Upload
phungngoc
View
227
Download
0
Embed Size (px)
Citation preview
Prof. Ricardo Beck www.profricardobeck.com.br Página 1 de 34
INTERNET, INTRANET E SEGURANÇA
Protocolo
Os protocolos são regras e padrões que são seguidos para estabelecer conexões, enviar dados,
enfim, as redes não existiriam se não utilizássemos protocolos. Observaremos no decorrer
deste capítulo e do sobre internet que existem inúmeros protocolos, cada um com sua
aplicação, por exemplo, protocolo para envio de e-mails, para conexão de computadores,
entre outros.
Agora que conhecemos alguns detalhes sobre redes de computadores, podemos iniciar os
estudos de internet.
Conceitos importantes
Como funciona internet
Basicamente, cada computador conectado à internet, acessando ou provendo informações,
possui um endereço, a esse endereço damos o nome de IP, que conheceremos no decorrer
deste capítulo. Com esse endereço conseguimos localizar o destino desejado na internet.
Prof. Ricardo Beck www.profricardobeck.com.br Página 2 de 34
Para estarmos conectados na web precisamos de um provedor de acesso, também chamado
de ISP (Internet Service Provider). Esse provedor fica ligado diretamente aos backbones
(espinhas dorsais), cada país pode possuir um ou mais backbones. Esses backbones se
interligam com outros backbones, criando diversas rotas de comunicação.
Além dessa estrutura, precisamos contar com componentes como os DNS, protocolos de e-
mail e navegação, entre outros itens que analisaremos neste capítulo.
A conexão do usuário com o provedor é conhecida como conexão de última milha. Hoje
existem várias maneiras dos usuários acessarem a internet, a seguir analisaremos os principais
meios.
O endereço IP
O endereço IP (Internet Protocol) é utilizado para identificar computadores na internet,
encontramos em dois padrões, o IPv4 e o IPv6.
O IPv4 consiste em um endereço de 32bits, de tamanho formado por quatro octetos, observe:
Prof. Ricardo Beck www.profricardobeck.com.br Página 3 de 34
Os valores por octeto podem variar de 0 até 255, pois com oitos bits só podemos ter 256
combinações, esse assunto foi analisado no capítulo de hardware.
Portanto, um exemplo válido de endereço IP seria 200.123.144.34.
O padrão IPv6 é o novo padrão do endereço IP, foi criado em virtude de um possível
esgotamento do padrão IPv4, formando um endereço de 128 bits, com oito conjuntos de 16
bits. Ao invés do sistema decimal, como no IPv4, utiliza o sistema hexadecimal para sua
representação.
Em um endereço IPv6, observaremos que o conjunto de quatro valores hexadecimais são
separados por “:” ou invés de “.”.
8A2E:6A88:0370:3FFE:1319:8A2E:0370:7344
Domínio
32 bits
___ ___ ___ . ___ ___ ___ . ___ ___ ___ . ___ ___ ___
8 bits 8 bits 8 bits 8 bits
Prof. Ricardo Beck www.profricardobeck.com.br Página 4 de 34
Como observamos anteriormente, os computadores são identificados na Internet pelo
endereço IP, mas imagine como seria difícil decorar o endereço de todos os sites que
visitamos. Para facilitar a navegação, utilizamos endereços compostos de letras e números, a
esses endereços denominamos domínio. Cada país é responsável por regulamentar e cadastrar
esses domínios, no Brasil contamos com o CGI (Comitê Gestor de Internet no Brasil), e
podemos registrar novos domínios no endereço http://registro.br. Observe a seguir a página
inicial do Registro.br
Na criação do domínio algumas regras precisam ser seguidas, por exemplo, não são permitidos
endereços somente com números, as outras regras podem ser verificadas no site do registro.
A estrutura de um domínio é composta por uma hierarquia, observe a estrutura com base no
exemplo a seguir:
www.dominio.com.br
www – corresponde ao serviço utilizado.
domínio – nome do domínio, normalmente corresponde ao nome da empresa proprietária do
domínio.
com – essa arte corresponde ao tipo, em que “com” corresponde a comercial. Existem outras
terminologias, como org (organizacional), mil (militar), gov (governamental), entre outras,
todas podem ser verificadas no site do registro.br.
br – a última parte corresponde ao país onde o site foi cadastrado, no caso do Brasil utilizamos
a sigla “br". Observe que alguns endereços não possuem a parte correspondente ao país, por
exemplo, www.hotmail.com, portanto, definimos que esse endereço foi registrado pelo órgão
responsável nos Estados Unidos.
Prof. Ricardo Beck www.profricardobeck.com.br Página 5 de 34
A cada local na internet damos o nome de site, muito comum aparecer em concursos o termo
sítio, na verdade um sinônimo para site. Um site é composto por uma ou mais páginas, cada
página possui seu endereço próprio, denominado URL (uniform resource locator).
Dica: um outro termo muito utilizado para referenciar um endereço na internet é o termo
website, ou um local na teia.
DNS
O DNS é fundamental para o funcionamento da internet, pois como o computador trabalha
apenas com números e os domínios são compostos de letras e números, alguém precisa
realizar essa conversão, é nesse momento que entra em ação o DNS. Um serviço com a
funcionalidade de resolver o endereço digitado para o IP correspondente, e vice-versa. Na
internet podemos encontrar vários servidores DNS.
Proxy
Prof. Ricardo Beck www.profricardobeck.com.br Página 6 de 34
O Proxy é um programa que normalmente fica instalado no servidor de comunicação da rede,
ou seja, aquele que estará ligado à internet. Sua função é muito importante na rede, o usuário
pede a conexão com a web ao Proxy. Entre as funções desempenhadas pelo Proxy
encontramos o log (registro), ou seja, todos os acessos são gravados, criando estatísticas de
uso e oferecendo ao gerente de rede um controle sobre o que os usuários que pedem conexão
ao Proxy estão acessando.
Porém, o Proxy desempenha outras funções, como o controle de acesso, ou seja, quando
estamos em uma rede e tentamos acessar determinado serviço ou endereço e o computador
retorna uma mensagem, informando que a página não pode ser acessada, pois viola os
preceitos da instituição, provavelmente essa página está classificada como proibida no Proxy.
Firewall
É possível definir o que pode ser liberado ou bloqueado, principalmente por meio de portas de
comunicação.
Atenção: o firewall pode ser hardware ou software, nesse último caso normalmente
encontrado nas últimas suítes de segurança (antivírus) comercializadas no mercado.
Prof. Ricardo Beck www.profricardobeck.com.br Página 7 de 34
O termo DMZ está diretamente relacionado com firewall, sua função é justamente apresentar
uma área que não fique protegida pelo seu firewall, estranho não é? Qual seria a
funcionalidade desse recurso? Pois bem, imagine que existam serviços públicos em sua rede,
para não liberar a entrada de “pessoas” na sua rede, basta criar uma DMZ, liberando apenas os
serviços que deseja, deixando-os fora da supervisão do firewall, por isso que conhecemos DMZ
como zona desmilitarizada.
Download
Esse termo é muito utilizado, mas não é comum cobrar o que significa download, porém o
encontraremos muito em enunciados ou em alternativas. Pois bem, o ato de copiar algo da
internet para o seu computador é denominado download. Quanto maior a velocidade de
conexão, maior será a velocidade de download.
O download também é conhecido como downstream, em que o termo stream significa fluxo,
ou seja, fluxo para baixo. Um outro sinônimo para o termo download é “baixar”.
Prof. Ricardo Beck www.profricardobeck.com.br Página 8 de 34
Upload
O upload ou upstream é o processo inverso do download, ou seja, é o ato de enviar dados para
a internet. Quando observamos nossa conexão, possuímos uma taxa de download e uma taxa
de upload, dependendo da sua conexão, esses valores são diferentes, normalmente a taxa de
download é maior que a taxa de upload.
Dica: sempre que enviamos dados para a internet estamos utilizando um processo de upload,
isso inclui, por exemplo, o envio de e-mails.
Protocolos Como já analisamos, protocolos são um conjunto de regras para viabilizar a comunicação entre
os mais diversos sistemas. Na internet encontramos diversos tipos de protocolos. Esses termos
que complicam um pouco as provas, pois existem várias siglas para serviços e situações
distintas, observe a seguir alguns deles:
Transporte
Prof. Ricardo Beck www.profricardobeck.com.br Página 9 de 34
Entre os protocolos de transporte encontramos o TCP e o UDP:
TCP (transmission control protocol)
O TCP é um protocolo que garante a entrega dos dados, é orientado à conexão, ou seja, envia
um pedido de conexão para o destino e utiliza a conexão para o envio dos dados. Muitos
serviços da internet utilizam esse protocolo.
UDP (user datagram protocol)
O protocolo UDP é mais simples que o TCP, porém, acaba sendo mais veloz, é um protocolo
que não garante a entrega dos dados.
TCP/IP
Esse conjunto de protocolos é, sem dúvida, o mais cobrado desde as provas mais fáceis até as
mais complicadas. É o protocolo utilizado em redes de longo alcance, por exemplo, a internet,
portanto, podemos afirmar que o protocolo padrão da internet.
HTTP (HTTPS)
Prof. Ricardo Beck www.profricardobeck.com.br Página 10 de 34
O http (hypertext transfer protocol), que encontramos antes de endereços como http:// é um
protocolo de hipertextos, ou seja, disponibiliza esse recurso na página acessada. Por esse
motivo que observamos em todos os sites a sigla http://.
Dica: não é necessário digitar esse protocolo no endereço do navegador, o próprio programa
de navegação se encarrega de preenchê-lo no endereço.
O ponto alto desse protocolo para provas de concursos é a apresentação da letra “s”,
formando o https://, observe: .
Isso indica que foi implementada segurança na página, esse item também pode ser verificado
pelo cadeado de segurança , apresentado no Internet Explorer. Para verificar o
certificado de segurança, basta clicar no cadeado e, em seguida, no link . Dica: o protocolo criptográfico envolvido nesse processo é o SSL.
Prof. Ricardo Beck www.profricardobeck.com.br Página 11 de 34
Conectando-se à internet
A conexão do usuário ao provedor é conhecida como conexão de última milha. Hoje existem
várias maneiras dos usuários acessarem a internet, a seguir analisaremos os principais meios.
o Linha telefônica (dial-up) Esse meio de conexão é um dos mais baratos encontrados atualmente, necessitamos de uma
linha telefônica e um provedor de acesso. Em virtude das linhas de banda larga estarem mais
acessíveis financeiramente, esse meio de conexão está caindo em desuso. Apresenta
velocidades baixas na ordem dos 56Kb/s.
Para a sua utilização é necessário um modem.
Dica: quando utilizada a linha telefônica fica ocupada.
o ADSL
Prof. Ricardo Beck www.profricardobeck.com.br Página 12 de 34
Sem dúvida, das conexões de banda larga a mais cobrada é a ADSL. Consiste em uma conexão
que utiliza linha telefônica e necessita de um modem ADSL para sua conexão.
Dependendo da velocidade os valores vão aumentando, hoje é comum encontramos conexões
de 10Mb/s e superiores. Se você observar, possui velocidades muito superiores se comparada
a dial-up.
Dica: quando está conectada, a linha telefônica permanece desocupada.
Serviços da internet
o WWW (world wide web)
Foi o serviço que deixou a internet popular nesses últimos anos, oferecendo uma forma de
visualização amigável e intuitiva.
Baseada em endereços denominados domínios, cada página com seu endereço URL e um
sistema especial de conversão por DNS forma uma estrutura funcional.
o Linguagens
Prof. Ricardo Beck www.profricardobeck.com.br Página 13 de 34
Para a criação de páginas na Internet podem ser utilizadas diversas linguagens, a mais comum
é a HTML (hypertext markup language). Existem vários editores para essa linguagem, por
exemplo, o Word e o Excel são editores da linguagem HTML. Observe a seguir o código na
linguagem HTML de uma página da web.
o Hyperlinks
Quando estamos na internet encontramos locais nas páginas que nos ligam a outros locais da
internet, denominamos essas áreas de ligação de hyperlinks, eventualmente chamados de
hypertextos.
E-mails
Antes de conhecermos e explorarmos as ferramentas utilizadas para manipulação de e-mails é
fundamental conhecermos os protocolos que viabilizam o envio e o recebimento de
mensagens. A seguir observaremos os mais cobrados em provas de concursos:
SMTP (simple mail transfer protocol) Entre os protocolos que estamos analisando, sem dúvida, o mais cobrado é o SMTP. É o
protocolo responsável pelo envio das mensagens de e-mail, essa observação é fundamental
para provas de concursos.
POP3 (post office protocol)
Prof. Ricardo Beck www.profricardobeck.com.br Página 14 de 34
Tão cobrado quanto o SMTP, o POP3 é o protocolo responsável pelo recebimento das
mensagens de e-mail. Como no caso anterior, é necessário ao configurarmos contas de e-mail
em gerenciadores, como o Outlook Express.
IMAP (internet message access protocol)
Esse protocolo já está em sua quarta versão, portanto, também pode ser encontrado com
IMAP4. Como no POP3 é responsável pelo recebimento das mensagens.
Atenção: é um protocolo que agrega mais funções se comparado ao POP3.
Cookies
O termo cookies aparece com frequência em provas de concursos, é importante sabermos que
esse item está diretamente relacionado à privacidade do usuário, inclusive no navegador, a
área disponibilizada para configurações de questões relacionadas a cookies possui o termo
privacidade, observe:
Prof. Ricardo Beck www.profricardobeck.com.br Página 15 de 34
Mas o que vem a ser um cookie? Consiste em um arquivo de texto gravado no computador do
usuário. A principal função do cookie é facilitar a vida do usuário, armazenando dados
digitados de forma que, se forem solicitados novamente, o navegador já os apresente na
página em questão.
É um fator preocupante no quesito segurança, pois pode armazenar informações sobre o
usuário que está navegando na internet. Por esse motivo, é possível definir níveis de segurança
que permitem escolher quais cookies estarão ou não autorizados em sua sessão de navegação.
Podemos observar a ocorrência de sites bloqueados pela barra de status do navegador pelo
item . Caso o usuário aplique duplo clique nesse item, será apresentado o relatório de
privacidade, informando quais cookies foram bloqueados, observe:
FTP (file transfer protocol)
Quando observamos uma página na internet, precisamos imaginar que por trás das imagens e
texto existe uma estrutura de arquivos e pastas. Uma forma de gerenciar esses arquivos que
formam um site é via FTP, utilizando o próprio sistema operacional ou um software de
conexão FTP, como, por exemplo, o Leech FTP.
Prof. Ricardo Beck www.profricardobeck.com.br Página 16 de 34
Alguns sites disponibilizam seu conteúdo por meio de FTP, para isso basta acessarmos o
endereço trocando o http:// por ftp://, nesse caso, por exemplo, ftp://ftp.dominio.com.br, se
o site permitir, observaremos seus arquivos e pastas. Em muitos casos, no momento do
acesso, é apresentada uma janela para logon, para acessar o conteúdo público do site
podemos efetuar o logon como convidado, que denominamos anônimo.
Observe a janela de logon com a opção para logon anônimo .
Dica: a porta TCP para o serviço de FTP é 21.
Comunicação em tempo real
É muito comum encontrarmos ferramentas na internet que possibilitem a comunicação
instantânea entre usuários conectados, ou seja, é possível conversar como se estivéssemos
frente a frente com a outra pessoa. A esse tipo de comunicação denominamos em tempo real.
Vários são os meios, entre eles encontramos o bate-papo ou chat que consiste em um
ambiente (página) na internet que disponibiliza uma sala para que usuários troquem
informações entre si. Algumas dessas salas são restritas a alguns usuários, formando de certa
forma comunidades.
Prof. Ricardo Beck www.profricardobeck.com.br Página 17 de 34
Outros meios de comunicação em tempo real são os comunicadores, como o skype, Gtalk e
MSN, obviamente que não são os únicos, porém são os mais difundidos. Nessa modalidade o
usuário define quais pessoas fazem parte do seu círculo de relacionamentos, com isso evita o
que ocorre nos chats, que você não sabe exatamente com quem está falando. Em softwares
como o skype é possível uma comunicação visualizando a pessoa, utilizando webcams, como
também a troca de áudio através de microfones e caixas acústicas.
Dica: esses softwares implementam a tecnologia VOIP (voice over IP).
Blogs
Nos dias de hoje é um dos principais meios de discussão sobre os mais variados assuntos. O
blog tem origem no nome web log, ou seja, registro na teia, porém utilizamos o termo blog.
Consistem em fóruns de discussão sobre vários assuntos, além de proverem as mais diversas
informações, ou seja, sempre que precisamos observar a opção ou solicitar auxílio de pessoas
na internet podemos vasculhar diversos blogs.
Nesses locais, é possível observar os posts (material inserido no site) e, dependendo do blog,
até mesmo comentar o conteúdo postado.
Softwares utilizados na internet
Prof. Ricardo Beck www.profricardobeck.com.br Página 18 de 34
Como já observamos, existem vários termos e serviços na internet. Para utilizarmos esses
recursos são necessários alguns softwares, entre eles os navegadores e os gerenciadores de e-
mail, que analisaremos a seguir:
Navegadores
Os navegadores web também são chamados de browsers. Entre os navegadores mais famosos
encontramos o Internet Explorer, da Microsoft, o Google Chrome, o Firefox, da Mozilla, entre
outros.
Basicamente, esses softwares interpretam comandos na linguagem HTML enviados pelos
servidores que armazenam as páginas na internet, esses servidores são denominados
servidores WEB ou WWW. Para isso, basta digitar a URL (endereço) da página e aguardar o
carregamento no navegador.
A seguir podemos observar a tela inicial desse navegador, em que está sendo exibida a página
do Google, um dos principais sites (sítios) de busca encontrados na internet.
Prof. Ricardo Beck www.profricardobeck.com.br Página 19 de 34
No quadro a seguir podemos observar os comandos encontrados nesse software. Observe:
Item Descrição
Botões de navegação (avançar e voltar)
Atualizar
Parar
Na área de busca é possível determinar qual será o “motor” de busca utilizado por esse campo. Para isso clique na seta ao lado da lupa, conforme apresentado a seguir:
Para realizar buscas basta digitar o item a ser
pesquisado e clicar em .
Habilita os Favoritos, observe:
Prof. Ricardo Beck www.profricardobeck.com.br Página 20 de 34
Apresenta os sites classificados para recebimento de RSS:
Entre os tipos de RSS podemos encontrar:
Rich Site Summary (RSS 0.91)
RDF Site Summary (RSS 0.9 e 1.0)
Really Simple Syndication (RSS 2.0)
Apresenta o histórico das páginas navegadas:
É possível filtrar as páginas que foram visitadas, observe:
RSS
Prof. Ricardo Beck www.profricardobeck.com.br Página 21 de 34
Para se inscrever, clique no botão e na página apresentada:
ou em:
Dica: para exibir a barra de menus basta pressionar a tecla ALT, ou aplicar botão direito do
mouse sobre a barra de navegação e escolher a opção Barra de menus.
Conceitos fundamentais dos menus do Internet Explorer 9
Como algumas ferramentas são novas ou foram remodeladas, nada melhor que pegar o
próprio texto do site da Microsoft, uma vez que os elaboradores utilizam esses recursos nas
provas.
Menu Página
Modo de Exibição de Compatibilidade
Há ocasiões em que o site que você está visitando não tem a aparência correta. Ele é mostrado
como um emaranhado de menus, imagens e caixas de texto fora de ordem. Por que isso
Prof. Ricardo Beck www.profricardobeck.com.br Página 22 de 34
acontece? Uma explicação possível: o site pode ter sido desenvolvido para uma versão
anterior do Internet Explorer. O que fazer? Experimente clicar no botão Modo de Exibição de
Compatibilidade: .
No Modo de Exibição de Compatibilidade, os sites aparecerão como se fossem exibidos em
uma versão anterior do Internet Explorer, o que geralmente corrige os problemas de exibição.
