Inform Á Tica
Inform Á Tica
Serviços da Internet
REDE MUNDIAL DE COMPUTADORES
COMPARTILHAMENTO DE INFORMAÇÕES E-mail - Comunicação eletrônica
Protocolos importantes
HOSPEDEIRO
HOST É O IP
(INTERNET PROTOCOLO)
IP IP
TAMANHO: 32 BIT’S 128 BIT’S SEPARADOS POR
SEPARADOS POR COMPOSIÇÃO: 4 PARTES 8 PARTES DOIS-PONTOS ( : )
PONTO ( . )
0-255
8 8 8 8 16 16 16 16 16 16 16 16
Fornece serviços para os aplicativos e usuários (conexão entre dispositivos da mesma rede)
HTTP - Acesso a páginas web ETHERNET - conexão cabeada em redes locais
HTTPS (HTTP Secure) - Versão segura do HTTP (criptografia SSL/TLS) Wi-Fi (802.11) - Conexão sem fio
DNS - Converte nomes de domínio em endereços IP (DÊ NOME AO SITE) PPP (Point-to-Point Protocol) - Comunicação ponto a ponto
FTP - Transferência de arquivos DSL, ADSL e FIBRA ÓPTICA - Métodos de acesso à Internet
SMTP - Envio de e-mails (SUA MENSAGEM ESTÁ PARTINDO)
POP3 - Recebimento de e-mails (baixa mensagens para o dispositivo)
IMAP - Acesso remoto a e-mails sem baixar localmente Física
(transmissão de dados no meio físico)
Transporte (Controle de comunicação)
Define como os bits são transmitidos pelo meio físico
INTRANET
Rede privada
utilizada dentro de organizações Principais Funcionalidades
Componentes da Intranet
Vantagens da Intranet
Servidores Armazenam e distribuem informações
Melhora a comunicação interna
Páginas Web Internas Portal corporativo, manuais, notícias Centraliza informações e documentos
Aumenta a segurança dos dados
Banco de Dados Armazena informações institucionais Reduz custos operacionais e administrativos
Sistemas de Autenticação – Login e controle de usuários
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
05
EXTRANET
Segurança na Extranet
Rede privada que permite acesso externo controlado
Autenticação de usuários (login, senhas, certificados digitais)
Conecta empresas a parceiros, clientes e fornecedores
Criptografia de dados (SSL/TLS, VPN)
Mais segura que a Internet, mas com acesso além da Intranet
Firewalls e controle de acessos
CARACTERÍSTICA
INTERNET INTRANET EXTRANET
(Rede Pública) (Rede Privada) (Rede Privada com
Acesso Externo)
Livre para qualquer usuário Restrito a funcionários e Controlado, permitido apenas para
ACESSO
com conexão à Internet. membros autorizados. parceiros, clientes ou fornecedores.
PROTOCOLOS
TCP/IP, HTTP, HTTPS, FTP, SMTP, IMAP, etc. TCP/IP, HTTP, HTTPS, DNS, SMTP, FTP, etc. TCP/IP, VPN, HTTPS, autenticação segura.
UTILIZADOS
Navegação em sites, redes Comunicação interna, gestão Portais para clientes, sistemas de
EXEMPLOS DE USO pedidos online para fornecedores.
sociais, e-mails, streaming. documental, sistemas internos.
A MENSAGEM SERÁ ENVIADA PARA UM GRUPO DE DESTINATÁRIOS AMBOS PODERÃO REALIZAR AS DUAS FUNÇÕES.
UM DE CADA VEZ, NUNCA AO MESMO TEMPO.
BROADCAST UM PARA TODOS
FULL-DUPLEX EX: SMARTPHONE
A B C D E
A B
&
TRANSMISSOR RECEPTOR E
ÚNICO CANAL E RECEPTOR TRANSMISSOR
A MENSAGEM É ENVIADA PARA TODOS DESTINATÁRIOS
AMBOS PODERÃO REALIZAR AS DUAS FUNÇÕES AO MESMO TEMPO
REDE DE DIFUSÃO (SIMULTANEAMENTE)
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
Ruth da Silva Costa Freire
[email protected]
@carla_fortuna_
Esquadrão de Elite
01
NAVEGADORES DA WEB são softwares que permitem acessar páginas e conteúdos da internet.
