaram as pressões dos utilizadores para a
introdução de novas capacidade e funcionalidades que já havia nos SI tradicionais. Através
desta pressão a Web foi evoluindo como “chapéu” de vários sistemas de informação,
minimamente especializados, mas acessíveis à escala mundial ou à escala interna, no caso de
grupos restritos de utilizadores.
Atualmente, as tecnologias de
desenvolvimento de SIW são ainda foco de
interesse e investimento, visto que permite
conjugar as vantagens dos SI tradicionais com as
vantagens da Web.
Há 4 modelos de SIW:
O Web Service permitem às organizações comunicar entre elas e com os clientes, permitindo a
comunicação de dados sem conhecimento de sistemas de TI para além da firewall. Pode ser
entendido de duas formas:
Pilha de protocolos
A tecnologia por de trás dos Web Services baseia-se na internet e na sua respetiva tecnologia e
standards (p.e. TCP/IP, URL, XML, HTTP ou SMTP).
XML à Papel essencial nos Web Services, desde mecanismos de descrição dos próprios dados
independentemente das linguagens de programação, sistema operativo e arquitetura de
computadores, até ao facto de as tecnologias SOAP e WSDL serem baseadas no XML.
SOAP à Protocolo para a inovação remota dos métodos (RPC). Permite que os serviços
possam invocar funcionalidades de outros serviços executados remotamente e receber os
respetivos resultados.
Capítulo 4 – Impacto do uso de Sistemas de Informação para a Web (SIW) nas organizações
Encomenda de Produtos
Aviso de Expedição
Entrega de Produtos
Aviso de Receção
Envio da Fatura
Pagamento
Envio do Recibo
• Não tem de ser toda realizada na Internet para ser eletrónica;
• Os Documentos (aviso de expedição, receção, fatura, etc..) podem ser enviados por
Eletronic Data Interchange(EDI) - fora da Internet; ou pela Internet (email, mensagem
direta, etc…);
• Maioria dos produtos não são virtuais (não podem ser entregues pela Internet);
• Existe cada vez mais, mais produtos e serviços digitais (podem ser entregues
eletronicamente).
Produtos Digitais
• Produtos digitalizáveis (que podem vir a ser digitais);
• Vantagens destes produtos: redução de custos e diminuição de prazos;
• Exemplos: Som, Texto, Imagens, Vídeos, Informação Técnica e Software;
Serviços Digitais
• Não envolvem entregas ou processamento de produtos físicos;
• Exemplos: Formações, banca on-line, Reservas on-line, Seguros, Contabilidade,
Consultoria, Análise Médica, Serviços Públicos;
• Exemplos Serviços Digitais de Informação: Mercado de capitais, Condições climatéricas,
trânsito, catálogos, contactos.
• Produto digital - permite que toda a transação comercial (da encomenda à entrega) seja
feita na Internet;
Modelos de Negócio
• Modo como o produto é comercializado (tanto a nível de marketing, como de política
de preços, garantias dadas, prazos de entrega, etc..)
1. Política de Preços
• Como cobrar os produtos ou serviços vendidos;
• Como gerar receitas sem pedir dinheiro diretamente ao visitante ou consumidor do
website;
Tipos de Políticas de Preços
Exemplo: Uma página de um autor, sugere a Portais como Yahoo e Sapo, para além
compra na Amazon, esta dá um crédito a um de serem mecanismos de pesquisa,
website cada vez que uma pessoa vinda dele oferecem espaço para que as pessoas
compra um livro. Esta política permite que guardem as suas páginas pessoais,
qualquer website tenha um apontador para a email, meteorologia, cotações de ações,
Amazon, porque gera receitas imediatas e fáceis de etc..
medir Quem paga estes serviços são os
anunciantes que fazem publicidade
nestes portais.
4. Garantia e Qualidade
• Como dar garantias aos consumidores sem presença física?
• Solução: Criar um nome associado a uma boa imagem, brand
Duas Abordagens
Duas Abordagens
Apesar de a fatura ser em formato digital, existem documentos que não são considerados
faturas eletrónicas:
o Faturas não estruturadas emitidas em PDS ou Word;
o Imagens de faturas em formato .jpg, .tiff,..
o Faturas não estruturadas em HTML, numa página web ou num e-mail;
o Faturas em papel enviadas como imagens, via Fax.
Não é suficiente enviar por e-mail a um cliente a fatura por PDF para que este seja
considerada uma fatura eletrónica!
Pagamentos eletrónicos
O cartão de crédito é a forma de pagamento mais divulgada na Internet. As
companhias de cartão de crédito transmitem confiança aos vendedores e
consumidores, porque garantem os pagamentos, a um preço alto, mas aceitável
relativamente aos valores transacionados e às garantias de pagamento.
