Informática
Informática
Informática
Sumário
Internet............................................................................................................................................................ 2
Redes de Computadores.............................................................................................................................. 2
Internet...................................................................................................................................................... 11
Internet x Intranet x Extranet........................................................................................................................ 22
Protocolos de Comunicação.......................................................................................................................... 24
Principais Protocolos..................................................................................................................................28
Computação em Nuvem................................................................................................................................ 56
Ferramentas de Busca e Pesquisa..................................................................................................................63
Navegadores.................................................................................................................................................. 75
Correio Eletrônico (E-mail).............................................................................................................................98
Segurança da Informação............................................................................................................................ 122
Malwares..................................................................................................................................................... 142
Ferramentas Antimalware........................................................................................................................... 164
Firewall........................................................................................................................................................ 168
Mecanismos Avançados de Segurança........................................................................................................ 176
Backup (Becape).......................................................................................................................................... 180
Excel............................................................................................................................................................. 184
Word............................................................................................................................................................ 190
Power Point................................................................................................................................................. 196
1
Internet
Redes de Computadores
Tipos de Conexão/Enlace
Redes são dois ou mais dispositivos conectados através de links. O que é um link? Também
chamado de enlace, trata-se de um caminho de comunicação que transfere dados de um dispositivo para
outro. Para fins de visualização, é mais simples imaginar qualquer link como uma reta entre dois pontos.
Para ocorrer a comunicação, dois dispositivos devem ser conectados de alguma maneira ao mesmo link ao
mesmo tempo.
Um link dedicado é aquele que transporta tráfego de dados apenas entre os dois dispositivos que
ele conecta. Nesse caso, existe um tipo de conexão conhecido como ponto-a-ponto.
A maioria das conexões ponto-a-ponto utiliza um cabo para conectar dois dispositivos. No
entanto, é possível haver links via satélite ou micro-ondas também de forma dedicada. Quando
mudamos os canais de televisão por meio da utilização de um controle remoto infravermelho, nós estamos
estabelecendo uma conexão ponto-a-ponto entre o controle remoto e o sistema de controle de TV.
2
Modos de Transmissão
A transmissão de dados em uma rede de computadores pode ser realizada em três sentidos
diferentes: Unicast, Multicast e Broadcast. Vamos vê-los em detalhes:
3
Quanto à Arquitetura de Rede ou Forma de Interação
Antes de entrar nessa classificação, é importante entender alguns conceitos. Primeiro, uma rede é
composta por dispositivos intermediários e dispositivos finais. Os dispositivos intermediários são aqueles
que fornecem conectividade e direcionam o fluxo de dados em uma rede (Ex: roteadores, switches, etc). Já
os dispositivos finais são aqueles que fazem a interface entre o usuário e a rede de computadores (Ex:
computadores, notebooks, smartphones, etc).
Nesse momento, nós vamos tratar apenas dos dispositivos finais – também chamados de hosts ou
sistemas finais. Esses dispositivos podem ser classificados basicamente em clientes (aqueles que
consomem serviços) ou servidores (aqueles que oferecem serviços).
Hoje, a maioria dos servidores dos quais recebemos resultados de busca, e-mail, páginas e vídeos
reside em grandes centros de dados chamados Datacenters.
Meios de Transmissão
Um meio de transmissão, em termos gerais, pode ser definido como qualquer coisa capaz de
transportar informações de uma origem a um destino. Em telecomunicações, meios de transmissão são
divididos em duas categorias: meios guiados e não-guiados.
4
Topologia de Redes
5
6
Códigos de Transmissão
Equipamentos de Redes
7
NIC (Network Interface Card) se refere a placa de rede.
Padrões de Redes
Existe nos Estados Unidos um instituto bastante famoso chamado IEEE (Institute of Electrical and
Electronics Engineers)! Trata-se da maior organização profissional do mundo dedicada ao avanço da
tecnologia em benefício da humanidade. Esse tal de IEEE (lê-se “I3E”) mantém o Comitê 802, que é o
comitê responsável por estabelecer padrões de redes de computadores.
Padrões de Redes são uma especificação completamente testada que é útil e seguida por aqueles
que trabalham com Internet – trata-se de uma regulamentação formal que deve ser seguida. O Padrão
IEEE 802 é um grupo de normas que visa padronizar redes locais e metropolitanas nas camadas física e
de enlace do Modelo OSI. Na tabela a seguir, é possível ver diversos padrões diferentes de redes de
computadores:
8
Para lembrar da numeração do Padrão Ethernet (que é o mais importante), lembre-se de:
ETHERNET: 3TH3RN3T; e para lembrar da numeração do Padrão Wi-Fi (que também cai bastante), lembre-
se de: WI-FI: W1-F1.
O Padrão Wireless – diferentemente dos padrões anteriores – não é cabeado. Logo, um usuário
pode ficar conectado mesmo deslocando-se num perímetro geográfico mais ou menos vasto – redes sem
fio fornece mobilidade aos usuários. O Padrão Wireless se baseia em uma conexão que utiliza
infravermelho ou radiodifusão e define uma série de padrões de transmissão e codificação para
comunicações sem fio.
O controle remoto da sua televisão é um dispositivo wireless porque é capaz de trabalhar com
infravermelho. Qual é o problema dessa tecnologia? Se houver algum obstáculo entre o controle e o
receptor da televisão, a luz não atravessa e a comunicação não acontece. Em outras palavras, é necessário
ter uma linha de visada, isto é, uma linha sem obstáculos entre o emissor e o receptor. Além disso, essa
tecnologia permite apenas uma comunicação de curto alcance.
Foi, então, que surgiu a tecnologia de radiodifusão. Para tal, é necessário ter antenas e uma
frequência comum de onda eletromagnética. Qual é a grande vantagem dessa tecnologia? Se houver uma
parede entre as antenas, a onda consegue atravessá-la. Claro, pessoal... se for uma parede de um metro de
espessura, provavelmente ela não conseguirá atravessar. E mesmo para paredes normais, haverá alguma
perda, mas a comunicação funcionará normalmente.
Em contraste com o infravermelho, essa tecnologia tem como grande vantagem a ampla
mobilidade. Um dispositivo cabeado tem baixíssima mobilidade, assim como o infravermelho (por conta da
linha de visada). Por outro lado, um dispositivo com tecnologia de radiodifusão permite o deslocamento
sem perda considerável de sinal.
Além disso, as redes wireless – em regra – possuem taxas de transmissão bem mais baixas. Vocês já
devem ter notado que um download no computador ocorre bem mais rápido que um download em seu
celular. E as desvantagens, professor? Bem, toda tecnologia wireless é mais vulnerável a interceptações
que redes cabeadas. Como, Diego? Para interceptar dados em uma rede cabeada, é necessário ter acesso
direto ao cabeamento (Ex: invadindo a casa de alguém).
9
mínimas de segurança, e podem vir a ser abusadas por atacantes, por meio de uso não autorizado ou de
"sequestro".
- Em uma rede wireless pública (como as disponibilizadas – por exemplo – em aeroportos, hotéis,
conferências, etc) os dados que não estiverem criptografados podem ser indevidamente coletados e lidos
por atacantes.
- Uma rede wireless aberta pode ser propositadamente disponibilizada por atacantes para atrair
usuários, a fim de interceptar o tráfego (e coletar dados pessoais) ou desviar a navegação para sites falsos.
Percebam que Wireless é diferente de WiFi. Wireless é qualquer tecnologia sem fio. Wi-Fi
(WIreless-FIdelity) é uma marca registrada baseada no Padrão Wireless IEEE 802.11 que permite a
comunicação entre computadores em uma rede sem fio (vejam que o logo possui um TM – TradeMark).
Todo Wi-Fi é wireless, mas nem todo wireless é Wi-Fi.
Para resolver alguns destes riscos foram desenvolvidos mecanismos de segurança, como:
- WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança a ser lançado – é considerado
frágil e, por isto, o uso deve ser evitado;
- WPA (Wi-Fi Protected Access): mecanismo desenvolvido para resolver algumas das fragilidades do
WEP – é o nível mínimo de segurança que é recomendado atualmente;
- WPA-2 (Wi-Fi Protected Access 2): similar ao WPA, mas com criptografia considerada mais forte –
é o mecanismo mais recomendado atualmente.
É importante também notar que redes wireless podem trabalhar em dois modos: Ad-hoc ou
Infraestrutura. Vejamos:
a) Ad-Hoc: comunicação direta entre equipamentos e válida somente naquele momento, conexão
temporária, apresentando alcance reduzido (Ex: 5m). Em outras palavras, não é necessário nenhum
equipamento central para intermediar a comunicação.
b) Infraestrutura: comunicação que faz uso de equipamento para centralizar fluxo da informação
na WLAN (Ex: Access Point ou Hotspot) e permite um alcance maior (Ex: 500m). Em outras palavras, toda
comunicação entre equipamentos deve passar pelo Access Point.
Pessoal, alguém aí tem dispositivos da Apple? Se sim, vocês devem saber que existe uma
funcionalidade chamada AirDrop, que permite a transferência de arquivos entre dispositivos Apple. Ao
escolher o arquivo, o seu dispositivo identificará todos os outros dispositivos Apple próximos e uma
conexão temporária será estabelecida. Toda comunicação será descentralizada, direta entre os
dispositivos, sem passar por um nó intermediário – logo, ela será ad-hoc. Em geral, Bluetooth tem um
caráter mais ad-hoc e Wi-Fi tem um caráter mais de infraestrutura (apesar de não ser obrigatório).
10
Assim como nas redes cabeadas, as Redes Wi-Fi (WLAN – Wireless LAN) também sofreram diversas
evoluções. Observem a tabela apresentada acima: os padrões 802.11b e 802.11a surgiram
simultaneamente, porém utilizaram tecnologias diferentes – um não é evolução do outro. O Padrão
802.11b entrou no mercado antes do Padrão 802.11a, se consolidando no mercado no início da década
passada.
Em seguida, veio o Padrão 802.11g. Ele mantinha a compatibilidade com o Padrão 802.11b e
precedia o Padrão 802.11n, que permitia maiores taxas de transmissão e operação em duas bandas de
frequências (Dual Band).
Por que, professor? Porque alguns aparelhos domésticos como controle de garagem, micro-ondas e
bluetooth trabalham na frequência de 2.4Ghz – isso poderia causar problemas de interferência. Como
alternativa, ele pode trabalhar em outra frequência de onda de rádio!
Por fim, o Padrão 802.11ac é uma novidade e pode vir a ser uma solução para tráfegos de altíssima
velocidade, com taxas superiores a 1Gbps.
Internet
Durante os primeiros anos, a organização única de pesquisas de defesa composta pelo Exército,
Marinha e Aeronáutica chamada ARPA financiou diversos projetos diferente, mas em determinado
momento seu diretor – Larry Roberts – se encantou novamente com a ideia de uma rede de controle e
comando. Em 1969, algumas poucas universidades importantes concordaram em ingressar no projeto e
começou a construir essa rede. Como se tratava de uma rede financiada pela ARPA, seu nome inicial foi
ARPANET. A primeira grande inovação da ARPANET foi a comutação por pacotes!
Quando você queria telefonar para o seu amigo, você falava primeiro com a operadora por meio do
cabo que saía da sua casa até a central telefônica. Ela perguntava com quem você queria falar e
simplesmente plugava o cabo telefônico da sua casa ao cabo telefônico da casa do seu amigo. Pronto! A
partir desse momento vocês possuíam a reserva de um canal de comunicação dedicado e poderiam
conversar sem interferências.
Observem que a comutação por circuito estabelece um caminho fim a fim dedicado, reservando
um canal de comunicação temporariamente, para que dados de voz sejam transmitidos. Nesse caso, a
informação de voz sempre percorre a mesma rota e sempre chega na mesma ordem. O processo de
11
comutação por circuito possui uma fase de estabelecimento da conexão, uma fase de transferência de
dados e uma fase de encerramento da conexão.
Vocês acreditam que ainda hoje a telefonia funciona por meio da comutação de circuitos? Pois... é
claro que não precisamos mais de operadores porque os circuitos são capazes de se mover
automaticamente em vez de manualmente.
Além disso, a comutação por circuito só permite que eu telefone para uma única pessoa
simultaneamente – eu não consigo conversar com dois amigos simultaneamente. Já imaginaram se a
internet funcionasse assim? Nesse caso, seu computador só poderia se conectar a um único dispositivo ao
mesmo tempo. Seria impossível acessar dois sites simultaneamente – você teria que fechar um site para
poder acessar outro.
Algumas vezes, por questão de segurança ou por questão de relevância, é necessário manter uma
linha exclusiva e dedicada. Por essa razão, forças armadas, bancos e outras organizações que possuem
processos de alta criticidade mantêm linhas ou circuitos dedicados para conectar seus centros de dados.
Voltando à história: a ARPANET trouxe um novo paradigma chamado Comutação por Pacotes.
Como funcionava? Na comutação por pacotes, há uma malha de nós conectados ponto-a-ponto em que
cada nó verifica a rota de menor custo para entrega da informação. O caminho de menor custo é o
caminho mais rápido entre dois pontos.
Agora tem outro ponto interessante sobre esse tipo de comutação! Por vezes, os dados
transmitidos são grandes demais ao ponto de eventualmente obstruir uma rede completamente (Ex: envio
de um arquivo de 100Mb). A comutação por pacotes trouxe uma ideia genial: dividir as informações em
pequenos pedaços chamados de pacotes. Logo, em vez de enviar o arquivo integral, você o divide em
milhares de pacotinhos.
O que tem de genial nisso, professor? Pessoal... se eu fragmento ou segmento uma informação em
milhares de pacotes, eu posso enviá-los separadamente de modo que cada um possa percorrer uma rota
totalmente diferente.
Quando se envia dados pela internet, não é possível prever o caminho percorrido pelo pacote até
chegar ao seu destino final. Cada pacote enviado pode seguir por uma rota diferente chegando em ordem
diferente da ordem enviada (claro que, após todos os pacotes chegarem, o arquivo é remontado na forma
original).
A comutação por pacotes permite aproveitar melhor os canais de transmissão de dados de modo
que sua utilização seja compartilhada pelos usuários da forma mais eficiente e tolerante a falhas possível.
Ela utiliza um tipo de transmissão store-and-forward, em que o pacote recebido é armazenado por um
equipamento e encaminhado ao próximo destino. Em cada equipamento, o pacote recebido tem um
endereço de destino, que possibilita indicar o caminho final.
12
Os engenheiros testaram a comutação por pacotes e foi um sucesso, mas – com o passar dos anos –
a quantidade de novos computadores e dispositivos conectados à rede começou a aumentar e surgiu um
problema. Nós vimos que o equipamento que recebe e armazena o pacote era responsável por
encaminhá-lo ao próximo destino. No entanto, isso implicava que todo computador deveria manter uma
lista atualizada do endereço de outros computadores da rede.
E se a lista não estivesse atualizada? Esse equipamento não saberia para onde enviar ou enviaria o
pacote para um local que não existia mais, entre outras possibilidades. Com o aumento da quantidade de
computadores na rede, era cada vez mais comum que computadores mudassem seu endereço e a
atualização para os outros computadores da rede não era tão rápida.
Em 1973, eles decidiram abolir esse sistema em que cada dispositivo possuía uma lista de
endereços dos outros e escolheram a Universidade de Stanford como uma espécie de registro central
oficial de endereços. Em 1978, já havia mais de cem computadores conectados à Arpanet por todo Estados
Unidos e até Inglaterra. Nos anos seguintes, começaram a surgir redes semelhantes à Arpanet em
diferentes lugares do mundo com mais computadores.
É legal, mas originou alguns problemas. Cada rede criada formatava seus pacotes de maneira
diferente, então – apesar de ser possível conectar redes diferentes – isso causava uma dor de cabeça. Para
resolver esse problema, a solução foi utilizar um conjunto de protocolos comuns de comunicação
chamado TCP/IP. O que é um protocolo, professor? Basicamente é uma convenção que controla e
possibilita conexões, comunicações e transferências de dados.
Quando duas ou mais redes se conectam utilizando a pilha de protocolos TCP/IP, fica bem mais
fácil conectá-las. O conjunto de redes de computadores que utilizam esses protocolos e que consiste em
milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local ou global e que está
ligada a uma grande variedade de tecnologias de rede é também conhecida popularmente como
INTERNET.
Web (WWW)
Web é uma contração do termo World Wide Web (WWW). Ah, professor... você tá falando de
internet, não é? Não! Muito cuidado porque são coisas diferentes! A internet é uma rede mundial de
13
computadores que funciona como uma estrutura que transmite dados para diferentes aplicações
(Instagram, Skype, Spotify, etc). A Web é maior dessas aplicações – uma gigantesca aplicação distribuída
rodando em milhões de servidores no mundo inteiro usando navegadores.
Professor, ainda não entendi a diferença entre Internet e Web! Pessoal, a internet é a plataforma
que permite a execução de diversas aplicações e a web é simplesmente uma delas. Podemos dizer que se
você está acessando por meio de um navegador, trata-se de uma aplicação web. Caso contrário, é somente
outra aplicação que roda na internet (Ex: Jogos, BitTorrent, Photoshop, Microsoft Outlook, entre outros).
Nós podemos dizer que a parte da web que pode ser indexada por Ferramentas de Busca (Ex:
Google, Bing, etc) de modo que seja visível e acessível diretamente por navegadores comuns sem a
necessidade de autenticação (Ex: Login e Senha) é chamada de Surface Web (Superfície da Web ou Web
Navegável). Você só encontra a página do Estratégia no Google porque ele possui rastreadores que ficam
circulando pela web procurando páginas e inserindo-as em um índice.
Logo, tudo que ele consegue indexar (isto é, inserir em seu índice de pesquisa) são as páginas da
web navegável. E onde é que estão os outros 96%? Estão na Deep Web (Web Profunda)! Lá está a parte da
web que está protegida por mecanismos de autenticação ou que não pode ser acessada por meio de links
tradicionais ou ferramentas de buscas, tais como seus e-mails ou sua conta no Internet Banking. Uma
página aberta no Facebook? Surface Web! Um grupo fechado? Deep Web!
No entanto, estar na Deep Web não é nenhuma garantia inquebrável de privacidade. Toda vez
que acessamos uma página por meio de um navegador comum, nosso computador se comunica com o
servidor que armazena a página que desejamos acessar. Essa conexão entre computador e servidor
percorre uma rota que passa por diversos intermediários ao redor do planeta, deixando rastros que podem
ser utilizados para descobrir quem está acessando e o que está acessando.
Vocês se lembram quando um juiz tentou bloquear o acesso ao Whatsapp por 72 horas? Pois é, seu
intuito era obrigar a empresa a quebrar o sigilo das mensagens trocadas por criminosos. E qual é o
problema de bloquear um serviço, professor? O problema é que – se é possível fazer isso por motivos
legítimos – também é possível fazer isso ilegítimos. A China, por exemplo, proíbe seus cidadãos de
acessarem o Google, Facebook, Youtube, Twitter, etc.
Essa falta de privacidade pode ser um problema gravíssimo para cidadãos que vivem em países com
censura, jornalistas, informantes, ativistas e até usuários comuns. Caso essas pessoas façam alguma crítica
ao governo na Surface Web, elas podem eventualmente ser rastreadas e perseguidas por agentes
governamentais. Logo, os recursos da Deep Web permitem que ela possa manter sua privacidade e ter
sua identidade preservada. E o que elas podem fazer?
Bem, uma alternativa é utilizar a Dark Web! Trata-se de uma parte da Deep Web que não é
indexada por mecanismos de busca e nem possuem um endereço comum5, logo é basicamente invisível e
praticamente impossível de ser rastreada. Para acessá-la, é necessário se conectar a uma rede específica
– a mais famosa se chama Tor. Essa rede foi inicialmente um projeto militar americano para se comunicar
sem que outras nações pudessem descobrir informações confidenciais.
14
Para acessar a Rede Tor, é necessário utilizar um navegador específico – também chamado de Tor –
que permite acessar qualquer página da Surface Web, Deep Web ou Dark Web (aliás, é assim que chineses
conseguem acessar o Google).
O Navegador Tor direciona as requisições de uma página através de uma rota que passa por uma
série de servidores proxy da Rede Tor operados por milhares de voluntários em todo o mundo, tornando o
endereço IP não identificável e não rastreável. Vocês não precisam entender como isso funciona, vocês só
precisam entender que os dados passam por uma série de camadas de encriptação de modo que seja
praticamente impossível identificar de onde veio a requisição.
Conforme eu disse anteriormente, pode-se acessar páginas da Surface Web por meio desse
navegador. Nesse caso, não é possível identificar quem está acessando, mas é possível identificar qual
serviço está acessando (Ex: Google). Por outro lado, há algumas páginas da Dark Web que realmente só
existem dentro da Rede Tor. Nesse caso, é absolutamente impossível identificar quem está acessando,
quando está acessando, o que está acessando, etc – é completamente anônimo.
Notem que a transformação digital pode ser definida como o processo em que empresas usam
tecnologias digitais inovadoras para integrar todas as áreas do negócio a fim de solucionar problemas,
melhorar o desempenho, aumentar seu alcance e entregar valor ao cliente. Trata-se de uma mudança
estrutural/cultural nas organizações – e consequentemente na sociedade –, colocando a tecnologia com
papel essencial para seu sucesso. Vejam a imagem a seguir:
15
Essa tecnologia que tem começado a cair em concurso público e que deve se popularizar com a
chegada do 5G é a Internet of Things (IoT) – também conhecida como Internet das Coisas. Como é que é,
professor? Galera, pensem rapidinho em todos os seus objetos que possuem acesso à internet
Professor, quais tecnologias são utilizadas? Existem basicamente três componentes: dispositivos,
redes de comunicação e sistemas de controle. Os dispositivos, em regra, são equipados com microchips,
sensores ou outros recursos de comunicação e monitoramento de dados. Já as redes de comunicação
também são conhecidas: Wi-Fi, Bluetooth, NFC, 4G, 5G, etc. Por fim, temos os sistemas de controle...
Ora, não basta que o dispositivo se conecte à internet ou troque informações com outros objetos –
os dados precisam ser processados pelos sistemas de controle, ou seja, devem ser enviados a um
sistema que os trate. Qual, professor? Aí dependerá da aplicação! Imagine uma casa que tem
monitoramento de segurança, controle de temperatura ambiente e gerenciamento de iluminação
integrados.
Poxa, Diego... IoT só tem coisas boas! Calma, não é bem assim! Os dispositivos podem
eventualmente estar vulneráveis a ataques de segurança e privacidade. Existe uma infinidade de riscos
associados à IoT, tais como: riscos de um dispositivo permitir o acesso não autorizado e o uso indevido de
informações pessoais; riscos de facilitar ataques em outros sistemas, escalonando privilégios ao invasor;
riscos de os dispositivos servirem de escravos em botnets; entre outros.
16
É importante mencionar que a IoT – em geral – utiliza uma tecnologia chamada Long-Range Low-
Power Wide Area Network (WAN), isto é, um tipo de rede sem fio de longa distância que permite
comunicações com baixa taxa de transmissão de dados e baixo consumo de energia. A ideia do IoT é
transmitir dados a grandes distâncias e, inclusive, a partir de dispositivos à bateria. Apenas para
comparação, o Bluetooth é uma tecnologia Short-Range Low-Power Personal Area Network.
Finalmente, a IoT poderia ser definida, portanto, como uma tecnologia que permite que uma malha
de dispositivos – tais como dispositivos móveis, wearables (tecnologias para vestir), sensores, aparelhos
eletrônicos de consumo e domésticos, dispositivos automotivos e dispositivos ambientais – possam ser
integrados para acessar aplicativos e informações ou para a interação com pessoas, redes sociais, governos
e empresas.
Tecnologias de Acesso
Pessoal, até o início da década de noventa, só quem sabia o que era internet eram pesquisadores
ligados a universidades, ao governo ou à indústria. No entanto, quando um físico chamado Tim Berners-
Lee criou a Web (WWW), houve uma mudança nessa realidade e a internet ganhou milhões de novos
usuários sem a menor pretensão acadêmica. O serviço de disponibilização de páginas web facilitou e
popularizou bastante o uso da internet.
Junto com o primeiro navegador da história (chamado Mosaic), a web tornou possível a
configuração de diversas páginas web contendo informações, textos, imagens, sons e vídeos disponíveis
através de links para outras páginas. Clicando em um link, o usuário é repentinamente transportado para a
página indicada por esse link. Com o passar dos anos, foram criadas muitas páginas em um período de
tempo muito curto.
Grande parte desse crescimento foi impulsionado por empresas denominadas Provedores de
Serviços da Internet (ISP – Internet Service Provider). Essas empresas oferecem a usuários individuais a
possibilidade de se conectar à Internet, obtendo assim acesso aos diversos serviços fornecidos. Essas
empresas reuniram milhões de novos usuários, alterando completamente o perfil de usuário sendo
utilizada como um serviço de utilidade pública (como a telefonia).
Vamos detalhar isso melhor! A internet pode ser fornecida por meio de satélites, ondas de rádio ou
uma rede de milhares de cabos de fibra óptica terrestres ou submarinos, que conectam diversos países,
respondendo por 80% de toda a comunicação. Essa infraestrutura de redes – que forma a espinha dorsal
da internet – é chamada de Backbone. Ela possui alto velocidade, desempenho e interliga várias redes,
garantindo o fluxo da informação por dimensões continentais.
Diego, quem constrói esses backbones? Eles são construídos por provedores de serviço de internet,
que administram troncos de longo alcance com o objetivo de fornecer acesso à internet para diversas
outras redes. Em geral, eles pertencem a companhias telefônicas de longa distância (Ex: Embratel) ou a
governos nacionais (Ex: Rede Nacional de Ensino e Pesquisa – RNP), que vendem o acesso para
Provedores de Serviço de Internet (ISP – Internet Service Provider).
Existem três níveis de hierarquia entre provedores de acesso: ISP Nível 1 tem cobertura
internacional, conectando países ou continentes; ISP Nível 2 tem cobertura nacional, conectando um ou
17
mais ISP Nível 1 e oferecendo serviços a vários ISP Nível 3; e ISP Nível 3 tem cobertura regional –
conectando pessoas, casas, escritórios ou conectando provedores locais (aquele que só existe na sua
cidade especificamente).
Dito isso, os enlaces que conectam as redes de acesso residenciais aos ISP Nível 3 ou Locais podem
ser de diferentes tecnologias, vamos conhecê-las a seguir.