Você não precisa clicar no botão para exibir um site depois de já ter feito isso — na próxima
vez que você visitar o site, o Internet Explorer 9 automaticamente o mostrará no Modo de
Exibição de Compatibilidade. (Se você um dia quiser voltar a navegar nesse site usando
o Internet Explorer 9, basta clicar no botão Modo de Exibição de Compatibilidade novamente.)
Menu Segurança
Navegação InPrivate
A Navegação InPrivate permite que você navegue na web sem deixar vestígios no Internet
Explorer. Isso ajuda a impedir que as outras pessoas que usam seu computador vejam quais
sites você visitou e o que você procurou na web. Para iniciar a Navegação InPrivate, acesse a
página Nova Guia ou clique no botão Segurança.
Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova janela do
navegador. A proteção oferecida pela Navegação InPrivate só terá efeito enquanto você
estiver usando a janela. Você pode abrir quantas guias desejar nessa janela e todas elas
estarão protegidas pela Navegação InPrivate. Entretanto, se você abrir outra janela do
navegador, ela não estará protegida pela Navegação InPrivate. Para finalizar a sessão da
Navegação InPrivate, feche a janela do navegador.
Quando você navegar usando a Navegação InPrivate, o Internet Explorer armazenará algumas
informações, como cookies e arquivos de internet temporários, de forma que as páginas da
web visitadas funcionem corretamente. Entretanto, no final da sua sessão da Navegação
InPrivate, essas informações são descartadas.
Proteção contra rastreamento
A Proteção contra Rastreamento ajuda você a manter o controle de sua privacidade enquanto
navega na web.
Prof. Ricardo Beck www.profricardobeck.com.br Página 23 de 34
Uma parte do conteúdo, das imagens, dos anúncios e das análises que você vê nos sites que
visita é fornecida por sites externos ou de terceiros. Embora esse conteúdo possa ser útil tanto
para você quanto para seus sites favoritos, esses sites de terceiros podem rastrear seu
comportamento enquanto navega por vários sites. A Proteção contra Rastreamento fornece a
você um nível extra de controle e opções em relação às informações que os sites de terceiros
podem usar para rastrear sua atividade de navegação.
Filtragem ActiveX
Escolha os controles ActiveX que serão executados e ajude a proteger seu computador contra controles arriscados
com a filtragem ActiveX.
O ActiveX é uma tecnologia inserida em muitos dos principais sites para aprimorar sua
experiência de navegação. Ele pode ser usado para ações como reproduzir vídeos, exibir
animações e visualizar determinados tipos de arquivos. Entretanto, o ActiveX também pode
representar riscos à segurança e tornar seu computador lento.
A filtragem ActiveX no Internet Explorer pode ajudá-lo a tomar uma decisão mais consciente
sobre cada controle ActiveX executado, pois oferece a possibilidade de você bloquear
controles ActiveX para todos os sites e, em seguida, ativá-los somente para os sites confiáveis.
Isso ajuda a aumentar a proteção contra controles ActiveX arriscados e não confiáveis.
Filtro SmartScreen
O filtro SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de phishing
e que também pode ajudar a protegê-lo contra o download ou a instalação de malware
(software mal-intencionado).
O filtro SmartScreen ajuda a protegê-lo de três maneiras:
Enquanto você navega pela web, ele analisa as páginas da web e determina se elas
têm alguma característica que possa ser considerada suspeita. Se encontrar páginas da
web suspeitas, o SmartScreen exibirá uma mensagem, dando a você a oportunidade
de enviar um comentário e sugerindo que você proceda com cautela.
O filtro SmartScreen verifica os sites visitados e os compara com uma lista dinâmica de
sites de phishing e sites de softwares mal-intencionados relatados. Se encontrar uma
correspondência, o filtro SmartScreen exibirá um aviso, notificando-o que o site foi
bloqueado para a sua segurança.
O filtro SmartScreen verifica os arquivos baixados da web e os compara com uma lista
de sites de softwares mal-intencionados relatados e programas conhecidos como
inseguros. Se encontrar uma correspondência, o filtro SmartScreen o avisará que o
download foi bloqueado para a sua segurança. O filtro SmartScreen também verifica
Prof. Ricardo Beck www.profricardobeck.com.br Página 24 de 34
os arquivos baixados, comparando-os a uma lista de arquivos conhecidos e baixados
por muitos usuários do Internet Explorer. Se o arquivo que estiver baixando não
estiver nessa lista, o filtro SmartScreen o avisará.
Menu Ferramentas
Reabrir a última sessão de navegação
Quando você fecha o Internet Explorer e finaliza sua sessão de navegação, ele mantém o
controle das páginas da web que estavam abertas no momento. Por isso, quando você abre
uma nova sessão de navegação, você pode reabrir as páginas da web que estavam abertas
durante sua sessão de navegação anterior.
Opções da internet
É fundamental conhecer essa área do Internet Explorer, pois é por meio dela que as principais
configurações são efetivadas.
Prof. Ricardo Beck www.profricardobeck.com.br Página 25 de 34
Gerenciadores de e-mails
Para acessarmos nossas mensagens de correio eletrônico podemos utilizar dois meios. Via
web, que consiste em acessar a internet pelo navegador e digitar o endereço correspondente
ao serviço de e-mail; informar usuário e senha ou acessar as mensagens diretamente via
internet, esse acesso denomina-se via webmail.