• Exemplos de companhias de cartões de crédito: VISA, MasterCard, American
Express;
• MBNET: é uma espécie de cartão de crédito virtual
o Objetivo: permite a realização de pagamentos online com
segurança sem que tenha que divulgar o número real do cartão de débito ou
crédito quer em sites nacionais, quer em sites estrangeiros.
o É possível todos os meses gerar aleatoriamente um novo número de modo a
aumentar a segurança nas transações eletrónicas;
o Serviço gratuito e inovador;
• Paypal: é um sistema de transferência de fundos entre entidades, isto é, não há
a necessidade de comunicar e expor na Internet o número do cartão de crédito
e/ou outros dados bancários, havendo lugar à cobrança de uma taxa sobre o
valor dos fundos recebidos;
o Paypal é uma eWallet impulsionada pelo sucesso do ebay.com e pela facilidade
de adesão.
o Os dados de origem/destino dos fundos são registados apenas no site Paypal.
• Cartões pré-pagos: limitam o risco ao valor do cartão. Vantagens:
o confidencialidade do seu utilizador→ o cartão é anónimo;
o Não é necessário associar a nenhuma conta bancária;
Documentos eletrónicos
Documentos que podem ser digitalizados Documentos “especiais”
• Encomendas; • Faturas;
• Catálogos; • Cheques;
• Formulários; • Contratos;
• Requisições;
• Modelos;
• Certificados;
• Demais documentos (normalizados ou não) que hoje em
dia circulam por carta ou fax;
Segurança
• A arquitetura de um SI para a Web, tipicamente inclui um Web Client, Servidor e SI da
empresa, todos ligados a bases de dados;
• Componentes que apresentam desafios de segurança;
• Não só de ciberataques, mas também de desastres e falhas de energias que podem
causar disrupção nas redes das empresas;
Garantias de Segurança
• Garantias requeridas para obter a segurança desejada no comércio eletrónico?
Garantias requeridas para obter a segurança desejada no comércio eletrónico?
Autenticação - Ex: Numa empresa corretora, recebe por telefone uma ordem de um
cliente para venda de ações. Se não se certificar que é realmente um
cliente pode estar a efetuar uma operação não desejada. Isso deve-se a
uma autenticação deficiente dos participantes.
- Existe regras básicas para evitar este problema (Ex: pessoa que dá a
ordem deve saber responder a perguntas combinadas previamente).
-Forma pouco segura de autenticação: Escutas telefónicas e Acesso às
perguntas e respostas.
- Autenticação deve ser nos dois sentidos.
- Para aumentar a segurança na autenticação, pode-se usar dois passos
(ex: pass e pergunta ou SMS)
Autorização - Garantia que uma entidade tem autorização para participar numa
operação. (Ex: Empresa deve ter a certeza que a pessoa que assina um
contrato em nome de um parceiro tem poderes para tal, senão
contrato inválido.
- Devem ter uma forma de determinação de papeis rápida e inequívoca.
- Determinação pode ser feita: Quando inicia a sua participação ou A
Posteriori.
-Na assinatura de um contrato, a autorização pode ser concebida
através de uma procuração.
Ciber Higienização
• Cuidados básicos de segurança no ciberespaço ou no mundo cada vez mais online
Criptografia
• Pode obter-se confidencialidade de informação através de codificação. Esta deve ser
feita de forma a apenas as entidades autorizadas tenham acesso a essa informação.
• Atualmente tem um papel fulcral em várias áreas, mas principalmente nas
comunicações militares e nas atividades financeiras e comerciais.
• Fundamental no conjunto de técnicas de suporte ao comércio eletrónico
Criptaçãoà codificação de informação para mantê-la secreta
Criptografiaà Desenvolvimento de técnicas de criptação
Criptoanáliseà Tarefa de tentar descodificar a informação codificada (secreta). Criptoanalista-
CA- é o conhecedor do cripto-texto e do método de criptação, desconhecendo apenas a chave.
Cripto-SistemaàElementos que asseguram um meio secreto de comunicação entre duas
entidades
Estrutura de um cripto-sistema
típico:
Criptação:
Aplicações:
• Sistemas de comunicação militares diplomáticas
• Transferência de fundos entre bancos
• Manutenção de ficheiros secretos por parte dos utilizadores
• Informação pessoal de clientes/utilizadores
• …
Métodos:
• De chave simétricaà Utiliza-se a mesma chave para cifrar e decifrar os dados. A sua
segurança é baseada no facto de ser do conhecimento exclusivo do emissor e recetor.