Dial-Up
Trata-se de uma conexão discada através de um modem e uma linha de telefonia fixa. Era a
maneira mais popular de acesso da década de 90, hoje encontra-se em desuso. Apresenta um alto custo de
implementação, é bastante instável e possui baixas taxas de transmissão. Era banda larga? Não, era banda
estreita – com taxas máximas de 56Kbps. Se hoje você reclama que a sua internet de 100 Mbps está lenta,
lembre-se que uma internet discada era 2000x mais lenta!
ADSL
Trata-se da conexão de banda larga (assim como todas as outras que veremos a seguir) oferecida
por empresas de telefonia fixa. ADSL é a sigla para Asymmetric Digital Subscriber Line ou Linha de
Assinante Digital Assimétrica. Essa tecnologia possui uma grande vantagem: embora utilize a mesma
infraestrutura da telefonia, a transmissão de dados ocorre em frequências mais altas que as de voz,
permitindo – portanto – o uso da internet sem ocupar o telefone.
Professor, por que essa é uma tecnologia assimétrica? Porque as taxas de download e de upload
são diferentes – sendo a velocidade de download maior que a de upload. Vocês sabiam disso? Quando
nós contratamos um serviço de internet via ADSL, nós sempre olhamos a taxa de download e esquecemos
a taxa de upload. Na minha casa, eu assinei um serviço de 100mbps! Notem que essa é a taxa (máxima) de
download – a taxa de upload é bem menor.
HFC
Trata-se da conexão híbrida de banda larga via cabos de concessionárias de TV a Cabo (NET, GVT,
OI). HFC é a sigla para Hybrid Fiber-Coax e representa o hibridismo entre fibra óptica e cabo coaxial. Por
que é um hibridismo, Diego? Porque os cabos de fibra óptica partem do backbones central, passam pelos
postes até chegar mais próximo das residências e se conectar a um receptor óptico. A partir daí, cabos
coaxiais saem do receptor e distribuem o sinal entre as casas.
18
É interessante mencionar que esses cabos coaxiais que saem do receptor para distribuir o sinal
entre as casas funciona como um barramento compartilhado, logo com transmissão em broadcast. HFC e
ASDL são tecnologias concorrentes: ambas são assimétricas e possuem taxas de transmissão semelhantes,
porém a primeira é fornecida por empresas de TV a Cabo e a segunda é oferecida por empresas de
telefonia fixa.
Fibra Óptica
Trata-se da conexão direta via fibra óptica até a residência do contratante do serviço de internet.
Pois é, já existe tecnologia que permite uma conexão direta até a sua casa por meio de um cabo de fibra
óptica.
PLC
Trata-se da tecnologia que permite o acesso à internet banda larga via rede elétrica. PLC é a sigla
para Power Line Communication. Como assim, professor? Como vantagem, é uma tecnologia bastante
portátil, visto que basta plugar o modem em uma tomada compatível com o serviço para se obter o acesso.
No Brasil, embora o serviço seja autorizado pelas agências responsáveis, os investimentos foram baixos por
questões estratégicas e econômicas.
Radiodifusão
Trata-se da tecnologia que permite o acesso à internet banda larga via radiofrequência. As ondas
de rádio, em sua maior parte, são omnidirecionais, isto é, quando uma antena transmite ondas de rádio,
elas se propagam em todas as direções em broadcast. Elas podem percorrer grandes distâncias e podem
atravessar paredes, não necessitando que antenas transmissoras estejam completamente alinhadas. No
entanto, não pode haver grandes obstáculos entre o emissor e o receptor de sinal, como montanhas.
Trata-se de uma boa alternativa quando não é possível utilizar uma rede cabeada, no entanto
existem também diversas desvantagens: ondas de rádio podem sofrer interferências de outras ondas; a
geografia entre as antenas pode ser um impeditivo; está bastante sujeito a intempéries climáticas como
tempestades e vendavais; entre outros. Não é muito utilizado em meios urbanos, mas é uma boa
alternativa para meios rurais, onde cabos não estão disponíveis.
19
Satélite
Uma rede via satélite é uma combinação de nós que fornecem comunicação de um ponto a outro
na Terra. Nesse contexto, um nó pode ser um satélite, uma estação terrestre ou o terminal/telefone de um
usuário final. Vocês sabiam que é possível utilizar a Lua como satélite? Não há nenhum problema, mas
prefere-se o emprego de satélites artificiais que permitem a instalação de equipamentos eletrônicos para
regenerar o sinal que perdeu intensidade durante seu trajeto.
Outra restrição no emprego de satélites naturais são suas distâncias até o nosso planeta, que
criam um longo retardo nas comunicações. Os satélites podem oferecer recursos de transmissão de/para
qualquer ponto da Terra, não importando sua distância. Essa vantagem possibilita a disponibilização de
comunicação de alto padrão em partes subdesenvolvidas do mundo sem exigir grandes investimentos em
infraestrutura terrestre.
Pessoal, existem algumas regiões que não existe absolutamente nenhuma infraestrutura – nem
sequer via radiodifusão. Um nômade em um deserto, um navio no meio do oceano, um cientista no meio
da floresta amazônica – não existe infraestrutura! Como vantagem, ele permite o acesso à internet de
qualquer lugar do planeta em broadcast; por outro lado, ele é bastante caro e também está sujeito a
intempéries climáticas.
Telefonia Móvel
Trata-se da tecnologia projetada para estabelecer comunicação entre duas unidades móveis,
denominadas Estações Móveis; ou entre uma unidade móvel e outra fixa, normalmente chamada
Unidade Terrestre. Um provedor de serviços tem de ser capaz de localizar e rastrear uma unidade que faz
chamada, alocar um canal à chamada e transferir o canal de uma estação rádio base a outra à medida que
o usuário que faz a chamada deixa a área de cobertura.
Para permitir esse rastreamento, cada área de serviço é dividida em pequenas regiões chamadas
células e cada célula contém uma antena (por essa razão, é chamada de telefonia celular). O tamanho da
célula não é fixo e pode ser aumentado ou diminuído, dependendo da população da região. A telefonia
celular encontra-se agora na quinta geração, porém vai demorar um pouco até chegar aos brasileiros.
20
NCI
21
Internet x Intranet x Extranet
Intranet é uma rede privada, pertencente a uma empresa (ou a uma residência), de acesso restrito
a seus membros, que utiliza os mesmos padrões e protocolos da Internet, tais como http, tcp, ip, smtp,
pop3, etc. Assim, os mesmos programas utilizados na Internet podem também ser aplicados à Intranet.
EXTRANET: Permite o acesso restrito a usuários externos de uma organização via Internet. Ou seja,
através da Extranet, acessamos a Intranet por meio da Internet. EX: em geral, parceiros, fornecedores e
clientes
VPN (Virtual Private Network) é uma rede que usa a infraestrutura da Internet, que é uma rede
pública, para permitir a comunicação entre escritórios e pessoas às suas redes, numa forma
mais econômica do que através de uma rede privada. Utiliza técnicas de proteção, que criam uma espécie
de túnel através do uso de criptografia, para evitar que pessoas que não pertençam à VPN tenham acesso
aos dados.
22
23
Protocolos de Comunicação
Existe um renomado autor – chamado Andrew Tanenbaum – que afirma que “um protocolo é um
acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação”. Outro grande
autor – chamado Behrouz Forouzan – declara que um “protocolo é um conjunto de regras que controlam a
comunicação de dados”. Já esse que vos escreve – chamado Diego Carvalho – gosta de pensar em
protocolos simplesmente como um idioma.
Hoje em dia, existe um conjunto de protocolos padrão da internet chamado TCP/IP – ele é como
o inglês das máquinas! Não importa se é um notebook, um tablet ou um computador, também não
importa se utiliza Linux ou Windows ou se possui arquitetura x86 ou x64. Se estiver conectado à Internet,
ele estará necessariamente utilizando o TCP/IP – independentemente de seu hardware ou software.
Modelo OSI/ISO
Uma das finalidades do modelo de referência OSI é permitir a interação dos ativos de redes de
computadores sobre os pacotes de transmissão na rede, com base nas diretivas padronizadas do
modelo.
Esse modelo é apenas uma abstração teórica – uma referência conceitual – usado pela academia
para representar o que seria um modelo perfeito de rede com suas respectivas descrições de camadas. Ele
24
tem uma função mais didática do que pragmática. Não se trata de um modelo utilizado atualmente em
redes de computadores – na prática, a arquitetura utilizada atualmente é o TCP/IP.
Mnemônico: F E R T S A A
Agora vejam na imagem em que camada trabalha cada um desses dispositivos. É importante
notar que cada dispositivo trabalha em uma camada principal, mas todos trabalham nas camadas abaixo
de sua principal. Em outras palavras, as camadas são acumulativas – um roteador trabalha com foco na
camada de rede, mas também trabalha nas camadas física e de enlace.
25
Arquitetura TCP/IP
Na prática, o que é utilizado é a Arquitetura ou Pilha TCP/IP. Essa arquitetura foi desenvolvida – na
verdade – antes do Modelo OSI. Dessa forma, as camadas que nós veremos a seguir não correspondem
exatamente àquelas do Modelo OSI. O que é essa Arquitetura TCP/IP, Diego? Trata-se de um conjunto de
protocolos e camadas utilizados para conectar várias redes diferentes de maneira uniforme – é o
conjunto padrão de protocolos da Internet.
A quantidade e nome das camadas apresentada acima para a Arquitetura TCP/IP foi baseada na
documentação oficial (RFC 1122). No entanto, alguns autores modelam essa arquitetura com três, quatro
ou cinco camadas de nomes bastante diversos. Observem que ela condensa as camadas de aplicação,
apresentação e sessão na camada de aplicação. Ademais, ela condensa a camada física e de enlace na
camada de enlace, e chama a camada de rede de internet.
O projeto original do TCP/IP prevê quatro camadas (conforme a RFC 1122). Apesar disso, como os
modelos TCP/IP e OSI não combinam, há autores que defendem um modelo híbrido de cinco camadas:
física, enlace, rede, transporte e aplicação.
26
Diferentemente do modelo OSI( com sete camadas), o modelo TCP/IP descrito por Tanenbaum tem
quatro camadas, são elas:
Camada 4 / camada de Aplicação: contém todos os protocolos de nível mais alto, dentre
eles: TELNET para a conexão de máquinas remotas; o FTP, que permite mover dados de uma
máquina para a outra; o SMTP. para a transferência de mensagens eletrônicas; DNS, que mapeia os
nomes de hosts para seus respectivos endereços de rede e outros.
Camada 2 / camada de Internet ou Inter-rede: integra toda a arquitetura. Sua tarefa é permitir que
os hosts injetem pacotes em qualquer rede e garantir que eles trafegarão independentemente e
até o destino (talvez em uma rede diferente). Eles podem chegar até mesmo em uma
ordem diferente daquela em que foram enviados, obrigando as camadas superiores a reorganizá-
los, caso a entrega em ordem seja desejável. Esta camada define um formato de pacote oficial e
um protocolo chamado IP (Internet Protocol). A tarefa da camada inter-redes é entregar pacotes
IP onde eles são necessários. O roteamento de pacotes é uma questão de grande
importância nesta camada, assim como a necessidade de evitar o congestionamento. Por estes
motivos, é razoável dizer que a função da camada inter-redes do TCP/IP é muito parecida com a da
camada de rede do OSI.
Camada 1 / camada de Rede ou Enlace: a mais baixa do modelo, na qual o host se conecta à
rede utilizando algum protocolo para que seja possível enviar pacotes IP. Nesta camada ocorre
a detecção e correção de erros de transmissão, a regulagem do fluxo de dados de modo que um
host mais rápido não sobrecarregue um mais lento.
27
Principais Protocolos
28
Protocolos da Camada de Rede
IP (INTERNET PROTOCOL): O que significa essa sigla? Significa Internet Protocol ou Protocolo de
Internet. Vamos traduzir também Internet? Inter significa entre e net significa rede, logo Internet significa
entre redes. Agora vamos juntar tudo isso e dar um significado! IP é um protocolo – um conjunto de
normas, padrões e convenções – para comunicação entre redes.
O roteamento na rede Internet é uma tarefa executada pelo protocolo IP (Internet protocol), o
qual especifica também o formato dos pacotes que são enviados e recebidos entre os roteadores e
sistemas finais.
Pode-se afirmar que IP é o protocolo de distribuição de pacotes não confiável, de melhor esforço
(best-effort) e sem conexão, que forma a base da internet.
Eu posso carimbar esse envelope como confidencial; posso informar o tipo de conteúdo do
envelope (arquivo, e-mail, áudio, etc). Dessa forma, o pacote IP é formado por dados que eu queira
enviar e por um cabeçalho contendo informações técnicas que facilitam a entrega.
Os Correios impõem um tamanho limite para o pacote que ele é capaz de transportar, da mesma
forma que existe um tamanho limite para o pacote IP. E qual é o tamanho, Diego? Esse limite é de 64 Kb!
Caraca, professor... por que tão pequeno? Pessoal, quando a internet foi criada, isso era uma quantidade
absurda de informação. Uma foto tirada pelo celular possui cerca de 6.4 Mb (= 6400 Kb). E se eu quiser
enviar essa foto para outra pessoa, caberá tudo em um pacote? Jamais! O IP terá que dividir a foto em
pacotes de 64 Kb. Como 6400 Kb dividido por 64 Kb é 100, teremos que dividir a foto em 100 pacotinhos e
enviá-los um a um.
Esses são – portanto – os fundamentos básicos desse protocolo! Agora vamos falar um pouquinho
sobre endereçamento e versões. Pessoal, nós dissemos várias vezes durante a aula que os computadores
de uma rede possuem um endereço lógico chamado Endereço IP. Da mesma forma que um carteiro
precisa saber o CEP de uma casa, o protocolo IP precisa saber o endereço IP de uma máquina para
entregar os dados destinados a ela.
E como é esse endereço? Existem duas notações predominantes de endereço IP: Octetos Binários
ou Decimal Pontuada.
O IPv4 (Versão 4) basicamente possui 32 bits de comprimento. Esses 32 bits geralmente são
divididos em 4 octetos. O que é um octeto, Diego? É um conjunto de 8 bits ou 1 byte!
29
1 Kbps = 1.000 bits por segundo. (mil bits por segundo)
1 Mbps = 1.000.000 de bits por segundo. ( um milhão de bits por segundo)
1 Gbps = 1.000.000.000 de bits por segundo. (um bilhão de bits por segundo)
Na Internet, você pode ter dois tipos de endereço IP: Estático ou Dinâmico. O primeiro, também
chamado de fixo, é um endereço que não muda – ele é bem pouco utilizado, sendo mais comuns em
máquinas servidoras do que em máquinas clientes (Ex: IP do Estratégia Concursos). Já o segundo é um
endereço que é modificado a cada conexão – ele é bem mais utilizado, principalmente em redes
domésticas como em uma casa ou em um escritório.
Além disso, é importante entender que esses endereços não são aleatórios – existem diversas
regras que devem ser obedecidas para cada endereço. Uma delas é o endereçamento com classes. O que é
isso, Diego? Galera, nós já vimos quem um endereço IPv4 possui 32 bits e já sabemos que um bit só pode
ter dois valores (0 ou 1). Logo, existem quantos endereços possíveis? 2^32 ou 4.294.967.296 possibilidades.
Diante de tantos números, foram criadas diversas regras para realizar o endereçamento de um IP.
Uma delas busca dividir o espaço de endereços possíveis em cinco classes: A, B, C, D e E. Logo, todo e
qualquer IP do universo pode ser classificado em uma dessas cinco classes. E como eu faço para descobrir,
professor? É extremamente simples: basta analisar o primeiro número (na notação decimal pontuada). Eles
seguem a seguinte tabela:
3 Na verdade, endereços iniciados por 0 não podem ser utilizados na internet porque são endereços de
loopback (reservado para testes) e endereços iniciados por 127 também não porque são endereços de
local host (reservado para máquina local).
Nós vimos acima que existem mais de 4.3 bilhões de possibilidades de Endereços IP, no entanto
esse valor é bem menor na prática. Endereços de Classe D e Classe E não podem ser utilizados na internet.
Além disso, vários endereços são proprietários ou reservados para alguma organização. Vocês sabiam que
a Apple é dona de todo IP que se inicia pelo número 17 e a Ford de todo IP que se inicia por 19? Pois é...
apenas cerca de metade dos endereços podem realmente ser utilizados.
30
O IPv4 foi implementado em 1983, quando a internet ainda estava engatinhando. Nenhum
engenheiro de redes imaginou que teríamos em pouco tempo uma quantidade tão absurda de
equipamentos no mundo acessando a internet. Nós estávamos avançando em máxima velocidade ao
esgotamento total de endereços IP. Era evidente: endereços não são infinitos – eles são recursos escassos
como qualquer outro.
Pessoal, os engenheiros tiveram que quebrar a cabeça para conseguir uma solução para esse
problema. E como eles fizeram, Diego? Cara, eles resolveram de uma maneira genial! Pensa comigo: uma
coisa é a rede doméstica privada na sua casa/escritório e outra coisa é a rede mundial de computadores
(Internet). Logo, os engenheiros padronizaram algumas faixas de endereços que deveriam ser utilizados
exclusivamente para redes privadas.
Galera, a imagem ao lado representa a configuração básica da maioria das redes que temos em
nossas casas. No caso, existem quatro dispositivos diferentes conectados a um equipamento que faz o
papel de modem/roteador e que se conecta à internet. Na minha casa é exatamente assim: um
computador e dois notebooks estão conectados via cabo ao modem/roteador e os outros dispositivos
também estão conectados a ele, porém via wi-fi. Note que eu disse que o endereço do meu computador
era 192.168.0.17 e o endereço do meu smartphone era 192.168.0.20. Ambos esses endereços estão
dentro da faixa de endereços privados, logo eles não existem na internet – existem apenas na rede
interna.
Vocês sabem que todo dispositivo em uma rede precisa ter um endereço IP. Ora, o
modem/roteador não é um dispositivo? Sim, logo ele precisa ter um endereço IP! Sabe qual é o endereço
dele? 189.6.109.248. Notem que não se trata de um endereço privado e, sim, público. Então, a minha rede
tem sete equipamentos – cada um com seu endereço pertencente a faixa de endereços privados; e meu
roteador é o único com um endereço pertencente a faixa de endereços públicos.
Legal, mas como eu faço para que meus equipamentos se comuniquem com a internet se o
endereço deles é privado, portanto não existe na internet? Agora vem a sacada genial dos engenheiros de
redes. Eles inventaram um software/protocolo chamado Network Address Translation (NAT). Ele permite
a um usuário ter internamente em sua rede doméstica uma grande quantidade de endereços privados e,
externamente, possuir apenas um endereço público.
Dessa forma, qualquer rede doméstica pode utilizar um endereço da faixa de endereços privados
sem a necessidade de pedir permissão para provedores de internet. Eu disse para vocês diversas vezes
que não podem existir equipamentos com o mesmo endereço IP em uma mesma rede. Ora, se meu
computador é 192.168.0.17 na minha rede local e o seu também é 192.168.0.17 na sua rede local, não há
nenhum problema porque estamos em redes diferentes.
31
Logo, sempre que um pacote de dados sai da rede privada para a internet, ele tem seu endereço de
origem substituído pelo endereço do roteador:
Na imagem acima, existem 20 equipamentos cujos endereços privados variam do 172.18.3.1 até
172.18.3.20. No entanto, sempre que qualquer pacote sai dessa rede a partir de qualquer equipamento e
acessa a internet, ele sai com um único endereço público: 200.24.5.8. Dados proveniente da internet para
os equipamentos da rede interna sofrem o processo inverso – o endereço público é substituído pelo
endereço privado específico da máquina destinatária.
Professor, como ele sabe para qual máquina deve enviar o dado? Para tal, o NAT armazena uma
tabela de tradução (NAT é Network Address Translation ou Tradução de Endereços de Rede):
A tabela de tradução apresenta apenas duas colunas: o endereço privado e o endereço público.
Quando um pacote de dados sai da rede interna para a rede pública (internet), o roteador armazena na
tabela tanto o endereço de origem (privado) quanto o endereço de destino (público). Quando a máquina
de destino envia uma resposta para a máquina da rede interna, o roteador consulta a tabela e descobre
o endereço privado que deve receber os dados.
Apesar de todas as soluções de curto prazo (Ex: DHCP, NAT, etc), o esgotamento de endereços
ainda é um problema de longo prazo para a Internet. Esse e outros problemas no protocolo IP em si –
32
como a falta de tratamento específico para transmissão de áudio e vídeo em tempo real e a
criptografia/autenticação de dados para algumas aplicações – têm sido a motivação para o surgimento do
IPv6 (IP Versão 6).
A nova versão possui 128 Bits, logo temos até 2^128 possíveis endereços ou 340 undecilhões de
endereços ou 340.282.366.920.938.000.000.000.000.000.000.000.000 de endereços!
No IPv4, decidiu-se utilizar uma representação decimal de 32 bits para facilitar a configuração!
Ainda que fizéssemos isso com o IPv6, teríamos uma quantidade imensa de números. Dessa forma, optou-
se por utilizar uma representação com hexadecimal, que necessita de todos os números e mais algumas
letras: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Dividem-se 128 Bits em 8 grupos de 16 Bits (seção de 4
hexadecimais), separados por dois-pontos.
O IPv6 não possui o conceito de classes e nem endereço de broadcast. Além disso, como o
endereço ainda fica grande com o hexadecimal, há algumas formas de abreviar: zeros não significativos de
uma seção (quatro dígitos entre dois-pontos) podem ser omitidos, sendo que apenas os zeros não
significativos podem ser omitidos e, não, os zeros significativos. Na tabela abaixo, temos um exemplo:
Usando-se essa forma de abreviação, 0074 pode ser escrito como 74, 000F como F e 0000 como 0.
Observe que se tivéssemos o número 3210, por exemplo, não poderia ser abreviado. Outras formas de
abreviações são possíveis se existirem seções consecutivas formadas somente por zeros. Podemos
eliminar todos os zeros e substituí-los por um dois-pontos duplo. Note que esse tipo de abreviação é
permitido apenas uma vez por endereço (Ex: não pode 2001:C00::5400::9).
Se existirem duas ocorrências de seções de zeros, apenas uma delas pode ser abreviada. A
reexpansão do endereço abreviado é muito simples: devemos alinhar as partes não abreviadas e inserir
zeros para obter o endereço original expandido. É interessante notar também que o IPv6 permite também
o endereçamento local, isto é, endereços usados em redes privadas. Por fim, o IPv6 pode se comunicar
com o IPv4.
TCP (TRANSMISSION CONTROL PROTOCOL): nós vimos insistentemente que o protocolo IP é não
confiável, porque ele não consegue garantir que as informações sejam entregues em perfeito estado,
mas existe um cara que consegue garantir isso – ele se chama Transmission Control Protocol (TCP). Vocês
se lembram do exemplo do motorista do caminhão dos Correios? Ele não garantia a entrega dos pacotes,
porque ele poderia pegar um congestionamento na estrada, poderia ser assaltado, etc.
33
Agora suponha que o caminhão do nosso motorista tenha realmente sido assaltado e os ladrões
levaram seu pacote. Ora, você não receberá seu pacote! Pergunto: você entrará com um processo contra o
motorista ou contra os Correios? A segunda opção, porque eles são – como instituição – os responsáveis
pela entrega e, não, o coitado do motorista. Nesse caso, o motorista do caminhão é o IP e os Correios são
o TCP! Quem garantiu que os dados seriam entregues foi o TCP!
O IP não estabelece um contato com o destino antes de enviar os pacotes; não é capaz de garantir a
entrega dos dados; não é capaz de predizer quão congestionada está uma rede; e não é capaz controlar o
fluxo de pacotes enviados para o destinatário. Já o TCP é um protocolo orientado à conexão e confiável
que faz o controle de congestionamento/fluxo e ainda permite a comunicação fim-a-fim.
TCP É ORIENTADO A CONEXÕES: O TCP comunica o destinatário que enviará pacotes antes de
enviá-los de fato! Por meio desse mecanismo, é possível garantir que – ao final da conexão – todos os
pacotes tenham sido recebidos.
De maneira mais técnica, pode-se afirmar que – quando um ponto A quer enviar e receber dados
a um ponto B – os dois estabelecem uma conexão virtual entre eles, depois os dados são efetivamente
trocados em ambos os sentidos e a conexão é encerrada. Utilizar uma única conexão virtual para uma
mensagem inteira facilita o processo de confirmação de recebimento, bem como a retransmissão de
segmentos perdidos ou corrompidos.
Você poderia se perguntar como o TCP (que usa os serviços do IP – um protocolo sem conexão)
pode ser orientado a conexão. O ponto é que se trata de uma conexão virtual e, não, física – logo o TCP
opera em um nível mais alto. Ele utiliza os serviços do IP para transmitir segmentos individuais ao receptor,
porém ele controla a conexão em si. Se um segmento for perdido ou corrompido, ele será retransmitido.
O TCP transmite dados no modo full-duplex, logo dois processos estão aptos a transmitir
segmentos entre si de forma simultânea. Isso implica que cada parte deve inicializar a comunicação e obter
a aprovação da outra parte antes que quaisquer dados possam ser transferidos. No TCP, uma transmissão
orientada a conexão requer três fases: estabelecimento da conexão, transferência de dados e
encerramento da conexão – esse processo é chamado de Three-Way Handshake.
Para estabelecer a conexão entre uma máquina A e uma máquina B, a máquina A envia um
segmento de controle chamado SYN (que é como se fosse um “Alô”); a máquina B envia de volta outro
segmento de controle chamado SYN/ACK (que é como se fosse um “Alô” de resposta); então a máquina A
envia outro segmento de controle chamado ACK. Pronto... conexão estabelecida!
34
Em seguida, segmentos de dados podem ser trocados! Que segmentos, professor? Lembrem-se que
os dados da camada de aplicação são subdivididos em segmentos pela camada de transporte. Logo,
segmentos de dados serão trocados, mas o TCP sempre fará a confirmação de entrega dos dados – isso o
torna mais lento, porém mais confiável. Já o UDP não estabelece conexão alguma! Ele envia os dados:
chegou, ótimo; não chegou, paciência – isso o torna mais rápido, porém menos confiável.
