NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

Você está em: PrincipalTutoriaisJorgeasantos : Informaticaconcursos042
Quer receber novidades e e-books gratuitos?

FILTRO DE TUTORIAIS:


Informática para Concursos– 42ª parte

Conhecimentos Básicos de Microinformática – INTRANET, SEGURANÇA E INTERNET – Parte VII

Neste tutorial segue com a série de tópicos sobre noções básicas de informática, bem como definições sobre o mundo tecnológico. Serão abordados diversos assuntos tais como: computação, microinformática, noções de redes de computadores, componentes básicos dos computadores, funções dos componentes, noções de sistema operacional Windows, serviços de Internet, instalação física dos computadores, mais alguns temas que são abordados quase sempre na maioria das provas em concursos que são realizados em todo o Brasil. Você aprenderá desde saber o que é um computador até meios de transmissão de dados e redes de computadores.

Neste tutorial, serão comentadas e analisadas as informações básicas e instruções gerais de uso da intranet, aspectos de segurança e internet, bem como uma noção geral sobre comunicação de dados e operações em rede, melhor forma de uso de algumas tecnologias, veremos as formas de uso de meios de acessos e os termos mais usados das tecnologias relacionadas aos assuntos. Será visto também algumas telas, teclas e visualização de ambientes. Estes tipos de informações são cobrados na maioria dos concursos públicos e também no uso diário dentro das organizações.

Todas as marcas e nomes aqui citados têm seus direitos reservados aos respectivos fabricantes, sendo aqui mencionados para efeitos de estudo e pesquisa. Neste tutorial, iniciaremos com estudo de algumas definições, nomenclaturas e meios de acesso.

Segurança da Informação

* Conceitos fundamentais

A intenção deste tutorial não é levar conhecimentos técnicos avançados e soluções em casos, mais sim elucidar a usuários comuns, com uma linguagem simples e enxuta e um grau de instrução geral e básica sobre este assunto de segurança da informação. Questões mais técnicas sobre segurança de dados devem ser pesquisadas em outros materiais neste site. Prosseguindo no tema do tutorial, serão dadas informações básicas sobre segurança.

- Integridade de dados

O termo Integridade dados em segurança da informação é a garantia de que os dados não foram alterados, desde sua origem até o seu destino.

- Autenticidade

A expressão autenticidade é a certeza que os dados recebidos são realmente verdadeiros e não contém nenhum tipo insegurança digital.

- Acesso

É possibilidade de consulta a dados de uma rede de computadores. Por exemplo, quando estamos trabalhando em uma arquitetura cliente-servidor, o ato da máquina que busca um arquivo dentro do servidor, ele está efetuando um “acesso” ao servidor de arquivos.

Observe a figura abaixo:

A forma como estas máquinas trabalham com servidor Web, é por meio de acessos.

- Autenticação

É o processo de se confirmar a identidade de um usuário ou um host. Um exemplo deste processo pode ser visto, quando uma máquina está trabalhando em rede de computadores. Geralmente para que o usuário tenha acesso aos recursos da rede, é preciso que ele tenha um usuário e senha válida nesta rede, para realizar a autenticação e poder ter acesso local na rede.

A autenticação identifica quem esta solicitando serviços de rede. O termo autenticação, como falado acima, normalmente se refere a autenticação de usuários, mas poderia se referir a verificação de um processo de software. A grande maioria das normas de segurança estabelece que, para ter acesso a uma rede e seus serviços, um usuário tem de digitar um ID de “login” e uma senha que são autenticadas por um serviço de segurança.

Observe a tela abaixo:

Ao colocar no campo “nome de usuário”, um nome válido e no campo “Senha”, uma senha válida, o sistema operacional, irá efetuar um processo de “autenticação” no domínio escolhido no campo “Efetuar logon em”, fazendo a checagem de dados para que o mesmo possa usar a rede.

- Violação

É o processo de acesso a dados por uma pessoa não autorizada. Este termo está relacionado ao que se pode chamar de invasão, onde os “ladrões de internet”, harckers e afins, tem acesso ilegal dos dados de pessoas e empresas.

- Vulnerabilidades

Uma vulnerabilidade é como deixar a porta da frente destrancada. É um ponto fraco em um sistema operacional, um serviço ou um aplicativo em que alguém tem a possibilidade de explorar para comprometer e assumir o controle do sistema, ter acesso a dados ou instalar programas hostis.

É preciso saber onde estão as vulnerabilidades que deixam aberta a porta da sua rede, dos seus computadores e dos seus aplicativos, facilitando o caminho para que as ameaças entrem na sua empresa.

Veja um caso real de vulnerabilidades:

A Microsoft, no boletim intitulado "MS06-024 - Vulnerability in Windows Media Player Could Allow Remote Code Execution (917734)", que trata de uma vulnerabilidade no Windows Media Player.

A vulnerabilidade, capaz de permitir a execução remota de código no sistema afetado, existe devido à presença de um buffer (área de armazenamento de dados) não verificado no código de processamento de imagens PNG no Windows Media Player.

Caso um atacante consiga persuadir um usuário a acessar um website ou abrir um e-mail contendo código especialmente preparado para o Windows Media Player, o mesmo poderá obter o controle total sobre o sistema afetado.

É importante aplicar das correções no Windows Media Player uma vez que já existem relatos sobre a circulação de código malicioso capaz de explorar esta vulnerabilidade.

Nesses casos, a grande maioria dos fabricantes já se encarregam de disponibilizar a correção para as vulnerabilidades. É importante ressaltar que as vulnerabilidades não estão presentes somente em ambiente Windows ou similares.

Veja o Windows Média Player:

- Ameaça

Pode ser considerado como uma possível violação da segurança de um sistema.

- Ataque

É a materialização de uma ameaça a um sistema.

- Vírus

É um programa  que executa uma ação não-solicitada.

É desenvolvido para "infectar" outros programas, inclusive o sistema operacional. O objetivo desses programas é prejudicar o funcionamento normal do computador. Muitas vezes, causam prejuízos irreparáveis como, por exemplo, a destruição dos conteúdos dos discos do computador.

Os vírus podem ser vistos também como um código que se anexa a um programa e que se auto-copia. Pode ou não causar danos acidentais ou intencionais, mas sempre é um incômodo em qualquer ambiente de informática, inclusive em rede de computadores.

A tela abaixo, mostra um arquivo infectado por um vírus:

- Tipos de vírus

a) Vírus de arquivos

São os vírus que se agregam em arquivos executáveis ou em arquivos requisitados  para execução de algum programa.

b) Vírus de Sistema (Vírus de boot)

Em tipo de vírus que infecta os arquivos de inicialização do sistema operacional.

Todo drive lógico, seja HD ou disquete, possui um setor de boot. Mesmo os drivers sem sistema (com os quais não é possível inicializar o sistema) o possuem. Este setor de boot contém informações específicas relativas à formatação do disco e aos dados nele contidos, além de conter um pequeno programa chamado "programa de boot" (que carrega os arquivos do sistema DOS).  É também o programa que é infectado por vírus. A máquina se contamina com um vírus de boot quando deixa um disquete no drive e reinicializa sua máquina. Quando o programa de boot do disquete é lido e executado, o vírus é transferido para a memória e depois infecta o HD. É importante saber: como todo disco tem um setor de boot, é possível  infectar uma máquina a partir de um disco de dados.

Todos os chamados de "vírus de boot" contaminam o setor de boot de discos; alguns deles infectam o setor de boot de discos rígidos. Outros vírus de boot infectam o setor de boot mestre (master boot sector) do HD.

c) Vírus Múltiplo

São os vírus que infectam tanto os arquivos de programas como os arquivos de inicialização do sistema.

d) Vírus de Macro

É um tipo de vírus escrito em linguagens de macro ou anexado a macros incluídos em arquivos de dados. Esses vírus são comuns em arquivos do Word e Excel.

e) Vírus Furtivo

Vírus que utiliza técnicas de dissimulação para que sua presença não seja detectada nem pelos antivírus nem pelos usuários.

f) Vírus criptografados

Codifica parte de seu código fonte, para evitar sua detecção.

g) Vírus mutante

Altera seu código fonte para evitar que seja detectado.

h) Vírus polimórfico

É semelhante ao vírus mutante, porém cada vez que copia seu código fonte, muda seu código.

i) Worm (vermes)

São programas com um poder alto de capacidade de proliferação e são normalmente enviados por correio eletrônico.

j) Trojan Horse (Cavalo de Tróia)

São tipos de programas enviados por correio eletrônico, na forma de “jogos” ou “aplicativos”, que permitem que o emissor do Trojan acesse dados do computador infectado.

o) Antivírus

São programas voltados para trabalhar  com a verificação da presença  de vírus  e cavalos de tróia e são capazes de eliminá-los.

p) SPAM

É o envio de informações de mensagens não-solicitadas através do correio eletrônico.

Nos próximos tutoriais serão vistos mais assuntos relacionados à informática para concursos.

Até a próxima.


Confira todos os artigos de Informática para Concursos:

Quer receber novidades e e-books gratuitos?

 
 

Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

Todos os direitos reservados, Júlio Battisti 2001-2024 ®

LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO

DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI