Conteúdos:
1. Componentes de um computador;
2. Conceitos e modos de utilização de aplicativos para edição de textos (Word, Writer), planilhas (Excel, Calc), apresentações
(PowerPoint, Impress); Microsoft Office (versão 2007 e superiores), LibreOffice (versão 5.0 e superiores);
3. Sistemas operacionais Windows 7, Windows 10 e Linux;
4. Organização e gerenciamento de informações, arquivos, pastas e programas;
5. Atalhos de teclado, ícones, área de trabalho e lixeira;
6. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e intranet.;
7. Correio eletrônico;
8. Computação em nuvem;
9. Segurança da Internet;
10. Transferência de arquivos da internet e Backup;
11. Certificação e assinatura digital;
12. Segurança da Informação;
13. Noções de IP e Noções de IMEI;
14. Deep web e Dar kweb.
Componentes de um computador
Conceitos e modos de utilização de aplicativos para edição de textos (Word, Writer), planilhas (Excel, Calc), apresentações
(PowerPoint, Impress); Microsoft Office (versão 2007 e superiores), LibreOffice (versão 5.0 e superiores);
Sistemas operacionais Windows 7, Windows 10 e Linux
Conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à Internet e intranet
Correio Eletrônico
Computação em nuvem
Segurança da Internet
Porém, esse tipo de criptografia não é muito seguro, uma vez que, nesse método, é
Certificação e assinatura digital necessário que outras pessoas tenham acesso à chave privada de terceiros, para
codificar ou decodificar alguma mensagem. Desse modo, para suprir essa deficiência,
O que é Assinatura Digital? surgiu a criptografia assimétrica.
É uma potente ferramenta que permite que pessoas possam assinar documentos digitalmente, A Criptografia Assimétrica trabalha com dois tipos de chave: a chave privada, que é
não sendo necessário nenhum papel físico ou caneta, possuindo a mesma eficácia jurídica do que sigilosa e de uso personalíssimo do seu titular, e a chave pública, disponível para
uma assinatura realizada fisicamente. todos. Desse modo, caso alguém queira enviar uma mensagem, em que o princípio
da confidencialidade esteja presente, o emissor pode criptografar a mensagem com
Esse avanço permitiu a otimização do tempo dos envolvidos, não sendo mais necessário enfrentar
a chave pública do destinatário, a qual está disponível para todos. Assim, apenas
gigantes filas em cartórios, ou realizar viagens apenas para coletar uma assinatura em um pedaço
o destinatário, com sua chave privada, poderá descriptografá-la.
de papel.
Entretanto, caso a pessoa queira garantir o princípio da autenticidade, de modo a
Mas como funciona a Assinatura Digital?
identificar, de forma inequívoca, o emissor da mensagem, o remetente irá realizar
Primeiramente temos que saber que a assinatura digital garante a autenticidade e a criptografia da mensagem com sua chave privada, sendo que, qualquer pessoa com
a irretratabilidade do emissor, além da integridade da mensagem. a chave pública do emissor, poderá descriptografá-la, garantido, assim, que foi
realmente aquela pessoa que a enviou.
Esses são princípios da segurança da informação. De maneira resumida temos que a:
Essa última técnica é a utilizada na assinatura digital, em que a pessoa que assina o
Autenticidade: é o princípio que garante que o emissor de determinada informação seja documento utiliza a sua chave privada. Sendo que, qualquer pessoa com a chave
realmente quem alega ser, assegurando que a mensagem recebida é realmente proveniente pública do remetente pode garantir que realmente foi aquela pessoa que a assinou,
da fonte declarada. Em outras palavras, a autenticidade garante a identidade do remetente da através da descriptografia da mensagem com essa chave pública, de conhecimento de
informação. todos.
Integridade: é a propriedade que garante que, durante a transferência da mensagem, ela não Função HASH
seja alterada, violada ou corrompida, de modo a garantir que todas as características da
mensagem original sejam mantidas durante a sua transmissão. Função ou algoritmo HASH, também conhecido como [Link] função realiza,
basicamente, a transformação da mensagem de entrada, de qualquer tamanho, em um
Irretratabilidade: é a propriedade que garante a impossibilidade de o emissor negar a autoria dado alfanumérico de saída de tamanho fixo, chamado de resumo.
de determinada mensagem ou transação.
Mas como a função HASH é utilizada na assinatura digital para garantir a
Desse modo, para garantir a autenticidade, a assinatura digital utiliza do mecanismo integridade da mensagem?
de criptografia assimétrica. Já para garantir a integridade, é utilizado o algoritmo HASH.
Bom, o emissor gera uma função HASH da mensagem a ser enviada, e a criptografa
Criptografia Simétrica e Assimétrica com a sua chave privada. Assim, ele envia tanto a mensagem original, quanto a função
HASH obtida. Desse modo, o destinatário, ao receber os dois conteúdos, irá
A criptografia é um método utilizado para cifrar mensagens, impossibilitando que pessoas não descriptografar o resumo HASH que foi enviado, através da chave pública do emissor,
autorizadas acessem o seu conteúdo. Ela pode ser simétrica ou assimétrica. de modo a ter acesso a esse resumo.
A Criptografia Simétrica é caracterizada pelo uso da chave privada de um usuário tanto
Após, ele irá submeter a mensagem original que ele recebeu ao algoritmo HASH, de
para codificar a mensagem, quanto para decodificá-la.
modo a também obter um resumo. Assim, o destinatário irá comparar a mensagem
Vamos supor que a pessoa X queira enviar uma mensagem criptografada para a pessoa Y. Desse HASH que foi enviada com a mensagem HASH que ele mesmo obteve. Desse modo,
modo, X irá codificar a mensagem com a sua chave privada, e o destinatário Y, ao receber a caso elas sejam idênticas, é porque a mensagem não foi alterada no caminho, ou
mensagem criptografada, irá utilizar a mesma chave privada de X para decodificá-la, podendo, seja, foi mantida a sua integridade durante a transferência.
assim, ter acesso ao seu conteúdo. Dessa maneira, quando uma pessoa utilizar a assinatura digital em uma mensagem, ela
Esse tipo de criptografia garante apenas o princípio da confidencialidade, uma vez que ela impede garantirá a sua autenticidade, através da criptografia assimétrica, bem como a
que pessoas não autorizadas, ou seja, que não possuam a chave privada da codificação, tenham integridade da mensagem, através da função HASH.
acesso à mensagem.
O que é Certificado Digital? 2. Integridade
É um documento eletrônico, assinado por uma terceira pessoa confiável, chamada Autoridade A integridade é uma propriedade que garante que dados não sejam alterados, de forma
Certificadora, a qual realiza a vinculação de determinada chave pública a uma entidade (pessoa intencional ou não. Dessa forma, a partir desse pilar é determinada a modalidade de
ou empresa). licença que cada usuário terá. Sendo assim, o nível de confiança do arquivo é garantido,
permitindo que os colaboradores envolvidos possam utilizá-lo para eventuais análises e
Em outras palavras, a Autoridade Certificadora, que é uma empresa credenciada a emitir, tomadas de decisão.
distribuir, renovar, revogar e gerenciar certificados digitais, emite um certificado com os dados do
titular, atrelando uma chave pública ao usuário, de maneira que essa chave seja baseada na 3. Disponibilidade
chave privada da pessoa.
As informações ficam nos sistemas para serem usadas, considerando que existem
Desse modo, esse certificado é capaz de atestar a declaração da identidade no meio digital do pessoas autorizadas para isso. Quando o foco é disponibilidade, é previsto que tais dados
titular, que possui um par único de chaves, garantindo, assim, a autenticidade do emissor. Dessa sejam acessíveis por esses profissionais.
maneira, é o Certificado Digital que permite a realização da assinatura digital de maneira segura
Quando há como realizar acessos por algum tipo de invasão, o incidente é configurado
pelas pessoas e empresas.
como indisponibilidade. Em ocorrências desse tipo, algumas companhias sofrem com a
De maneira resumida, aprendemos que: paralisação de processos quando a conexão com dados operacionais é interrompida.