TCP PERMITE UMA CONEXÃO FIM-A-FIM: Imaginem que na rota entre duas grandes capitais
brasileiras existem dezenas de cidades. Nós podemos dizer que entre esses dois pontos existem milhares
de caminhos possíveis. O TCP é capaz de criar uma conexão entre dois processos em uma máquina – fim-a-
fim – ignorando quaisquer nós intermediários que existam entre emissor e destinatário da informação e
focando-se apenas nos processos finais. O IP é um protocolo host-a-host e o TCP é um protocolo fim-a-
fim.
TCP IMPLEMENTA CONTROLE DE FLUXO: Imaginem que após vários dias enviando pacotes para o
meu pai, eu passo na frente da casa dele e vejo uma montanha pacotes fora de casa porque ele ainda não
conseguiu abrir espaço para armazenar os pacotes. Eu posso reduzir meu fluxo e enviar apenas a
quantidade que ele consegue absorver de forma que ele não fique sobrecarregado. O controle de fluxo
previne o receptor de ficar sobrecarregado por meio de um mecanismo chamado Janela Deslizante.
TCP IMPLEMENTA CONTROLE DE CONGESTIONAMENTO: Toda vez que meu pai recebe meus
pacotes, ele me avisa que os recebeu. Se eu percebo que ele está demorando demais para receber os
pacotes que eu estou enviando, eu posso concluir – por exemplo – que o tráfego está intenso e que o
caminhão de entrega está em um congestionamento. E, assim, posso reduzir a quantidade de pacotes
enviados. O controle de congestionamento previne que a rede fique sobrecarregada.
Vamos falar sobre portas! Para tal, vamos fazer uma analogia: imaginem que moram cinco pessoas
na sua casa. Para que um carteiro lhe entregue um pacote, ele precisa do seu endereço. No entanto, esse
endereço é compartilhado por toda a sua família. O carteiro não vai entrar na sua casa, procurar qual é o
seu quarto, bater na sua porta e entregar um pacote diretamente para você. Nesse sentido, podemos dizer
que a sua casa possui um único endereço, mas ela possui diversos quartos, cada um com uma porta de
modo que cada morador pode utilizar o serviço dos Correios. Agora acompanhem o Tio Diego: imaginem
que um pacote de dados viajou o planeta e, por meio do seu endereço IP, ele finalmente chegou ao seu
computador. Só que o seu computador possui dezenas de processos diferentes em execução. E aí, qual
deles é o dono do pacote?
Processos, professor? Sim, vamos fazer um teste! Pressionem de forma simultânea as teclas CTRL +
SHIFT + ESC! Esse atalho abrirá o Gerenciador de Tarefas do Windows. Observem que várias abas serão
exibidas, sendo que a primeira delas é a aba de processos. Nessa aba, estarão listados diversos processos
que estão sendo executados atualmente em seu computador. No exemplo ao lado, no meu computador,
há dez aplicativos abertos em primeiro plano no momento em que eu escrevo essa aula – cada um
executando um ou mais processos. Logo, um processo é uma instância de uma aplicação em execução em
determinado momento.
Quando nós falamos que a camada de transporte é fim-a-fim ou processo-a-processo, significa que
ela pode garantir a entrega de segmentos entre processos rodando em máquinas diferentes – ignorando
nós intermediários. Se chegam dados a uma máquina, ela não consegue saber quem é o remetente sem
saber o número da porta. Por meio do número da porta, ela consegue entregar os segmentos de dados
diretamente ao destinatário correto.
35
Na camada de enlace de dados, nós utilizamos o Endereço MAC; na camada de rede, nós
utilizamos o Endereço IP; já na camada de transporte, nós utilizamos o Número da Porta para entregar
dados para um entre vários processos que estejam em execução no destino. Logo, o pacote percorreu o
mundo inteiro em rotas terrestres e submarinas, chegou no meu computador e agora precisa saber qual
processo deve recebê-lo. Para tal, ele precisa do número da porta!
Galera, o número da porta de destino é necessário para entrega e o número da porta de origem é
necessário para resposta. Professor, como são esses números? Cara, são apenas números que variam
entre zero e 65535. Cada uma pode ser usada por um programa ou serviço diferente, de forma que – em
tese – poderíamos ter até 65536 serviços diferentes ativos simultaneamente em um mesmo servidor (tudo
isso em um único Endereço IP). A combinação do Protocolo + Endereço IP + Número da Porta é também
chamada de Socket.
Por exemplo: quando você está acessando uma página web por meio de um navegador, essa página
web está armazenada em um servidor em algum lugar do mundo e o navegador está no seu computador.
O navegador é utilizado para acessar a web e o protocolo padrão da web é o HTTP! Logo, para que o seu
computador troque dados com o servidor que armazena a página do Estratégia Concursos, você precisará
de uma porta. Vocês se lembram do porquê?
Porque um pacote encontrará o computador ou o servidor, mas não saberá qual processo é o dono
do pacote. No caso do HTTP, a porta padrão é a 80! Por que exatamente esse número? Galera, tem uma
organização chamada IANA (Internet Assigned Number Authority) responsável por definir e controlar
algumas portas – ela definiu que a porta do HTTP é a 80! Logo, vamos fazer um último teste! Tentem
acessar o endereço: http://www.estrategiaconcursos.com.br:80.
Notem que a página do Estratégia Concursos abrirá normalmente. Agora tentem com um número
de porta diferente – por exemplo: http://www.estrategiaconcursos.com.br:21. Vejam que retornará um
erro chamado ERR_UNSAFE_PORT. Esse erro é retornado quando você tenta acessar dados utilizando uma
porta não recomendada pelo navegador. Em outras palavras, você está utilizando a porta errada! Agora
para fechar a nossa analogia: o endereço IP contém o endereço da sua casa, mas é a porta que
determinará à qual quarto (processo) pertence o pacote. Bacana? Então vamos ver uma listinha com as
principais portas:
36
5 Via de regra, o padrão respaldado pela RFC do SMTP é Porta 25. Excepcionalmente, o Brasil adotou a porta 587 para evitar SPAM.
É importante falar sobre Data Protocol Unit (DPU) ou Unidade de Dados de Protocolos. Cada
camada possui um nome para sua unidade, um tipo de comunicação e um tipo de endereço (sendo
“pacote” um termo genérico para qualquer unidade):
Protocolo da Camada de Transporte, ele fornece um serviço de entrega sem conexão e não-
confiável (sem controle de fluxo e de congestionamento). Esse protocolo é praticamente o inverso do
anterior – ele não adiciona nenhum controle adicional aos serviços de entrega do IP, exceto pelo fato de
implementar a comunicação entre processos, em vez da comunicação entre hosts. Ele até realiza alguma
verificação de erros, mas de forma muito limitada.
Professor, se esse protocolo é tão simples assim, por que um processo iria querer usá-lo? Com as
desvantagens vêm algumas vantagens! Por ser muito simples, ele tem um baixo overhead (tráfego
adicional). Se um processo quiser enviar uma pequena mensagem e não se preocupar muito com a
confiabilidade, o UDP é uma boa escolha. Ele exige menor interação entre o emissor e o receptor do que
quando utilizamos o TCP.
37
No entanto, não faz nenhum sentido tentar reenviar esses pacotes perdidos – como ocorre com o
TCP. Por que? Porque nesses serviços real-time (tempo real), essas pequenas perdas são insignificantes.
Bacana? TCP e UDP possuem algumas vantagens e desvantagens em relação ao outro dependendo do
contexto de utilização.
Apesar das diferenças, observem que todas são consequências da orientação à conexão. O TCP é
orientado à conexão, logo suas entregas são confiáveis, visto que ele realiza controle de fluxo e
congestionamento, além de retransmitir dados perdidos. Para oferecer uma conexão confiável, ele
somente consegue trabalhar com um remetente e um destinatário, logo oferece serviços ponto-a-ponto
e unicast – apesar de permitir a transferência de dados full-duplex.
Já o UDP não é orientado à conexão, logo suas entregas não são confiáveis – ele faz o máximo que
pode, mas suas entregas não são garantidas. Como ele não precisa de uma conexão confiável, ele pode
trabalhar com serviços ponto-a-ponto ou ponto-multiponto, além de trabalhar em unicast, multicast e
broadcast – e também em full-duplex. Logo, ele pode transferir dados de um remetente para um, alguns
ou todos os destinatários.
O UDP é utilizado por outros serviços de rede e protocolos, como DNS, NFS, DHCP e SNMP, por
serviços de tempo real como streaming de vídeo e VoIP.
Protocolo SMTP/POP3/IMAP:
O SMTP (Simple Mail Transfer Protocol) é um protocolo da camada de aplicação utilizado para
transferência de correio eletrônico através de uma rede de computadores. Nós sabemos que o serviço de
correio eletrônico é baseado em uma arquitetura Cliente/Servidor, isto é, há máquinas que oferecem
serviços e máquinas que consomem serviços. Como alguns desses termos podem confundir, vamos parar
um pouquinho para detalhá-los:
- Cliente de E-Mail: trata-se de uma aplicação instalada em uma máquina local que permite
enviar/receber e-mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc);
- Servidor de E-Mail: trata-se de uma máquina especializada que recebe e-mails de um cliente de
e-mail ou de um webmail, e os envia para o servidor de e-mail de destino;
- Provedor de E-Mail: trata-se de uma empresa que hospeda e disponibiliza serviços de e-mail para
outras empresas ou usuários finais (Ex: Gmail, Outlook, Yahoo, Uol, etc);
- Webmail: trata-se de uma aplicação hospedada em um servidor remoto que permite
enviar/receber e-mails (Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc).
Podem ocorrer dois cenários: (1) dois usuários trocando e-mails por meio de um mesmo servidor ou
(2) dois usuários trocando e-mails por meio de servidores diferentes. Vamos supor que, no primeiro caso,
38
Diego deseja enviar um e-mail para Renato. No entanto, ambos possuem uma conta no mesmo provedor
de e-mail, logo utilizarão o mesmo servidor de e-mail. Considere que o e-mail de Diego é
[email protected] e o e-mail de Renato é [email protected].
Notem que o domínio é o mesmo (gmail.com), logo se trata do mesmo provedor de e-mail,
portanto ambos acessam o mesmo servidor de e-mail. Quando Diego quiser enviar um e-mail para
Renato, a mensagem não irá diretamente para ele. Por que, professor? Porque o serviço de correio
eletrônico é baseado em um modelo cliente/servidor, logo o remetente e o destinatário não se comunicam
de forma direta.
Dessa forma, a mensagem de Diego deve passar pelo servidor de e-mail antes de chegar a Renato.
E o que o servidor faz? Ele armazena essa mensagem! Aonde ele armazena? Na caixa postal de Renato!
Como é, Diego? Isso significa que a comunicação não exige uma sincronia para ocorrer – ela pode
ocorrer de maneira dessincronizada. Um serviço síncrono é um chat ou um telefonema: quando um fala, o
outro responde imediatamente, caso contrário a conversa não fluirá. Você não vai ligar para alguém, falar
“alô” para ela responder só daqui duas horas! Um serviço assíncrono permite que o destinatário leia e
responda quando bem entender.
Professor como Renato vai recuperar a mensagem de sua caixa postal que está armazenada no
servidor de e-mail? Isso não é possível por meio do SMTP, porque ele é utilizado para transferência de e-
mail. Para essa função, existem o POP e o IMAP! O que eles fazem? Eles são protocolos da camada de
aplicação responsáveis pela recuperação de mensagens de correio eletrônico de um servidor de e-mail.
O POP3 é um protocolo da camada de aplicação criado como uma forma simplificada para fazer o
download de mensagens da caixa postal de um servidor de correio eletrônico para a máquina do
usuário. Por meio desse protocolo, Renato poderá acessar a caixa postal no servidor de correio remoto e
baixar seus e-mails para a sua máquina local. Galera, o POP já foi mais popular (piada infame), mas é bem
menos utilizado hoje em dia.
O POP era extremamente útil porque ele permitia apagar a mensagem do servidor de correio
eletrônico após a leitura pelo destinatário e armazená-la em sua máquina local. Dessa forma, o espaço
de armazenamento era liberado para a chegada de novos e-mails no servidor. Na verdade, esse é o modo
padrão de funcionamento desse protocolo, mas possui duas maneiras distintas de trabalhar com correio
eletrônico.
No modo Delete, esse protocolo remove as mensagens da caixa postal após a realização do
download para a máquina local. Esse modo tem como vantagens poder organizar as mensagens recebidas
e abrir espaço no servidor para o recebimento de novas mensagens. No entanto, o gerenciamento de e-
mails se tornava complexo se o usuário utilizasse mais de um computador – além do risco de sua máquina
ser infectada por um malware ou simplesmente ser furtada.
39
No modo Keep, esse protocolo permanece realizando o download dos e-mails para a máquina
local, porém ele não os remove da caixa postal. Esse modo tem como vantagens manter um
gerenciamento centralizado dos e-mails e não correr o risco de perda de dados porque os e-mails eram
mantidos no servidor. No entanto, o armazenamento de e-mails poderia ultrapassar o espaço de
armazenamento, resultando em um descarte de novos e-mails recebidos.
Esse protocolo era indicado para as pessoas não possuíam acesso fácil à Internet, para poderem
consultar os e-mails recebidos de forma offline. Lembrem-se que – até um tempo atrás – o acesso à
Internet era algo bastante raro e muitas pessoas não podiam ficar sem acesso aos seus e-mails quando
não estivessem conectadas à Internet. Galera, a verdade é que o tempo foi passando e o POP3 foi se
mostrando ineficiente em algumas situações.
Ele não permite ao usuário organizar mensagens ou criar pastas no servidor; não permite que o
usuário verifique parte do conteúdo da mensagem antes de fazer o download; possui problemas quando
configurado em mais de um computador; etc. Já o IMAP permite que você acesse todos os seus correios
eletrônicos a qualquer momento. Além disso, ele traz diversas funções adicionais.
Um usuário pode verificar o cabeçalho de um e-mail antes de baixá-lo; pode procurar pelo
conteúdo de um e-mail antes de baixá-lo; pode baixar parcialmente um e-mail – isso é útil se a largura de
banda for limitada e o e-mail tiver conteúdos com grandes exigências de largura de banda; um usuário
pode criar, eliminar ou renomear caixas de correio no servidor de e-mail; e pode criar uma hierarquia de
caixas de correio em pastas para armazenamento de e-mails.
O IMAP é equivocadamente associado a webmails pelo caráter de repositório central que esses
serviços oferecem ao permitir amplo acesso a e-mails (mobilidade). No entanto, navegadores (e
consequentemente webmails) não suportam IMAP – eles utilizam o HTTP/HTTPS! O IMAP possui uma
versão mais segura chamada IMAPS (IMAP Secure). Nesse caso, ele utilizará a Porta 993 e, não, 143.
Vamos ver uma tabela comparativa:
Apenas para ser rigoroso com os termos utilizados, o cliente de e-mail é considerado um User
Agent (UA) – software que fornece serviços aos usuários para facilitar o processo de envio e recebimento
de e-mails; o SMTP é considerado um Message Transfer Agent (MTA) – software para envio de e-mails; e o
POP3 e IMAP são considerados um Message Access Agent (MAA) – software para recuperação de e-mails.
Esses três protocolos, por padrão, possuem as seguintes funções:
40
Agora notem o seguinte: eu falei sempre de um cenário em que duas pessoas possuem o mesmo
provedor e servidor de e-mail. No entanto, pode acontecer de duas pessoas utilizarem provedores
diferentes, portanto também servidores diferentes. Suponha agora que o e-mail de Diego é
[email protected] e o e-mail de Renato é [email protected]. Nesse caso, temos domínios diferentes,
portanto teremos servidores diferentes de provedores diferentes.
Fiquem calmos! Não muda quase nada, vamos refazer todos os passos: o usuário redige um e-mail
e clica no botão de enviar. Por meio do SMTP, a mensagem sai do seu programa cliente de e-mail e chega
até o servidor de correio de origem (também chamado de servidor de saída). O servidor de correio de
origem analisa apenas o segmento que se encontra após o símbolo de @ para identificar o endereço de
domínio de destino ([email protected]).
O servidor de saída – ainda por meio do SMTP – envia a mensagem para o servidor de correio de
destino (também chamado de servidor de entrada). O servidor de correio de destino identifica a
informação existente antes do símbolo @ ([email protected]) e deposita a mensagem em sua respectiva
caixa postal. Quando Renato quiser, ele utiliza sem programa cliente de e-mail para – por meio do POP3 ou
IMAP – recuperar a mensagem e armazená-la na máquina local.
Galera, eu preciso falar um pequeno detalhe para vocês. Isso caiu apenas uma vez em prova, mas
foi uma polêmica imensa! Eu disse na primeira frase sobre esse protocolo que ele é o principal protocolo
de transferência de correio eletrônico através da rede. Eu menti? Não! No entanto, notem que ele pode
ser utilizado para receber e-mail em uma única situação. Veja a figura acima. Percebam que o remetente
utiliza o protocolo SMTP para enviar uma mensagem de correio eletrônico. No entanto, notem que na
comunicação entre o servidor de correio eletrônico do remetente e do destinatário também é utilizado o
SMTP. Logo, nesse caso específico de comunicação entre servidores, ele é utilizado tanto para
recebimento quanto para envio de correio eletrônico. Não é o padrão, é apenas nesse caso!
Por fim, podemos utilizar também um Webmail! O Webmail é um sistema web que faz a interface
com um serviço de e-mail hospedado em um Servidor Web!
Quando vocês acessam – por meio de um navegador – um serviço de e-mail, temos um... webmail!
É como se o cliente de e-mail apresentado no esquema anterior estivesse hospedado em um servidor
web e você utilizasse um browser para acessá-lo. Logo, a comunicação entre a máquina do remetente e o
servidor web de origem se dá por meio do HTTP! Ao final, para recuperar o e-mail do servidor web para a
máquina do destinatário também se utiliza o HTTP.
41
Algumas questões não primam pelo rigor técnico e acabam omitindo o servidor web e tratando
ambos – servidor web e servidor de correio eletrônico – apenas como servidor de correio eletrônico.
Agora para finalizar de vez essa parte de correio eletrônico, vamos falar rapidamente sobre MIME
(Multipurpose Internet Mail Extensions)! O correio eletrônico possui uma estrutura simples, porém isso
tem um preço. Ele, por exemplo, possui certas limitações no formato de envio de algumas mensagens.
Originalmente, ele não pode ser utilizado para criar mensagens em idiomas que não são suportados por
caracteres ASCII de 7 bits (como francês, alemão, hebraico, russo, chinês e japonês).
Da mesma forma, ele não pode ser usado para transmitir arquivos binários ou dados no formato de
fotos, áudio ou vídeo. Professor, mas eu já enviei e-mail com todos esses formatos! Se você já fez isso,
agradeça ao MIME! Ele é um protocolo complementar do SMTP que possibilita que dados em diferentes
formatos sejam enviados por e-mail. Podemos imaginar o MIME como um conjunto de funções de
software que convertem dados não-ASCII (fluxos de bits) em dados ASCII e vice-versa.
NNTP (Network News Transfer Protocol) é o protocolo utilizado nos recursos de grupos de discussão
e através dele newsgroups (grupos de notícias ou grupos de discussão) e seus conteúdos são acessados por
seus usuários. Ele também é utilizado em operações com e-mail.
SMTP e NNTP são protocolos utilizados em operações com e-mail, e são suportados por programas
clientes de e-mail (que permitem enviar, receber e manter os e-mails organizados), mas não são
suportados por navegadores.
Protocolo DHCP
Todo dispositivo na internet precisa ter um endereço lógico único. Você pode simplesmente chutar
algum endereço lógico aleatório para acessar à internet? Não, diversos endereços lógicos já estão sendo
42
utilizados, outros possuem proprietários, outros são reservados, etc. Você precisa contratar um endereço
lógico através de algum Provedor de Serviço de Internet (Ex: Net, Claro, Vivo, etc). No entanto, é
importante notar que existem dois tipos de Endereço IP: Estático e Dinâmico.
Como o próprio nome sugere, o endereço estático é fixo e somente pode ser modificado
manualmente pelo próprio provedor de internet ou pelo administrador da rede. Ele geralmente é
atribuído aos servidores, visto que se espera que esse endereço não seja modificado. Galera, já pensaram
se o endereço lógico do Estratégia Concursos fosse dinâmico? Todo dia você teria que descobrir qual era o
novo endereço para acessar a página e ler os livros ou assistir aos vídeos.
Hoje é muito raro encontrar usuários que possuam endereços estáticos, já que a maioria das
operadoras preferiram adotar o sistema de endereços dinâmicos para usuários domésticos, por ele ser
mais seguro e eficiente. Já o endereço dinâmico é alocado em tempo de conexão, sendo configurado
automaticamente por meio do protocolo DHCP. Ele geralmente é atribuído aos clientes, visto que seu
endereço poder ser modificado a cada nova conexão.
É o padrão ideal para uso doméstico, já que não requer equipamentos de melhor performance, é
mais barato e não depende de conhecimentos um pouco mais avançados para configuração e
manutenção. Por falar nisso, a configuração de uma rede pode ser feita de maneira manual. Dessa forma,
a configuração tem que ser feita máquina a máquina a partir das propriedades de conexão local.
Já imaginaram uma rede com 500 computadores? Essa configuração pode ser trabalhosa, exigindo
uma equipe técnica e ocasionando erros importantes quando temos uma rede com muitos computadores
para configurar. No entanto, essa configuração também pode ser feita de forma automática. Nesse caso,
utiliza-se um servidor para obtenção de um Endereço IP. O nome desse servidor capaz de encontrar um
endereço IP é Servidor DHCP – é importante relembrar que se trata de um protocolo cliente/servidor.
Antigamente, era necessário ligar no provedor de serviço toda vez que você quisesse acessar à
internet para obter informações necessárias para a configuração da rede. Você ligava e perguntava qual
era o endereço lógico, qual era a máscara de sub-rede, qual era o gateway padrão, qual era o endereço do
Servidor DNS, etc. Hoje em dia, basta utilizar um Servidor DHCP – ele será responsável por fazer toda
essa configuração automaticamente.
43
O Servidor DHCP recupera essas informações, configura a rede e aloca um endereço lógico
dinâmico para a máquina cliente. Ao terminar a conexão, ele desaloca o endereço lógico para permitir que
ele possa ser utilizado por outro cliente em uma nova conexão. Logo, esse protocolo é capaz de atribuir
uma alocação dinâmica de endereços lógicos (entre outras configurações) de forma automática.
Protocolo DNS
Nós sabemos que os computadores na Internet são identificados utilizando endereços IP (Exemplo:
192.168.10.15). Uma vez que é mais fácil decorar nomes que números, foi criado um sistema capaz de
traduzir números em nomes e vice-versa.
Vamos fazer mais um teste! Dessa vez, eu quero que vocês abram um navegador web qualquer,
digitem 216.58.211.14 e vejam o que acontece! Pois é, abrirá a página do Google! Professor, como isso é
possível? Galera, toda página web está armazenada em algum servidor e nós já sabemos que todo
dispositivo na internet precisa ter um endereço lógico exclusivo. Logo, um servidor também precisa de um
endereço para ser acessado.
O servidor que armazena o Google tem o endereço lógico 216.58.211.14. Agora vocês já
imaginaram se nós tivéssemos que decorar todos os endereços IP de todos os sites que nós acessamos
diariamente? Seria completamente inviável! Para resolver esse problema, surgiu o Domain Name System
(DNS).
Trata-se de um protocolo cliente/servidor da camada de aplicação responsável por atribuir
endereços léxicos aos recursos da rede – ele é como uma agenda de contatos da Internet!
Endereço léxicos são aqueles formados por palavras ou vocábulos de um idioma, em vez de um
número. Em outras palavras, ele busca transformar endereços numéricos em nomes amigáveis, mais
compreensíveis para humanos e mais fáceis de memorizar. O que é mais fácil de decorar: 216.58.211.14 ou
Google.com? Pois é! Notem que, apesar de ser mais fácil para você memorizar, o computador entende
apenas Endereço IP.
Antes de prosseguir, vamos entender o que é uma URL (Uniform Resource Locator)! Trata-se do
endereço de um recurso em uma rede de computadores. Todo recurso computacional (página web,
arquivo, servidor, impressora, computador, documento, entre outros) deve possuir um endereço para que
possa ser localizada. Ela oferece uma maneira uniforme e padronizada de localizar recursos na rede. Uma
URL é formada pela seguinte estrutura:
44
Existe uma confusão entre URL e Domínio! Observem que – se eu modifico o nome do recurso da
URL anterior para “Aula2.pdf”, eu terei uma URL diferente, no entanto o domínio permanecerá o mesmo!
Pessoal, nós vimos na página anterior a sintaxe abstrata de uma URL! Por que dizemos que se trata de uma
sintaxe abstrata? Porque a sintaxe completa pode conter vários outros componentes como apresentado
abaixo:
O FILE é um esquema tipicamente utilizado para indicar que se trata de um recurso local, isto é,
está localizado dentro do próprio computador do usuário. Se você abrir na aba do seu navegador algum
recurso localizado dentro do seu próprio computador, você verá que na barra de endereços aparecerá uma
URL iniciada pelo esquema FILE.
45
Também é importante destacar que – como todos os serviços disponíveis na Internet – o correio
eletrônico é disponibilizado através de servidores e, para acessá-los, o DNS efetua as conversões de
endereços para que os servidores sejam localizados. Notem nos exemplos abaixo que algumas URLs
possuem porta, outros não; algumas possuem protocolo, outros esquema, outros nenhum; algumas
possuem caminho, outros não; etc...
O domínio é o principal componente de uma URL e, por isso, dizemos que o DNS traduz,
transforma, resolve um Nome/Domínio em um Endereço IP e vice-versa. Agora vamos falar mais
detalhadamente sobre domínios. O DNS é um protocolo cliente/servidor que apresenta uma estrutura
hierárquica e distribuída, em que seu espaço de nomes é dividido em vários servidores de domínio
baseado em níveis. Vejam a imagem seguinte:
Diego, o que é um espaço de nomes? Para evitar ambiguidades, os nomes atribuídos às máquinas
devem ser cuidadosamente selecionados a partir de um espaço de nomes – que nada mais é que um
conjunto organizado de possíveis nomes. Em outras palavras, os nomes devem ser exclusivos, uma vez
que os endereços IP também o são. A entidade que controla o registro e manutenção de domínios em
nível global é chamada de ICANN.