CONCEITOS
URL (LOCALIZADOR UNIVERSAL DE RECURSOS)
World Wide Web (WWW)
HTTP PERMITE A COMUNICAÇÃO ENTRE NAVEGADORES E SERVIDOR WEB. WWW .oesquadraodeelite .com .br
HTTPS Versão segura do http, usa criptografia SSL/TLS
URL Endereço único de cada página web
‘HIPERTEXTO ‘DOMÍNIO ‘EXTENSÃO ‘HOSPEDAGEM
DNS Converte nomes de sites exemplo WWW.GOOGLE.COM EM ENDEREÇOS IP
(NOME ÚNICO) DE DOMÍNIO NO BRASIL
(DÊ NOME AO SITE) Ruth da Silva Costa Freire
[email protected]
@carla_fortuna_
Esquadrão de Elite
02
Principais navegadores (mais cobrados)
Exemplo de questão
"Qual das opções abaixo corresponde a uma
Google Chrome funcionalidade comum em todos os navegadores?"
O mais usado no mundo, integração com serviços Google, suporte a extensões. (A) Modo de leitura
(B) Favoritos
Sandbox: Cria tecnologia que protejam a privacidade on-line dos usuários.
(C) Extensões específicas
Mozilla Firefox (D) Sincronização com conta Google
Foco em privacidade, personalizável e de código aberto.
Firefox Sync: Armazena dados do usuário e permite sincronizar as páginas Padrões WEB e tecnologias suportadas
favoritas, senhas, preferências, etc
HTML, CSS, WebAssembly Cookies
Microsoft Edge
JavaScript e WebRTC e Cache
Baseado no Chromium, substituiu o Internet Explorer, otimizado para Windows.
Web Notes: Permite desenhar, realçar ou digitar em páginas web e
aplicativos web Linguagens Melhoram Armazenam informações
essenciais para interatividade e para carregamento
Safari exibição de páginas. comunicação online. rápido de sites.
Exemplo de questão
"A presença do cadeado na barra de endereços do
navegador garante que um site seja 100% seguro."
Resposta: ERRADO. O cadeado indica criptografia, mas PESQUISA GOOGLE ESTOU COM SORTE
não garante que o site não seja fraudulento.
A PÁGINA MAIS BEM VISTA ENTRA DIRETO NO SITE EM
VAI APARECER NO TOPO PRIMEIRO NO RANKING
Motores de busca
FERRAMENTAS de pesquisa;
Modos de navegação
+
rápido porque parte dos dados já está armazenada no cache.
PÁGINA INICIAL
evitar erros e liberar
Necessário limpá-lo periodicamente para:
É a página aberta por padrão na inicialização de um espaço e navegação lenta.
navegador.
COOKIES
Em alguns navegadores é possível configurar mais de
são dados armazenados localmente no navegador
uma página como Página Inicial.
para permitir que um site "lembre" informações do usuário
como:
login, idioma preferido e produtos adicionados ao carrinho de compras.
FAVORITOS preferências,
usados para salvar informações sobre sessões
+ ou clicando no ícone de
estrela no navegador.
Exemplo de questão
e rastreamento de navegação.
armazena dados do usuário inurl:admin Ex: Busca URLs que contenham a palavra "admin".
armazena DADOS TEMPORÁRIOS
Acelera o carregamento de páginas podem ser usados para rastreamento AND Retorna páginas que contenham
ambos os termos.
melhora desempenho armazena preferências
Mostra resultados que contenham
OR
pode ser explorado por malwares podem ser usados para rastreamento um termo ou outro.
Importância de limpar ambos periodicamente
NOT (-) Exclui palavras específicas.
Limpar cache melhora desempenho Excluir cookies pode proteger privacidade
related: Mostra sites semelhantes.
SITE: GOV.BR Busca dentro de um site específico. A página solicitada NÃO FOI ENCONTRADA pelo servidor
Sistema Operacional
✅
Administração
dos programas e
Supervisão e controle dos aplicações em
componentes físicos do execução.
computador.
Licensed (Pago / Licenciado) O kernel do Windows é considerado híbrido, mas com base monolítica.
Isso significa que diversos serviços do sistema operam no modo kernel,
O Windows não é gratuito: requer licença comercial para uso legal. com alta integração, diferente do modelo microkernel (mais modular).
Pode vir pré-instalado no computador ou ser adquirido separadamente.
Exemplo em prova:
"Abrir o navegador enquanto edita um documento no
Word caracteriza um sistema.. ?” Multitarefa
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
@carla_fortuna_
Esquadrão de Elite 03
Não é case-sensitive
Proprietário Código fechado, uso com licença
Multiplataforma
Unix S.O.’s primitivos/ base / plataforma
O Windows roda em múltiplas arquiteturas, mas é focado principalmente em:
M-s dos p/ desenvolvimento de outros S.O.’s
Arquitetura x86 e x64 (Intel/AMD). UNIX MS-DOS
Recentemente, em ARM (ex: tablets, Windows 11 ARM). Interface Linha de comando Linha de comando
Não é tão multiplataforma quanto o Linux, mas é aceito como “multiplataforma”
em concursos. Multitarefa Sim Não
Justificado
@carla_fortuna_ Ruth da Silva Costa Freire
Esquadrão de Elite [email protected]
05
Gerenciamento de arquivos e pastas
Gerenciador de dados
Função
Dispositivos/unidades diferentes
Descrição
O arquivo será copiado.
Navegar por pastas Acessar e explorar arquivos e diretórios
Manipular arquivos Copiar, mover, excluir, renomear
Exibir informações Nome, tipo, data de modificação, tamanho
Caracteres Inválidos
Pesquisar Campo de busca por nome ou parte do conteúdo
(Não podem estar no nome)
Atalhos úteis Ctrl + C, Ctrl + V, Ctrl + X, F2, Delete
= copia
Barra (/)
Barra invertida (\) /\
Ctrl + V (colar) Interrogação (?) ?
Ctrl + X (recortar) = move
Modo gráfico (GUI - Graphical User Interface) Modo shell (CLI - Command Line Interface) linhas de comando
No modo gráfico, a interação com o sistema operacional ocorre por Tela preta
meio de elementos visuais
janelas, ícones, menus e botões. No modo shell, a interação é realizada por meio de comandos textuais
digitados em um terminal.
Os usuários utilizam dispositivos apontadores, como o mouse, para
navegar e executar ações. Os usuários precisam conhecer e inserir comandos específicos para
executar tarefas.
Ex:
Área de Trabalho do Windows: Apresenta ícones representando arquivos, pastas Ex:
e aplicativos. Prompt de Comando no Windows (cmd.exe): Interface textual para execução
de comandos no Windows.
Finder no macOS: Gerenciador de arquivos com interface visual para navegação. Terminal no Linux/macOS: Utilizado para inserir comandos Unix/Linux.
PowerShell: Interface de linha de comando avançada para administração de
Ambientes de Desktop no Linux (GNOME, KDE): Oferecem interfaces gráficas sistemas Windows. Amazon Web Services, Inc.
para interação com o sistema.
08
Acessibilidade no Windows Ferramentas administrativas
É um recurso que amplia partes da tela É uma ferramenta nativa do Windows (versões Pro e Enterprise)
Permite que pessoas com baixa visão visualizem melhor os elementos exibidos. Protege dados por meio de criptografia.
É um teclado exibido na tela, controlado com mouse, touch ou outro dispositivo Como aparece nas prova:
apontador
Usado por pessoas com dificuldades motoras ou impossibilidade de usar o “A funcionalidade do Windows que protege os dados
teclado físico. do disco rígido por meio de criptografia chama-se:”
BitLocker
Funcionalidades:
Exibe todas as teclas do teclado comum.
: Pode ser usado com mouse, caneta, toque ou comandos por voz.
Pode ser ativado via:
Menu Iniciar Acessibilidade Teclado Virtual
Dica
Ativado via:
Painel de Controle > Sistema e Segurança > Criptografia de
Atalho: Windows + Ctrl + O Unidade de Disco BitLocker
Ruth da Silva Costa Freire
@carla_fortuna_
[email protected]
Esquadrão de Elite
09
Desfragmentador de Disco
Scandisk
É uma ferramenta do Windows (mais comum em versões antigas) Como aparece nas prova:
Usada para verificar e corrigir erros em discos rígidos (HDD). “Ferramenta do Windows utilizada para verificar e corrigir
erros no disco rígido é chamada de:”
Funções principais: Scandisk (ou Verificador de Erros)
·
Verifica integridade lógica e física do disco (setores defeituosos). Observação:
·
Corrige erros no sistema de arquivos (problemas de alocação de espaço). Nas versões mais recentes do Windows, o Scandisk foi
· Pode ser considerado o antecessor do “Verificador de Erros” atual. substituído pelo comando chkdsk ou pela interface
gráfica do Verificador de Erros.
(Windows 10/11):
O Painel de Controle está sendo gradualmente substituído
pelo aplicativo moderno "Configurações", mas ainda é Arquivos excluídos com Shift + Delete não vão para
cobrado em concursos. Lixeira (são apagados diretamente).
Ação Resultado
Excluir arquivo (tecla Delete) Vai para a Lixeira
Esvaziar a Lixeira Apaga definitivamente os arquivos
Restaurar da Lixeira Retorna o arquivo para sua pasta original
@carla_fortuna_ Shift + Delete
Ruth da Silva Costa Freire Apaga sem passar pela Lixeira
Esquadrão de Elite [email protected]
11
Área de Trabalho (Desktop) WINDOWS 10
Pessoas
Caixa de pesquisa Idioma do teclado
Serve para localizar Aplicativos abertos Barra de Tarefas: Mostrar itens
Barra horizontal padrão na ocultos Volume de som
arquivos digitando apenas
parte do nome ou Visão de tarefas parte inferior da tela. Conexões de rede
conteúdo destes. Visualização panorâmica do sistema. Exibe programas abertos e OneDrive
Exibe as janelas abertas fixos.
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
12
Teclas DESCRIÇÃO
CTRL + A Seleciona todos os itens da área de trabalho
CTRL + C Copia os itens selecionados
CTRL + X Recorta os itens selecionados
CTRL + V Cola os itens selecionados
CTRL + Z Desfaz última ação
CTRL + Y Refaz a última ação desfeita por meio do CTRL +Z
CTRL + ESC Aciona o menu iniciar
CTRL + SHIFT + ESC Abre o gerenciador de tarefas do Windows
A ALT + TAB
CTRL + ALT + DEL
ALT + F4
Alterna entre as janelas abertas, exibindo uma bandeja com miniaturas da janelas
Exibe a tela de segurança do Windows com diversas opções
Fecha a janela atual
t DELETE
SHIFT + DELETE
WIN + D
Envia o item selecionado para a lixeira do Windows
Exclui o item selecionado definitivamente
Minimiza todas as janelas, incluindo aquelas que não suportam esse comando
a WIN + E
WIN + L
Abre o Explorador de Arquivos
Bloqueia o computador
WIN + M Minimiza todas as janelas, exceto aquelas que não suportam esse comando
l WIN + I
WIN + SHIFT + M
Abre a janela de configurações do Windows
Exibe todas as janelas minimizadas pelas teclas WIN + M
h WIN + R
WIN + PAUSE/BREAK
WIN +
Inicia a caixa de diálogo Executar, que permite executar um arquivo ou programa
Abre a janela de Propriedades do sistema
Redimensiona a janela ativa, fazendo-a ocupar a metade direita da tela
o WIN +
WIN +
WIN +
Redimensiona a janela ativa, fazendo-a ocupar a metade esquerda da tela
Redimensiona a janela ativa, maximizando-a
Redimensiona a janela ativa, restaurando-a para o tamanho anterior
s F1
F2
F3
Abre a ajuda do Windows
Renomeia o item selecionado (parta ou arquivo)
Abre o campo de pesquisa na própria janela ativa
F4 Abre o campo histórico de endereços, da barra de endereços
F5 Atualiza os itens exibidos
F6 Muda o foco do cursor entre os frases da janela
F10 AtivaRuth da Silva Costa Freire
o menu arquivo @carla_fortuna_
[email protected] Esquadrão de Elite
Novidades do WINDOWS 11 13
Agora vem centralizado por padrão (mas pode ser movido para a Totalmente reorganizado.
esquerda). Interface mais amigável, intuitiva e moderna.
Sem “Live Tiles” (blocos dinâmicos do Windows 10). Gradualmente substituindo o Painel de Controle.
Simples, com ícones fixos e sugestões de aplicativos recentes.
