Prévia do material em texto
<p>Noções básicas dos sistemas operacionais: conceito, Linux, Windows, Android, macOS e iOS, diferença entre Kernel e</p><p>Firmware</p><p>Conceitos básicos de Redes de computadores: endereço IP, URL, internet e intranet;</p><p>Conceitos básicos de rede:</p><p>Abrangência:</p><p>• WAN: Wide - Mundial</p><p>• MAN – Metropolitan</p><p>• CAN – Campus</p><p>• LAN – Local</p><p>• PAN – Personal</p><p>Funcionalidades:</p><p>• Internet:</p><p>◦ WAN</p><p>◦ Pública - externa</p><p>◦ Não segura</p><p>◦ Cliente/servidor</p><p>◦ P2P</p><p>◦ Protocolos: TCP/IP ou OSI/ISO</p><p>• intranet:</p><p>◦ WAN, MAN, CAN, LAN</p><p>◦ Privada</p><p>◦ Corporativa</p><p>◦ Acesso restrito (senha)</p><p>◦ Acesso local</p><p>• Extranet:</p><p>◦ Recursos restritos da intranet na internet</p><p>• VPN: Virtual Private Network:</p><p>◦ canal seguro</p><p>◦ acesso a redes privadas</p><p>• Back Bone:</p><p>◦ rede física central</p><p>◦ alto desempenho</p><p>◦ WAN, MAN, CAN, LAN</p><p>Tipos de acesso:</p><p>• Local:</p><p>◦ com fio: Extherner LAN</p><p>◦ sem fio:</p><p>▪ Wifi: Wireless Fidelity IEEE 802.11</p><p>▪ Bluetooth: dispositivos móveis</p><p>▪ NFC: Near Fielde Comunication: Comunicação por aproximação</p><p>• Banda larga:</p><p>◦ com fio:</p><p>▪ ADSL: telefone fixo</p><p>▪ Cabe modem: TV a cabo</p><p>▪ Rede eletrica:</p><p>• BPL: Broad Band on Power Line</p><p>• PLC: Power Line Comunication</p><p>◦ sem fio:</p><p>▪ Ondas de rádio</p><p>▪ Telefonia móvel; 4G, 5G</p><p>▪ Satélite: ondas de rádio “cobertura mundial”</p><p>Endereço IP:</p><p>IP: endereço de Protocolo da Internet (Endereço IP/IP address) é um número atribuído a cada dispositivo</p><p>(computador, impressora, smartphone etc.) conectado a uma rede de computadores que utiliza o Protocolo de</p><p>internet para comunicação.</p><p>É um endereço que identifica um dispositivo em uma rede que usa o Protocolo de Internet para comunicação.</p><p>Não está associado a um protocolo específico, mas sim a um dispositivo ou interface de rede.</p><p>Opera na camada 3 do modelo OSI, Rede. OSI = 7 camadas e TCPÍP = 4 camadas.</p><p>Nat: NAT (network address translation) é um protocolo que faz a tradução dos endereços IP e portas TCP da rede local</p><p>para a internet. Porta: 5351. Isso se deve ao fato de o IP dos equipamentos da rede local ser um IP fixo ou IP frio não</p><p>tendo compatibilidade com a faixa de IP da internet.</p><p>Tipo de IP:</p><p> IPV4 traz combinações de números menores do que 255, 32 bits e 2³² quantidade total de endereços IP</p><p>o IPV4:143.107.111.42</p><p> IPV6, por trabalhar com números hexadecimais, suporta, no máximo, números de 0 a 9 e letras de A até F. tem</p><p>8 grupos de 16 bits cada um (0 a f), totalizando 128 bits e 2128 é a quantidade total de endereços IP</p><p>o IPV6: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344</p><p>url (uniform resource locator) ou endereço eletrônico:</p><p>Um URL ou endereço é o caminho que leva o browser (navegador) até as páginas da internet. As partes que</p><p>constituem um endereço eletrônico da Web são separadas por pontos.</p><p>URL é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo.</p><p>URL é um identificador único para um recurso na Internet</p><p>Internet:</p><p>é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (TCP/IP)</p><p>com o propósito de servir, progressivamente, usuários no mundo inteiro.</p><p> “rede pública” ou “rede externa”</p><p> Precedida pela Arpanet</p><p> Principais serviços:</p><p>o www. -> World Wide Web</p><p>o Motores de busca: google, bing, etc</p><p> Tipos de Rede:</p><p>o PAN – Rede com abrangência pequena, centímetros ou metros.</p><p>o LAN – Rede que não tem uma abrangência pré-definida, desde que esteja em um lugar (local).</p><p> O tamanho desse lugar não importa.</p><p>o MAN – Rede que abrange uma cidade ou município.</p><p>o WAN- Rede que abrange um país, continente ou planeta Terra.</p><p>o Todas essas nomenclaturas podem ser precedidas da letra “W” (de Wireless), o que indica uma rede</p><p>sem fio. Exemplo: WLAN (área de rede local sem fio).</p><p>Intranet:</p><p>É uma rede de computadores privada que assenta sobre a suíte de protocolos da internet, porém, de uso exclusivo de</p><p>um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores</p><p>ou colaboradores internos, na qual são utilizados os mesmos programas e protocolos de comunicação empregados na</p><p>internet: TCP/IP</p><p>A intranet é um dos principais veículos de comunicação em corporações.