Essa entidade define que o domínio .br pertence ao Brasil; o domínio .pt pertence à Portugal; o
domínio .jp pertence ao Japão; o domínio .es pertence à Espanha; entre outros. Já em nível nacional,
existe uma outra entidade responsável pelo registro e manutenção de domínios brasileiros chamada
Registro.br.
46
Além disso, existem algumas subcategorias de domínio .br. Como assim, professor? Se você exerce
uma atividade comercial, você poderá ter um domínio .com.br; se você possui uma organização não-
governamental sem fins lucrativos, você poderá ter um domínio .org.br. Algumas categorias possuem
ainda restrições adicionais por serem direcionadas a empresas de setores específicos, sendo necessária
comprovação por meio de envio de documentos. Vejamos:
Existem algumas regras que devem ser observadas em um nome de domínio registrado no
Registro.br: (1) deve possuir entre 2 e 26 caracteres, não incluindo a categoria. Logo, o domínio
www.x.com.br é inválido porque possui apenas 1 caractere; (2) deve ser composta por caracteres
alfanuméricos. Logo, o domínio www.123.com.br é inválido porque não contém letras; (3) não pode
começar ou terminar com hífen, mas pode ter acentuação e cedilha desde 2008.
Por fim, vamos falar rapidinho sobre o Whois! O que é isso, Diego? Galera, trata-se de um serviço
que permite consultar informações sobre os responsáveis por domínios e blocos de IP registrados na
Internet. Para domínios brasileiro acesse: https://registro.br/tecnologia/ferramentas/whois. São exibidos
diversos dados sobre esse domínio, tal como: Titular, Documento, Responsável, País, Contatos, Servidor
DNS, Data de Criação, Data de Expiração, entre outros.
Para um domínio .com, pode-se utilizar o serviço www.who.is para pesquisas.
Protocolo HTTP/HTTPS
47
A imagem anterior ilustra uma transação típica entre um Cliente HTTP e um Servidor HTTP . O
cliente inicializa uma transação enviando uma mensagem de solicitação. O servidor responde enviando
uma mensagem de resposta. Como assim, Diego? Galera, toda página web está armazenada em um
servidor web. Logo, quando você acessa qualquer página pelo navegador, você está fazendo uma
solicitação ao servidor para acessar aquela página.
Se você conseguir acessá-la, significa que o servidor web autorizou e te devolveu como resposta a
página que você desejava acessar. Por falar em servidor web, esse é o nome dado ao servidor que
hospeda ou armazena páginas ou recursos web – assim como o servidor que armazena e-mails é chamado
de servidor de e-mail. Prosseguindo... toda solicitação ou requisição a um servidor web retorna um código
de status de três dígitos e divididos em cinco categorias:
HTTP é um protocolo para transferência ou acesso de hipertexto e HTML é uma linguagem para
criação de páginas web. HTTP é Protocolo e HTML é Linguagem.
Já o HTTPS é um protocolo que tem a mesma finalidade do HTTP. Em outras palavras, ele é
responsável pela transferência, formatação e apresentação de páginas web com conteúdo multimídia
(textos, áudio, imagens, entre outros) entre um servidor e um cliente. No entanto, ele realiza
transferências de forma segura, oferecendo criptografia, autenticação e integridade às transferências de
dados de/para um servidor web.
Trata-se de uma implementação do HTTP sobre uma camada adicional de segurança que utiliza
um outro protocolo chamado SSL/TLS (SSL (Secure Sockets Layer) é mais antigo e o TLS (Transport Layer
Security) é mais novo). Esses protocolos possuem propriedades criptográficas que permitem assegurar
confidencialidade e integridade à comunicação. Dessa forma, é possível que os dados sejam transmitidos
por meio de uma conexão criptografada e que se verifique a autenticidade do servidor web por meio de
certificados digitais.
Imagine que você está em um Coffee Shop, tomando seu cafezinho com seu notebook e decide
comprar um presente para sua mãe online em um site que utiliza apenas o HTTP e, não, HTTPS. Uma
pessoa na mesa ao lado pode utilizar métodos maliciosos para interceptar sua transação e descobrir os
dados do seu cartão de crédito, uma vez que seus dados estão trafegando em claro (sem criptografia).
48
Por meio da utilização do HTTPS, a mensagem será criptografada e permanecerá ilegível mesmo
que seja interceptada por usuários não autorizados.
Agora imaginemos outro cenário... Você procura no Google um site bacana para comprar o
presente. Entre os links encontrados, você lê rápido e não percebe que, na verdade, acessou a
amason.com em vez da
amazon.com. Esse primeiro site é igualzinho ao original, mas foi feito por um hacker para você pensar que
se trata do mesmo site e roubar os dados do seu cartão de crédito. E agora?
Nesse momento, seu navegador solicitará ao site um documento chamado Certificado Digital. Esse
documento é simplesmente uma maneira de validar se um site é realmente quem diz ser, isto é, de uma
empresa legítima. Um site legítimo envia as informações da empresa a uma autoridade certificadora
registrada para criar um certificado digital e permitir que usuários acessem sua página de forma segura.
Após recebê-lo, o navegador consulta diversas autoridades públicas e privadas para verificar se esse
certificado é válido – é como se alguém enviasse uma assinatura e você fosse a vários cartórios para
conferir se aquela assinatura era legítima ou não. Sabe quando você tenta acessar uma página e o
navegador avisa que o certificado é inválido? Pois é, isso significa geralmente que o certificado não foi
encontrado, expirou ou foi revogado.
Protocolo FTP
Esse protocolo difere de outros por estabelecer duas conexões entre cliente e servidor: uma para a
transferência dos dados em si (Porta TCP 20) e a outra para a troca de informações de controle (Porta
TCP 21). Essa divisão ocorre para tornar o protocolo mais eficiente, visto que as informações de controle
utilizam uma conexão mais simples, enquanto a transferência de dados possui uma conexão mais
complexa, permitindo o envio de múltiplos arquivos, etc.
É comum que empresas disponibilizem um Servidor FTP e as máquinas dos usuários possuam
Clientes FTP. Dessa forma, diversos clientes podem fazer o upload de arquivos para o servidor, que
funcionará como um repositório central de arquivos. Da mesma forma, clientes poderão fazer o
download dos arquivos do repositório. O FTP permite fazer download, upload, renomeação, exclusão de
arquivos de forma geralmente autenticada. Existem diferentes modos de transmissão:
49
Por falar nisso, há dois termos que eu tenho certeza que vocês estão bastante familiarizados
porque já fazem parte do nosso vocabulário em português: Download e Upload! Nós já sabemos que a
Internet funciona por meio de uma arquitetura ou modelo chamado Cliente/Servidor! O que é isso,
professor? Grosso modo, isso significa que ela é baseada em um conjunto de computadores que exercem
a função de clientes ou servidores.
Ambos os termos são utilizados para referenciar a transmissão de dados de um dispositivo para
outro através de um canal de comunicação previamente estabelecido. O termo download está
relacionado com a obtenção de conteúdo da Internet, em que um servidor hospeda dados que são
acessados pelos clientes através de aplicativos específicos que se comunicam com o servidor por meio
de protocolos preestabelecidos (Ex: HTTP, FTP, etc).
De forma análoga, o termo upload faz referência a operação inversa à do download, isto é, refere-
se ao envio de conteúdo à internet. Do ponto de vista da participação do dispositivo que iniciou a
transmissão de dados, a obtenção de dados de um dispositivo é chamada de download e a
disponibilização de dados para um dispositivo é chamada de upload.
O objetivo principal do FTP é transferir arquivos, no entanto nem toda transferência de arquivos
ocorrerá por FTP. É possível transferir arquivos por e-mail? Sim, nesse caso estaremos utilizando
SMTP/MIME. É possível transferir arquivos por uma página web? Sim, nesse caso estaremos utilizando
HTTP/HTTPS.
Diversos outros protocolos possuem seus objetivos principais, mas alternativamente também
permitem enviar arquivos – já o objetivo principal do FTP é a transferência de arquivos. A grande
verdade é que o FTP tem sido cada vez menos utilizado – principalmente após a popularização do
armazenamento em nuvem (Cloud Storage). Eu arrisco dizer que a maioria de vocês nunca usou esse
protocolo em toda vida, apesar de fazer transferência de arquivos há anos na internet.
Há algum tempo, esse protocolo permanecia sendo utilizado para transferência de arquivos muito
grandes. Hoje em dia, eu faço o upload do arquivo grande para nuvem e envio o link para quem eu quiser –
sem precisar configurar um Cliente/Servidor FTP. Apesar de estar em desuso, ele continua sem bastante
cobrado em prova. Por essa razão, muito cuidado para não achar que toda transferência de arquivos
ocorre por meio do FTP.
Protocolos Diversos
50
51
(CESPE / BNB – 2018) Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas
aplicações de acesso a terminal, como o Telnet.
Comentários:
Tanto o SMTP quanto o IMAP permitem que sejam utilizadas aplicações de acesso a terminal via
Telnet.
TELNET = Este protocolo é um protocolo básico, no qual se apoiam outros protocolos da
sequência TCP/IP (FTP, SMTP, POP3,…);
O protocolo Telnet é um protocolo de transferência de dados não seguro, ou seja, não codificada;
Fornece assim um sistema orientado para a comunicação, bidirecional (half-duplex), codificado em
8 bits fácil de aplicar. Com essa conexão é possível o acesso remoto para qualquer máquina ou
equipamento que esteja sendo executado em modo servidor.
Serviço VoIP
Basicamente, o telefone possuía um dispositivo que convertia vozes em sinais elétricos e vice-versa.
Isso perdurou por muitos anos até que na última década começou a se popularizar uma tecnologia
chamada VoIP (Voice over IP) – em português, é comum utilizar o nome Voz sobre IP ou Telefonia IP.
52
Essa tecnologia permitiu sair de uma transmissão analógica para transmissão digital. A voz que era
convertida em sinais elétricos, agora era convertida em sinais digitais (0’s e 1’s) e viajava sobre a
infraestrutura da Internet. Como é? Pois é, nada de utilizar a infraestrutura de redes telefônicas
convencionais e sua antiga comutação por circuitos – VoIP utiliza a infraestrutura da Internet e a
comutação por pacotes. Isso ficou conhecido como roteamento de conversação de voz!
Galera, quando falamos sobre infraestrutura da Internet, estamos nos referindo aos dispositivos,
aos cabeamentos, aos algoritmos, às técnicas, às ferramentas, aos paradigmas e, por fim, à pilha de
protocolos que rege toda a comunicação entre dispositivos da Internet – também chamada de Arquitetura
TCP/IP.
Nós já sabemos que a telefonia digital transforma a voz em sinais digitais. Esses sinais digitais são
encapsulados pelo Protocolo IP em milhares de pequenos pacotinhos contendo entre 10 e 30
milissegundos de áudio. Nós sabemos também que os principais protocolos utilizados para transporte na
Internet são o TCP e o UDP.
Lembrem-se que o TCP é aquele protocolo que realiza uma conexão prévia antes de transferir os
dados e que realiza um controle para garantir que as informações sejam entregues em perfeito estado,
logo ele é um protocolo confiável e orientado à conexão. Já o UDP é aquele protocolo que não realiza
conexão prévia antes de transferir os dados e nem garante a entrega ao destinatário, logo ele é um
protocolo não confiável e não orientado à conexão.
Agora vamos imaginar um cenário em que eu desejo te enviar um áudio que eu gravei tocando
sanfona. Se eu te enviar esse áudio por meio do Protocolo UDP e houver uma perda de pacotes no meio do
caminho, você receberá o áudio faltando partes. Imagine só... vai perder a introdução da música, por
exemplo, que eu toquei com todo carinho. Nesse caso, é importante que você receba os dados, logo é
mais interessante utilizar o Protocolo TCP em vez do Protocolo UDP.
Agora vamos imaginar outro cenário em que você deseja me ligar para avisar que passou no
concurso público dos seus sonhos. Eu atendo sua ligação, mas volta e meia há um corte ou uma pequena
interrupção. Ora, faz sentido eu receber depois essas partes que foram perdidas? Não, perdeu, já era!
Nesse caso, é mais interessante utilizar o Protocolo UDP em vez do Protocolo TCP. E em qual contexto se
encaixa o uso do VoIP? No segundo, porque ele utiliza o UDP!
Professor Diego... eu posso afirmar que ele utiliza um serviço com conexão não confiável e não
orientado à conexão? Não! Como não? Aqui há um detalhe: VoIP utiliza outro protocolo (SIP ou H.323)
junto com o UDP para garantir o estabelecimento de uma conexão com o destinatário. Logo, podemos
afirmar que uma aplicação VoIP é orientada à conexão e não-confiável. O foco aqui é na simplicidade e na
agilidade da comunicação.
VANTAGENS DO VOIP:
- Permite fazer e receber ligações telefônicas tanto em uma rede local (LAN/Interna) quanto em
uma rede pública (WAN/Externa).
- Permite fazer e receber ligações para telefones fixos ou telefones celulares da telefonia
convencional ou da telefonia digital por meio da utilização de um conjunto de dispositivos (adaptadores,
gateways, etc).
- Permite compartilhar o canal de comunicação de dados com outros serviços, podendo transmitir –
além da voz – vídeos, imagens, entre outros.
- Permite uma instalação extremamente escalável, podendo expandir com facilidade sem a
necessidade de novas linhas dedicadas e aproveitando a infraestrutura de Redes IP.
53
No entanto, a maior vantagem é a redução de custos de ligação. Na telefonia convencional, a
cobrança se dá por tempo e pelo tipo de ligação, com valores diferentes, dependendo da distância
(ligações locais, interurbanas e internacionais), operadora (mesma operadora ou concorrente), horários
(chamadas diurnas ou noturnas) e dos dias (dia de semana ou final de semana). Já por meio do VoIP, é
possível reduzir valores de ligações em até 70%.
DESVANTAGENS DO VOIP:
- Pode oscilar e perder a qualidade da ligação caso não esteja disponível uma conexão eficiente com
a Internet.
- Menos confiável que a telefonia convencional em relação a quedas de energia.
- Podem ocorrer problemas de latência, atraso, interrupção e cortes na comunicação, além de
perdas de dados.
- Apresenta menor disponibilidade do canal de comunicação, uma vez que não possui um canal
dedicado.
Nós vimos que uma das vantagens dessa tecnologia era a capacidade de transmitir outros dados
além da voz. Aqui é importante destacar um conceito fundamental chamado Convergência de Rede. O que
é isso, Diego? Trata-se de uma tendência tecnológica atual que visa unificar a infraestrutura de duas ou
mais redes distintas em uma única rede de computadores capaz de prover os serviços prestados antes
pelas outras redes.
Uma rede convergente permite o tráfego de voz, imagem e dados em uma mesma rede digital,
atuando de forma integrada, o que possibilita uma melhor gestão da tecnologia, a um custo mais
reduzido. O maior exemplo de convergência de redes é o VoIP! Empresas podem integrar melhor a equipe
com desvio de chamadas, conferências, trabalho remoto, utilização de URA, fila de chamadas em espera
com música, caixa postal, identificação da transferência, entre outros.
16. (CESPE / STJ – 2018) Serviços como VoIP (voz sobre IP) necessitam de um protocolo de tempo
real, como o TCP/IP.
Comentários:
TCP/IP é uma arquitetura de protocolos. Serviços como VoIP realmente necessitam de um
protocolo de tempo real, como o RTP, RTCP, etc.
Gabarito: Errado
Por fim, vamos falar sobre conferências! A ideia é promover reuniões entre equipes, parceiros e
clientes ou ações específicas de comunicação interna. Essa solução reduz custos e agiliza esses processos
– as equipes não precisam se deslocar até o local da reunião e as empresas economizam com o
transporte/passagens dos colaboradores.
De modo geral, a videoconferência pode ser definida como a tecnologia que permite a interação
visual e sonora entre que pessoas que estão em locais diferentes, dando a sensação – na medida do
possível – de que os interlocutores se encontram em um mesmo local. Sendo mais rigoroso, há diferenças
entre webconferências e videoconferências. Quais, Diego? A primeira geralmente é mais simples e
utilizada em ambientes domésticos e a segunda em ambientes corporativos.
Também há dois modos de funcionamento da videoconferência: no Modo VAS (Switch Ativado por
Voz), a janela de vídeo que fica em destaque é a da pessoa que estiver falando no momento; já no Modo
Presença Contínua, as janelas de todas as câmeras conectadas são exibidas simultaneamente.
55
Computação em Nuvem
Características Essenciais
Amplo Acesso à Rede/Ampla Disponibilidade/Acesso à Rede Ubíqua (Broad Network Access): Todas
as funcionalidades estão disponíveis através da rede e são acessíveis por meio de mecanismos que
promovem o uso de plataformas heterogêneas (smartphones, laptops, tablets, etc).
Modelos de Serviço
IaaS (Infrastructure as a Service): Trata-se da capacidade que o provedor tem de oferecer uma
infraestrutura de processamento e armazenamento de forma transparente. Exemplo: Amazon Web
Services.
Vantagens: Isso elimina a necessidade de grandes investimentos iniciais, reduz o trabalho de
manter essa infraestrutura e permite escalar os recursos para cima ou para baixo com facilidade,
exatamente como mudar para uma casa maior ou menor conforme necessário. Logo, o IaaS fornece uma
forma flexível, escalável e econômica de acessar recursos de TI sem a necessidade de comprar e
gerenciar fisicamente a infraestrutura de TI.
SaaS (Software as a Service): Aplicativos de interesse para uma grande quantidade de clientes
passam a ser hospedados na nuvem como uma alternativa ao processamento local. Os aplicativos são
oferecidos como serviços por provedores e acessados pelos clientes por aplicações como navegadores .
Todo o controle e gerenciamento de rede, sistemas operacionais, servidores e armazenamento é feito pelo
provedor de serviço. Exemplo: Google Apps, SalesForce, Google Drive, OneDrive, iCloud, etc.
A figura acima destaca quem fornece serviços (linha sólida) e quem consome (linha tracejada).
Notem que o Modelo IaaS suporta o Modelo PaaS, que suporta o Modelo SaaS.
58
Em azul, temos os recursos que devem ser gerenciados pelo cliente e, em laranja, os que devem ser
gerenciados pelo provedor de nuvem. Nesse caso, se o usuário não quiser utilizar nuvem, terá que
gerenciar: rede, armazenamento, servidores, virtualização, sistema operacional, middlewares,
ambientes de execução, dados e aplicações.
Em outras palavras, ele terá que comprar toda a infraestrutura (rede, armazenamento, servidores),
terá que instalar uma máquina virtual, terá que instalar um sistema operacional, terá que executar
softwares que ficam entre o sistema operacional e as aplicações (middlewares), terá que instalar softwares
responsáveis pela execução dos programas, terá que gerenciar os dados e terá que instalar o software que
processará esses dados.
Outros Modelos
59
Modelos/Tipos de Implantação
Armazenamento em Nuvem
60
poderá acessar os arquivos armazenados no Dropbox nos computadores, tablets ou qualquer outro
dispositivo conectado na Internet. O Dropbox dará ao usuário a possibilidade de compartilhar os arquivos
garantindo toda a segurança e proteção dos documentos armazenados.
OneDrive: Antigamente chamado de Skydrive, trata-se de um serviço de armazenamento em
nuvem. Esse programa pertence a Microsoft, vem pré-instalado no Windows 10 e funciona muito bem
em todos os seus dispositivos. Ele permite armazenar e proteger seus arquivos, compartilhá-los com
outras pessoas e acessá-los de qualquer lugar em todos os seus dispositivos. Quando você usa o OneDrive
com uma conta fornecida pela sua empresa ou escola, é chamado OneDrive for Business.
Conceitos Avançados
Azure: O Microsoft Azure foi lançado em 2008, sendo classificado inicialmente como um PaaS, no
entanto atualmente já é capaz de oferecer servidor de IaaS e SaaS também. Ele possui também grande
integração com as tecnologias do cliente, permitindo criar máquinas virtuais com diferentes sistemas
operacionais.
Ferramentas Colaborativas
Diferentemente de sistemas de gestão que são acessados por um único usuário e quase nunca
têm recursos para conectar pessoas, essas ferramentas permitem que vários colaboradores conversem
por chat, compartilhem arquivos e troquem informações em tempo real e diferentes localidades.
Ao utilizar uma ferramenta colaborativa, um usuário pode contar com diversos benefícios como
aumento da produtividade, redução de custos, facilidade de utilização, aumento da mobilidade,
aumento da segurança, reforço da cultura de trabalho em equipe, entre outros.
61
62
Ferramentas de Busca e Pesquisa
O Google é uma ferramenta de busca e pesquisa desenvolvida como um projeto de pesquisa em
1996 por um russo chamado Sergey Brin e um americano chamado Larry Page na Universidade de
Stanford. À época, essa ferramenta tinha basicamente a função de realizar buscas de páginas e
documentos na Internet. Vocês sabiam que ele ia se chamar BackRub? Mas teve seu nome modificado
para Google em 1997, quando o domínio www.google.com foi registrado.
Atualmente você pode buscar praticamente qualquer coisa no Google – desde um site, uma foto,
um texto, uma figura, um vídeo, entre outros. Vejam na imagem abaixo a interface atual do Google –
notem que ela é extremamente limpa, sem muitas informações. Basicamente, nós temos dois botões:
Pesquisa Google e Estou com Sorte. A primeira nada mais é do que a busca padrão do Google – não tem
nada demais!
Já o segundo botão é extremamente útil e muita gente não o utiliza! O botão Estou com Sorte é um
botão que não retorna uma lista de páginas resultante da sua pesquisa. Como é, professor? É isso mesmo!
Sabe aquela lista de sites que aparece quando você pesquisa algo? Pois é, ela não aparece! Quando esse
botão é utilizado, o Google tenta te direcionar para a página que ele acha mais relevante na pesquisa
(em tese, será a primeira página apresentada no botão Pesquisa Google).
Ele seleciona o site que mais se identifica com o assunto que você está procurando – geralmente,
são páginas oficiais ou aquelas que aparecem em primeiro lugar na lista de resultados quando você
utiliza o buscador. A ideia de que o Google quer passar é que, se o usuário estiver com sorte, a busca será
satisfeita logo na primeira tentativa. Dessa forma, você passará menos tempo procurando páginas e mais
tempo explorando-as.
Embora o SafeSearch não seja 100% preciso, ele foi criado para ajudar a bloquear resultados
explícitos, como a pornografia, dos seus resultados da pesquisa do Google. Quando o SafeSearch estiver
desativado, o Google fornece os resultados mais relevantes para sua pesquisa, o que pode incluir conteúdo
explícito quando você pesquisar por esse tipo de conteúdo. É importante mencionar que o SafeSearch só
funciona nos resultados da pesquisa do Google.
É importante falarmos também sobre consultas avançadas! Galera, é possível realizar alguns
operadores no Google para refinar sua pesquisa (veremos mais à frente), mas também é possível fazer
pesquisas avançadas de acordo com diversos parâmetros.
Antes de prosseguir, é importante mencionar que temos dois tipos de buscadores: horizontais e
verticais. Os buscadores horizontais são aqueles que realizam pesquisas sobre diversos tipos de temas
diferentes (Ex: Google, Bing, Yahoo, etc); e os buscadores verticais são aqueles que realizam pesquisas
sobre temas específicos (Ex: WImóveis pesquisa apenas imóveis; ICarros pesquisa apenas carros; etc).
Vejamos agora outros tipos de refinamentos de pesquisas avançadas:
63
64
Por fim, é importante dizer que não existe só o Google! Criado pela Microsoft, o Bing é atualmente
o seu maior concorrente. No entanto, ambas são tecnologias extremamente similares, utilizando os
mesmos recursos e mesma sintaxe de operadores. Tanto Google quanto Bing utilizam – por padrão – o
operador AND (E) entre os termos de uma pesquisa com um limite máximo dos dez primeiros termos (é
possível analisar mais termos por meio da pesquisa avançada).
Princípios Fundamentais
Rastreamento e Indexação
A Web é como uma biblioteca que não para de crescer, como bilhões de livros e sem um sistema
central de catálogo. O Google utiliza softwares robôs conhecidos como Rastreadores da Web para
detectar as páginas disponíveis ao público. Os rastreadores analisam as páginas e seguem seus links, da
mesma forma que você faria se estivesse navegando nessas páginas. Eles vão de link em link e levam dados
sobre essas páginas para os servidores do Google, na Califórnia.
Quando os rastreadores encontram uma página web, um sistema processa o conteúdo da página da
mesma forma que um navegador. Detectam-se os sinais importantes, como as palavras-chave e a idade
do conteúdo do site, e tudo isso é registrado em um Índice da Pesquisa (Search Index). Esse índice
contém centenas de bilhões de páginas web e tem mais de cem milhões de gigabytes de tamanho.
Ele basicamente funciona como o índice remissivo de um livro, com uma entrada para cada
palavra vista em todas as páginas web que estão indexadas no Índice de Pesquisa. Quando uma página
web é indexada, adiciona-se essa página às entradas correspondentes a todas as palavras dela. Vocês
entendem agora porque ele é tão rápido? Ele não sai por aí procurando dentro das páginas no momento
em que você faz a pesquisa – isso daria muito mais trabalho!
Entre 300 e 500 páginas são criadas na web a cada minuto – são cerca de 700.000 todos os dias!
Então, na verdade, ele precisa criar uma base de dados extremamente organizada e eficiente que
permita realizar buscas certeiras no menor tempo possível – chamada Índice de Pesquisa (Search Index).
O tempo aqui é crucial! Quando o Google Maps conseguiu reduzir seu tamanho e acelerar seu tempo de
carregamento, seu tráfego aumentou 25% em apenas algumas semanas.
Em suma: o rastreador é um robô que navega autonomamente pela internet – de link em link – em
busca de novas páginas e de dados sobre elas (Ex: palavras-chave). Dessa forma, ele é capaz de compor
uma base de dados de pesquisa, que é atualizada diariamente pelo Google. Já o indexador é responsável
por colocar esses dados em um índice de tal forma que, quando um usuário faz uma busca, não seja
necessário percorrer toda a internet – basta pesquisar no índice.
Algoritmos de Pesquisa
Quando você faz uma pesquisa, você quer uma resposta, e não bilhões de páginas web. Por isso, os
sistemas de classificação do Google organizam centenas de bilhões de páginas no Índice da Pesquisa
para fornecer resultados úteis e relevantes em uma fração de segundo. Esses sistemas de classificação
são compostos por uma série de algoritmos que analisam o que você está procurando e que informações
devem ser exibidas.