Pode cair: “Qual ferramenta está sendo substituída pelo novo
Pode cair: “O Menu Iniciar no Windows 11 vem por padrão
aplicativo de Configurações no Windows 11?”
posicionado em qual parte da tela?” Painel de Controle
Centralizado na parte inferior da tela
Pode cair: “Qual recurso da barra de tarefas foi removido Pode cair: “O que são os Snap Layouts no Windows 11?”
ou modificado no Windows 11?” São modelos prontos de organização de janelas na
A possibilidade de mover a barra de tarefas para tela, que facilitam o uso de múltiplos aplicativos ao
outras bordas da tela. mesmo tempo.
Janela com cantos arredondados, transições mais suaves. Snap Layouts são uma evolução do antigo
Tema claro e escuro melhorado. recurso "Ajustar Janelas" (Snap Assist) do
Interface mais parecida com MacOS e Linux modernos. Windows 10.
Pode cair: “Qual característica visual foi introduzida no Windows
11 para tornar a interface mais fluida?”
Uso de cantos arredondados e efeitos translúcidos nas
Ruth da
janelas. Novo design visual, chama-se: SilvaDesign"
"Fluent Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
14
Suporte a apps Android (em alguns casos via Amazon App Store).
Pode cair: “Qual novo recurso oferece informações rápidas como clima
e notícias no Windows 11?”
São os Widgets, que oferece informações rápidas e
personalizadas ao usuário, sem precisar abrir o navegador.
Nova Experiência com o Teams
O que você encontra nos Widgets:
Microsoft Teams integrado à barra de tarefas.
•
WINDOWS 10 WINDOWS 11
MENU INICIAR No canto inferior esquerdo Centralizado por padrão (pode ser movido para a esquerda)
EXPLORADOR DE ARQUIVO Visual tradicional com ícones coloridos Ícones redesenhados, cantos arredondados
MULTITAREFAS (SNAP ASSIST) Divide tela com até 2 janelas (com sugestão básica) Layouts de snap mais inteligentes (grades e quadrantes)
CONFIGURAÇÕES App de configurações + Painel de Controle (ambos App de Configurações redesenhado, mais integrado
usados)
WIDGETS Não há widgets nativos integrados. Nova área de Widgets (clima, notícias, calendário etc.)
DESEMPENHO PARA JOGOS Suporte básico. Otimizado para DirectX 12 Ultimate, AutoHDR
SEGURANÇA Menos exigente em hardware Requer TPM 2.0, Secure Boot, maior foco em segurança
INTERFACE VISUAL Ícones quadrados, janelas com cantos retos Design moderno, com cantos arredondados e fluidez
BARRA DE TAREFAS Totalmente personalizável. Mais restrita, sem possibilidade de mover para os lados
BLOCOS DE NOTAS E APP Interface clássica. Interface redesenhada, com modo escuro e abas
COMPATIBILIDADE Compatível com a maioria dos computadores antigos Requisitos mais altos: processador recente, TPM, etc
Qual é o papel principal Quais são os principais O que o SO faz quando O que significa o SO
do Sistema Operacional? recursos gerenciados pelo vários programas são oferecer uma “interface
SO? abertos ao mesmo com o usuário”?
tempo?
Atuar como
intermediador entre o Processador, memória É a forma como o
hardware e os softwares, RAM, dispositivos de Ele gerencia a CPU e usuário interage com o
além de gerenciar entrada/saída, arquivos e a memória para dividir os sistema, como o menu
recursos. usuários. recursos entre os iniciar, janelas, ícones etc.
processos (multitarefa).
O Painel de Controle
Para que serve o Qual recurso de ainda existe no
recurso Widgets no Qual característica visual
segurança é obrigatório foi adicionada ao Windows 11?
Windows 11? para instalar o Windows 11?
Windows 11?
Exibir Sim, mas está
informações como TPM 2.0 (Trusted Cantos arredondados sendo substituído
clima, notícias e Platform Module). nas janelas. gradualmente pelo
calendário. aplicativo
Configurações.
Hardware
Definição e Função da CPU
Definição: Parte física e tangível do computador.
EXECUTA COMANDOS
Dispositivos Off-board
Características SSD
HDD (Disco Rígido)
(Unidade de Estado Sólido)
. Resistência a impactos Menor (partes móveis podem quebrar) Maior (sem partes móveis)
. Capacidade disponível Pode ter mais capacidade por menor preço Capacidades menores (acessíveis)
. Vida útil (em ciclos) Maior, mas depende do uso físico Limitada por ciclos de gravação
. Fragmentação Sofre com fragmentação (usa desfragmentador) Não sofre com fragmentação
. Indicado para Armazenamento em massa (ex: arquivos grandes) Sistemas que exigem velocidade (so, programas)
UNIDADES DE MEDIDAS
Ordem crescente
Bit Byte KB MB GB TB PB
Megabyte MB 1 MB = 1.024 KB
Gigabyte GB 1 GB = 1.024 MB
Terabyte TB 1 TB = 1.024 GB
Petabyte PB 1 PB = 1.024 TB
Software Livre
Exemplos de Software Livre:
É aquele cujo código-fonte é aberto e acessível, Linux (Ubuntu, Fedora) Sistema operacional
LibreOffice Suíte de escritório (Word/Excel alternativo)
MODIFICAR GIMP Editor de imagens (tipo Photoshop)
ESTUDAR
TIPOS DE CONTROLE
Controle LÓGICO
Controle FÍSICO
confidencialidade
Garante a
e autenticidade
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
03
AUTENTICAÇÃO
Tipos comuns de Autenticação
Tipo Descrição
É o processo de verificar a identidade de um usuário, sistema ou
Senha (tradicional) Mais comum; exige boas práticas
dispositivo antes de permitir o acesso a recursos, informações
ou sistemas.
Impressão digital, reconhecimento facial,
Biometria
etc.
Autenticação de
Combinação de dois tipos de autenticação
Objetivos da Autenticação dois fatores (2FA)
É um mecanismo criptográfico que garante: É um algoritmo que gera um resumo criptográfico de um:
conteúdo digital (texto, arquivo, etc.)
Autenticidade,
Integridade e o de uma informação digital
(como um documento ou e-mail). Exemplo de função de hash: SHA-256, MD5 (menos seguro)
não Repúdio
O hash muda completamente se o conteúdo for modificado
Garante
Autenticidade, Integridade e
Identidade do titular não-repúdio do documento
É um documento eletrônico emitido por uma Autoridade Certificadora (AC)
que funciona como uma identidade digital de uma pessoa ou entidade no
meio eletrônico. Exemplo prático e-CFP, e-CNPJ, A1, A3 Assinatura de uma declaração
na Receita Federal
Há validade
Função
jurídica
Identificar o autor
Permitir assinaturas digitais com validade jurídica Exemplo em prova:
Worm Spyware
Se replica automaticamente, sem a ajuda do usuário. Espiona o usuário e coleta informações sem permissão
Espalha-se pela rede, consome banda e recursos do Pode capturar: sites acessados, dados pessoais, senhas
sistema. Enviado para terceiros
Não depende de programa hospedeiro.
Bot e Botnet
Exibe propagandas em excesso no computador ou navegador
Pode vir com softwares gratuitos Bot: computador infectado que pode ser
Nem sempre é malicioso, mas pode comprometer a privacidade controlado remotamente
Botnet (rede zumbi): rede de bots usada para
enviar spam ou realizar ataques (DDoS)
Ransomware
Bomba Lógica
Sequestra arquivos e exige resgate em dinheiro
(normalmente em criptomoedas)
É um código malicioso “adormecido” que é
Criptografa dados e exige pagamento para liberar ativado por um evento específico, como uma
Aparece muito em atualidades + segurança data, uma ação do usuário ou condição do
sistema.
Captura tudo o que o usuário digita no teclado Só entra em ação ao ocorrer um “gatilho”
Usado para roubar senhas, dados bancários, etc. Pode excluir arquivos, apagar dados ou corromper o sistema
Pode instalar barras de ferramentas, inserir anúncios ou redirecionar Pode ser instalada por Trojan ou outro malware
para sites maliciosos Permite controle completo da máquina pelo invasor
Impacta principalmente
➡ a experiência de navegação
Retrovírus
Se esconde e dificulta a detecção por softwares de proteção Arquivos infectados Antivírus atualizado
Age como um inimigo interno, desarmando as defesas
E-mails com anexos maliciosos Verificar remetente e tipo de anexo
Download e sites falsos Usar firewall e navegador seguro
Dica de prova: Mídias removíveis (pendrive) Escanear com antivírus
Retrovírus = “ataca de volta” o antivírus Redes vulneráveis Manter sistema e programas atualizados
@carla_fortuna_ Ruth da Silva Costa Freire
Esquadrão de Elite [email protected]
04
CARACTERÍSTICAS
M V ADWARE
RANSOMWARE
Exibe anúncios não solicitados
P
S ROOTKIT Oculta malwares e permite acesso remoto
à BOT/BOTNET
-
R O HIJACKER
RETROVÍRUS
Sequestra navegador e altera configurações
O que caracteriza um
Cavalo de Troia O que é um
O que é um Worm e como O que um Adware faz?
ele se espalha? (Trojan)? Retrovírus?
São programas desenvolvidos para detectar, bloquear, remover ou prevenir ameaças digitais
FUNÇÃO EXPLICAÇÃO
Identifica malwares no sistema Firewall
DETECÇÃO (tempo real ou por varredura)
REMOÇÃO Elimina ameaças detectadas Barreira de proteção entre o computador e a rede, controlando o
tráfego de dados de entrada e saída
Bloqueia ações maliciosas antes que
PREVENÇÃO afetem o sistema Ex: ZoneAlarm, Comodo Firewall, Windows Defender Firewall
Mantêm a base de dados de
ATUALIZAÇÕES AUTOMÁTICAS ameaças sempre atualizada
Detecta ameaças ainda desconhecidas,
ANÁLISE HEURÍSTICA baseando-se em comportamento Antiransomware
Tipos de Ferramentas Antimalware: Foco em ransomware, impede que arquivos sejam criptografados
sem permissão
Antivírus
Ex: Malwarebytes Anti-Ransomware, Bitdefender Anti-Ransomware
Foco em vírus e variantes comuns
Ex: Windows Defender, Avast, AVG, Avira, Kaspersky, McAfee Suítes de segurança
Especializado em detectar e remover spywares, keyloggers e Ex: Kaspersky Total Security, Norton 360, Bitdefender Internet
adwares Security
08
Ataques e golpes
São ações maliciosas intencionais que visam invadir sistemas, roubar informações, aplicar fraudes ou causar danos,
explorando vulnerabilidades técnicas ou humanas.
Golpe digital que tenta enganar o usuário para que ele forneça Tenta descobrir senhas testando todas as
dados confidenciais (senha, CPF, número de cartão). combinações possíveis.
Muito usado em sistemas com senhas fracas e sem
Usa e-mails, SMS ou sites falsos que imitam páginas bloqueio por tentativas.
confiáveis (ex: "atualize sua senha do banco").
Muito usado contra empresas, pois simula e-mails reais de Menos demorado que força bruta completa, mas
colegas ou superiores. menos eficaz com senhas fortes.
Pharming
Snnifer (Farejador)
O usuário digita o site certo, mas é redirecionado
Técnica de captura de dados que trafegam em redes, como para um site falso
senhas ou mensagens. Pode alterar DNS ou arquivos locais
Usado com ferramentas como Wireshark, em redes abertas Engana até quem não clica em links maliciosos
(como Wi-Fi público).
Hoax
Spoofing
O atacante se faz passar por outro (e-mail, IP, site, DNS) para enganar a Boato ou alarme falso espalhado por e-mail
vítima ou o sistema. ou redes sociais
Exemplo: e-mail spoofing o e-mail parece ser de um contato confiável, mas Não é tecnicamente um malware, mas engana
usuários e pode causar pânico
é falso.
Exemplo: “Aviso! Delete tal arquivo, ele é um vírus escondido!”
Zero-Day
Defacement
Ataque que explora falhas de segurança recém-descobertas, antes que sejam
corrigidas
Invasor modifica visualmente o conteúdo de um
Altamente perigoso, pois não há defesa imediata site, deixando mensagens políticas, zombarias ou
Muito usado por hackers avançados e em espionagem digital protestos
Ruth da Silva Costa Freire Alvo comum: sites governamentais ou institucionais @carla_fortuna_
[email protected] Esquadrão de Elite
CARACTERÍSTICAS
10
Ataques PHISHING
SPEAR PHISHING
Enganar para roubar dados
Phishing personalizado
U I SPOOFING
ZERO-DAY
Falsificação digital
O O -
DEFACEMENT
Ruth da Silva Costa Freire Alterar a aparência de um site invalidado @carla_fortuna_
[email protected] Esquadrão de Elite
✅ ✅ ✅
@carla_fortuna_
Esquadrão de Elite FLASHCARDS – ATAQUES E GOLPES 11
O que é um ataque O que são ataques DoS O que é Man-in-the- O que é Snnifer
de Dicionário? e DDoS? Middle (MITM)? (Farejador)?
Modelos de Serviços (Service Models) Nuvem Híbrida Combina nuvens públicas e privadas
Vantagens e Desvantagens
Armazenamento em Nuvem
VANTAGENS DESVANTAGENS
Google Drive
Escalabilidade Dependência da internet Para armazenamento e edição de arquivos.
Redução de custos com Questões de privacidade e Compartilha arquivos com diversas pessoas.
infraestrutura segurança Criação de documentos, planilhas e apresentações.
One Drive
Segurança da Nuvem
Pertence à Microsoft.
Vem pré-instalado no Windows.
Permite compartilhamento.
Utilizado para envio e recebimento de mensagens e arquivos pela internet, com regulamentações e princípios legais básicos no Brasil.
Ferramenta que permite troca de mensagens eletrônicas via internet PROTOCOLO FUNÇÃO
Funciona por meio de servidores que enviam, recebem e armazenam mensagens
“Sua Mensagem
É assíncrono: remetente e destinatário não precisam estar online ao mesmo tempo Envio de mensagens Tá Partindo”
SMTP (Simple Mail Transfer Protocol) DECORE!
Exige conta em um provedor de e-mail (ex: Gmail, Outlook, Yahoo)
Caixa de Entrada
Armazena mensagens recebidas;
Organizada, em geral, por remetente, assunto
e data de recebimento.
Vírus:
Phishing: Spam: arquivos
maliciosos em
Caixa de Saída
e-mails falsos mensagens anexos
Armazena temporariamente os e-mails pendentes
que tentam indesejadas Uso de antivírus,
de envio
roubar dados firewalls e filtros
de spam
Itens Enviados
Armazena mensagens enviadas com êxito;
Organizados, em geral, por destinatário, assunto e
data de envio.
Muito cobrado em concursos:
O que é recomendado:
Itens Excluídos
Mensagens excluídas de outras pastas, mas não Verificar se o endereço do e-mail é confiável (ex: @gov.br, @gmail.com);
definitivamente
Passar o mouse sobre o link (sem clicar) para conferir o destino real;
Evitar clicar em links encurtados ou mal formatados;
Desconfiar de mensagens urgentes ou com erros de digitação.
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
⚠
📌
03
COMPONENTES DE ENVIO DE UMA MENSAGEM
Formatação de texto
MICROSOFT OUTLOOK
WEBMAIL 📌
Características:
Outlook: Serviço da Microsoft, substituto do antigo Hotmail. Ctrl + M ou F9 Verificar se existem novas mensagens
Ctrl + Y Ir para uma pasta diferente
Yahoo Mail: Plataforma tradicional de e-mail.
Zimbra Webmail, Horde, RoundCube: Usados em ambientes Ctrl + shift + V Mover um item para uma pasta
corporativos ou educacionais. Ctrl + E ou F3 Ir para caixa de pesquisa
MOZILLA THUNDERBIRD
Conceito:
DIFERENÇA ENTRE WEBMAIL E CLIENTE DE E-MAIL
Cliente de e-mail gratuito e de código aberto, desenvolvido
pela Mozilla.
F5 Atualizar pastas
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
06
Gerencia múltiplas contas? Parcial (Gmail, Outlook Web etc.) Sim Sim
Requer configuração de servidor Sim (SMTP, IMAP ou POP3) Sim (SMTP, IMAP ou
Não
POP3, Exchange)
Qual a
O que é correio Quais os O que é Cc diferença entre
eletrônico? protocolos usados no e Cco? POP3 e IMAP?
e-mail?
É o envio e Cc: cópia POP3 baixa os
recebimento de SMTP (envio), carbono visível. e-mails para o
mensagens pela POP3 (recebimento dispositivo.
simples) e Cco: cópia
internet por meio de carbono oculta (os IMAP
um cliente de e-mail. IMAP (recebimento sincroniza com o
com sincronização). destinatários não se
veem). servidor, mantendo
cópia online.