</p><p>Ela cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho</p><p>significativo em termos de segurança.</p><p>Noções básicas de navegação e busca na internet e na Deep Web;</p><p>Noções básicas de envio de mensagens por correio eletrônico abordando os conceitos de caixa de entrada, caixa de</p><p>saída, spam, rascunhos, lixeira, assunto, remetente, destinatário, cópia oculta, anexos;</p><p>Conceito de Rede neural e inteligência artificial como ferramenta de perguntas e respostas</p><p>Rede Neural (NN) são sistemas computacionais inspirados no funcionamento do cérebro humano. Elas são compostas</p><p>por unidades interconectadas, chamadas de neurônios artificiais, que processam informações e aprendem com dados.</p><p>As NNs aprendem através de um processo chamado treinamento. Durante o treinamento, as NNs são expostas a um</p><p>conjunto de dados de entrada e saída. A partir desses dados, as NNs ajustam os pesos das conexões entre seus</p><p>neurônios para minimizar o erro entre a saída desejada e a saída real.</p><p>As NNs de perguntas e resposta (Q&A) são treinadas em um grande conjunto de dados de texto, que pode incluir</p><p>artigos, livros, websites e outras fontes de informação. Durante o treinamento, a NN aprende a identificar padrões no</p><p>texto e a associar perguntas a respostas relevantes.</p><p>Quando uma pergunta é feita, a NN a processa e tenta encontrar a resposta mais adequada no conjunto de dados de</p><p>treinamento. A NN pode usar diversas técnicas para encontrar a melhor resposta, como:</p><p> Análise Semântica: A NN identifica o significado da pergunta e busca respostas que contenham os mesmos</p><p>conceitos.</p><p> Similaridade de Cossenos: A NN calcula a similaridade entre a pergunta e as respostas no conjunto de dados.</p><p> Rankeamento: A NN usa um algoritmo de rankeamento para ordenar as respostas de acordo com sua</p><p>relevância para a pergunta.</p><p>Existem diversos tipos de NNs que podem ser usadas para Q&A, como:</p><p> Redes Neurais Convolucionais (CNNs): CNNs são especialmente adequadas para Q&A que envolvem imagens</p><p>ou texto com estrutura espacial.</p><p> Redes Neurais Recorrentes (RNNs): RNNs são utilizadas para Q&A que envolvem sequências de palavras,</p><p>como perguntas sobre um histórico de eventos.</p><p> Redes Neurais de Memória de Longo Prazo (LSTMs): LSTMs são um tipo de RNN que é especialmente eficaz</p><p>para lidar com sequências longas de dados.</p><p>Aplicações:</p><p> Chatbots: Chatbots são programas de computador que simulam uma conversa com o usuário. As NNs de Q&A</p><p>podem ser usadas para alimentar chatbots com respostas precisas e relevantes.</p><p> Motores de Busca: Motores de busca podem usar NNs de Q&A para melhorar a relevância dos resultados de</p><p>busca.</p><p> Sistemas de Suporte ao Cliente: NNs de Q&A podem ser usadas para criar sistemas de autoatendimento que</p><p>respondem a perguntas frequentes dos clientes.</p><p> Educação: NNs de Q&A podem ser usadas para criar sistemas de tutoria online que respondem a perguntas</p><p>dos alunos.</p><p>O objetivo da IA é desenvolver ferramentas para máquinas desempenharem tarefas como se um ser humano as</p><p>estivesse executando.</p><p>A inteligência artificial é um campo de estudo que se caracteriza por métodos computacionais que simulam a</p><p>capacidade humana de raciocinar, perceber, tomar decisões e resolver problemas, ou seja, a capacidade de ser</p><p>inteligente. “tecnologia capaz de executar tarefas específicas tão bem quanto, ou até melhor, que nós humanos</p><p>conseguimos”.</p><p>Redes Neurais:</p><p> Inspiração: Funcionamento do cérebro humano.</p><p> Componentes: Neurônios artificiais interconectados em camadas.</p><p> Aprendizado:</p><p>Ajustamento dos pesos das conexões entre os neurônios.</p><p> Tipos: Perceptron, Multicamadas, Convolucionais, Recorrentes.</p><p>Conceito de Computação na nuvem (cloud computing);</p><p> acesso às informações em QUALQUER HORA e LUGAR, por meio da INTERNET</p><p> “nuvem” é um espaço de processamento e armazenamento de dados que não depende de nenhuma máquina</p><p>específica para existir.</p><p> computação em nuvem diz respeito a um modelo de computação em que produtos e serviços residem em</p><p>grandes servidores virtuais, bem como todo o aparato tecnológico de infraestrutura e segurança garantindo a</p><p>sua utilização.</p><p> Permite hospedar, executar e compartilhar conteúdos a partir da Internet, SEM que seja necessário ter</p><p>instalado no computador softwares específicos para isso</p><p> Permite utilizarmos, em QUALQUER LUGAR e INDEPENDENTE de plataforma, as mais variadas aplicações por</p><p>meio da Internet com a mesma facilidade de tê-las instaladas em nossos próprios computadores.</p><p> Modelo de computação em que produtos e serviços residem em grandes servidores virtuais, bem como todo o</p><p>aparato tecnológico de infraestrutura e segurança garantindo a sua utilização</p><p> O Armazenamento de Blobs é otimizado para armazenar grandes quantidades de dados não estruturados.</p><p>Dados não estruturados são dados que não estão de acordo com uma definição ou um modelo de dados</p><p>específico, como texto ou dados binários. Foi projetado para:</p><p>o Fornecimento de imagens ou de documentos diretamente a um navegador.</p><p>o Armazenamento de arquivos para acesso distribuído.</p><p>o Transmissão por streaming de áudio e vídeo.</p><p>o Gravando nos arquivo de log.</p><p>o Armazenamento de dados de backup e restauração, recuperação de desastres e arquivamento.</p><p>o Armazenamento de dados para análise por um serviço local ou hospedado no Azure.</p><p>Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas</p><p>Armazenamento de dados na nuvem (cloud storage);</p><p>Cloud Storage é o termo que designa o armazenamento de dados na nuvem.</p><p>Podemos utilizar discos virtuais na Internet, que são áreas de armazenamento de massa que funcionam como um</p><p>“pendrive virtual”, e permitem aos usuários enviar e baixar arquivos como se estivessem usando um disco local.</p><p>Os serviços de cloud storage suportam cópia de segurança remota de arquivos.</p><p>Muita atenção aqui! Ao invés de salvar um arquivo diretamente na nuvem (cloud storage), um usuário poderá instalar</p><p>e configurar em seu(s) equipamento(s), como tablet, celular, notebook, desktop etc., um aplicativo de disco virtual,</p><p>que permite armazenar dados localmente e sincronizar a pasta em que esses dados foram armazenados com o</p><p>ambiente de nuvem.</p><p>Exemplos:</p><p> 1) OneDrive (antigo SkyDrive, Microsoft SkyDrive ou Windows Live SkyDrive)</p><p>o gratuitamente 5 GB de espaço</p><p>o carrega arquivos de até 50 MB</p><p>o armazenamento pessoal online (Outlook.com ou o Xbox)</p><p>o OneDrive for Business é o armazenamento online de documentos do trabalho ou da escola. A</p><p>empresa gerencia</p><p> 2) Google Drive</p><p>o abriga o Documentos Google (Google Docs)</p><p>o 15 GB de espaço gratuito (e-mail + drive + fotos)</p><p>o Pode ser expandido com pagamento mensal</p><p> 3) DropBox</p><p>o 2 GB de espaço gratuito</p><p> 4) iCloud - da Apple</p><p>o 5 GB de espaço gratuito</p><p>o Para aparelhos móveis, somente para os aparelhos com iOS</p><p> 5) Box</p><p>o 5 GB de espaço gratuito</p><p>o www.box.com</p><p> 6) Outros</p><p> MegaUpload; Yahoo Arquivos; 4shared; etc</p><p>http://www.box.com/</p><p>Noções de Segurança da informação e dos conceitos de Disponibilidade, Integridade, Confidencialidade e</p><p>Autenticidade da informação</p><p>Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas</p><p>para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos</p><p>e as oportunidades de negócio.</p><p>Segurança se faz protegendo todos os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.</p><p>Princípios: CID - pirâmide ou tríade da Segurança da Informação ou CIDANC</p><p>• Confidencialidade(ou Sigilo):</p><p> é a garantia de que a informação não será conhecida por quem não deve</p><p> Perda de confidencialidade significa perda de segredo.</p><p> Proteção contra exposição não autorizada.</p><p> Acesso somente por pessoas autorizadas.</p><p>• Integridade:</p><p> a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua</p><p>proteção contra mudanças intencionais, indevidas ou acidentais.</p><p> Proteção contra codificação não autorizada.</p><p> Modificação somente pelas partes devidamente autorizadas.</p><p> A quebra de integridade pode ser considerada sob dois aspectos:</p><p>o alterações nos elementos que suportam a informação – são feitas alterações na estrutura física e</p><p>lógica em que uma informação está armazenada. DOS PROGRAMAS</p><p>o alterações do conteúdo dos documentos.