Conforme a pesquisa é aprimorada, refinam-se os algoritmos para fazer uma análise mais detalhada
das suas pesquisas e dos resultados. São utilizados diversos algoritmos de pesquisa para ajudar a mostrar
as informações mais úteis, como a análise de palavras. Nós sabemos que as palavras possuem diversos
65
significados diferentes a partir do contexto em que são utilizadas e o Google possui algoritmos que fazem
esse tipo de análise.
Em tese, são necessários cinco passos: analisar palavras, encontrar correspondências da sua
pesquisa, classificar páginas úteis, interpretar o contexto e, finalmente, exibir os melhores resultados
encontrados. Busca-se oferecer um conjunto diversificado de informações nos formatos mais úteis para
seu tipo de pesquisa.
Respostas Úteis
Uma vez, Larry Page descreveu o mecanismo de pesquisa perfeito como algo que entende
exatamente o que você procura e responde exatamente o que você deseja. Os testes do Google sempre
mostraram que os usuários querem respostas rápidas para as consultas. Foram realizadas muitas
melhorias para dar as respostas mais relevantes aos usuários em menos tempo e nos formatos ideais para
os tipos de informação desejados.
Quando você pesquisa sobre o clima, provavelmente quer ver a previsão do tempo na página de
resultados, e não só os links para sites relacionados. O mesmo acontece com rotas: ao fazer a consulta
Como chegar ao aeroporto do Galeão?, você quer um mapa com as rotas, e não links para outros sites.
Isso é ainda mais importante nos dispositivos móveis com banda limitada e em que a navegação entre sites
pode ser lenta.
A web está sempre em evolução, com a publicação de centenas de novas páginas a cada segundo.
Isso influencia os resultados que você vê na Pesquisa do Google: a web é rastreada constantemente para
indexar novos conteúdos. Dependendo da consulta, algumas páginas de resultados mudam rapidamente,
enquanto outras são mais estáveis. Por exemplo, quando você pesquisa o placar mais recente de um jogo,
atualizações têm que ser feitas a cada segundo.
Ao mesmo tempo, os resultados sobre uma figura histórica podem permanecer iguais durante anos.
Atualmente, o Google processa trilhões de pesquisas a cada ano. Todos os dias, 15% das consultas
processadas são inéditas. Criar algoritmos para a pesquisa que sejam capazes de encontrar os melhores
resultados para todas essas consultas é um desafio complexo, que exige testes de qualidade e
investimentos contínuos.
Recursos Avançados
Galera, eu tenho certeza que alguma vez na vida vocês fizeram uma pesquisa, acharam uma
página que parecia ser exatamente o que vocês queriam, mas – quando a clicaram – a página estava fora
do ar.
E se eu te disser que o Google possui um mecanismo chamado Cache que – em algumas páginas –
está disponível para que você consiga visualizar como a página estava da última vez que o Google a
acessou? Funciona assim: o Google acessa uma página web com seus rastreadores e a armazena como
backup no caso de ela estar indisponível. Se você clicar em um link que exibe a mensagem Em Cache,
visualizará a versão do site que o Google guardou.
Você pode utilizá-lo também para visualizar uma página que está demorando demais para
carregar ou quando você realmente quer ver uma versão mais antiga da página. Atenção: essa versão
não é navegável, nem tudo é salvo e algumas imagens e links podem não funcionar corretamente – é mais
como uma foto da última versão de uma página.
66
Por fim, vamos falar rapidamente de recurso de omissão de resultados! Você sabia que – por vezes
– o Google omite algumas páginas da pesquisa? Ele faz isso para oferecer uma melhor experiência de
usuário, exibindo no resultado aquelas páginas que possuam maior relevância em relação à pesquisa e
omitindo aquelas que possuam informações muito semelhantes àquelas páginas já apresentadas. Em
geral, ele exibe a seguinte mensagem:
Outro recurso interessante é o PageRank! O que é isso, Diego? Trata-se de um algoritmo utilizado
pelo Google para posicionar páginas web entre os resultados de suas buscas. Esse recurso mede a
importância de uma página contabilizando a quantidade e qualidade de links apontando para ela.
Não é o único algoritmo utilizado pelo Google para classificar páginas da internet, mas é o primeiro
utilizado pela companhia e o mais conhecido. Suas propriedades são muito discutidas por especialistas
em optimização dos motores de busca (SEO, sigla em inglês para Search Engine Optimization) no sentido
de ordenar as páginas de acordo com a sua relevância ou utilidade relativa baseado na quantidade de
outras páginas que têm um link para ela.
SEO (Search Engine Optimization) é um conjunto de técnicas e práticas que têm como objetivo
melhorar a visibilidade e a classificação de um site nos resultados orgânicos dos motores de busca, como o
Google, Bing e Yahoo. O SEO visa tornar o conteúdo e a estrutura do site mais amigáveis aos motores de
busca, para que eles possam rastreá-lo, indexá-lo e classificá-lo de forma relevante para as pesquisas dos
usuários.
Operadores de Busca
Aspas
Ao pesquisar por algo específico, tente usar aspas para minimizar a adivinhação da pesquisa do
Google. Quando você coloca seus parâmetros de pesquisa entre aspas, ele diz ao mecanismo de pesquisa
para pesquisar toda a frase exatamente como você a escreveu.
Por fim, é importante notar que essa ferramenta de busca ignora tanto pontuação quanto
capitalização. Como assim, Diego? Ele ignora pontuação entre aspas – é como se não existissem; e ele
ignora se a letra é maiúscula ou minúscula (assim como em outros operadores). Bacana? Notem também
67
que a quantidade de páginas encontradas utilizando aspas é sempre menor que a quantidade de páginas
encontradas sem utilizar aspas (para a mesma pesquisa).
Hífen (ou sinal de menos)
Às vezes, você pode se encontrar procurando uma palavra com um significado ambíguo. Um
exemplo é o Prisma! Quando você pesquisa no Google por Prisma, você pode obter resultados tanto para
o carro feito pela Chevrolet ou quanto para o objeto óptico de refração de luz. Se você quiser cortar um
desses, use o hífen para dizer ao mecanismo para ignorar o conteúdo com um dos outros.
Poxa, mas se eu estiver procurando pelo objeto, vou ter que procurar páginas e páginas até achar
o primeiro objeto prisma. O que eu posso fazer? Eu posso pesquisar Prisma -carro -chevrolet. Isso diz ao
mecanismo de pesquisa para procurar por prismas, mas para remover quaisquer resultados que
contenham a palavra "carro" ou “chevrolet”.
Arroba
Hashtag
Esse operador também é bem tranquilo – ele permite que você realize buscas por hashtags
específicas. Por exemplo #DesafioDoBaldeDeGelo, buscam-se páginas com a hashtag do desafio do balde
de gelo – aquele que ficou bem famoso alguns anos atrás em que pessoas jogavam um balde com água e
gelo sobre a cabeça com o intuito promover a conscientização sobre uma doença chamada Esclerose
Lateral Amiotrófica (ALS).
Asterisco
Esse operador é bastante importante – ele é conhecido como caractere curinga! Ele basicamente
substitui qualquer palavra ou frase. Como assim, Diego? Vejam abaixo que eu pesquisei ”maior * do
brasil”. Logo, a pesquisa retornará qualquer resultado que tenha maior, depois qualquer coisa, depois do
brasil. Ela retornou, por exemplo: “maior torcida do Brasil”; “maior cidade do Brasil”; “maior prédio
residencial do Brasil”; e “maior clube do Brasil”.
Sabe quando você sabe a letra de uma música, mas tem um trechinho que você não consegue
lembrar de jeito nenhum? Pois é, você pode utilizar esse operador para fazer uma busca eficiente mesmo
que faltem algumas palavras.
OR
68
Esse é também extremamente simples – ele simplesmente combina pesquisas. No exemplo a
seguir, eu desejo pesquisar sobre maratona ou corrida. Notem que ele traz os dois resultados!
Site
Esse operador permite pesquisar palavras em um site específico. Por exemplo: site:youtube.com
flamengo (a palavra buscada pode vir antes ou depois).
Pode haver um momento em que você precise pesquisar artigos ou conteúdo no Google, mas
você deseja encontrar resultados somente de um determinado site. Vamos supor que eu queira pesquisar
tudo relacionado ao meu nome no Google, mas eu quero que me retorne apenas resultados referentes ao
site do Estratégia Concursos – nenhum outro site será apresentado no resultado. Para tal, eu posso fazer:
site:estrategiaconcursos.com.br diego carvalho.
Lembrando que as pesquisas do Google geralmente ignoram pontuações que não façam parte de
um operador de pesquisa. Assim como nos outros operadores (exceto define), não coloque espaços entre
o termo de pesquisa e o símbolo ou palavra (Ex: uma pesquisa por site:nytimes.com funcionará; mas por
site: nytimes.com, não). Esses são os principais critérios de busca, mas existem vários símbolos e
operadores que ajudam a alcançar resultados mais precisos.
Related
Veja a pesquisa que foi realizada abaixo! Acho que todo mundo sabe que é UOL é, entre outras
coisas, um portal de internet. Logo, como eu estou pesquisando por um portal, esse operador retorna
sites relacionados a... portais de internet! Dessa forma, note que ele retornou outros três portais (Terra,
Google e iG). Galera, nem sempre ele acerta na mosca. De vez em quando, ele traz um site que não tem
nenhuma relação, mas é isso...
Cache
Esse operador permite visualizar a última versão armazenada de uma página pelo Google. Exemplo:
cache:orkut.com.
Nós já vimos como funcionam os caches, mas e quando eu quero procurar não a página em si, mas
o último cache salvo? Eu posso utilizar o operador cache! A pesquisa por cache:orkut.com direciona para a
página do Orkut apresentando a última imagem salva! Notem que ele informa logo acima que se trata do
cache armazenado dessa página com a aparência que ela tinha em 15/12/2019. No entanto, a página
continua no ar e você pode vê-la clicando em página atual.
Inurl
Esse operador permite buscar páginas que contenham determinada palavra em sua URL. Exemplo:
inurl:stn
Esse operador permite filtrar buscas apenas por páginas ou documentos que contenham
determinada palavra em sua URL.
69
Intitle
Inanchor
Esse operador permite realizar buscas de uma palavra em âncoras (links). Exemplo: inanchor:mais
Existe também o operador allinanchor, que permite buscar mais de uma palavra em âncoras (Ex:
allinanchor: melhor museu retornará páginas que contenham no texto das âncoras as palavras melhor e
museu.
O operador inanchor é utilizado para realizar pesquisar apenas em âncoras. O que é uma âncora,
professor? É só um nome de um link para outra página ou para a própria página!
Professor, qual é a diferença entre os operadores inurl e inanchor? Para responder a essa pergunta,
eu preciso que vocês entendam que existe uma diferença entre o nome de um link e o endereço desse
link! Como assim, Diego? O nome do link é o que chamamos de âncora e pode ser qualquer coisa; o
endereço é o local em si onde o recurso está localizado (URL).
Na imagem acima, temos uma âncora cujo nome é Cartão Mais! e imediatamente abaixo – em
verde – temos o endereço dessa âncora: www.cartaomais.com.br. Vocês se lembram que eu disse que o
nome da âncora pode ser qualquer coisa? Pois é, em um caso extremo, é possível ter uma âncora cujo
nome é www.flamengo.com.br, mas cujo endereço é www.vasco.com.br. Logo, se alguém clicar nesse link,
na verdade será direcionado para www.vasco.com.br.
Logo, o inanchor realiza a pesquisa na âncora e o inurl realiza a pesquisa no endereço (URL). Nem
sempre funciona muito bem infelizmente.
Define
70
Esse operador permite apresentar definições para um determinado termo. Exemplo: define:
estratégia.
Esse operador é capaz de exibir definições sobre uma determinada palavra (os dois-pontos são
opcionais e o espaço também).
Filetype
Esse operador permite buscar documentos na web com formato específico. Exemplo: filetype:pdf
Esse operador é utilizado para restringir resultados de uma pesquisa a páginas ou documentos com
um formato pré-determinado. Idealmente, não se deve colocar espaço após o operador.
Ponto Ponto
Esse operador (ponto duplo) permite pesquisar dentro de um intervalo de números. Exemplo:
câmera $50..$100.
Esse operador permite pesquisar dentro de um intervalo qualquer de dois números. Uma de suas
maiores aplicações são para ver preços.
Intext
Esse operador é utilizado para encontrar páginas que contenham palavras em seu conteúdo.
Exemplo: intext:apple
Honestamente, esse operador não tem muita utilidade, uma vez que uma pesquisa comum
também faz buscas por palavras no conteúdo de páginas.
Operadores Depreciados
Galera, alguns operadores de busca estão depreciados, isto é, foram descontinuados e não
funcionarão perfeitamente ou não funcionarão de maneira alguma.
(FCC / DNOCS – 2010) Em alguns sites que o Google apresenta é possível pedir um destaque do
assunto pesquisado ao abrir a página desejada. Para tanto, na lista de sites apresentados, deve-se:
a) escolher a opção "Pesquisa avançada".
b) escolher a opção "Similares".
c) escolher a opção "Em cache".
d) dar um clique simples no nome do site.
e) dar um clique duplo no nome do site.
Comentários:
71
A opção “Em cache” permite visualizar uma versão da página armazenada pelo Google. Ao escolher
essa opção, ele mostrava antigamente os termos buscados em destaque (atualmente é necessário utilizar
o CTRL+F para destacar o termo buscado). Ressalto que esse não é o objetivo da funcionalidade de cache,
mas – sim – uma consequência.
Gabarito: Letra C
(UFPEL / UFPEL – 2011) No mecanismo de busca Google, no recurso de Pesquisa Avançada (em
português), disponível em http://www.google.com.br/advanced_search?hl=pt-BR, é possível definir:
I) a cor das páginas exibidas como resultado de uma busca.
II) o número de resultados exibidos por página.
III) o idioma dos resultados.
IV) a região (país) onde estão armazenados os resultados.
Das afirmativas acima:
a) apenas a I e a II estão corretas.
b) apenas a II e a III estão corretas.
c) apenas a II, a III e a IV estão corretas.
d) apenas a I e a IV estão corretas.
e) apenas a III e a IV estão corretas.
Comentários:
(I) Errado, não é possível definir a cor das páginas exibidas como resultado de uma busca – é possível
buscar imagens por cor, mas não é disso que a questão trata; (II) Correto, era possível definir o número de
resultados exibidos por página na pesquisa avançada – atualmente isso fica nas Configurações de Pesquisa;
(III) Correto, é possível definir o idioma dos resultados; (IV) Errado, não era possível definir a região (país)
onde estão armazenados os resultados na época que essa questão foi publicada, mas hoje em dia já existe
uma maneira de procurar por país (a questão está desatualizada porque não havia na época).
Gabarito: Letra B
(FADESP / COREN/PA – 2013) Os serviços “Google”, “iLocal” e “Odir” são exemplos de serviços que
pertencem aos seguintes tipos de sistemas de pesquisa na Internet, respectivamente:
a) Pesquisadores verticais, Diretórios e Pesquisadores horizontais.
b) Diretórios, Pesquisadores verticais e Pesquisadores horizontais.
c) Pesquisadores horizontais, Pesquisadores verticais e Diretórios.
d) Pesquisadores verticais, Pesquisadores horizontais e Diretórios.
Comentários:
Os sites de busca horizontais realizam pesquisas sobre todo tipo de conteúdo ou informação
através da World Wide Web, diretórios ou em banco de dados proprietário ou público (exemplo, Google).
Apenas com essa informação é possível acertar a questão! Sites de buscas verticais são especializados,
focados em conteúdos específicos (iLocal é destinado para encontrar lugares).
O ODIR é um diretório aberto e gratuito de sites brasileiros. Diferente dos buscadores
convencionais, ODIR listará sites de todo tipo de porte, seja ele pessoal, ONG ou comercial. O foco é
prestar um serviço gratuito tanto aos donos de site quanto aos visitantes que buscam por algum conteúdo.
Gabarito: Letra C
(FADESP / Prefeitura de Juriti – 2010) O serviço de busca na WWW que localiza em uma grande
base de dados a informação desejada a partir de uma palavra é o:
a) WAP.
b) WAIS.
c) Winsock.
d) WML.
Comentários:
O termo WAIS (Wide Area Information Server) designa um serviço de bases de dados distribuídas,
acessíveis via Internet, cuja principal funcionalidade é a conversão automática de formatos para
visualização remota de documentos e dados. O WAIS pode indexar enormes quantidades de informação e
torná-lo pesquisável através de grandes redes (incluindo a Internet). Ele é utilizado pelo Google, Yahoo,
Altavista, entre outros buscadores.
Gabarito: Letra B
(CESPE / Polícia Federal - 2018) Nas ferramentas de busca, o indexador é o programa que navega
autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para
compor a base de dados da pesquisa.
Comentários:
A pesquisa é realizada em três etapas: rastreamento, indexação e veiculação. A indexação é o
processo através do qual o Google tenta identificar o conteúdo de uma página encontrada. A questão trata
da etapa de rastreamento que, por meio de rastreadores (conhecidos como crawlers), percorrem a web,
seguindo de link em link para gerar uma página de índice que inclui os termos buscados e o mecanismo de
busca consulta este índice quando as buscas são efetuadas.
Gabarito: Errado
(CESPE / BNB - 2018) Situação hipotética: Foram realizadas duas pesquisas na Web por meio do
Google. Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, inseriu-se na
caixa de pesquisa a expressão site: bnb.com.br.
Assertiva: Em ambos os casos, os resultados obtidos serão exatamente os mesmos, pois o Google
não distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra.
Comentários:
Noooope! Nós vimos que é possível utilizar símbolos ou palavras na pesquisa para tornar os
resultados mais precisos. No entanto, não se pode colocar espaços entre o termo de pesquisa e o símbolo
ou palavra – uma pesquisa com site:bnb.com.br retornará apenas resultados com esse domínio, mas uma
pesquisa com site: bnb.com.br retornará outros resultados.
Gabarito: Errado
(CESPE / PM/AL - 2017) Na utilização do sítio de busca Google, é possível definir que a busca seja
feita apenas em sítios que tenham sido atualizados nas últimas vinte e quatro horas.
Comentários:
Sim, é possível! Para tal, basta utilizar a pesquisa avançada do Google em Configurações > Pesquisa
Avançada.
Gabarito: Correto
73
74
Navegadores
O Navegador Web – também chamado de Web Browser – é o software cliente responsável por
disponibilizar diversas ferramentas para acesso aos serviços oferecidos na internet. De acordo com
definições que já caíram em prova, um navegador é um(a):
Observem que todas as definições giram em torno do mesmo conceito: primeiro, trata-se de um
programa, um aplicativo ou um software; segundo, ele permite a interação dos usuários com páginas ou
sites; e terceiro, ele possibilita a navegação web na internet. Eu gosto de uma definição mais simples que
afirma que um navegador é uma ferramenta utilizada para a visualização ou consumo de conteúdo web.
Também conhecida como World Wide Web (WWW), trata-se de um sistema de informações que
interliga documentos hipermídia por meio de hyperlinks.
Documentos hipermídia são basicamente páginas web e são chamadas de hipermídia porque seu
conteúdo integra vários tipos diferentes de mídia – sendo o hipertexto seu fundamento principal. O que
é um hipertexto? São textos que fazem referência a outros textos, permitindo uma leitura contínua ou não-
linear das informações. Sabe quando você está lendo um texto que possui um hiperlink para outra página?
Pois é, isso é um hipertexto!
Dessa forma, em uma página web, nós podemos ter textos mais ricos, dinâmicos e interativos! No
entanto, hipermídia não é apenas hipertexto – é também imagem, vídeo, áudio, gráficos, animações,
entre outros – e tudo aquilo que ajude a melhorar a experiência do usuário.
Eu apresentei um hyperlink de uma página web para que vocês pudessem ver a experiência de
usuário. Vocês notaram que o endereço dela começa com HTTP2? Pois é! Por acaso alguém sabe que
75
significa essa sigla? Significa HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto). Esse
é o famoso protocolo padrão para transferência de páginas web.
Professor, por que ele é um protocolo de transferência de hipertexto e, não, de hipermídia? Porque
na época da criação desse protocolo, em 1990, todas as páginas web só continham texto – imagens,
sons, vídeos, entre outros passaram a existir posteriormente.
Qual é o formato de uma página web? O formato padrão de uma página web é o HTML. Alguém
sabe o que significa essa sigla? HyperText Markup Language (Linguagem de Marcação de Hipertexto).
Por fim, essa comunicação entre clientes web e servidores web ocorre por meio de um protocolo
chamado HTTP! O Cliente Web (também conhecido como Cliente HTTP) faz uma requisição por uma
Página HTML a um Servidor Web (também conhecido como Servidor HTTP). Esse pode realizar diversos
processamentos e retornar uma resposta com a página HTML solicitada pelo cliente, dentre outras
possibilidades.
Dito isso, concluímos que navegadores são softwares comerciais que permitem navegar por sites na
Internet, exibindo conteúdo hipermídias para melhorar a experiência do usuário. Atualmente existem
muitos navegadores no mercado, sendo os mais conhecidos: Internet Explorer, Mozilla Firefox, Google
Chrome, Microsoft Edge, Opera, Safari, Shiira, Konqueror, entre outros.
Todo recurso na internet possui uma localização! O que é um recurso, professor? É qualquer
documento, arquivo ou dispositivo endereçável – por exemplo: uma página web, um arquivo de
multimídia (áudio, vídeo, etc), um dispositivo periférico (impressora, scanner, etc). O endereço desses
recursos é chamado URL (Uniform Resource Locator).
Interface Gráfica
Barra de Guias/Abas
Eu vivo com mais ou menos 30 abas ou guias abertas diariamente! Na época, essa inovação
quebrou um paradigma e até hoje ela é adotada por todos os navegadores – todos eles permitem a
navegação em múltiplas abas ou guias. A quantidade máxima de abas ou guias abertas depende da
quantidade de recurso computacional disponível, mas com certeza passa de cinquenta com facilidade.
76
Por falar nisso, se você costuma deixar várias guias abertas, há uma funcionalidade que permite
que você fixe uma guia no navegador. Esse recurso geralmente é utilizado para fixar as guias que você
utiliza com maior frequência à esquerda da Barra de Guias. Assim, se você mantém muitas guias abertas,
você encontrará com facilidade as guias fixadas – elas têm o tamanho reduzido e sempre ficam à esquerda.
Para tal, basta clicar com botão direito e escolher Fixar Guia (exceto o Internet Explorer que não possui
esse recurso).
Barra de Navegação
Aqui temos que ter um pouco de atenção: a maioria das bancas de concurso consideram Barra de
Navegação (Vermelho), Barra de Endereço (Amarelo) e Barra de Pesquisa (Azul) como três elementos
diferentes; outras bancas consideram todos esses elementos apenas como Barra de Navegação.
Barra de Navegação: elemento gráfico horizontal localizado na parte superior do navegador que
permite acomodar botões ou atalhos que auxiliam a navegação (avançar para a próxima página; voltar
para a página anterior; atualizar a página atual; entre outros).
Barra de Endereço: elemento gráfico horizontal localizado na parte superior do navegador que
permite inserir o endereço de páginas que se deseja acessar. Você quer acessar o site do Estratégia
Concursos para baixar nossa aula? Escreva o endereço na Barra de Endereço!
É importante salientar que todos esses navegadores permitem realizar buscas diretamente na
própria barra de endereço, sem a necessidade de uma barra de pesquisa.
77
Barra de Menu
Os navegadores atuais têm seguido uma tendência clara de omitir a Barra de Menu – como é o caso
do Mozilla Firefox e do Internet Explorer – ou até mesmo retirar a Barra de Menu – como é o caso do
Google Chrome e Microsoft Edge. No primeiro caso, para exibir a Barra de Menu (por padrão, ela vem
omitida), é necessário pressionar a tecla ALT.
Barra de Favoritos
78
Observem que, na maioria dos navegadores, para exibir ou adicionar uma página como favorita,
deve-se procurar um ícone semelhante a uma estrela (ou algo semelhante).
Barra de Status
Observem que, ao posicionar o cursor do mouse no link Veja nossos resultados, o cursor do mouse
vira uma mãozinha, a Barra de Status surge e exibe o endereço do link.
Funcionalidades Comuns
Página Inicial
79
O Google Chrome diferencia Página Inicial de Página de Inicialização: a Página Inicial é a página que
será exibida quando você clicar no Botão de Página Inicial (Símbolo da Casinha) – só pode haver uma; a
Página de Inicialização é a página que será exibida quando você abrir o navegador – pode haver várias.
Gerenciamento de Downloads
Para salvar um arquivo (Ex: Videoaulas do Estratégia) em seu computador ou dispositivo, você pode
realizar um download. O arquivo será salvo no seu local de downloads padrão. É permitido também pausar
ou cancelar downloads; visualizar a lista de arquivos transferidos; alterar local de salvamento padrão; etc.
No Windows, por padrão, os arquivos serão armazenados em: C:\Usuários\<Nome de Usuário>\
Downloads; já no Linux, é em /home/username/download.
Histórico de Navegação
Essa é a funcionalidade responsável por permitir que o usuário visualize os sites que ele visitou
anteriormente – exceto os sites visitados em uma janela de navegação privada. Você pode apagar
páginas do histórico, apagar todo histórico, impedir que se guarde qualquer histórico, realizar pesquisas
nos históricos, entre outras atividades.
Navegação Privativa
Quando navegamos na Internet, o navegador guarda diversas informações para facilitar nossa vida,
tais como: histórico de páginas visitadas – para não termos que digitar o endereço de novo; buscas
80
realizadas na Barra de Pesquisa – para o caso de eventualmente realizarmos a mesma busca; informações
de formulários – para que não tenhamos que digitar toda vez nosso Nome, Endereço, Telefone, CPF, etc.
Enfim, ele guarda essas informações para nos ajudar.
Notem que o usuário fica anônimo para o navegador e, não, para a página visitada. A página, por
exemplo, continua instalando seus cookies, porém tudo é deletado ao fechar o navegador. É importante
destacar também que a Navegação Privativa – também chamada de Navegação Anônima ou Navegação
inPrivate – não o torna anônimo na Internet. Seu provedor de acesso ainda pode rastrear as páginas
visitadas.