Algoritmo utilizado para cifrar grandes volumes de dados. A desvantagem é a chave ter
de ser partilhada pelo emissor e recetor.
o Cifra de CésaràCada carater do texto original é substituído pelo caracter que
aparece K posições à frente no alfabeto, sendo K um número inteiro fixo. César
usava K=3. Para isto o alfabeto era visto com uma organização circular, para que o
A sucedesse o Z. este é um método fraco, visto que o criptoanalista terá de analisar
um nº reduzido de casos (1<=K<=27).
o Tabela de substituiçãoà Cada carater do texto é substituído por outro
correspondente na tabela de substituição. Processo mais seguro, com 27! tabelas
diferentes (10^28 tabelas). O elevado nº de hipóteses é enganador em relação à
segurança do método. Pode ser fácil de descobrir a tabela de substituição de acordo
com a frequência de certas letras com as combinações de outras.
o Cifra de Vigenèreà Extensão da cifra de César. Em vez de K deslocamentos iguais
para todos os caracteres, temos diferentes deslocamentos. Considera-se uma
pequena chave em que cada caracter é usado para determinar o valor de K para
cada um. A chave será repetida as vezes necessárias para cobrir todos os caracteres
do texto original. Pode haver o mesmo código para diferentes caracteres e códigos
diferentes para o mesmo caracter. Este método é tão mais seguro quanto maior o
comprimento da chave.
o Cifra de Vernamà Generalização do anterior. A chave é tão comprida quanto o
texto a encriptar. Totalmente seguro visto que cada caracter da chave é usado
apenas uma vez. Neste caso, o criptoanalista teria de tentar todas as combinações
com o texto original para obter apenas uma correta (27^n). Tem o problema de
transmissão de chave, sendo então usado apenas em mensagens curtas.
• De chave assimétricaà Utiliza duas chaves complementares, dados cifrados com uma
só podem ser decifrados com outra e vice-versa, sendo uma calculada em função da
outra. Também chamado chave pública, por uma das chaves ser divulgada publicamente
e a outra permanecendo secreta. Por se conhecer a chave pública não temos qualquer
pista útil para descobrir a chave privada. A desvantagem é a elevada complexidade dos
métodos, levando à ineficiência. Usados para cifrar volumes de dados relativamente
pequenos.
o Algoritmo RSAà É o mais conhecido e mais utilizado. É impossível quebrar o
código do cripto-texto e de não necessitar de chaves de grande dimensão,
havendo, contudo, um problema de transmissão de chaves.
Assinatura digital:
• Os algoritmos simétricos e assimétricos dão a confidencialidade da informação
• Os algoritmos de sumário dão integridade à informação
• Também se podem usar estes mecanismos para dar garantias de autenticação e não-
repúdio.
• Um emissor que queira estas garantias no envio de uma mensagem, gera um sumário
da mensagem e cifra-o com a sua chave privada. Depois envia-a juntamente com o
sumário cifrado (assinatura digital)
• Autenticaçãoà Conseguir-se decifrar o sumário com a chave pública do emissor, prova
que foi utilizada a chave privada deste, logo apenas o emissor poderia ter cifrado aquele
sumário.
• Não-repúdio de criaçãoà Pela utilização da chave privada, emissor não poderá negar a
autoria da mensagem.
• Integridadeà O facto de os sumários coincidirem prova que a mensagem não foi
alterada desde que foi enviada.
Certificado Digital:
• Documento eletrónico assinado digitalmente, emitido por uma terceira parte de
confiança, denominada Entidade Certificadora.
• Conjunto de dados, tais como a identificação de uma entidade (pessoa, por exemplo) e
a sua chave pública.
• Sobre este conjunto é gerada uma assinatura digital, que passa a ser parte integrante
do certificado.
Quando alguém deseja obter a chave pública de uma entidade, só tem de obter o
certificado digital e verificar a validade da assinatura
Segurança na Web
Aspetos fundamentais:
• Confidencialidade dos dados transmitidos
• Segurança dos servidores que oferecem o acesso aos produtos e serviços
disponíveis
SECURE SOCKETS LAYER (SSL)
• Ligação web segura é reconhecida pelo URL iniciado por https://
• Indicação visual: cadeado fechado
• Serviços oferecidos pelo SSL visam providenciar a autenticação do servidor, utilizando
certificados digitais.
• Garantem integridade e confidencialidade dos dados (utilização de algoritmos de
sumário, cifra e compressão)
SERVIDORES “SEGUROS”
• O facto de se aceder a um URL do tipo https:// e de aparecer o cadeado fechado no
browser não garante que se está a aceder a um servidor seguro!
• O que é seguro é a transmissão dos dados, que passam a estar protegidos de ameaças
(disfarce, a interceção ou a alteração entre o cliente e o servidor)
• Servidor pode estar sujeito a ataques vindos do exterior ou ataques realizados a partir
de dentro (por colaboradores da instituição que gere o servidor)
• O facto de o servidor garantir ligações seguras não garante que os dados estão seguros
Entre cada nível deve existir uma proteção adequada (firewalls e sistemas de deteção de
intruso):
• Comunicação entre níveis segue regras bem determinadas
• Se a segurança de um nível for comprometida, o nível seguinte continua protegido.
• Dados armazenados no 3º nível à mais protegidos