</p><p>• Disponibilidade:</p><p> é a garantia que a informação sempre poderá ser acessada</p><p> Acesso disponível às entidades autorizadas sempre que necessário</p><p>A perda de pelo menos um desses princípios já irá ocasionar impactos ao negócio (aí surgem os INCIDENTES de</p><p>segurança)</p><p>• Autenticidade: é a propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo</p><p>de mutações ao longo de um processo. Refere-se à atribuição apropriada do proprietário ou criador dos dados.</p><p>• Não repúdio (ou irretratabilidade): é a garantia de que um agente não consiga negar (dizer que não foi feito) uma</p><p>operação ou serviço que modificou ou criou uma informação. AUTENCIDADE + INTEGRIDADE</p><p> Proteção contra negação de envio (ou recepção) de determinada informação</p><p>•Confiabilidade:</p><p> Visa garantir que um sistema vai se comportar (vai realizar seu serviço) segundo o esperado e</p><p>projetado (“ser confiável”, “fazer bem seu papel”).</p><p>Vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque.</p><p>Trata-se de falha no projeto, implementação ou configuração de software ou sistema operacional que, quando</p><p>explorada por um atacante, resulta na violação da segurança de um computador.</p><p>AMEAÇA é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental ou deliberada</p><p>Pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de</p><p>confidencialidade, integridade, disponibilidade etc</p><p>Existem dois tipos de ameaças: internas e externas.</p><p>• Ameaças externas: representadas por todas as tentativas de ataque e desvio de informações vindas de fora da</p><p>empresa. Normalmente, essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para</p><p>utilizar seus recursos para invadir outras empresas.</p><p>• Ameaças internas: estão presentes, independentemente das empresas estarem ou não conectadas à Internet.</p><p>Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa.</p><p>risco é a “probabilidade de ameaças explorarem vulnerabilidades, provocando perdas de confidencialidade,</p><p>integridade e disponibilidade, causando, possivelmente, impactos nos negócios”, sendo alto, médio e baixo risco.</p><p>Os riscos são medidos pela combinação entre:</p><p>• número de vulnerabilidades dos ativos;</p><p>• a probabilidade de vulnerabilidades serem exploradas por uma ameaça; e</p><p>• o impacto decorrente dos incidentes de segurança na organização.</p><p>Noções de vírus, Worms, pragas virtuais, antivírus, proxy, VPN e firewall;</p><p>Os malwares são os códigos maliciosos (softwares) criados por criminosos virtuais para prática ilegais, como sequestro</p><p>de dados, monitoramento da atividade do usuário, danificar a máquina etc.</p><p>Formas de ataque:</p><p>• por meio da exploração de vulnerabilidades (falhas de segurança), existentes nos programas instalados;</p><p>• por meio da auto-execução de mídias removíveis infectadas, como pen-drives;</p><p>• pelo acesso a páginas da Web maliciosas, com a utilização de navegadores vulneráveis;</p><p>• por meio da ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos</p><p>maliciosos;</p><p>• pela execução de arquivos previamente infectados, obtidos em anexos</p><p>de mensagens eletrônicas, via mídias</p><p>removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).</p><p>Tipos de Malweres:</p><p> Vírus: é um código malicioso, que começa a se auto replicar entre os arquivos do usuário, após a execução do</p><p>arquivo hospedeiro, o que prejudica o desempenho da máquina</p><p> Worms: é um código malicioso que se auto envia e se auto replica pela rede sem a necessidade, ao contrário</p><p>do vírus, da interação do usuário ou de um arquivo hospedeiro, o que prejudica o desempenho da máquina.</p><p>o APENAS se copiam, não infectam outros arquivos, eles mesmos são os arquivos</p><p>o via emails, Web, FTP, redes das empresas etc.</p><p>o se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares</p><p>instalados em computadores.</p><p>o Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores,</p><p>devido à grande quantidade de cópias de si mesmo que costumam propagar.</p><p> Bots (robôs) é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes</p><p>ou falhas na configuração de software instalado em um computador.</p><p>o dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado</p><p>remotamente</p><p>o Pode desferir ataques, furtar dados do computador infectado e enviar spam</p><p>o Uma rede infectada por bots é denominada de botnet (também conhecida como REDE</p><p>ZUMBI), sendo composta geralmente por milhares desses elementos maliciosos, que ficam residentes</p><p>nas máquinas, aguardando o comando de um invasor.