Impressão de Páginas
Todos os navegadores permitem imprimir páginas web. É possível imprimir trechos específicos,
páginas individuais (com vírgula ou ponto-vírgula) ou um intervalo de impressão (com hífen).
A maioria dos navegadores permite que você utilize o navegador em Modo Tela Cheia ou Tela
Inteira. Nesse modo, você não visualiza nenhum botão, menu ou barra de ferramentas – o site ocupa todo
o monitor. Todos os navegadores são o mesmo atalho.
Bloqueador de Pop-up
81
Proteção Contra Rastreamento (e Do Not Track)
A Proteção contra Rastreamento ajuda a evitar que informações sobre a sua navegação sejam
enviadas a provedores de conteúdo terceirizados nos sítios que você visita. O navegador bloqueia todo o
conteúdo de terceiros proveniente dos sites dessa lista e limita as informações que esses sites de terceiros
podem coletar sobre você. Esse rastreamento serve para que as páginas possam saber quem está online,
de onde o usuário está acessando, entre outros.
Alguns sites respeitam esse pedido, mas a maioria deles não. É importante salientar que os três
navegadores cobertos em nossa aula possuem esses mecanismos de forma nativa (exceto o Google
Chrome, que não oferece a Proteção Contra Rastreamento). Para tê-la, você deverá instalar uma extensão
adicional! No caso do Firefox, um ícone de escudo aparecerá na sua Barra de Endereços sempre que o
Firefox estiver bloqueando domínios de possíveis rastreamentos.
Em suma: todos os navegadores possuem a opção de “Não Rastrear” e todos (exceto Google
Chrome) possuem a opção de Proteção Contra Rastreamento.
Cookies
Cookies são pequenos arquivos de texto capazes de armazenar informações básicas sobre o
visitante de um site na internet, tais como nome, idioma, estado de autenticação, registros de
navegação, carrinho de compra, lista de produtos, entre outros. Eles são enviados por Servidores Web –
que armazenam Páginas Web – ao visitante e são armazenados em uma pasta local no computador do
usuário com o intuito de melhorar sua experiência de navegação.
Este pequeno arquivo fica armazenado em seu computador até que perca sua validade – o que
pode durar minutos ou até mesmo anos. Em futuros acessos ao mesmo site, o navegador recupera essas
informações do cookie e as reenvia de volta para o site. Desta maneira, as configurações salvas
inicialmente são aplicadas pelo site de forma automática.
Cada página tem seu cookie. O mesmo ocorre caso você esteja utilizando uma navegação privativa
ou anônima. Nesse caso, as informações sobre a navegação, incluindo cookies, não serão gravadas no
computador.
82
É bom lembrar que, eventualmente, alguns cookies podem ser utilizados para violar a privacidade
e rastrear os sites que um usuário visita. Isso pode constituir uma vulnerabilidade no sistema de
segurança de um computador. No entanto, é bom salientar que o usuário pode, a qualquer momento,
bloquear cookies ou personalizar uma lista de sites que podem utilizá-los. Esse bloqueio ocasionalmente
pode impedir que algumas páginas sejam exibidas corretamente.
Afinal de contas, cookies são bons ou ruins? Galera, depende da honestidade de quem os
implementou. Em geral, sites confiáveis são honestos na implementação de seus cookies. É por conta do
rastreamento dos sites que o usuário visita que provedores de anúncios conseguem saber que ele
procurou
por um produto específico. Dessa forma, ele pode oferecer produtos similares em anúncios de outros sites,
redes sociais, etc.
Cache
O cache analisa o que as pessoas estão “pedindo” de página web ultimamente e já vão as deixando
algumas partes preparadas para o caso de pedidos futuros. Então, em vez de pedir ao servidor web para
preparar e enviar outra página web, ele apenas envia uma cópia de uma versão que já está em cache.
Dessa forma, as páginas web aparecem muito mais rapidamente!
Assim como a entrega de pizza, há algumas exceções: se alguém pedir uma pizza personalizada, o
processo será mais lento. No entanto, em geral, o cache pode tornar o acesso à web muito mais rápido
em determinadas situações. Em suma: ao navegar na Internet, os navegadores armazenam
temporariamente no seu computador imagens e partes de sites visitados para acelerar a navegação,
carregando as páginas mais rapidamente – isso é o Cache ou Web Cache!
Eu gosto de falar o termo Web Cache para que vocês não confundam com Memória Cache. Não
tem nada a ver uma coisa com a outra! Web Cache é um recurso para armazenamento temporário e local
no disco rígido de cópias de páginas web, imagens e outros documentos com o objetivo de exibir uma
página web mais rapidamente. Memória Cache é um dispositivo de acesso que opera mais rápido do que a
Memória RAM.
Pergunta clássica no fórum de dúvidas: qual é a diferença entre cookies e cache? Bem, embora
ambos sejam duas maneiras de armazenar dados na máquina do cliente, há grandes diferenças entre eles:
83
especiais de conteúdos web. Você precisa baixar o Plugin do Adobe Flash Player para ver vídeos ou jogar
um jogo no browser. Para acessar a conta do seu Internet Banking no navegador, você tem que baixar o
Plugin do Java!
Em geral, eles tornam a exibição dos conteúdos mais dinâmica e inteligente, criando uma melhor
experiência para o visitante. Logo, o plug-in é um pequeno programa externo que adiciona funções àquelas
já suportadas originalmente pelo navegador. E as extensões? Também são pequenos programas que
adicionam novos recursos ao navegador e personalizam sua experiência de navegação. No entanto, elas já
são integradas a lógica de aplicação do navegador.
Você não faz o download de extensões de outro local, você instala extensões do próprio navegador.
Eu utilizo muitas extensões (Ex: eu uso uma que permite acelerar vídeos – recomendo usar para as
videoaulas; uso uma de dicionário – para consultar rapidamente o significado de palavras; etc). Em
resumo: plug-ins são arquivos executáveis externos que praticamente não são utilizados atualmente;
extensões são apenas pequenos códigos internos que adicionam novos recursos.
Filtro Antimalware
Todos os navegadores possuem um recurso que ajuda a detectar sites de phishing e proteger
contra download e instalação de malwares. A proteção ocorre de três maneiras diferentes:
1) Enquanto você navega na web, ele analisa páginas e determina se há alguma característica que
possa ser considerada suspeita. Se encontrá-las, ele exibe uma mensagem dando a você a oportunidade
de enviar um comentário e sugerindo que você prossiga com cautela.
2) Ele verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites
de softwares mal-intencionados previamente relatados. Se encontrar uma correspondência, ele exibe um
aviso notificando que o site foi bloqueado para a sua segurança.
3) Ele verifica os arquivos baixados e os compara com uma lista de sites de softwares mal-
intencionados relatados previamente e programas conhecidos como não seguros. Se encontrar uma
correspondência, ele avisa que o download foi bloqueado para a sua segurança.
No Internet Explorer e MS-Edge, esse filtro se chama Filtro SmartScreen e é capaz de verificar os
arquivos baixados comparando-os com uma lista de arquivos conhecidos e baixados por muitas pessoas
que usam o Internet Explorer. Se o arquivo que estiver baixando estiver nessa lista, ele o avisará. Dessa
forma, ele funciona indiretamente como um gerenciador de downloads, uma vez que ele é capaz de
bloquear aqueles que são considerados arriscados.
É importante mencionar também que navegadores podem ajudar a evitar ataques maliciosos por
conta de vulnerabilidades de algumas páginas web, como ataques de Cross-Site Scripting (XSS). Ataques
desse tipo visam o código (também chamado de script) de uma página da web que é executado no
navegador do usuário, ao invés de no servidor. Quando você sofre um ataque, ocorre uma tentativa de
inserir scripts maliciosos em seu navegador.
Esses scripts tentarão danificar seu computador, não havendo limites para a variedade de ataques
possíveis de XSS. No entanto, a maioria tem como objetivo coletar dados pessoais, redirecionar as vítimas
84
para sites controlados pelo atacante ou fazer com que seu computador execute operações comandadas
pelo atacante. Nesse caso, os navegadores buscam identificar e bloquear a inicialização desses scripts de
forma automática quando do acesso aos sites acessados pelo usuário.
MICROSOFT EDGE
Anunciado em março de 2015, o Microsoft Edge foi a aposta da empresa para reconquistar
usuários, que deixaram de utilizar o Internet Explorer devido a diversos problemas e poucos recursos do
antigo navegador. Dessa forma, esse programa se tornou o navegador padrão para o sistema operacional
da empresa no Windows 10. Ele inclui integrações com a Cortana (assistente virtual da Microsoft) e,
diferentemente do Internet Explorer, não oferece suporte à tecnologia ActiveX. Ele também possui um
leitor nativo de PDF e Flash Player integrado – apesar de bloquear conteúdo em flash por padrão. Galera...
mesmo com uma nova interface e recursos melhorados em comparação ao seu antecessor, a verdade é
que o Microsoft Edge não se popularizou como o esperado.
Basicamente, ele ainda possuía falhas pontuais, principalmente por ter um motor próprio de
navegação, que apresentava incompatibilidades com alguns sites. Em 2019, a Microsoft resolveu mudar
drasticamente o navegador e tentar, mais uma vez, conquistar novos usuários. Uma das maiores
novidades foi com relação às extensões.
Imagine que você utilize há anos o Google Chrome com várias extensões instaladas... qual é a sua
motivação para mudar de navegador? Pois é! A Microsoft se ligou nessa questão e – a partir de agora –
qualquer extensão do Chrome ou Firefox poderá ser portada para o Microsoft Edge sem muita
complicação. Os desenvolvedores só terão que fazer algumas adaptações e disponibilizar suas extensões.
Por fim, sempre que você precisar acessar uma página cuja tecnologia é antiga e só funciona com o IE,
basta recarregar no Modo Internet Explorer.
No início de 2020, foi lançada uma nova versão do Microsoft Edge com diversas modificações em
relação às versões anteriores. Nós vamos ver essas novidades, mas há ainda pouquíssimas questões de
concurso, então vamos continuar vendo questões da versão anterior. Em geral, as bancas demoram um
bom tempo para começar a cobrar atualizações de versões, mas eu vou colocar as diferenças para que
vocês não fiquem perdidos ao testar comandos e recursos.
Em primeiro lugar, notem que o ícone mudou! Caso você esteja visualizando esse ícone em seu
computador, significa que já se trata dessa nova versão. O Microsoft Edge passou a se basear no
Chromium, que é um projeto de navegador web de código aberto desenvolvido pelo Google e no qual o
Google Chrome baseia seu código-fonte. Em outras palavras, tanto Google Chrome quanto Microsoft Edge
se baseiam no Google Chromium (confuso, não é?).
A consequência disso é que as extensões existentes para o Google Chrome também podem ser
utilizadas no Microsoft Edge. Isso mesmo – você pode instalá-la normalmente em seu computador (claro
que você também pode utilizar as extensões oferecidas pela Microsoft Store). Além disso, alguns poucos
atalhos também mudaram entre o Microsoft Edge e o Microsoft Edge Chromium. Por fim, notem que a
nova versão também pode ser instalada no Sistema Operacional Linux.
Ferramentas de Segurança
Funções Específicas
Configuração por URL: Galera, é possível acessar diretamente diversas configurações do Microsoft
Edge por meio da utilização de URLs.
Tabela de Atalhos
86
GOOGLE CHROME
Em 2 de Setembro de 2008, foi lançado o Google Chrome. Esse navegador já chegou quebrando
paradigmas, sendo bastante leve e minimalista. Como vocês já sabem, o Internet Explorer era muito
pesado, demorava para abrir e possuía vários problemas de segurança.
O Chrome era bem leve, abria numa velocidade altíssima e era bastante seguro. Além disso, ele
tinha um visual bastante minimalista. Era a Barra de Guias, Barra de Navegação, Barra de Favoritos e só!
Essa última, inclusive, podia ser omitida.
Olha que maravilha... hoje em dia, isso pode parecer simples, mas quem é mais velho se lembra
como ficava o Internet Explorer após algum tempo de uso. Como ele era bastante vulnerável, vários
softwares instalavam barras de ferramentas no navegador e acabava ficando completamente inviável a
utilização. A imagem abaixo é um exemplo exagerado, mas é possível ter uma noção! Quase não dava para
visualizar o site, porque metade da tela era composta de barras. O Google Chrome é totalmente o oposto:
ele trouxe um visual leve e uma execução veloz.
87
Funções Específicas
Chrome Sync: O Chrome Sync é um serviço de sincronização do navegador que armazena dados do
usuário em servidores do Google e permite sincronizar as páginas favoritas, os históricos de navegação,
as
guias abertas, as senhas, os formulários preenchidos, informações de pagamento, as extensões, entre
outros – de forma que essas informações estejam disponíveis em todos os computadores e dispositivos do
usuário logado com uma mesma conta.
Sua conta será conectada automaticamente ao Gmail, YouTube, Pesquisa e outros serviços do
Google. Se você fez login antes de ativar a sincronização, sua conta permanecerá conectada. Se você trocar
de dispositivo, por exemplo, se perder seu smartphone ou comprar um laptop novo, poderá recuperar as
informações sincronizadas.
Por falar em senhas, em sua última atualização, o Google Chrome anunciou um recurso de
proteção de senhas capaz de rapidamente verificar se uma determinada senha utilizada em uma página
é fraca ou se foi comprometida em algum vazamento conforme apresenta a imagem seguinte. Dessa
forma, ele alerta o usuário, que poderá tomar alguma atitude a respeito – preferencialmente trocar a
senha fraca ou comprometida.
Observem que existem 32 processos diferentes – um para cada guia. Cada uma é monitorada
separadamente pelo Sistema Operacional. Dessa forma, se alguma guia travar, o navegador e as outras
88
guias abertas não serão afetadas. O Sandbox fornece uma camada de proteção para cada um desses
processos.
Se você abrir por engano uma página maliciosa, desenvolvida para prejudicar seu computador, o
Sandbox impedirá que o código malicioso da página web cause mais danos ao seu computador. O código
malicioso ficará contido no Sandbox, de modo que ele não afete outras guias em seu navegador ou seu
computador. Assim, um site malicioso pode estar em execução em uma guia, mas logo que você a fecha,
ele desaparecerá sem provocar nenhum dano ao seu computador.
No Chrome, todas as páginas exibidas no navegador são verificadas pelo Sandbox. Entretanto, há
outras partes do navegador que também obtêm os benefícios, como plugins. Alguns plugins específicos
também foram integrados ao Sandbox. No entanto, caso você instale um plugin que esteja fora da caixa
de areia, ele poderá – sim – acessar recursos sensíveis do computador. Logo, muito cuidado com a
instalação de plugins.
O Google Chrome foi o primeiro navegador a implementar o Sandbox! Após algum tempo, Firefox e
Internet Explorer também o fizeram.
Configuração por URL: Galera, é possível acessar diretamente diversas configurações do Google
Chrome por meio da utilização de URLs.
Tabela de Atalhos
89
INTERNET EXPLORER
Lançado em 1995 pela Microsoft, era o navegador nativo do Sistema Operacional Windows. Em
2003, cerca de 95% dos usuários da internet o utilizavam como principal navegador. Seu declínio começou
em 2004 – com o lançamento do Mozilla Firefox. E piorou bem mais em 2008 – com o lançamento do
Google Chrome.
Em 2016, o velho e guerreiro navegador foi descontinuado após alguns anos agonizando e sofrendo
intensas críticas por parte de usuários e desenvolvedores. Ele sofria principalmente por duas razões: falhas
de segurança e lentidão excessiva. Programas maliciosos eram capazes de explorar brechas para roubar
informações pessoais, controlar ou direcionar os usuários a determinadas páginas etc.
Apesar de ter sido descontinuado (ele não será mais evoluído com novas versões), ele ainda é
suportado no Sistema Operacional Windows.
O Internet Explorer pode ser configurado por meio das Opções de Internet. Por meio da Guia
Geral, é possível configurar uma ou mais páginas iniciais; alterar como as páginas são exibidas; excluir
histórico; alterar cores, idiomas, fontes e recursos de acessibilidade; entre outros. Já por meio da Guia
Segurança, é possível selecionar uma zona e seu nível de segurança esperado – pode ser mais restritivo ou
extensivo.
90
Funções Específicas
Filtragem ActiveX: Controles ActiveX são pequenos programas ou serviços – criados pela Microsoft
– que fornecem barras de ferramentas, animações, vídeos ou conteúdos dinâmicos a uma página web
com o intuito de melhorar a experiência do usuário. No entanto, eles podem apresentar diversos mal
funcionamentos e falhas de segurança, permitindo que softwares maliciosos coloquem em risco o
computador, coletando informações e instalando software sem consentimento do usuário.
De toda forma, a Filtragem ActiveX possibilita bloquear Controles ActiveX do Internet Explorer,
impedindo que os sites instalem e utilizem Aplicativos ActiveX, fazendo com que a navegação fique mais
segura – entretanto o desempenho de alguns sites pode ser afetado. Por fim, essa tecnologia foi
descontinuada junto com a última versão do Internet Explorer, estando – portanto – obsoleta atualmente!
Lembrando que o ActiveX não interage apenas com o Internet Explorer, mas também com outras
aplicações da Microsoft, como Office Word, Office Excel, Office Powerpoint, entre outros.
Realce de Domínio: Uma forma de evitar sites enganosos é saber o endereço do site que você
pretende visitar. Com o realce de domínio, o Internet Explorer permite que você veja instantaneamente
o verdadeiro endereço Web realçando o nome do domínio na Barra de endereços, o que torna mais fácil
identificar os sites visitados. Isso ajuda a alertá-lo para sites que tentam enganá-lo com endereços falsos e
ajudar a reduzir as chances de comprometimento de suas informações pessoais.
Para tal, ele deixa outras informações da URL com a cor cinza e o Domínio com a cor preta . Ajuda
muito? Honestamente, não! Porém, qualquer tentativa de alertar o usuário a ter atenção no endereço da
página já é uma tentativa válida.
91
Tabela de Atalhos
MOZILLA FIREFOX
Inicialmente, nós já podemos mencionar uma grande diferença entre o Mozilla Firefox e o Internet
Explorer: o primeiro tem o código aberto e o segundo tem o código proprietário, ou seja, qualquer pessoa
pode vasculhar o código-fonte do Firefox e descobrir como ele é implementado.
Em 2004, ele foi lançado como uma alternativa multiplataforma ao Internet Explorer, podendo ser
executado no Windows, Linux ou MacOs (Apple). À época de seu lançamento, o Internet Explorer era
92
basicamente a única opção que restava aos usuários. Ele já vinha integrado ao Windows, de tal forma que
o usuário não precisava baixá-lo e muito menos conseguia desinstalá-lo. No entanto, era um navegador
lento, limitado e vulnerável a softwares maliciosos.
Quando o Firefox chegou, ele era seguro, leve e cheio de novidades. Uma dessas novidades era a
sua extensibilidade. Ele podia estender suas funcionalidades por meio de complementos, como extensões,
temas ou plugins que permitem que os usuários modifiquem o navegador de acordo com seus requisitos.
Funções Específicas
Firefox Sync: O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, é um serviço de
sincronização do navegador que armazena dados do usuário em servidores do Mozilla e permite
sincronizar as páginas favoritas, os históricos de navegação, as preferências, as senhas, os formulários
preenchidos, os complementos, as abas abertas, entre outros – de forma que essas informações estejam
disponíveis em todos os computadores e dispositivos do usuário. Você só precisa de uma conta.
Ele mantém os dados do usuário criptografados em servidores de tal forma que ninguém – nem
mesmo o próprio Mozilla – pode acessar as informações do usuário.
Senha Mestra
O Mozilla Firefox possui um recurso chamado Senha Mestra que tem a função de proteger nomes
de usuário e senhas armazenadas. Por padrão, o Firefox não utiliza uma senha mestra para proteger
nomes de usuários e senhas armazenadas. Essa senha pode ser definida pelo usuário, se desejar – como é
apresentado na imagem a seguir. Quando utilizada, o navegador solicitará a sua senha a cada nova sessão.
Imagine que você salva diversas senhas de diversas páginas em seu navegador, mas você
compartilha esse computador com outras pessoas e não quer que elas tenham acesso as suas senhas e,
consequentemente, a algumas contas pessoais. Para tal, você poderá utilizar a senha mestra de modo
que funciona como uma espécie de autenticação que garante que só você possa acessar esses dados.
Configuração por URL: Galera, é possível acessar diretamente diversas configurações do Mozilla
Firefox por meio da utilização de URLs.
93
Tabela de Atalhos
(FGV / MPE-AL – 2018) A Microsoft incluiu um navegador totalmente novo, Microsoft Edge, no
Windows 10. Sobre este navegador, analise as afirmativas a seguir.
I. Oferece suporte a extensões de binários que não são da Microsoft.
II. Substitui o Internet Explorer, o qual não está mais disponível no Windows 10.
III. Permite que sejam feitas anotações diretamente na página web.
Está correto o que se afirma em:
a) I, apenas.
94
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
Comentários:
(I) Errado. Questão pesada, mas – de acordo com a documentação oficial – o MS-Edge não oferece
suporte a Controles ActiveX ou extensões binárias de terceiros;
(II) Errado, ele realmente substitui o Internet Explorer como navegador padrão, mas esse ainda está
disponível no Windows 10;
(III) Correto, a documentação oficial do Microsoft afirma exatamente isso, no entanto eu discordo
da questão e documentação, uma vez que as anotações não são feitas diretamente na página web.
Gabarito: Letra C
(FGV / MPE-AL – 2018) O navegador web padrão do Windows 10, que permite que sejam feitas
anotações diretamente na página que está sendo exibida, é denominado:
a) Continuum.
b) Internet Explorer.
c) Safari.
d) OneDrive.
e) Edge.
Comentários:
A questão se refere aos Web Notes – recurso presente no MS-Edge que permite desenhar, realçar
ou digitar em páginas da web e aplicativos web.
Gabarito: Letra E
(CESPE / PC-MA – 2018) Ao se clicar com o botão direito do mouse sobre uma guia do programa de
navegação Google Chrome, em sua versão mais recente, contendo determinada página da Internet, e
selecionar a opção Fixar guia, na lista exibida, será possível.
a) criar um ícone no canto superior esquerdo do navegador, o qual permitirá o acesso direto à página
exibida.
b) criar na área de trabalho do computador um ícone de atalho, o qual, ao ser selecionado, abrirá a página
exibida.
95
c) transformar a guia do navegador em uma nova janela.
d) adicionar a página exibida pela guia à lista de páginas favoritas.
e) duplicar a guia aberta, criando-se, assim, uma cópia da página exibida.
Comentários:
A funcionalidade "Fixar Guia" do Google Chrome serve para fixar uma guia no navegador em um
ícone no canto superior esquerdo que permite o acesso direto para sempre ou até realizarmos o
procedimento contrário de "Liberar Guia". Uma vez liberada, o ícone fixo é desfeito e a guia pode ser
fechada. Gabarito: Letra A
(FGV / AL-RO – 2018) Para saber qual é a versão do browser Firefox Mozilla que está sendo usado,
deve-se clicar no seguinte item de menu:
a) Versão do Firefox.
b) Sobre o Firefox.
c) Atualização de Versão.
d) Configurações do Mozilla.
e) Conteúdo da Ajuda.
Comentários:
Para saber qual é a versão do browser Firefox Mozilla que está sendo usado, deve-se clicar no
seguinte item de menu Sobre o Firefox.
Gabarito: Letra B
96
97
Correio Eletrônico (E-mail)
O Correio Eletrônico (Electronic Mail ou E-Mail) é um método que permite compor, enviar e
receber mensagens assíncronas através de sistemas eletrônicos de comunicação. Inventado por Ray
Tomlinson na década de setenta, ele é utilizado principalmente na internet em um modelo de
armazenamento e encaminhamento em que Servidores de E-Mail aceitam, encaminham, entregam e
armazenam mensagens eletrônicas.
Professor, o que você quis dizer com mensagens assíncronas? Eu quis dizer que a comunicação é
desconectada do tempo, isto é, emissor e receptor podem se comunicar à medida que tenham tempo
disponível (Ex: Carta). Em contrapartida, a comunicação síncrona exige que emissor e receptor estejam
disponíveis simultaneamente (Ex: Telefone).
Requisitos Fundamentais
Para utilizar um serviço de correio eletrônico, existem dois pré-requisitos básicos: (1) você deve
possuir uma conta cadastrada em algum Provedor de E-Mail (Ex: Gmail, Outlook, Uol, etc); (2) você deve
utilizar uma ferramenta de correio eletrônico como um Cliente de E-Mail (Ex: Mozilla Thunderbird,
Microsoft Outlook, etc) ou um Webmail (Ex: Gmail.com, Outlook.com, Uol.com, etc).
- Provedor de E-Mail: trata-se de uma empresa que disponibiliza serviços de e-mail para outras
empresas ou usuários finais (Ex: Gmail, Outlook, Yahoo, Uol, etc);
- Cliente de E-Mail: trata-se de uma aplicação geralmente instalada em uma máquina local que
permite enviar/receber e-mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc);
- Webmail: trata-se de uma aplicação hospedada em um servidor web remoto que permite
enviar/receber e-mails (Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc).
Etiqueta na Rede
Um tópico que cai de vez em quando em concursos é a Netiqueta! Como é, professor? Essa palavra
vem de Netiquette (Network = Rede e Etiquette = Etiqueta). Trata-se de um conjunto de normas de
conduta utilizadas no cotidiano para conduzir melhor as relações e comunicações humanas na internet ,
tendo em vista o respeito aos direitos e deveres de cada um com suas diferenças. Na sociedade, você deve
se comportar da maneira adequada de acordo com o contexto – da mesma forma, acontece na internet.
Temos entre as recomendações de etiqueta para correio eletrônico:
- Evite utilizar letras maiúsculas – elas geralmente significam falar alto ou GRITAR com o receptor e
pode ser mal interpretado;
98
- No envio de e-mail para diversas pessoas, é recomendado utilizar o recurso da cópia oculta –
assim fica preservada a privacidade dos outros recebedores;
- Confira o e-mail do destinatário após escrever a mensagem a fim de evitar eventuais equívocos
constrangedores;
- Escreva o assunto do e-mail de forma clara e objetiva e sempre use uma saudação inicial, de
acordo com o grau de formalidade exigido pela situação;
- É de bom tom anexar a sua assinatura no final de cada mensagem de correio eletrônico ou fóruns
de discussão;
- Seja claro e cuidadoso no que escreve sobre terceiros – trata-se de uma recomendação
fundamental no ambiente de trabalho;
- Não passe adiante correntes, simpatias ou boatos. Use seu senso crítico, não acredite em tudo
que você recebe via e-mail;
- Em comunicações profissionais, recomenda-se utilizar a formalidade na linguagem, evitando gírias
e formas abreviadas de comunicação.
Para finalizar, é importante também ter alguns cuidados ao utilizar programas leitores de
mensagens eletrônicas (e-mails):
- Mantenha-o atualizado, com a versão mais recente e com as todas as atualizações aplicadas;
- Configure-o para verificar automaticamente atualizações, tanto dele próprio como de
complementos que estejam instalados;
- Não o utilize como navegador web (desligue o modo de visualização no formato HTML);
- Seja cuidadoso ao usar cookies caso deseje ter mais privacidade;
- Seja cuidadoso ao clicar em links presentes em e-mails (se você realmente quiser acessar a página
do link, digite o endereço diretamente no seu navegador Web);
- Desconfie de arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou
instituições conhecidas (o endereço do remetente pode ter sido falsificado e o arquivo anexo pode estar
infectado);
- Antes de abrir um arquivo anexado à mensagem tenha certeza de que ele não apresenta riscos,
verificando-o com ferramentas antimalware;
- Verifique se seu sistema operacional está configurado para mostrar a extensão dos arquivos
anexados;
- Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas
anexados às mensagens;
- Desligue as opções de execução de JavaScript e de programas Java;
- Habilite, se possível, opções para marcar mensagens suspeitas de serem fraude;
- Use sempre criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu
provedor;
Sintaxe de Endereços
Para que um endereço de e-mail seja válido, é necessário seguir um conjunto de regras de sintaxe
que veremos a seguir. Inicialmente, podemos dizer que um e-mail válido possui três partes, quais sejam:
Nome do Recipiente, Símbolo de Arroba e Nome do Domínio. NOMEDORECIPIENTE@NOMEDODOMINIO
Nome do Recipiente: também chamado de Nome da Conta de Usuário ou Parte Local, representa a
conta de e-mail de um receptor qualquer – pode ser uma pessoa específica, uma lista de e-mail, um
departamento ou uma área de uma instituição. O Nome do Recipiente pode seguir um conjunto de regras
genéricas da RFC822 ou seguir regras específicas do Provedor de E-Mail (Ex: Gmail aceita no máximo 30
caracteres e apenas letras minúsculas, números e pontos).
99
Símbolo de Arroba: trata-se de um símbolo (@) que separa o Nome do Recipiente do Nome do
Host/Domínio – é obrigatório que haja necessariamente uma, e apenas uma, ocorrência desse símbolo
no endereço. Na língua inglesa, esse símbolo se chama “at” e se trata basicamente da preposição “em” ou
“no”. Basicamente, esse símbolo informa que determinado Nome de Recipiente se encontra em
determinado Host.
Além disso, tanto o nome do recipiente quanto o nome do domínio não podem conter espaços.
Ambos geralmente não podem conter alguns caracteres específicos: ! # $ % & ' * + / = ? ^ ` { | } ~. Por que
geralmente? Porque depende de configuração específica do servidor!
Assinatura de E-Mail
Em um órgão, é interessante colocar uma saudação (Ex: Atenciosamente), nome do órgão (Ex:
Secretaria do Tesouro Nacional), nome do cargo (Ex: Auditor Federal de Finanças e Controle), número do
meu telefone (Ex: (61) 4321-1234) e, por fim, o logotipo do órgão. Sim, ele aceita textos, imagens e até
HTML.
Protocolos de E-Mail
SMTP (SIMPLE MAIL TRANSFER PROTOCOL): Trata-se do protocolo responsável pela transmissão
de correio eletrônico por uma rede de computadores (em geral, Internet). Por padrão, ele roda na Porta
TCP 25. No entanto, vem sendo substituída no Brasil pela Porta 587, que conta com mecanismos anti-
spam. O SMTP é um protocolo de transmissão, o que significa que ele é utilizado para enviar mensagens de
um cliente para um servidor e para troca de mensagens entre servidores.
POP3 (POST OFFICE PROTOCOL, VERSÃO 3): Trata-se de um protocolo criado como uma forma
simplificada de receber, baixar e deletar mensagens de um servidor de e-mail – funciona na Porta TCP
110. Sua última versão é suportada por todos os clientes e servidores de e-mail. Esse protocolo trabalha
em dois modos distintos: ou ele apaga as mensagens da caixa postal logo após a realização do download;
ou ele mantém uma cópia das mensagens na caixa postal mesmo após a realização do download.
IMAP (INTERNET MESSAGE ACCESS PROTOCOL): Trata-se de um protocolo que – em contraste com
o POP3 – não apaga as mensagens da caixa de correio após a leitura – elas ficam armazenadas no
servidor até que sejam apagadas pelo usuário. Funcionando na Porta TCP 143 ou 993 (SSL/TLS), ele
100
permite que uma mensagem seja lida sem a necessidade de transferi-la do servidor para o cliente. Dessa
forma, você pode acessar sua caixa de e-mails por meio de diversos dispositivos eletrônicos diferentes.
Pastas de E-Mail
Caixa de Entrada: Trata-se de uma pasta que armazena mensagens de e-mail recebidas e são
organizadas, em geral, por remetente, assunto e data de recebimento. É possível configurar o software
de correio eletrônico para armazenar mensagens de e-mail recebidas automaticamente em outra pasta e
até marcá-la como lida, no entanto a configuração padrão armazena mensagens recebidas na Caixa de
Entrada como não-lida.
Caixa de Saída: Trata-se de uma pasta que armazena temporariamente as mensagens pendentes
de envio. Pode acontecer de – no momento da transmissão de um correio eletrônico – a conexão entre
cliente e servidor de e-mail falhar. Nesse caso, para que a mensagem não seja perdida, o cliente de e-mail
a armazena em um local temporário até que a conexão seja restabelecida. Após o efetivo envio com êxito
ao destinatário, a mensagem é armazenada nos Itens Enviados.
Itens Enviados: Trata-se de uma pasta que armazena mensagens de e-mail enviadas/transmitidas
com êxito e são organizadas, em geral, por destinatário, assunto e data de envio. É possível configurar o
software de correio eletrônico para armazenar mensagens de e-mail enviadas automaticamente em outra
pasta e até marcá-la como não-lida, no entanto a configuração padrão armazena mensagens enviadas na
Pasta de Itens Enviados como lida.
A diferença entre Caixa de Saída e Itens Enviados se dá – em regra – apenas no âmbito de
softwares Clientes de E-Mail. Para Webmails, em geral, não existe essa diferença (com exceção de algumas
versões mobile). Já a diferença entre Caixa de Saída e Rascunho é: a primeira apresenta mensagens que
foram escritas, enviadas pelo usuário, mas que ainda estão em processo de envio pelo servidor; já a
segunda apresenta mensagens que foram escritas, mas ainda não foram enviadas pelo usuário.
Lixo Eletrônico: Também chamada de Spam, trata-se de uma pasta que armazena mensagens
identificadas como spam. Ele analisa o conteúdo das mensagens recebidas e move aquelas consideradas
suspeitas para essa pasta, onde é possível verificá-las ou excluí-las. Se uma dessas mensagens burlar o
filtro e for para a sua caixa de entrada, será possível especificar que futuras mensagens enviadas por
aquele remetente sejam automaticamente movidas para o lixo eletrônico.
Itens Excluídos: Também chamada de Lixeira, trata-se de uma pasta que armazena mensagens
que foram excluídas de outras pastas, mas que ainda não foram eliminadas em definitivo . Cada
ferramenta ou provedor possui sua política para essa pasta: seja no sentido de apagar mensagens em
períodos específicos ou manter as mensagens na pasta até que sejam excluídas definitivamente por meio
de uma ação do usuário.
Rascunho: Trata-se de uma pasta em que são armazenadas mensagens que ainda estão sendo
redigidas e preparadas para serem enviadas posteriormente. Muitas vezes, no ambiente de trabalho,
você tem que escrever uma mensagem muito grande e que necessita de informações de diversas fontes
diferentes. Nesse contexto, é interessante escrever a mensagem aos poucos e, para que ele continue
disponível para ser editada, ela é armazenada na pasta de rascunhos.
101
Envio de E-Mail
Um e-mail é basicamente composto de Cabeçalho (De:, Para:, Assunto:, Cc:, Cco:) e Corpo
(Conteúdo) – sendo que o Anexo pode fazer parte de qualquer um dois. No entanto, o cabeçalho não se
restringe apenas as informações que vemos e inserimos, existem muito mais informações relacionadas ao
processo de transmissão da mensagem que são inseridas no cabeçalho: (Ex: Data, Hora, Tipo de Conteúdo,
Identificador de Mensagem, entre outros) – são os metadados.
Professor, como você consegue ver tudo isso? Depende de qual ferramenta você está utilizado! No
Gmail, basta selecionar um e-mail, clicar nos três pontinhos à direita e selecionar Mostrar Original. No
Microsoft Outlook, basta selecionar um e-mail e seguir o caminho: Arquivo > Propriedades > Segurança >
Configurações > Opção de Entrega. E no Mozilla Thunderbird, basta selecionar um e-mail e seguir o
caminho Visualizar > Cabeçalhos > Todos.
Mesmo que a maior parte das pessoas geralmente não tenha qualquer motivo para visualizar um
cabeçalho de e-mail, isso tem os seus benefícios. Ao menos sabendo como usar o header de e-mail e
como visualizá-lo, você não será totalmente surpreendido quando repentinamente for vítima de um
ataque malicioso no futuro.
De: Trata-se do remetente da mensagem, isto é, a entidade que está enviando um correio
eletrônico para uma ou mais entidades. É possível configurar um cliente de e-mail para permitir a escolha
de qual remetente deseja enviar o e-mail.
Para: Trata-se do destinatário da mensagem. Pode ser uma pessoa, várias pessoas ou uma lista de
correios eletrônicos que receberão uma mensagem de e-mail. Em geral, quando há mais de um, basta
utilizar ponto-e-vírgula (;) no preenchimento dos endereços. A entrega de e-mails ao destinatário não é
garantida, uma vez que sua caixa de entrada pode estar lotada, pode haver destinatários em excesso, o
endereço de destino não existe ou está incorreto, entre outros. É importante salientar que é possível
enviar um e-mail de forma anônima, isto é, sem identificação de remetente. Alguns sites que permitem
fazer isso são: http://deadfake.com; http://www.fuzzmail.org; http://www.sendanonymousemail.net
102
Assunto: Trata-se do assunto da mensagem que será enviada. Em geral, é como uma manchete
que resume o que será descrito no corpo da mensagem. Esse é um campo de preenchimento facultativo,
ou seja, você não é obrigado a preenchê-lo. Trata-se de uma cortesia para que o destinatário da mensagem
saiba o assunto da mensagem mesmo antes de sua abertura. Caso você não preencha, não há problema,
mas não custa facilitar a vida do destinatário.
Com Cópia (Cc): a etiqueta da internet considera que – caso o endereço de e-mail de uma pessoa
esteja no campo de destinatário – espera-se alguma resposta dela. Se não for necessária nenhuma
resposta, isto é, apenas deseja-se dar ciência a essa pessoa, é uma boa prática colocá-la em cópia da
mensagem e, não, como destinatária principal da mensagem.
Em suma, quando se utiliza a opção com cópia (também chamada de Cópia Carbono ou Carbon
Copy – Cc), uma cópia da mensagem que foi enviada aos destinatários principais é também enviada aos
destinatários secundários e os endereços de e-mail desses destinatários secundários ficam visíveis tanto
para os destinatários principais quanto para outros destinatários secundários.
Com Cópia Oculta (Cco): Também conhecido como Blind Carbon Copy – Bcc, trata-se de um recurso
bastante similar ao anterior, porém ele tem o objetivo de ocultar os destinatários em cópia. Em outras
palavras, caso você envie um e-mail para um destinatário principal e adicione o endereço de e-mail de
mais dez pessoas no campo de cópia oculta, cada uma dessas pessoas só conseguirá visualizar seu próprio
endereço de e-mail e não saberá que existem mais nove pessoas também copiadas na mensagem.
Conteúdo: Trata-se do corpo do e-mail, isto é, sua carga útil. É onde está armazenada a mensagem
a ser enviada para outro destinatário. Em geral, as ferramentas de e-mail permitem a criação rica de
textos, ou seja, é possível alterar a formatação da mensagem (alinhamento, parágrafo, fonte, numeração,
negrito, itálico, sublinhado, entre outros). Por fim, esse campo não é obrigatório – é possível enviar um e-
mail sem assunto e sem conteúdo.
Anexo: Trata-se de um recurso que permite que qualquer arquivo (documento, imagem, texto,
vídeo, etc) enviado ao destinatário seja incorporado a uma mensagem de correio eletrônico. Um ou mais
anexos, com diferentes formatos ou extensões, podem ser enviados na mensagem criptografados ou não,
mas deve-se observar o tamanho limite total dos arquivos permitido pelo provedor de e-mail e tomar
cuidado com arquivos executáveis, que podem conter softwares maliciosos (malwares). Lembrando que o
anexo fica armazenado no servidor de e-mails, portanto – mesmo que o usuário faça o download do anexo
para sua máquina e futuramente o delete – nada acontecerá ao anexo contido na mensagem de e-mail.
103
Resposta de E-Mail
Em geral, no campo assunto, a ferramenta de e-mail insere algumas informações para indicar se o
e-mail se trata de uma resposta ou de um encaminhamento.
- Responder (a Todos): em geral, adiciona-se Re: ou Ans:
- Encaminhar: em geral, adiciona-se Enc: ou Fw:
Webmail
Os clientes de e-mail ainda continuam firmes como uma boa opção no mundo corporativo –
quando vocês passarem no sonhado concurso público, vocês notarão que praticamente todos os órgãos
públicos utilizam Microsoft Outlook, Mozilla Thunderbird ou Outlook Express. Por quê? Porque as
mensagens são armazenadas pelo próprio órgão e, não, por empresas terceiras.
Por outro lado, eu garanto que pelo menos 90% devem utilizar webmails como Gmail,
Outlook/Hotmail ou Yahoo.
Webmail é uma forma de acessar o serviço de correio eletrônico através da web, utilizando para
tal um navegador e um computador conectado à Internet. Em outras palavras, trata-se de uma interface
web – uma página web – utilizada para ler, escrever, enviar, receber, organizar e gerenciar e-mail através
de um browser de forma online.
O Webmail é simplesmente uma página web que fornece uma interface entre um cliente e um
servidor de e-mail, logo webmails utilizam o Protocolo HTTP/HTTPS2. Por trás dos panos, o servidor de e-
mail utiliza os outros protocolos já estudados para envio e recebimento de e-mail, mas o webmail em si
não utiliza esses protocolos. Entendido? No entanto, para ter acesso a esses serviços, utiliza-se o
Protocolo HTTP.
Vejam só... o envio de e-mails pode se dar por meio de um Cliente de E-mails (Ex: Microsoft
Outlook, Mozilla Thunderbird, entre outros) ou por meio de um Webmail (Ex: Gmail, Yahoo, Hotmail,
entre outros). Vamos analisar ambos os esquemas abaixo:
104
Algumas questões não primam pelo rigor técnico e acabam omitindo o servidor web e tratando
ambos – servidor web e servidor de correio eletrônico – apenas como servidor de correio eletrônico.
Assim como qualquer aplicação web, a maior vantagem de um webmail sobre um software
cliente de e-mail é a capacidade de enviar e receber correios eletrônicos de qualquer lugar por meio do
navegador web de um computador conectado à internet. A maior desvantagem é que é necessário se
conectar à internet enquanto está utilizando o webmail. Os webmails mais utilizados atualmente são:
Gmail, Outlook/Hotmail e Yahoo.
Na tela inicial do Webmail Gmail do Google. Quando surgiu, sua grande inovação foi a visualização
de mensagens em Modo de Conversa, isto é, após mandar uma mensagem, todas as respostas para essa
mensagem são agrupadas em uma única entrada do serviço de e-mail, facilitando muito o
acompanhamento de conversações.
105
Em um webmail, todas as mensagens ficam armazenadas em pastas no Servidor de E-Mail e, não,
na máquina do usuário – em contraste com os Clientes de E-Mail. Ademais, o número apresentado ao
lado de cada pasta mostra a quantidade de mensagens não lidas. Por exemplo: na imagem anterior, há
duas mensagens não lidas na Caixa de Entrada. Vamos ver na imagem a seguir como é a interface de envio
de e-mail do Gmail:
MICROSOFT OUTLOOK
O Microsoft Outlook é um aplicativo integrante do Pacote Office, cuja função principal é ser
usado como um cliente de e-mail, isto é, um aplicativo que facilita o envio, recebimento, organização e
gerenciamento de e-mails. No entanto, ele também permite gerenciar contatos, compromissos,
calendários, tarefas e anotações – para cada um desses, existe uma opção de navegação. Galera, em
contraste com outros clientes de e-mail, ele não é gratuito!
Ele pode ser comprado separadamente ou em conjunto com outros aplicativos do Pacote Office.
Podemos dizer que o modo de exibição padrão exibe – na parte superior da página – uma Faixa de Opções
dividida em guias, que são divididas em grupos, que possuem comandos. O Outlook possui um Arquivo de
106
Dados (.pst) que contém mensagens de e-mail, calendários, tarefas e anotações armazenados em backup
e pode ser armazenado em uma das pastas:
unidade:\Usuários\<nome de usuário>\AppData\Local\Microsoft\Outlook
unidade:\Usuários\<nome de usuário>\Roaming\Local\Microsoft\Outlook
unidade:\Usuários\<nome de usuário>\Documents\Outlook Files
unidade:\Usuários\<nome de usuário>\My Documents\Outlook Files
unidade:\Documents and Settings\<nome de usuário>\Local Settings\Application Data\Microsoft\
Outlook
PRINCIPAIS CARACTERÍSTICAS:
- Permite trabalhar online ou offline, assim como em outros clientes de e-mail.
- Permite incluir um e-mail como anexo de outro e-mail.
- Apresenta funcionalidades de correção ortográfica e gramatical.
- Permite criar pastas e subpastas, inclusive dentro das pastas nativas do MS-Outlook.
- Arquivos de dados (e-mail, calendário, tarefas, etc) são salvos no formato .pst.
- Arquivos de dados podem ser becapeados e restaurados pelo usuário.
- O uso da linguagem HTML permite a utilização de recursos avançados de formatação de texto.
- A partir do MS-Outlook 2016, possui um Assistente de Inteligência Artificial que pode responder e-mails.
- Permite atribuir categorias de cores a e-mails, contatos, compromissos e tarefas – facilitando buscas.
- Pode ser configurado para gerenciar mais de uma conta de e-mail independente do domínio.
- É geralmente mais voltado para uso corporativo do que para uso pessoal.
- Permite definir um lembrete, incluindo mensagens de e-mail, compromissos e contatos.
- Permite ordenar mensagens, por exemplo, por remetente, data, assunto ou tamanho.
- Permite definir lembretes, incluindo mensagens de e-mail, compromissos e contatos.
Não confundam Microsoft Outlook Express com Microsoft Outlook! O primeiro é mais antigo e
possuía recursos apenas de enviar e receber e-mails; o segundo é mais recente e possui – além dos
recursos de enviar e receber e-mails – gerenciadores de contatos, compromissos, calendários, tarefas,
anotações, entre outros.
Guia Arquivo
107
Por meio do caminho Arquivo > Opções > Email > Crie ou modifique assinaturas das mensagens, é
possível criar uma assinatura contendo textos, imagens, logotipos, entre outros. Além disso, é possível
inserir assinaturas em todas as mensagens enviadas ou em apenas algumas mensagens específicas.
Vejamos:
Por meio do caminho Arquivo > Informações > Respostas Automáticas (Ausência Temporária), é
possível criar uma resposta automática para notificar outras pessoas sobre ausências temporárias, período
de férias ou indisponibilidade para responder mensagens de e-mail.
108
Guia Página Inicial
É permitido tanto arquivos de diversos formatos como outros e-mails dentro de um e-mail. Sim,
você pode anexar diversos e-mails dentro de um e-mail. Ademais, é disponibilizado ao usuário uma
funcionalidade que verifica a ortografia e gramática da língua portuguesa. O texto da mensagem pode ser
formatado de diversas maneiras diferentes, alterando fonte, cor, tamanho, entre outros. Inclusive, é
possível imagens e gráficos no corpo do e-mail.
109
Um ponto bastante importante dessa guia trata das regras. O que é isso, Diego? As regras
basicamente permitem que você mova, sinalize e responda mensagens de e-mail automaticamente.
Além disso, você pode utilizá-las para reproduzir sons, mover mensagens para pastas ou exibir alertas de
novos itens. A regra mais fácil e comum de criar é aquela que permite mover um item de um determinado
remetente.
É muito comum também criar regras que permitam mover um item baseado nas palavras contidas
no assunto do e-mail.
É possível também criar regras diretamente a partir de uma mensagem recebida. O próprio MS-
Outlook já sugere algumas regras. No entanto, é possível criar uma regra personalizada. Para tal, basta
clicar com o botão direito na mensagem e seguir o caminho: Regras > Criar Regra. Note que você pode
escolher suas condições: remetente, assunto, destinatário, etc. Além disso, é possível exibir alertas sonoros
ou mover a mensagem.
É importante ressaltar também que uma pasta ou mensagem excluída acidentalmente da caixa de
correio pode ser recuperada caso ainda esteja armazenada na Pasta de Itens Excluídos. Além disso, é
preciso entender também como se faz para criar um novo item. Que item, Diego? Galera, vejam a imagem
a seguir! No MS-Outlook, um item pode ser um e-mail, um compromisso, uma reunião, um contato ou uma
tarefa. Claro que o item mais relevante em um cliente de e-mail é o item de mensagem de e-mail. A
imagem a seguir apresenta a janela aberta ao se escolher um Novo E-mail!
Note que, por meio dessa janela, é possível inserir destinatários, cópias, assuntos e mensagem do
e-mail. Temos também diversos comandos: Catálogo de Endereços permite procurar contatos; Verificar
Nomes permite que você escreva apenas o nome de um contato no campo de endereço e o MS-Outlook
inserirá seu endereço de e-mail correspondente a esse nome caso o encontre no catálogo de endereços.
110
Anexar Arquivo permite anexar arquivos de diversos formatos, inclusive e-mails; Anexar Item
permite anexar diversos itens diferentes, como um e-mail, um compromisso, uma reunião, um contato ou
uma tarefa – e também cartões de visita; Assinatura permite criar uma assinatura personalizada para seus
e-mails (imagem a seguir); Acompanhamento permite acompanhar uma mensagem que você esteja
prestes a enviar, definindo um lembrete para você mesmo.
Guia Enviar/Receber
Por padrão, mensagens de e-mail são enviadas automaticamente quando você clica em Enviar em
uma nova janela de mensagem. Verificações automáticas para novas mensagens de entrada e saídas
ocorrem em vários momentos possíveis, como quando você inicia Microsoft Outlook ou em intervalos
111
automáticos conforme definido em grupos de envio/recebimento e ao iniciar manualmente um comando
Enviar/Receber.
No entanto, você também manualmente pode enviar e receber mensagens a qualquer momento.
Guia Pasta
Guia Exibir
112
Guia Ajuda
Principais Atalhos
MOZILLA THUNDERBIRD
Ele é um aplicativo de e-mail local (ao invés de ser baseado em navegador ou na web), poderoso
e ao mesmo tempo simples de usar. Para utilizá-lo, é necessário configurar os servidores de entrada e
saída responsáveis por receber mensagens e por enviar mensagens de correio eletrônico (POP, IMAP e
SMTP) de modo que o software saiba os endereços para os quais deverá enviar mensagens e dos quais
deverá recebê-las.
O Thunderbird está disponível para diversos sistemas operacionais! Ele possui recursos como:
suporte a arquivos XML, visualização de Feeds de Notícias (RSS e Atom), filtros anti-spam; ferramentas
para importação de e-mails e catálogo de endereços, marcadores (tags) de mensagens, navegação entre
mensagens, visualização de pastas, pop-ups com resumo de pastas, criação de tarefas com agendamento,
assinatura digital, criptografia de mensagens, etc.
113
O Mozilla Thunderbird permite enviar correio eletrônico com opção confirmação de leitura, que
comprova que o destinatário recebeu e abriu a mensagem enviada. Para tal, basta acessar o Menu Opções
e depois Confirmação de Leitura – como mostra a imagem acima. Há também o recurso de Notificação de
Status de Entrega, que envia uma mensagem para a caixa postal do remetente quando a mensagem é
recebida pelo servidor de correio eletrônico do destinatário.
Mozilla Thunderbird permite classificar as mensagens por meio de etiquetas (também chamadas de
marcadores ou tags), sendo que uma mensagem pode possuir diversas etiquetas. Na imagem abaixo,
podemos ver as cinco etiquetas default, mas é possível remover todas as etiquetas ou criar novas etiquetas
acessando a opção Gerenciar Tags.
114
Configuração de Conta
Como pudemos ver, contas de usuários de webmails (Gmail, Hotmail, Yahoo, etc) podem ser
acessadas facilmente utilizando clientes de e-mail. É interessante notar também que é possível configurar
mais de uma conta de e-mail para enviar ou receber mensagens, sendo que cada conta de e-mail terá seu
próprio local de arquivamento de mensagens (que pode ser escolhido pelo próprio usuário).
É interessante notar também que, mesmo utilizado em diferentes sistemas operacionais, é possível
importar configurações e contas de e-mail de outros clientes. Como assim, professor? O que eu quero
dizer é que – se você utiliza há vários anos o Microsoft Outlook e agora deseja migrar para o Mozilla
Thunderbird – é possível importar as configurações e contas do Outlook para o Thunderbird. Isso também
serve para outros clientes de e-mail.
O Thunderbird possui o conceito de perfil, que é um diretório configurado de acordo com suas
preferências e que armazena dois conjuntos de itens. O primeiro armazena seu correio local e cópias das
mensagens que residem no servidor de correio. O segundo armazena quaisquer alterações que você faça
enquanto utiliza o Thunderbird. Quando você instala o Thunderbird, é criado um perfil chamado default,
mas você pode criar outro no Gerenciador de Perfil. É possível fazer backup local de perfil (em um
pendrive, por exemplo).