O painel Pastas traz uma série de itens muito cobrados, observe o painel:
Na são colocados os e-mails que são recebidos pelo gerenciador, salvo em
situações que o usuário tenha utilizado regras para mensagens de correio, que possibilitam a
tomada de decisões sobre mensagens entregues, como, por exemplo, o encaminhamento para
uma pasta criada pelo usuário. A recebe as mensagens que serão
encaminhadas para o servidor de e-mail, após seu envio ela sairá dessa pasta e será mantida
uma cópia na pasta . Já na pasta são colocados os e-mail
excluídos pelo usuário.
Prof. Ricardo Beck www.profricardobeck.com.br Página 26 de 34
Atenção: não confunda a pasta com a lixeira do Windows, são ambientes
distintos.
Na pasta são colocadas as mensagens que foram salvas pelo usuário, quando
faltam dados para o envio de uma mensagem e o usuário deseja guardar essa mensagem para
posterior envio, pode utilizar as funcionalidades da opção Salvar, obtida no menu Arquivo,
nesse caso, como comentado, será colocada uma cópia da mensagem na pasta .
Entre os botões encontrados na barra de ferramentas está o , por meio dessa opção
é apresentada a janela para envio de e-mail, observe:
Na janela anterior podemos observar os cabeçalhos , (com cópia) e
(com cópia oculta). Caso o cabeçalho não esteja visível, pode ser habilitado por meio
da opção Todos os cabeçalhos encontrado no menu Exibir.
Nos cabeçalhos e são informados os e-mails dos destinatários, de forma que
todos terão conhecimento de quem recebeu a mensagem, porém, todos os endereços
colocados em não estarão visíveis pelos destinatários dos campos e
Prof. Ricardo Beck www.profricardobeck.com.br Página 27 de 34
, com isso temos uma forma de preservar os endereços dos destinatários, não os
expondo a toda lista de pessoas que receberão a mensagem.
No campo é informado em poucas palavras o objetivo da mensagem. Uma
mensagem pode ser enviada sem assunto, porém o Outlook Express informará essa situação
antes do envio.
VPN (Virtual Private Network)
É muito comum alguns usuários confundirem VPN com intranet, na verdade são termos
distintos. VPN consiste em uma sistema de segurança implementado, normalmente, em um
ambiente público como a internet, com o objetivo de prover algumas premissas de segurança,
como confidencialidade.
Imagine se você necessita interligar duas redes de computadores geograficamente distantes,
uma forma barata é por meio da internet, porém é um ambiente público que poderia causar
problemas à sua empresa, por esse motivo encontramos recursos como a VPN.
Intranet (Internal Web)
A intranet consiste em uma rede restrita aos colaboradores de uma empresa que utiliza a
tecnologia implementada na internet, com a diferença que a internet é pública e a intranet
Prof. Ricardo Beck www.profricardobeck.com.br Página 28 de 34
privada, ou seja, encontramos servidores WWW, servidores de e-mail, DNS, entre outros
componentes que formam a internet, portanto, a intranet utiliza o conjunto de protocolos
TCP/IP.
Dica: uma intranet pode ter ligação à internet.
Segurança Algumas premissas de segurança são estabelecidas, entre elas:
Autenticidade É possível verificar se o usuário que enviou o dado ou mensagem é realmente quem diz ser, ou
seja, confirma ao destinatário a origem do dado.
Confidencialidade Como o próprio nome denota, os dados devem ser sigilosos, ou seja, somente pessoas
autorizadas podem ter acesso aos dados, eles devem ser confidenciais.
Disponibilidade Esse termo consiste na situação na qual o dado desejado esteja disponível no momento em
que o usuário desejar acessá-lo.
Integridade O usuário pode determinar se a mensagem ou dado foi alterado durante a transmissão, se a
integridade do dado foi mantida.
Não repúdio Não é possível ao emissor da mensagem negar o envio, ou seja, não pode negar que enviou o
dado.
Criptografia A criptografia consiste em métodos para codificar dados de forma a garantir as premissas de
segurança. Existem várias técnicas e meios de realizar esse processo.
A criptografia, basicamente, consiste em chaves, como uma senha, que é utilizada para cifrar
os dados que trafegam em redes.
Prof. Ricardo Beck www.profricardobeck.com.br Página 29 de 34
Dois tipos de chave precisam ser conhecidos, a criptografia de chave única e de chave pública
e privada, observe a seguir:
Chave única (criptografia simétrica) Nesse caso a mesma chave que fecha a mensagem é utilizada para abri-la. Imagine uma porta,
a mesma chave que utilizamos para destrancá-la utilizaremos para trancá-la.
Chave pública e privada (criptografia assimétrica) Nesse caso encontramos duas chaves, uma pública, do conhecimento de todos, e uma privada,
que apenas o receptor possui. Aqui obteremos maior segurança se compararmos com a
criptografia de chave única.
Fazendo uma analogia, imagine um cadeado, qualquer pessoa consegue fechá-lo, e não precisa
da chave para isso, essa seria sua chave pública, a única forma de destrancá-lo é usando a
chave denominada chave privada, ou seja, a chave que codifica não é a mesma que decodifica.
Assinatura digital
É uma forma de identificar se determinado emissor é realmente quem diz ser. Para isso utiliza
o processo de criptografia de chave assimétrica ao contrário, ou seja, envia junto com a
mensagem a chave prova, de forma a poder ser verificada pelo receptor da mensagem, se a
chave coincidir está confirmada a assinatura.
Certificação digital
Prof. Ricardo Beck www.profricardobeck.com.br Página 30 de 34
Consiste em um arquivo eletrônico com dados de uma pessoa ou instituição, utilizada para
confirmar sua identidade. Muito comum encontrarmos em sites de bancos. Quando
precisamos criar, por exemplo, uma procuração, procuramos um cartório para emitirmos o
documento, pois bem, existem cartórios virtuais, que têm entre seus propósitos a emissão de
certificados digitais, o nome dessas instituições é AC ou autoridade certificadora.
Malwares
Como analisado no capítulo de software, os malwares fazem parte de um grupo de softwares
maliciosos, ou seja, com objetivos de prejudicar usuários de computador. Existem vários tipos
de malwares, analisaremos a seguir alguns deles, processos prejudiciais e também meios de
proteção.
A principal preocupação em relação aos malwares é o risco de perdermos informações, no
caso de vírus em arquivos ou que dados sejam roubados, como senhas de bancos ou dados de
cartões de créditos, por meio da ação de programas maliciosos.
Cavalo de Troia (trojan horse) O Cavalo de Troia é um programa normalmente recebido por e-mail, e junto com ele vem um
outro programa malicioso, como, por exemplo, um worm ou spyware. Em um primeiro
momento parece um presente, porém, quando o usuário executa o arquivo, seu computador é
infectado, ou seja, o Cavalo de Troia acaba instalando o malware sem que o usuário perceba.
Spywares Os softwares espiões, como também são conhecidos, tratam de capturar informações dos
usuários de computador, existem várias variantes, entre as mais conhecidas estão os
keyloggers e os screeenloggers.
Um keylogger captura todas as teclas digitadas pelo usuário e periodicamente encaminha
essas informações para a pessoa que solicitou a instalação. Já o screenlogger é mais evoluído,
pois captura as telas nas quais o mouse é clicado, e da mesma forma que o keylogger
encaminha essas informações para um determinado endereço de e-mail.
Backdoor Vários são os métodos de invasão usados por esse programa, que expõe portas no
computador para que ele seja facilmente acessado por terceiros. Um backdoor tem a
funcionalidade de deixar o computador da vítima vulnerável a ataques.
Prof. Ricardo Beck www.profricardobeck.com.br Página 31 de 34
Dica: esse deste tipo de software possibilita, em alguns casos, o acesso remoto do computador
da vítima.
Bots (botnets) Esse termo deriva de robots, ou seja, programas espiões que podem ser controlados a
distância, executando tarefas em nome de outras pessoasl.
Vírus O vírus é um tipo de programa que necessita ser executado para infectar o computador, uma
das suas principais características é a replicação. Existem diversos tipos de vírus, e com o
advento da internet e e-mails a disseminação ficou facilitada.
Entre os tipos de vírus encontramos os vírus de boot, que ficam na área de inicialização do
computador, e vírus de macro, que infectam arquivos que utilizam esse recurso, por exemplo,
arquivos do Word, Excel e PowerPoint.
Worms Os worms não são considerados vírus, pois não necessitam ser executados para que ocorra sua
disseminação, ou seja, é um dos tipos mais encontrados e muito perigoso. Pode, entre as suas
atribuições, aumentar a vulnerabilidade do sistema, por exemplo, abrindo portas de
comunicação, permitindo que outros worms acessem o computador da vítima.
Além dos programas malware analisados, encontramos várias situações prejudiciais, entre
elas:
Spam Esse termo está relacionado com as mensagens de e-mail não solicitadas, ou seja, aquelas
mensagens que o usuário recebe em grande quantidade com conteúdos diversos,
normalmente propagandas ou correntes.
Dica: quando o conteúdo é estritamente comercial, também denominamos de UCE (unsolicited
commercial e-mail).
Scam (phishing scam) O scam é um tipo de spam também chamado de phishing scam, ele tem um fundo de fraude,
ou seja, é muito comum recebermos e-mails de instituições ou de órgãos do governo
informando que estamos irregulares com alguma situação. Então solicitam ao usuário para
clicar em determinado link para solucionar a situação, no momento em que o link é clicado,
normalmente, um malware é acionado ou o usuário é remetido para um site suspeito.
Dica: alguns navegadores possuem filtros anti-phishing, que é o caso do Internet Explorer.
Pharming Nesse caso a parte afetada é o DNS, ocorre uma espécie de envenenamento do DNS (DNS
cache poisoning). Dessa forma, o serviço não consegue resolver corretamente os endereços
solicitados, podendo apontar para uma página falsa.