</p><p>o capacidade de processamento e conectividade de Internet em escala gigantesca</p><p> cavalos de troia (trojans): É um programa aparentemente inofensivo que entra em seu computador na forma</p><p>de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que, quando executado (com a sua</p><p>autorização), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele</p><p>possa ser invadido.</p><p>o distingue-se de um vírus ou de um worm por NÃO infectar outros arquivos, NEM propagar cópias de si</p><p>mesmo automaticamente.</p><p>o são divididos em duas partes, que são: o servidor e o cliente</p><p>o NÃO É VIRUS</p><p>o Facilita a entrada de outros ataques</p><p> ransomwares;</p><p> spyware: programa espião (spy em inglês = espião), que tem por finalidade monitorar as atividades de um</p><p>sistema e enviar as informações coletadas para terceiros.</p><p>o é um software enganador que coleta informações particulares ou confidenciais de um usuário de</p><p>computador</p><p>o Pode ser usado tanto de forma legítima quanto maliciosa</p><p>o Tipos:</p><p> keylogger; É capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um</p><p>computador.</p><p> Screenlogger: armazenar a posição do cursor e a tela apresentada no monitor, nos momentos</p><p>em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é</p><p>clicado</p><p> Adware (Advertising software): especificamente para apresentar propagandas. é um aplicativo</p><p>que joga publicidade para os usuários e/ou reúne informações sobre o comportamento online</p><p>do usuário.</p><p> Trackware: rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os</p><p>hábitos do usuário, retransmitindo essas informações a organizações de terceiros</p><p> Exploits: É um código criado para explorar uma vulnerabilidade existente em um programa</p><p> Ransomware (Pede resgate!): Cibercriminosos sequestram os dados salvos no equipamento e</p><p>exigem um resgate para liberar o acesso a eles. Cifram esses dados usando alta criptografia</p><p>“impossível” de ser quebrada. Existem dois tipos de ransomware:</p><p> Ransomware Locker: impede que você acesse o equipamento infectado.</p><p> • Ransomware Crypto: impede que você acesse aos dados armazenados no</p><p>equipamento infectado, geralmente usando criptografia</p><p> Backdoors: Abre portas. permitem o retorno de um invasor a um computador comprometido</p><p> Scareware (Software de Engano, Software de Verificação Desonesto ou Fraudware): software</p><p>malicioso que faz com que os usuários de computadores acessem sites infestados por</p><p>malware</p><p> Rootkit: (Busca alterar a ação do sistema operacional!) principal intenção é se camuflar, para</p><p>assegurar a sua presença no computador comprometido, impedindo que seu código seja</p><p>encontrado por qualquer antivírus. Um rootkit pode fornecer programas com as mais diversas</p><p>funcionalidades.</p><p> Crack: Programas utilizados para quebrar senhas e licenças de softwares.</p><p> Sniffers (farejadores ou ainda capturadores de pacotes): o computador pode monitorar e</p><p>capturar os dados trafegados através da rede, não importando o seu destino legítimo</p><p> APT (Advanced Persistent Threat – Ameaça Persistente Avançada): Comumente usada para se referir a</p><p>ameaças cibernéticas, em particular a prática de espionagem via internet por intermédio de uma variedade de</p><p>técnicas de coleta de informações que são consideradas valiosas o suficiente para que o agente espião</p><p>despenda tempo e recursos para obtê-las</p><p> HoAxes (boAtos): São as histórias falsas recebidas por e-mail, sites de relacionamentos, whatsapp e na</p><p>Internet em geral</p><p>principais golpes Aplicados Via internet:</p><p>Phishing (Phishing Scam, ou apenas Scam): É um tipo de fraude eletrônica projetada para roubar informações</p><p>particulares que sejam valiosas para cometer um roubo ou fraude posteriormente.</p><p>Spear Phishing: É um golpe de e-mail direcionado com o objetivo único de obter acesso não autorizado aos dados</p><p>sigilosos. É uma tentativa de fraude por falsificação de e-mail, tem como alvo uma organização específica e objetiva</p><p>Pharming: É uma técnica que utiliza o sequestro ou a “contaminação” do servidor DNS (Domain Name</p><p>Server) para levar os usuários a um site falso, alterando o DNS do site de destino.</p><p>Tipos de vírus:</p><p>Vírus Polimórficos: Alteram seu formato (“mudam de forma”) constantemente</p><p>Vírus Oligomórfico: Usa a criptografia para se defender sendo capaz de alterar ambém a rotina de criptografia em um</p><p>número de vezes pequeno.</p><p>Vírus de Setor de Carga (Boot Setor) ou Vírus de Boot: Infectam o setor de boot (ou MBR – Master Boot Record –</p><p>Registro Mestre de Inicialização) dos discos rígidos.</p><p>Vírus de Macro: infectam documentos que contém macros, Word, Excel, Powerpoint e Access são os mais suscetíveis</p><p>Vírus de Programa: infectam arquivos de programa</p><p>Vírus Stealth: Programado para se esconder e enganar o antivírus durante uma varredura deste programa</p><p>Vírus de Script: Propagam-se por meio de scripts, Assim como as macros, os scripts não são necessariamente</p><p>maléficos.</p><p>Vírus de Telefone Celular: Propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS.</p><p>normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser</p><p>especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no</p><p>aparelho.</p><p>Vírus Companheiros ou Replicadores (Spawning): o arquivo de vírus é contido em um arquivo separado, que é</p><p>(geralmente) renomeado de modo que ele seja executado em vez do programa que a vítima pensou que estava</p><p>carregando. Possui o mesmo nome do arquivo executável, porém com outra extensão.</p><p>Vírus de Boleto: Altera informações dos boletos</p><p>Vírus Encriptado ou Vírus Criptografado: Possui uma parte do seu código criptografado para dificultar a detecção</p><p>Firewall</p><p>Filtragem de pacotes e acessos indevidos. (filtro, sistema, mecanismo, ferramenta, dispositivo, hardware ou</p><p>software...</p><p>As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:</p><p> liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros</p><p>computadores e serviços) e;</p><p> bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado</p><p>por outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas</p><p>usados.</p><p>Funções:</p><p> registrar as tentativas de acesso aos serviços habilitados no seu computador;</p><p> bloquear o envio para terceiros de informações coletadas por invasores</p><p>e códigos maliciosos;</p><p> bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a</p><p>identificação das origens destas tentativas;</p><p> analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a</p><p>comunicação entre um invasor e um código malicioso já instalado; ENTRE COMPUTADORES DA REDE</p><p> evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em</p><p>outros computadores sejam exploradas. ENTRE COMPUTADORES DA REDE</p><p>IDS – Intrusion Detection System: (sistema de detecção de intruso): Um IDS é uma ferramenta utilizada para</p><p>monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na grande maioria das</p><p>vezes não bloqueia uma ação, mas verifica se esta ação é ou não uma ameaça para um segmento de rede. A vantagem</p><p>de se utilizar um IDS é que ele, não interfere no fluxo de tráfego da rede. Age passivamente. PINCHER LATINDO</p><p>IPS – Intrusion Prevention System: Como complemento do IDS, temos o IPS, que tem a capacidade de identificar uma</p><p>intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo assim a tradicional</p><p>técnica de detecção de intrusos. O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne</p><p>componentes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas,</p><p>voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de</p><p>disponibilidade que uma rede deve ter. O IPS usa a capacidade de detecção do IDS junto com a capacidade de</p><p>bloqueio de um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e é uma</p><p>das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar e bloquear age em diversos</p><p>pontos de uma arquitetura de rede. Age ativamente. PIT BUL LATE E MORDE</p><p>Proxy é normalmente utilizado como ponte entre origem e destino de uma requisição.</p><p>É um Firewall de aplicação, implementa uma política de controle de comportamento para determinar que tipos de</p><p>serviços de Internet podem ser acessados na rede</p><p>Controle de acesso: É possível para os administradores do servidor proxy permitir que determinados usuários tenham</p><p>ou não acesso a Internet através de restrições aplicadas ao login do próprio usuário ou ao endereços IP, provendo ao</p><p>ambiente uma camada a mais de proteção.</p><p>Filtro de conteúdo: Estando no meio do caminho, o servidor também permite que determinados sites sejam ou não</p><p>acessados. Dentre as regras que podem ser aplicadas estão as destinadas ao bloqueio de sites específicos, podendo</p><p>chegar ao bloqueio de categorias inteiras.