Assinatura Digital: é a ferramenta que possibilita a assinatura de documento 4. Irretratabilidade
exclusivamente por meio eletrônico, com a mesma validade jurídica das assinaturas físicas.
A irretratabilidade (ou “não repúdio”) determina que um profissional ou instituição não
Ela garante a autenticidade e a irretratabilidade do emissor, bem como a integridade da
possa contestar a autoria do arquivo fornecido, como no caso da utilização de certificados
mensagem.
virtuais para pagamentos online e assinatura eletrônica de documentos.
Certificado Digital: é o documento eletrônico utilizado para vincular uma pessoa ou No controle da segurança da informação, isso corresponde à comprovação do que foi
empresa a uma chave pública, garantindo a autenticidade do emissor, de modo a fornecer feito, quem fez e o que fez uma plataforma ou sistema, impedindo que as partes
uma maior segurança no processo da assinatura digital. envolvidas rejeitem acordos e transações.
Segurança da Informação 5. Autenticidade
É uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e Por fim, desde simples documentações até otimizações em softwares, a autenticidade
perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e prevê que toda informação organizacional existente tenha registrada a autoria de origem
combater as ameaças que surgem no meio do caminho. e as últimas alterações, caso tenham sido realizadas.
As práticas de proteção da informação envolvem a definição de um conjunto É nessa hora que entram os mecanismos de verificação, como senhas, códigos PIN,
de processos realizados de maneira sincronizada para blindar os ativos virtuais e físicos reconhecimento facial, leitura digital etc. Se tiver algum tipo de deficiência nos acessos,
relacionados à informação, independentemente de como eles são editados, compartilhados ocorreu uma falha de autenticidade de segurança.
(enviados e recebidos), processados ou arquivados.
Noções de IP
Quais são os pilares da segurança da informação?
Endereço IP é um endereço exclusivo que identifica um dispositivo na Internet ou em uma
1. Confidencialidade rede local. IP vem do inglês "Internet Protocol" (protocolo de rede) que consiste em um
O primeiro fundamento da segurança de dados diz que informações sigilosas devem ser acessadas conjunto de regras que regem o formato de dados enviados pela Internet ou por uma rede
apenas por profissionais autorizados que estejam ligados diretamente a elas. Caso uma pessoa não local.
autorizada realize o acesso, há uma quebra de confidencialidade dos dados, o que pode levar a Basicamente, o endereço IP é o identificador que permite que as informações sejam
diversos danos como vazamentos, roubos, sequestros de registros e comprometimento da enviadas entre dispositivos em uma rede: ele contém as informações de localização e
reputação da empresa. torna o dispositivo acessível para comunicação. A Internet precisa de um meio de
Essa compreensão evita que terceiros tenham acesso aos registros organizacionais sem que a distinguir diferentes computadores, roteadores e sites. O endereço IP providencia isso,
equipe responsável tenha conhecimento. Nesse sentido, é recomendado definir a liberação de cada além de ser uma parte essencial do funcionamento da Internet.
usuário do sistema, com ferramentas que comprovem a validação de quem está acessando o
software.
O que é um IP? Como proteger e ocultar seu endereço IP
Um endereço IP é uma sequência de números separados por pontos. O endereço IP é Ao ocultar seu endereço IP, você protege suas informações pessoais e identidade on-line. Os dois
representado por um conjunto de quatro números: por exemplo, [Link]. Cada número do principais meios de ocultar seu endereço IP são:
conjunto pode variar entre 0 e 255. Ou seja, o intervalo de endereçamento IP vai de [Link] a 1. Usando um servidor proxy
[Link].
2. Usando uma VPN (virtual private network, rede privada virtual)
Os números do endereço IP não são aleatórios. Eles são matematicamente gerados e atribuídos
pela IANA (Internet Assigned Numbers Authority, autoridade de números atribuídos à Internet), um O servidor proxy é um servidor intermediário pelo qual o tráfego é roteado:
departamento da ICANN (Internet Corporation for Assigned Names and Numbers, corporação da
Internet para atribuição de nomes e números). A ICANN é uma organização sem fins lucrativos Os servidores de Internet aos quais você visita somente veem o endereço IP desse
servidor proxy e não seu endereço IP.
que foi fundada nos Estados Unidos em 1998 para ajudar a manter a segurança da Internet e
possibilitar seu uso por todos. Toda vez que alguém registra um domínio na Internet, ele passa por Quando esses servidores enviam as informações de volta para você, elas vão para o
um registrador de nomes de domínio, que paga uma pequena taxa para a ICANN registrar o servidor proxy antes de serem encaminhadas a você.
domínio.
Na devolução de servidores proxy é que alguns dos serviços podem espionar você, por isso é
preciso confiar neles. Dependendo de qual você usa, ele pode inserir anúncios ao seu navegador.
Como funciona o endereço IP
A VPN oferece uma solução melhor:
Se você quer entender o motivo pelo qual um determinado dispositivo não está se conectando da
maneira esperada ou solucionar um problema de não funcionamento da rede, saber como funciona Quando você conecta seu computador (ou smartphone ou tablet) a uma VPN, o
dispositivo atua como se estivesse na mesma rede local da VPN.
o endereço IP pode ajudar.
O protocolo de Internet funciona da mesma forma como qualquer outra linguagem, comunicando- Todo o seu tráfego de rede é enviado à VPN por uma conexão segura.
se com base em diretrizes definidas para encaminhar informações. Todos os dispositivos
Como seu computador atua como se estivesse na rede, você pode acessar seus recursos
encontram, enviam e trocam informações com outros dispositivos conectados usando esse de rede local com segurança, mesmo se estiver em outro país.
protocolo. Ao falar a mesma linguagem, qualquer computador em qualquer local pode conversar
com outro. Você também pode usar a Internet como se estivesse presente no local da VPN, o que
trará benefícios se você estiver usando Wi-Fi público ou quiser acessar sites com
Normalmente, o uso do endereço IP acontece nos bastidores. O processo funciona da bloqueio de região.
seguinte forma:
Kaspersky Secure Connection é uma VPN que protege você em Wi-Fi público, mantém suas
1. Seu dispositivo se conecta indiretamente à Internet conectando-se primeiro a uma rede comunicações privadas e garante a sua não exposição a phishing, malware, vírus e outras
conectada à Internet, que então concede o acesso do dispositivo à Internet. ameaças cibernéticas.
2. Quando você está em casa, essa rede provavelmente é seu ISP (Internet Service Provider, Quando você deve usar uma VPN
provedor de serviços da Internet). No trabalho, ela será a rede da empresa.
Com o uso de uma VPN, você oculta seu endereço IP e redireciona o tráfego para um
3. Seu endereço IP é atribuído ao seu dispositivo pelo ISP. servidor separado, aumentando a sua segurança on-line. Dentre as situações nas quais
você pode usar uma VPN estão:
4. Sua atividade na Internet passa pelo ISP, e volta para você, por meio do endereço IP.
Como é ele quem concede seu acesso à Internet, cabe a ele atribuir um endereço IP ao Ao usar Wi-Fi público
seu dispositivo. Ao viajar
5. No entanto, seu endereço IP pode ser alterado. Por exemplo, ligar ou desligar o modem Se você estiver fazendo uma viagem para outro país (por exemplo, para a China, onde
ou roteador pode alterá-lo. Ou você pode solicitar que o ISP altere. sites como o Facebook são bloqueados), poderá usar uma VPN para acessar os
6. Quando você está fora de casa (por exemplo, viajando) e leva seu dispositivo, seu Ao trabalhar remotamente
endereço IP doméstico não vai junto. Isso acontece porque você usará outra rede (Wi-Fi Quando você quer privacidade
de um hotel, aeroporto, cafeteria etc.) para acessar a Internet e outro endereço IP
(temporário), atribuído a você pelo ISP do local. .
Noções de IMEI Backup
O código IMEI é o International Mobile Equipment Identity (ou Identificação Internacional de O que é backup e por que é útil?
Equipamento Móvel, em português). É um código numérico único e global, presente em aparelhos
que se conectam às redes celulares, como smartphones, tablets e modems 4G ou 5G. Fazendo uma Fazer backup é útil para proteger contra a exclusão acidental de arquivos importantes.
analogia com automóveis, o IMEI equivale ao número de chassi de um carro, e é usado como ID. Se um arquivo for excluído por engano, o backup permitirá que ele seja recuperado
rapidamente, evitando a perda permanente dos dados.
Para que serve o IMEI?
Além disso, a ação garante a continuidade do negócio e a proteção da privacidade. Se
O IMEI serve como uma “impressão digital” dos celulares, e permite que as operadoras identifiquem os dados críticos forem perdidos ou comprometidos, isso pode resultar em perda de
os aparelhos conectados à sua rede de telefonia móvel. receita, interrupção das operações e riscos de segurança. Fazer backup regularmente
ajuda a minimizar esses riscos e manter os dados seguros e disponíveis quando
Apesar de ser utilizado pelas operadoras de celular, o IMEI é um código associado ao aparelho necessário.
celular, e não ao chip. Os SIM Cards possuem seu próprio número de série, chamado de ICCID.
Quem já perdeu informações salvas no PC sabe da importância do backup. Fazê-lo
Mesmo sendo um código único e utilizado como número de série pelas operadoras, o IMEI é regulamente é uma forma de manter os arquivos da cópia de segurança sempre
diferente do número de série atribuído pelas fabricantes de celular. Dessa forma, cada empresa atualizados com o que há no HD. O backup pode ser feito em arquivos salvos no
utiliza seu número próprio para identificar seus dispositivos para fins de controle e garantia. computador, no celular e no tablet, mas o ideal é armazenar cópias em dispositivos
O que é possível saber com o IMEI do celular diferentes para garantir que não sejam perdidas em caso de roubo, por exemplo.
O IMEI é um código para identificação de aparelhos e carrega informações como o fabricante do
dispositivo e o modelo do aparelho móvel. Fora isso, o código não revela mais nenhuma informação
para usuários comuns. Deep web e Dark web
Não é possível identificar o dono de um telefone celular apenas pelo IMEI, por exemplo, mas dá para
consultar o código na base de dados da Anatel e verificar se está cadastrado como um aparelho
irregular. Essa ação pode ser uma camada extra de segurança ao comprar um aparelho seminovo
ou em uma loja desconhecida.
Encontrando o IMEI de um celular
É possível descobrir o IMEI de um celular ao discar o tradicional código *#06#, mas o número
também pode ser encontrado na Nota Fiscal do aparelho, na caixa original do produto e até mesmo
com a sua conta Google, no app Encontre Meu Dispositivo. Donos de iPhone também podem recorrer
à seção “Dispositivos” da sua Apple ID.
Dois celulares podem ter o mesmo código IMEI?
Teoricamente, o IMEI é um código de identificação único para cada celular. No entanto, é possível
que mais de um aparelho tenha um mesmo código — é o caso de celulares clonados ou pirateados,
que não recebem certificação de órgãos como a Anatel e podem atrapalhar o funcionamento das
redes móveis.
Por meio do projeto Celular Legal, a Anatel combate o uso de aparelhos irregulares, piratas, clonados
e sem certificação aceita pelo Brasil. Esses dispositivos são bloqueados e ficam impedidos de
conseguir sinal das operadoras móveis.