Engenharia Social Esse ataque na verdade explora a ingenuidade dos usuários, não possui malwares, apenas
abusa da boa vontade dos usuários mal-informados. Consiste, por exemplo, em um e-mail
Prof. Ricardo Beck www.profricardobeck.com.br Página 32 de 34
solicitando a conta e senha para acesso a uma conta bancária, pois em troca enviarão um
notebook gratuitamente, o usuário envia seus dados e nunca recebe o notebook.
Boatos (hoax) Como o próprio nome diz, encontramos diversos boatos na internet, denominamos esses
boatos de hoax. É comum encontrarmos sites especializados em esclarecer esses boatos,
portanto, não acredite em tudo que você recebe ou lê na internet.
DDoS (DoS) Esse ataque também é conhecido como ataque de negação de serviço, ou denial of service.
Uma variante desse ataque é o DDoS, ou seja, ataque de negação distribuído, que parte de
diversos computadores.
Esse ataque pode consistir em um determinado serviço da Internet, por exemplo, um serviço
de e-mails, dessa forma estaremos afetando uma das premissas de segurança da internet, a
disponibilidade, pois caso o servidor de e-mails pare de funcionar, os usuários não conseguirão
acessar suas mensagens.
Dica: muitas pessoas confundem esse tipo de ataque com o antigo sistema operacional da
linha Microsoft, o DOS, cuidado, não existe relação entre esses termos.
Syn Flooding (ataque SYN) É um tipo de ataque de negação de serviço, como analisado anteriormente, é enviada uma
sequência de syn´s (sincronização) ao servidor alvo, o servidor responde ao chamado de
sincronização com um syn-ack, porém não recebe resposta do atacante ack, com isso mantém
a conexão semiaberta, ocupando recursos do servidor e deixando-o indisponível em algumas
situações.
IP spoofing Consiste em uma técnica de invasão na qual os endereços IP´s são mascarados, ou seja, o
endereço IP é trocado, fazendo se passar por outra pessoa.
Agentes de Segurança
Para combatermos todas essas situações, encontramos agentes de segurança, entre eles
podemos citar:
Antivírus Esses programas necessitam estar sempre atualizados, e existem versões gratuitas. Utilizam
técnicas de heurística na busca de padrões de malwares.
Firewall O Firewall, como já analisado, também é considerado um agente de segurança, protegendo
nosso sistema de ataques provenientes da internet.
Dica: o Windows XP possui um firewall nativo.
IDS (intrusion detection system)
Prof. Ricardo Beck www.profricardobeck.com.br Página 33 de 34
Esse termo faz referência a um sistema de detecção de intrusão, dessa forma é possível se
prevenir de ataques, verificando se alguém está tentando acessar o sistema.
Antispam Esse software classifica as mensagens recebidas como spam, normalmente movendo-as para
uma pasta especial, de forma a diminuir a quantidade de mensagens indesejadas.
Alguns antispams solicitam a confirmação de e-mails antes de entregá-los, é uma forma de
comprovar que o e-mail não foi enviado por meio de um software em lote, mas sim por meio
da interação de uma pessoa no envio.
Antispyware Nesse caso, como nos antivírus, é necessário manter o programa sempre atualizado. É comum
encontrarmos anti-spywares e antivírus trabalhando juntos em sistemas computacionais.
Honey pot Também conhecido como “pote de mel”, tem a funcionalidade de atrair ataques, como uma
armadilha, ou seja, sempre estará suscetível a ataques.
Dica: a cada dia que passa novos malwares são identificados. Por esse motivo, softwares como
antivírus e antispyware necessitam de atualização constante, de nada adianta possuir esses
agentes instalados no computador sem estarem atualizados.
Outros conceitos importantes o Plugins e applets
Prof. Ricardo Beck www.profricardobeck.com.br Página 34 de 34
Os navegadores como Internet Explorer eventualmente não conseguem exibir os novos
recursos desenvolvidos para a Internet. Para solucionar estas situações encontramos
“aditivos” para os browsers.
o Comércio Eletrônico Com a popularização da Internet é muito comum as pessoas realizarem procedimentos
comerciais utilizando este meio, denominamos esta relação de comércio eletrônico (e-
commerce). Estas relações são representadas por siglas, observe:
B2C (business to consumer) – relação entre o negócio e o cliente, é a sigla mais cobrada pelos
elaboradores de provas de concursos.
C2C (consumer to consumer) – relação comercial entre usuários na Internet, sem,
necessariamente, a intervenção de lojas ou empresas.
B2B (business to business) – relação comercial envolvendo, por exemplo, empresas parceiras.
Computação em Nuvem
Computação em Nuvem, Cloud Computing se refere, essencialmente, à ideia de utilizarmos,
em qualquer lugar e independente de plataforma, as mais variadas aplicações por meio da
internet com a mesma facilidade de tê-las instaladas em nossos próprios computadores.
Várias são as implementações em nuvem, uma delas é a armazenagem de dados, a Microsoft
possui um recurso denominado SkyDrive que tem a finalidade de armazenagem (backup) na
nuvem (cloud storage).
Para mais conteúdo e eventuais dúvidas utilize os seguintes canais de comunicação: