APOSTILA INFORMÁTICA

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 5

Segurança da Informação Java Script (JS)

Stealth → vai mudando para não ser pego


Princípios Básicos = DICA Blended threats → conjunto de ataques
Disponibilidade → garante que a informação (chaves Firewall
públicas disponíveis) esteja disponível a quem precisar
(backup) (não é antivírus) . Recurso de segurança. Regras
restritivas “nada pode a não ser que você abra
Integridade → não alteração de conteúdo
exceção”.
Confidencialidade → garante o sigilo (ler ≠ entender)

Autenticidade → garante a autoria


Linux
Não repúdio → impede usuário de negar a autoria
(irretratabilidade) Dual boot . Aceita múltiplos sistemas operacionais

Gerenciadores mais populares = GRUB e o LILO


Malwares
Distribuições = Software livre
Programas (softwares maciliosos)
Estrutura de diretórios
● Trojan Horse → “impostores” / visível / interativo
/dev (devices) armazena os drivers
Cansomware → sequestra conteúdo usuário /bin (binaries) binarios essenciais para func.
Sistema.
(exige pagamento) /mnt (Mount) acesso unid. Armazenamento, CD-
Roms e Pendrives
● Spyware → não visível / atua em segundo plano /etc Armazena arquivos config de sistema /etc
operacional
Keylogger → copia teclas digitadas (teclado virtual) /boot Arquivos necessários para boot do sistema
/tmp Arquivos temporários
Screenlogger → captura info tela (foto sequência) /home Armazena pastas usuários
/root Diretório admin
Adware → cria perfil usuário = envia propaganda

● Worm → replicante / caminha com protocolos de


Terminal Linux
rede. Explora vulnerabilidade / executa direto suas
copias Shell = app permite operar através linhas
● Backdoor → acesso remoto não autorizado
comandos

● Hijacker → altera config. Browser (ataca integridade) = respons. ler e interpretar comando usuário

● Sniffer → “farejador” físico ou lógico Similar ao Prompt de comandos do Windows (DOS)

● Bot → replica / controle remoto Comandos Linux

Botnet → rede de zumbis cd Navegar entre pastas


ls Listar arquivos e pastas
● Vírus → infecta computador (categoria de malware) clear Limpa a tela
exit Sair do terminal
Boot → inicialização HD, aloca no SO cp Copiar arquivo ou pasta especificado
rm Remover um arquivo ou pasta especificado
Timebomb → programado data ex: “sexta 13” init 0 Desliga computador
init 6 Reinicia computador
Estado Zombie → usuário perde controle chmod Permite alterar permissões de arquivos e
pastas
Vírus de macro/ vírus de aplicativo
mv Mover arquivos e pastas.
Também renomear
Splog → falso blog
pwd Mostra diretório em que está
Script → programação = Visual Base (VB) mkdir Criar um diretório

ACESSE PARA MAIS MATERIAIS: www.meucadernodeconcurso.blogspot.com


reboot Reinicia o SO Criptografia
tar Empacota arquivos em único arquivo (não
compacta)
gzip Compacta arquivos em um mesmo arquivo Transforma em símbolos ilegíveis

Objetivos Elementos
Sistemas Operacionais (SO)
Principal programa do computador. Confidencialidade Emissor Receptor
Gerenciar o funcionamento do computador. Integridade Chave pública
Intermediário entre usuário e a máquina. Autenticidade Chave privada
É a base sobre a qual são construídas novas inserções. Irretratabilidade
Visual / interativo = modo gráfico
Sistema batch = modo schell
Exemplos: Windows / LINUX Tipos
Unix, MS DOS, Android e IOS ....
Programas Nativos = Aplicativos, programas, softwares Simétrica (chave única)
INSTALADOS JUNTO com o SO Assimétrica (chave privada)
● Programas nativos do WINDOWS: Windows media SIMÉTRICA ASSIMÉTRICA
player Bloco de notas . Print . Calculadora do Windows Criptação e decriptação Criptação e decriptação
mais RÁPIDA mais LENTA
Até 8.1 = Internet explorer (NÃO É NATIVO)
Confidencialidade Confidencialidade
Windows 10 = edge Integridade
Autenticidade
● Principais nativos do LINUX\: Geralmente software de
classificação livre. A maioria das versões LINUX tem:
Navegador mozilla Firefox . Suíte de esc. Broffice . Certificado Digital
Mozilla Thunderbird
Certificação digital = técnica de utilizar um certificado
WINDOWS = *Apenas um modo gráfico por versão
dig. = identificação eletrônica
LINUX = suporta vários modos gráficos, um por sessão Certificado digital = validade jurídica por 3º parte
Sistemas Operacionais (empresa do certificado)
Super confiável . Máximo de segurança
Ativa a cor verde na identificação do sítio web
Classificação de Software
Forma de registro dos programas Assinatura Digital
Tipos de classificação:

Livre Proprietário Gratuito Autenticação Mecanismo Princípio


Código fonte Código fonte Fornecido Simetria CI
aberto restrito gratuitamente Assimetria CIA
C = confidencialidade
Possui livre Não tem livre Pode ser incluso: Certificado IA
distribuição distribuição livre/proprietário I = integridade Digital
Ex. Linux Ex. Office A = autenticidade Assinatura IA
Digital

Assinatura Ass. Ass. Cega


digital Digitalizada
Identif. Ass. Física Assina sem
Formato escaneada conhecer
eletrônico conteúdo

ACESSE PARA MAIS MATERIAIS: www.meucadernodeconcurso.blogspot.com


● DIAL-UP = conexão discada (OU internet OU
telefone)
● DSL = conexão telefônica
Redes de computadores
(pode usar mesmo tempo internet e telefone)
● ADSL = download e upload diferente (velocidade)
● 2G, 3G, 4G = telefonia móvel
2 ou + máquinas conectadas
Utilizada para compartilhamento de informações Internet
Elementos físicos e lógicos
Geralmente modelo comunicação cliente / servidor INTERNET INTRANET EXTRANET
Rede municipal Ambiente segurado 2 redes
Equipamentos de rede Protocolos Protocolo TCP/IP privadas
TCP/IP Somente autorizados que se
● Modem = conectar internet no computador
= converte sinal telefone em internet Todos podem (senha/IP) comunicam
● HUB = interligar máquinas na rede
= distribui conexões de rede
MODEM Tipo Linha Sinal telef.
Faxmodem V V

ADSL V X
Cablemodem X X
3G 4ª V x
V = compromete
● SWITCH = HUB + equipamento inteligente
SERVIÇO PROTOCOLO PROGRAMAS
= distingue as máquinas Hipertexto HTTP/HTTPS Browser
= envia para máquina específica E-mail SMTP/POP/IMAP Cliente
● Roteador = cria rotas comunicação Voz por IP VOIP Skype
= escolhe melhor caminho Chat IRC Mirc
Transf. FTP Serv/torrent

Cabos de rede Tipos de Rede


● COAXIAL

WAN (longa distância)


conecta países e continentes

MAN (metropolitana)
● Par trançado (*principal) conectar bairros/ cidades
próximas

LAN (rede local)


sem limite conexão
espaço físico restrito

● Fibra óptica = envia através de sinal luminoso

formado por um filamento de vidro

Tipos de conexão Topologias

ACESSE PARA MAIS MATERIAIS: www.meucadernodeconcurso.blogspot.com


Físicas
Define aparência da rede . Localização dos NÓS da ● Árvore “TREE”
rede - a partir de um nó raíz
- menor taxa de transmissão / conexão
● Ponto a ponto (lado a lado) - repetidoras de sinal
- Uma é cliente a outra servidor
- Layout mais simples
- P2P, PAR A PAR, PEER-TO-PEER

● Barramento
● Linha “LINE”
- cabo central = barramento - computadores ligados em série
- toda rede recebe informação enviada - caso falha em um nó toda rede c omprometida
- a falha de um não afeta outros

● Totalmente conectada “FULLY CONECT”


- todas ligadas entre si
- economicamente inviável
● Anel “ring”
- ligadas em circuito fechado em série
UNIDIRECIONAL
falha em um ponto toda rede comprometida
opera em um sentido
BIDIRECIONAL
uma falha não afeta toda rede
opera em dois sentidos ● Malha “mesh”
- alguns nós possuem + que 1 conexão

● Estrela “STAR”
- nó central (máquina central) controla as outras
● Mista “híbrida”
- falha na central toda rede comprometida
- falha nó secundário não é toda rede - rede com + 1 topologia
comprometida

Lógica

Define como os sinais vão agir na rede


Define a transmissão de dados
*é a parte da configuração da topologia
● Heterogênea
- recursos rede diferentes
● Homogênea
- recursos rede iguais

ACESSE PARA MAIS MATERIAIS: www.meucadernodeconcurso.blogspot.com


Cloud Computing Spam Scan Phishing Hoax
Conteúdo Indesejado Interesse Interesse Boato /
(vende algo) Público/coletivo coletivo viral
● IAAS (Infraestrutura como serviço)
Sazonal
*único que gerencia e controla*
Remet. Desconhecido Conhecido Falsa Conhecido
Contratação recursos complexos
Passivo empresa ativo
Cliente pode configurar recursos contratados
Ex: amazona, ibm, google plataform Destinat. Massivo Coletivo Individual Coletivo
individual
● SAAS (Software como serviço) Ataque Disponib. Integridade Confid. Disponib.
Contratação programa e armazenamento
≠ cloud storage = só armazenamento
Ex: one drive, google drive, drop box

● PAAS – Plataforma como serviço


Contratação desenvolvimento software (programa)
Programa específico
Armazenamento específico

Tipos de implementação
Nuvem pública Nuvem privada
Serviço terceirizado Serviço exclusivo / próprio
Gerenciado pela nuvem Gerenciado pela
prestadora de serviço organização
Servidor externo Serviço interno

Serviço de Hipertexto (browsers)


Permite navegar internet por hiperlinks (www.)

● Browser URL: www . pudim . com . br


Internet explorer ip domínio extensão
Google chrome
Opera
Safaria
Nebcape navegator

● Histórico de navegação
Cookies
Pop-up (janela automática que abre)
Plugin (plug-in) (extender recursos)

● Aplicações
Cloud computing (computação na nuvem)
Armazenamento, edição ou utiliza software
Preciso acesso a internet

VANTAGENS DESVANTAGENS
Serviço sobre demanda Velocidade acesso
escalabilidade custo
Payer use (pago pelo uso)
Não instalação

ACESSE PARA MAIS MATERIAIS: www.meucadernodeconcurso.blogspot.com

Você também pode gostar