</p><p>Cache: Outro uso muito comum para Web Proxies é fazer com que eles exerçam a função de cache. Isso faz com que,</p><p>após um acesso a uma página, o proxy armazene o conteúdo da página em seu sistema. Após isso, as demais</p><p>requisições à esta mesma página não precisarão sair para a Internet, pois o conteúdo já está armazenado na memória</p><p>do proxy.</p><p>Procedimentos de backup:</p><p>Cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser</p><p>restaurados em caso da perda dos dados originais, pois pode-se ter apagamentos acidentais ou corrupção de dados</p><p>Tipos de Backup:</p><p>• dinâmico (on-line)</p><p>• estático (off-line)</p><p>Tipo de Backup:</p><p> NorMal (Total ou Global ou Full ou Completo): desMarca o atributo, + lento, restaura + rápido</p><p> IncreMental: copia só os arquivos criados ou alterados, desMarca o atributo, + rápido, restaura + lento</p><p> Diferencial: copia só os arquivos criados ou alterados, NÃO desmarca o atributo, + lento, restaura + rápido</p><p>o Pega a diferença do original</p><p> Diário: copia os arquivos criados e alterados no DIA, NÃO desmarca o atributo</p><p> Cópia: copia os arquivos selecionados, NÃO desmarca o atributo</p><p>Recuperação de Backup:</p><p> Normal: Cópia mais recente do normal</p><p> Normal + Diferencial: cópia + recente do normal e do diferencial,</p><p> Normal + Incremental: cópia + recente do normal e TODAS as copias do incremental (restauração lenta)</p><p>Métodos de Backup:</p><p> Backup local: Armazena os dados em um dispositivo de armazenamento local, como um disco rígido externo</p><p>ou um NAS.</p><p> Backup na nuvem: Armazena os dados em um servidor remoto.</p><p>Regra 3-2-1 de Backup:</p><p> 3 cópias: Tenha pelo menos três cópias dos seus dados.</p><p> 2 mídias: Armazene as cópias em duas mídias diferentes, como um disco rígido externo e um serviço de</p><p>backup em nuvem.</p><p> 1 local offsite: Mantenha uma cópia dos seus dados em um local fora do local, como em um serviço de backup</p><p>em nuvem.</p><p>Procedimentos Recomendados:</p><p> Defina uma política de backup: Determine quais dados você precisa proteger, como e com que frequência.</p><p> Crie um cronograma de backup: Siga o cronograma para garantir que seus dados sejam protegidos</p><p>regularmente.</p><p> Teste seus backups: Verifique se seus backups podem ser restaurados com sucesso.</p><p> Mantenha seus backups seguros: Armazene seus backups em um local seguro e protegido.</p><p>criptografia de arquivos e pastas.</p><p>É a modificação codificada de um texto, de forma a impedir sua compreensão pelos que não conhecem seus</p><p>caracteres ou convenções</p><p>Criptografia de chave simétrica é um método que utiliza uma mesma chave, tanto para o emissor, quanto para o</p><p>receptor, para criptografar a informação e descriptografar.</p><p> Utiliza chave privada</p><p>Criptografia de chave assimétrica é um método que utiliza um par de chaves, um público e outro privado, sendo a</p><p>função da pública criptografar a mensagem e a privada, que fica com o receptor, utilizada para descriptografar.</p><p>Certificados Digitais é chamada de criptografia assimétrica. Essa tecnologia utiliza duas chaves diferentes:</p><p>a chave pública e a chave privada.</p><p> A chave pública é usada para criptografar os dados</p><p> chave privada é usada para descriptografá-los.</p><p>Criptografia simétrica: 1 chave (chave secreta) UM S= 1 CHAVE</p><p>Criptografia assimétrica: 2 chaves ( chave pública e privada) 2 SS= 2 CHAVES</p><p>Sistema eprotocolo: interface, consulta de protocolo, assinatura eletrônica;</p><p>O Sistema de Protocolo Integrado – eProtocolo foi desenvolvido para atender as necessidades do Estado do Paraná no</p><p>controle informatizado de documentos emitidos e recebidos nos órgãos da Administração Pública Estadual,</p><p>controlando desde o cadastramento até a eliminação dos documentos.</p><p>é o sistema de tramitação interno ao Poder Executivo do Estado do Paraná, regulamentado pelo Decreto Estadual</p><p>7304/2021, tendo como objetivo unificar e dar maior agilidade e segurança às atividades de Protocolo e Organização</p><p>de Arquivos do Estado, para controlar os documentos protocolados e não protocolados, emitidos e recebidos no</p><p>âmbito dos órgãos e entidades do Governo do Estado.</p><p>Antes de protocolar sua solicitação se faz necessário detalhar o pedido, com dados do interessado, órgão/entidade de</p><p>destino e incluir os arquivos necessários para a análise do pedido.</p><p>As solicitações para inclusão de fornecedores devem ser encaminhadas pelo órgão/entidade ao qual se destina o</p><p>contrato de compra ou prestação de serviços.</p><p>De acordo com o Decreto Estadual 9360/2018, não serão aceitos os pedidos que:</p><p>i) não estejam acompanhados dos anexos referidos no próprio requerimento;</p><p>ii) sem identificação do requerente;</p><p>iii) o órgão ou a entidade do Poder Executivo estadual é incompetente para o exame ou a decisão da matéria.</p><p>Secretaria de Estado da Administração e da Previdência – Seap, compete:</p><p>I - a gestão centralizada do Sistema eProtocolo</p><p>Todos os documentos e expedientes que necessitam tramitar pelos órgãos e entidades do Poder Executivo Estadual</p><p>serão protocolados exclusivamente em formato digital, no endereço eletrônico do Sistema eProtocolo, pelos próprios</p><p>usuários ou, excepcionalmente, pelas unidades de Protocolo Geral.</p><p>Anexos: permite a inclusão de pastas compactadas e arquivos de imagens, vídeos, áudios em qualquer formato (jpeg,</p><p>jpg, png, mp4 e .mov) até o limite de 100M por arquivo</p><p>na seção de Anexos.</p><p>O arquivo Anexo não faz parte da sequência paginada do processo (Volume do Processo). Mas acompanha o</p><p>processo.</p><p>Compacte arquivos maiores que 100M ou pastas inteiras de arquivos.</p><p>Sistema Paraná Inteligência Artificial - PIA: cadastro, busca de serviços</p><p>Cadastro:</p><p>ter RG ou CNH do Paraná que tenha CPF, o cadastro é feito baseado no CPF.</p><p>O cadastro PIÁ é uma forma inovadora de acessar serviços públicos e informações oficiais pela internet. O acesso</p><p>pode ser feito em qualquer navegador tanto por um computador quanto pelo celular.</p><p>O PIÁ segue os princípios de privacidade, segurança, rastreabilidade e personalização, o que torna mais rápido e</p><p>preciso o atendimento.</p><p>É necessário informar o CPF e o e-mail e estar com celular pessoal em mãos - para receber o SMS (mensagem</p><p>eletrônica) com um código de segurança. Alguns dados pessoais terão que ser confirmados - esta também é uma</p><p>medida de segurança.</p><p>Você também pode acessar o PIÁ sem identificação nenhuma. Porém, nesses casos, alguns serviços ficam</p><p>indisponíveis.</p><p>O cadastro não é obrigatório, mas com ele você recebe informações personalizadas, tem acesso mais rápido ao que</p><p>procura e um maior número de serviços pode ser feito pela internet.</p><p>Busca de serviços:</p><p>Você pesquisa e aparece uma lista de temas que o PIÁ encontrou,</p><p>você escolher o que é mais adequado.</p><p>SINESP Cidadão: Objetivo, cadastro, acesso com a Conta gov.br, consultas por desaparecidos, procurados, veículos e</p><p>mandados.</p><p>Aplicativo do Sistema Nacional de Informações de Segurança Pública que permite ao cidadão consultas sobre veículos,</p><p>mandados de prisão e desaparecidos.</p><p>O Sinesp Cidadão é um aplicativo gratuito do Governo Federal que permite aos cidadãos colaborar com a segurança</p><p>pública. Através do aplicativo, você pode realizar diversas consultas, como:</p><p>1. Consulta de Veículos:</p><p>Verifique se um veículo é roubado ou furtado.</p><p>Consulte a situação de restrições do veículo (alienação fiduciária, penhora, etc.).</p><p>Verifique se o veículo possui multas de trânsito.</p><p>Cadastre seu veículo para receber alertas em caso de roubo ou furto.</p><p>2. Consulta de Mandados de Prisão:</p><p>Verifique se há mandados de prisão em aberto para um determinado CPF.</p><p>Colabore com a justiça denunciando foragidos da justiça.</p><p>3. Consulta de Pessoas Desaparecidas:</p><p>Ajude a encontrar pessoas desaparecidas.</p><p>Consulte a lista de pessoas desaparecidas em todo o país.</p><p>Insira fotos e informações adicionais sobre pessoas desaparecidas.</p><p>4. Consulta de Procurados:</p><p>Colabore com a captura de criminosos foragidos.</p><p>Consulte a lista de criminosos procurados pela justiça.</p><p>5. Denúncias:</p><p>Faça denúncias anônimas de crimes e atividades suspeitas.</p><p>Colabore com a polícia na investigação de crimes.</p><p>6. Como utilizar o Sinesp Cidadão:</p><p>Baixe o aplicativo gratuitamente na Google Play Store ou App Store.</p><p>Crie uma conta com seu CPF e senha. CONTA GOV</p><p>Selecione a consulta que deseja realizar.</p><p>Digite os dados necessários para a consulta.</p><p>O aplicativo fornecerá os resultados da consulta.</p>