Por fim, quanto aos protocolos, vamos visualizar a imagem abaixo! Notem que o protocolo para
envio de correio eletrônico é necessariamente o Protocolo SMTP. Já o protocolo para recebimento de
correio eletrônico pode ser escolhido pelo usuário: caso deseje manter as mensagens localmente no
computador, escolha POP3; caso deseje manter as mensagens em pastas de um servidor remoto, sempre à
disposição por qualquer dispositivo, escolha IMAP.
115
Principais Pastas
Outro recurso bacana são as Pastas Inteligentes. O que é isso, professor? É um recurso que ajuda o
usuário a gerenciar várias contas de e-mail, combinando pastas como Caixa de Entrada (Inbox), Mensagens
Enviadas (Sent) ou Arquivo (Archive). Dessa forma, ao invés de ter que acessar a Caixa de Entrada de cada
conta de e-mail, o usuário pode ver tudo que chegou em uma única Caixa de Entrada compartilhada
entre as contas.
O Thunderbird oferece a capacidade de arquivar mensagens, isto é, movê-las a partir das pastas
padrão para outras pastas. Isto torna mais fácil para organizar arquivos ou movê-los para um dispositivo de
backup, e manter a caixa de entrada limpa. As mensagens só podem ser arquivadas manualmente e, não,
automaticamente. As mensagens arquivadas são indexadas normalmente na busca do Thunderbird.
Basicamente, se você quer retirar uma mensagem da sua Caixa de Entrada, mas não quer apagá-
la, você pode utilizar a Opção Arquivar. Dessa forma, a mensagem sai da Caixa de Entrada e vai para a
pasta configurada no arquivamento (em geral, é a pasta Todos os Arquivos). É possível também arquivar
uma mensagem sem retirá-la da Caixa de Entrada. Para tal, utiliza-se a Opção Copiar, informando a pasta
para a qual se deseja copiar.
Por fim, é importante destacar que o Thunderbird possui recursos que permitem que uma pasta em
disco seja compactada. Galera, lembrem-se que e-mails são armazenados localmente na sua máquina.
Quanto mais mensagens adicionadas, maior é a pasta. No entanto, quando você exclui uma mensagem ou
move de uma pasta para outra, o arquivo no disco não fica automaticamente menor, porque a
mensagem original é simplesmente marcada para exclusão e escondida.
Ela não é removida até que a pasta seja compactada manual ou automaticamente – isso melhora
temporariamente o desempenho em grandes pastas. Logo, a fim de recuperar espaço em disco e melhorar
o desempenho do Thunderbird, pastas devem ser compactadas periodicamente. Se eu uso IMAP ainda
posso fazer isso, professor? Sim, porque o IMAP geralmente faz o download de uma certa quantidade de
e-mails em uma cópia local em seu computador.
116
Envio de E-Mail
Para criar um novo e-mail, basta clicar na Opção Escrever Nova Mensagem ou clicar no Menu
Arquivo > Nova Mensagem – a janela apresentada acima aparecerá. Dessa forma, basta escolher o
remetente e o destinatário, escrever o assunto e a mensagem, e enviar o e-mail. Tanto o texto digitado no
título da mensagem quanto aquele digitado no corpo do e-mail terão a ortografia verificada – o segundo,
inclusive, pode ser alterado por meio de tags HTML.
Como é, Diego? Galera, existe um modo de edição que permite realizar uma formatação do texto
utilizando marcações da linguagem HTML. Na imagem acima, é possível formatar o texto de diversas
formas, alterando fonte, cor, tamanho, etc. No entanto, o Thunderbird também permite que você faça
tudo isso utilizando tags HTML – inclusive em assinaturas. Para tal, é necessário habilitar esse recurso no
Mozilla Thunderbird.
O remetente pode enviar diversos arquivos anexados à mensagem, sendo que quase qualquer tipo
de arquivo pode ser enviado por e-mail, incluindo vídeos, músicas, fotos e documentos. No entanto,
algumas restrições são colocadas em anexos baseadas em alguns critérios, tais como o tamanho e
extensões de arquivos. Esse segundo critério é importante para combater a proliferação de softwares
maliciosos.
E quanto ao primeiro critério? Muitos servidores de e-mail não aceitam mensagens com anexos de
arquivos grandes. A restrição de tamanho de arquivo varia dependendo da configuração do servidor de
e-mail. Enquanto você pode conseguir enviar uma mensagem com um anexo grande, o servidor de e-mail
do destinatário pode recusar-se a aceitar uma mensagem com um anexo grande. Isto tudo foge ao
controle do Thunderbird.
117
anexo. Como benefício adicional, enviar e receber arquivos grandes assim é muito mais rápido e tanto você
quanto o destinatário economizarão espaço em disco.
Em suma, podemos dizer que o Thunderbird possui um recurso que permite que se faça upload
de anexos a um serviço de armazenamento online e, em seguida, substitua o anexo na mensagem por
um link.
É importante ressaltar também que é possível enviar e-mail para pessoas individuais ou para uma
lista de e-mails. E, por fim, o Mozilla Thunderbird possui um recurso de cartão de visitas digital chamado
vCard. Ele possui diversas informações de contato (Nome, Endereço, Telefone, Site), imagens, logos e
arquivos multimídia, informações geográficas e de fuso-horário – tudo isso em diversos idiomas e que
pode ser anexado às mensagens. Para configurá-lo, deve-se ir a Ferramentas > Configurar Contas > Editar
Cartão.
Os vCards normalmente são anexados na mensagem pelos seguintes motivos: eles permitem a
quem recebe a mensagem rápida e confiavelmente adicionar seu contato na lista de endereços pessoais
deles. Além disso, eles lhe ajudam a minimizar sua assinatura, uma vez que todas suas informações de
contato estão disponíveis no seu vCard (e por isso não precisam ser incluídas no final de cada
mensagem).
No Mozilla Thunderbird, os filtros são utilizados para organizar mensagens. Eles podem ser
configurados para organizar mensagens automaticamente e conseguem mover mensagens para
determinados arquivos, deletá-las, encaminhá-las para outros endereços de e-mail, entre outros (como
regras). Por exemplo: para todo e-mail recebido, são aplicados filtros para que eles sejam movidos para a
Caixa de Entrada. Vejam na imagem abaixo as opções para criação de filtros:
118
No Mozilla Thunderbird, o usuário pode criar filtros personalizados/customizados. Como assim,
professor? Por exemplo: ele pode criar um filtro (regra) para que mensagens indesejadas recebidas
sejam excluídas automaticamente. Sabe aquele e-mail chato de alguma loja que você sempre recebe?
Você pode criar um filtro que automaticamente já o exclua ou o mova para a Pasta de Spam.
Entre os critérios que podem ser utilizados na definição dos referidos filtros, inclui-se a origem da
mensagem indesejada. Como assim, professor? O Thunderbird não tem uma opção para bloquear e-mails
de pessoas ou domínios específicos. No entanto, você pode usar filtros de mensagens para dispor
automaticamente de mensagens indesejadas de um determinado remetente. No entanto, você não pode
impedir que um remetente te envie um e-mail.
Além disso, existem diversos critérios para se ordenar e-mails, como data, prioridade,
destinatário, tamanho, status, anexos, entre outros. Além disso, por meio da caixa de texto (Filtrar
Mensagens) apresentada na imagem a seguir, é possível localizar mensagens de e-mail, pesquisando nos
campos de remetente, destinatário, assunto e/ou texto da mensagem – filtrando o resultado apresentado.
119
É interessante mencionar também que essa caixa de diálogo oferece a opção de realizar
pesquisas genéricas também na web a partir do próprio programa, além de procurar nos e-mails do
usuário. Em geral, ele oferece opções de buscadores para realizar a pesquisa, como Google ou Bing. Ele
abre uma nova janela ou aba no navegador padrão do usuário com a pesquisa sobre o termo pesquisado.
Recursos de Segurança
O Mozilla Thunderbird indica quando uma mensagem pode ser uma possível tentativa de golpe,
que tenta enganar o usuário para induzi-lo a fornecer dados pessoais, por meio do recurso de segurança
denominado Proteção Anti-Phishing (Antifraude). Ele também oferece integração com softwares
antivírus, facilitando a análise de novas mensagens antes que elas sejam armazenadas localmente e
permitindo que o antivírus as coloque em quarentena.
Ele também possibilita a implementação de Filtro Antispam adaptável, isto é, as regras dos filtros
anti-spam podem ser adaptadas pelo usuário. Claro que é possível marcar uma mensagem como spam
por meio do ícone ou selecionando o botão na barra de ferramentas. O Thunderbird oferece também
recursos como assinaturas digitais, criptografia de mensagens, suporte a certificados e dispositivos de
segurança.
120
Quando assina digitalmente uma mensagem, insere-se informação na mensagem que valida a
identidade do emissor por meio de certificados digitais para assinar as mensagens.
Complementos
Como já vimos, o Mozilla Thunderbird é bastante extensível, isto é, ele pode ser complementado
com recursos extras de diversas maneiras diferentes. É possível inserir extensões, temas ou plugins no
Gerenciador de Extensões – que pode ser acessado em Ferramentas > Extensões. Uma extensão muito
popular é o Lightning, que se trata de um calendário integrado ao Thunderbird.
Principais Atalhos
Zimbra
O Zimbra é uma suíte de colaboração e comunicação que fornece soluções de e-mail, calendário,
gerenciamento de contatos, tarefas e armazenamento de arquivos. É mais do que um webmail (também
há o Zimbra Desktop, que é um cliente de e-mail), mas como veio dentro do conteúdo de correio
eletrônico, vamos ver as funcionalidades apenas do webmail. Não é comum ser previsto em editais, por
isso quase não há histórico de cobrança, mas suas funcionalidades não são muito diferentes de outros
webmails.
Quando uma nova mensagem é entregue ou criada, a mensagem é salva no volume corrente da
mensagem. Volumes de mensagens podem ser criados, mas apenas um é configurado como o volume
corrente no qual as novas mensagens são armazenadas. Quando o volume está cheio, você pode
configurar um novo volume de mensagem atual. O volume corrente da mensagem recebe todas as novas
mensagens. Novas mensagens nunca são armazenadas no volume anterior.
Um volume corrente não pode ser excluído e os volumes de mensagens que possuem mensagens
referenciando o volume não podem ser excluídos.
🔸 Contatos
Possui gerenciamento de contatos e listas de distribuição.
121
🔸 Tarefas e anotações
Permite a criação e gerenciamento de listas de tarefas e anotações.
122
Segurança da Informação
DEFINIÇÕES DE SEGURANÇA DA INFORMAÇÃO:
- Proteção de informações e de sistemas de informações contra acesso, uso, divulgação,
interrupção, modificação ou destruição não autorizados.
- Salvaguarda de dados organizacionais contra acesso não autorizado ou modificação para
assegurar sua disponibilidade, confidencialidade e integridade.
- Conjunto de estratégias para gerenciar processos, ferramentas e políticas necessárias para
prevenir, detectar, documentar e combater ameaças às informações organizacionais.
Já a literatura acadêmica afirma que existe uma trindade sagrada da segurança da informação. São
três princípios (também chamados de propriedades ou atributos): Confidencialidade, Integridade e
Disponibilidade – conhecidos pela sigla CID.
Controles de Segurança
123
Terminologia
Sabe-se que existe o risco de que um determinado agente se aproveite de vulnerabilidades para –
por meio de ataques ou de ameaças – gerar um incidente que quebre a confidencialidade, integridade ou
disponibilidade de um ativo de informação gerando graves impactos organizacionais.
Eu percebo que é muito comum que os alunos tenham dúvidas sobre a diferença entre ameaça e
risco. Vamos dirimi-las agora! A ameaça trata de um dano potencial, isto é, caso ocorra um incidente,
poderá haver dano ou não. Já o risco trata de um dano real, isto é, caso ocorra um incidente,
necessariamente haverá perdas ou danos. Em geral, o risco trata da concretização de ameaças.
Princípios Fundamentais
Confidencialidade
124
Integridade
Em outras palavras, esse princípio sinaliza a conformidade dos dados armazenados com relação
às inserções, alterações e processamentos autorizados efetuados. Sinaliza, ainda, a conformidade dos
dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos dados
com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.
Disponibilidade
Disponibilidade é a propriedade de uma informação estar acessível e utilizável sob demanda por
uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário.
Princípios Adicionais
Autenticidade
De toda forma, a autenticidade busca garantir que a pessoa que está requisitando acesso a
alguma informação é realmente quem ela diz ser. As redes sociais criaram a verificação de conta
125
(representado pelo ícone ). O que é isso, professor? Esse é um recurso criado inicialmente para figuras
públicas, celebridades, cantores, artistas, entre outro para evitar que outras pessoas se passem por elas.
Alguém sempre poderá dizer: professor, não é possível garantir isso, porque o celular do dono da
conta pode ter sido roubado, por exemplo. É verdade, absolutamente nenhum sistema é totalmente
seguro. No entanto, quando dissemos que isso garante autenticidade, nós assumimos que não ocorreu
nenhum incidente e que o dono utiliza uma autenticação forte em suas redes. Em segurança da
informação, é comum utilizar o verbo garantir sem problema.
Irretratabilidade
É importante notar que, embora a tecnologia – como os sistemas criptográficos – possa ajudar
nos esforços de não-repúdio, o conceito é, em sua essência, um conceito legal que transcende o domínio
da tecnologia. Como assim, professor? Lembrem-se do exemplo anterior! Alguém sempre pode falar que
teve o celular roubado ou que quem fez a postagem foi um estagiário ou que o algoritmo do sistema está
com algum erro.
Professor, autenticidade e irretratabilidade são a mesma coisa? Não, são conceitos distintos! Se
você me envia uma carta com a sua assinatura no papel, eu sei que você é autor da carta (Autenticidade),
mas você ainda pode negar que escreveu aquele conteúdo porque – apesar de ter a sua assinatura –
alguém pode ter capturado a carta no meio do caminho e alterado o conteúdo mensagem deixando
apenas a assinatura ao final.
Por meio da Irretratabilidade, inserimos um mecanismo de integridade que garante que a carta
está íntegra, isto é, foi recebida exatamente da maneira que foi enviada. Nesse caso, quando garantimos
a autenticidade (assinatura) e a integridade (mensagem sem modificações), nós garantimos
automaticamente a irretratabilidade – também chamada de não repúdio, porque o autor não pode
repudiar sua autoria, isto é, não pode se esquivar de ter enviado aquela mensagem.
AUTENTICIDADE + INTEGRIDADE = IRRETRATABILIDADE
CRIPTOLOGIA
A informação sempre foi objeto de poder, portanto é comum a criação de técnicas para obter
informações de modo não autorizado e, ao contrário, acaba sendo necessário o surgimento de
mecanismos de defesa visando proteger as informações. Basicamente a Criptologia se ocupa da ocultação
de informações e da quebra dos segredos de ocultação. A primeira pode ser alcançada por Esteganografia
ou Criptografia, e a segunda pode ser alcançada por Criptoanálise.
A criptografia possui dois grandes grupos: códigos e cifras. Os códigos são palavras, frases, letras,
símbolos usados para substituir elementos do texto claro. As cifras, por sua vez, são algoritmos de
126
criptografia e descriptografia de mensagens. As cifras se caracterizam por dois tipos básicos de
transformação: transposição e substituição.
Esteganografia
Trata-se de uma técnica utilizada para esconder informações. Seu objetivo é que as informações
sejam transmitidas de forma invisível, sem que possam ser capturadas ou monitoradas. Trata-se de uma
técnica para ocultar uma mensagem dentro de outra, de forma que não sejam percebidas por terceiros.
Em geral, escondem-se mensagens dentro de imagens, sons, vídeos, textos, entre outros.
Criptografia e Criptoanálise
Criptografia Simétrica: A Criptografia Simétrica implica o uso de uma chave secreta utilizada tanto
para codificar quanto para decodificar informações. Um dos precursores da criptografia simétrica foi o
imperador romano Júlio César, que implementou uma técnica que codificava a mensagem a ser enviada,
substituindo cada caractere do texto por um caractere três posições à frente em relação ao alfabeto,
conforme a imagem ao lado. Observem que A corresponde a D, D corresponde a G, G corresponde a J, e
assim por diante.
Bacana! Nós entendemos a criptografia simétrica de uma maneira simplificada. Vamos ver agora
como isso se aplicaria aos tempos atuais. Vamos supor que Maria precise enviar um documento sensível
para João. Ela faz uso de um software de encriptação para proteger seu documento e, para tal, utiliza uma
senha ou chave. Ela então envia o documento criptografado para João! João vai conseguir abrir o
documento? Não, porque ele não sabe a senha! E agora?
Maria teria que entregar ou falar pessoalmente qual é a senha para João, mas isso poderia ser um
grande inconveniente. Ela poderia enviá-la por e-mail, mas seria arriscado, visto que alguém poderia
interceptá-la e utilizá-la para descriptografar o documento sensível. Percebam, então, que essa é uma boa
solução para casos mais simples, mas há riscos e inconvenientes.
Em um sistema de criptografia simétrica é primordial que a chave seja protegida. Como se trata da
mesma chave, ela deve ser trocada antes da comunicação iniciar. O sistema fica vulnerável se a chave não
for bem protegida ou se a chave for interceptada por um atacante quando for enviada entre as partes que
se comunicam. O risco de a chave ser comprometida fica maior com o aumento do número de partes
envolvidas na troca de mensagens com a mesma chave.
Por fim, é importante ressaltar que a criptografia simétrica garante apenas o princípio da
confidencialidade, ou seja, ela garante que a mensagem – caso interceptada – seja ininteligível para o
interceptador. Ela não é capaz de garantir o princípio da integridade, ou seja, que a mensagem não foi
127
alterada no meio do caminho. Ademais, ela só é capaz de garantir o princípio da autenticidade caso apenas
duas entidades tenham conhecimento da chave secreta.
Principais algoritmos: DES, 3DES, AES, IDEA, RC4, Blowfish, Cifragem de Júlio César, etc.
Criptografia Assimétrica
Nós vimos que a Criptografia Simétrica tinha uma falha: havia a necessidade de compartilhar a
chave de cifragem/decifragem. A Criptografia Assimétrica (também chamada de Criptografia de Chave
Pública) acabou com essa vulnerabilidade ao criar duas chaves distintas e assimétricas – sendo uma pública
e uma privada. A chave pública é disponibilizada para qualquer um e a chave privada (ou secreta) é de
uso personalíssimo e restrito a um usuário, instituição ou equipamento.
Embora sejam chaves criptográficas diferentes, elas formam um par exclusivo em que
necessariamente ao se criptografar informações com uma chave pública, somente a chave privada
correspondente do par é capaz de descriptografar essas informações e vice-versa.
Imaginem que agora é a Maria que precisa receber um documento sensível de João. No entanto,
dessa vez, antes de receber qualquer documento, ela decide comprar um cadeado vermelho que vem
acompanhado de uma chave vermelha. Dessa forma, ela vai aos correios e envia seu novo cadeado
vermelho aberto para João, permanecendo com a chave vermelha sob sua posse.
João recebe o cadeado vermelho aberto e decide comprar um cadeado azul com uma única chave.
Além disso, ele compra uma caixa. Então, ele insere seu cadeado azul aberto junto com o documento
sensível que Maria precisa, coloca tudo dentro dessa caixa, permanece com a sua chave azul, mas tranca
a caixa com o cadeado vermelho que foi enviado aberto por Maria e envia a caixa para ela por meio dos
correios.
Maria recebe a caixa trancada com seu cadeado vermelho e – como somente ela possui a chave
vermelha para o cadeado vermelho – destranca a caixa e encontra o cadeado azul aberto de João junto do
documento sensível. Pronto! Agora toda vez que eles precisarem enviar documentos sensíveis um para o
outro, eles podem inseri-los na caixa junto de seu cadeado aberto e trancá-la com o cadeado do outro.
Esse método é interessante porque, caso o carteiro ou qualquer outra pessoa intercepte a caixa,
ele não conseguirá abri-la. Por que, professor? Porque a chave nunca é enviada! O que é enviado é apenas
o cadeado aberto – cada um permanece com sua chave. Em nossa analogia, o cadeado aberto representa a
chave pública e a chave do cadeado representa a chave privada. No entanto, toda metáfora tem suas
limitações.
Na Criptografia Assimétrica, nós possuímos duas chaves diferentes – uma chave pública e uma
chave privada – por essa razão, é chamada de criptografia assimétrica. Esse par de chaves formam um par
exclusivo, de modo que um texto criptografado pela chave pública só pode ser descriptografado pela
chave privada e um texto criptografado pela chave privada só pode ser descriptografado pela chave
pública.
A chave pública é realmente pública – você pode contar qual é a sua chave pública para todo
mundo. Evidentemente, a chave privada é exclusivamente sua! Similarmente, o número da sua conta
corrente é público – ela seria sua chave pública. Já a senha de transação da sua conta corrente é privada
– ela seria sua chave privada. Professor, quando eu quiser criptografar uma mensagem, eu devo usar a
minha chave pública ou minha chave privada? Depende!
O emissor que deseja enviar uma informação sigilosa deverá utilizar a chave pública do destinatário
para criptografar essa informação sigilosa. Para isto, é importante que o destinatário disponibilize sua
128
chave pública. O Princípio da Confidencialidade é garantido, uma vez que somente o destinatário que
possui a chave privada específica dessa chave pública conseguirá desfazer a operação de criptografia –
como mostra a imagem a seguir.
Professor, o que acontece se eu utilizar minha chave privada para criptografar uma informação?
Nesse caso, qualquer um que possua sua chave pública conseguirá descriptografá-la e visualizá-la. E como
sua chave pública é literalmente pública, você não garantirá o princípio da confidencialidade (todos terão
acesso à informação). Por outro lado, você garantirá o Princípio da Autenticidade.
Nós sabemos que o princípio da Autenticidade garante que determinada pessoa é realmente quem
ela diz ser. Se alguém utilizar a minha chave pública para descriptografar uma informação e conseguir, ela
terá certeza de que fui eu que realmente criptografei aquela informação. Por quê? Porque se a
informação foi descriptografada com minha chave pública, ela só pode ter sido criptografada com minha
chave privada. E adivinhem: somente eu possuo minha chave privada!
Principais algoritmos: RSA, DSA, ECDSA, Diffie-Hellman (para troca de chaves), etc.
Criptografia Híbrida
A Criptografia Assimétrica tem vantagens em relação a Criptografia Simétrica, mas também tem
desvantagens. Em geral, as chaves simétricas são bem menores que as chaves assimétricas. Dessa forma, a
Criptografia Assimétrica chega a ser até cem vezes mais lenta que a Criptografia Simétrica. Por essa razão,
é comum a utilização de uma Criptografia Híbrida, ou seja, uma combinação da Criptografia Simétrica e
Criptografia Assimétrica.
Para finalizar esse assunto, precisamos falar de mais um conceito: Princípio de Kerckhoff! Esse
princípio afirma que a segurança de um sistema criptográfico deve depender da chave utilizada e, não,
do algoritmo. Como é, Diego? Dito de outra forma, isso significa que não existe nenhum problema em um
possível atacante conhecer os detalhes de implementação e funcionamento de um algoritmo – ele
inclusive pode ser público.
Nós vimos vários exemplos de algoritmos criptográficos! Se você quiser entender seus detalhes
para compreender como eles funcionam, basta buscar no Google – é tudo público! O surgimento de um
novo algoritmo criptográfico cuja implementação não seja conhecida não aumenta a sua confiabilidade. Na
verdade, o melhor algoritmo é aquele que é público e que vem sendo testado por todos, permanecendo
seguro.
129
Existem três fatores que influenciam a segurança de um sistema criptográfico: (1) a força de seu
algoritmo – no sentido de que um algoritmo muito simples seria fraco; (2) o sigilo da chave – a chave
secreta ou privada não deve ser exposta; (3) e o comprimento da chave – chaves pequenas demais
podem ser frágeis. Por outro lado, os detalhes de implementação do algoritmo são irrelevantes, podendo
– como já dito anteriormente – ser públicos.
AUTENTICIDADE
Trata-se da autenticação baseada no conhecimento de algo que somente você sabe, tais como:
senhas, frases secretas, dados pessoais aleatórios, entre outros.
Senhas: Hoje em dia, a combinação mais utilizada para autenticação em sistemas de informação é:
Usuário e Senha. Essa é a forma de autenticação mais fácil de se implementar! No entanto, essa forma de
autenticação pode ser comprometida se eventualmente hackers descobrirem essa combinação – como nós
já vimos, a senha mais utilizada no mundo no ano passado foi ‘12345’ (cuidado com as senhas de vocês!).
Notem que uma senha de cinco dígitos – como a senha acima – é muito fácil de ser quebrada por
um computador. Só existem 100.000 possibilidades – o que não é nada para um computador com
processamento razoável. Ele pode testar todas essas possibilidades em milésimos de segundo – é o
chamado Ataque de Força Bruta. Claro que há estratégias para mitigar esse risco. Você já errou três vezes
a senha do seu celular? Pois é, ele te bloqueia por um período! Outra estratégia é obrigar que a senha
tenha alguns requisitos básicos para ser mais difícil de ser quebrada ou descoberta.
ESTRATÉGIAS DE SENHAS:
- Utilize pelo menos oito caracteres (algumas normas recomendam seis caracteres);
- Mescle letras minúsculas e maiúsculas, números, espaços, pontuação e outros símbolos;
130
- Evite utilizar um caractere mais de duas vezes; não a anote, memorize-a;
- Evite utilizar informações pessoais, como nome do filho, aniversário da mãe, etc;
- Alterar as senhas com frequência e não utilizar a mesma senha em contas diferentes;
- Substituir alguns caracteres por números parecidos como: D13G0 C4RV4LH0;
- Não utilizar sequências de teclado como: QWERTY, ASDFGH ou ZXCVBN;
- Certificar de encerrar uma sessão ao acessar sites que requeiram uso de senhas;
- Não escolher palavras que façam parte do dicionário.
Notem que uma senha de oito dígitos numéricos tem apenas um milhão de combinações
possíveis – é ridiculamente fácil para um computador testar todas as possibilidades em pouco tempo
utilizando um ataque de força bruta. No entanto, uma senha de oito caracteres que podem ser números,
símbolos, maiúsculos, minúsculos, entre outros, pode ter mais de 600 trilhões de combinações. Aí fica bem
mais complexo para qualquer computador pessoal!
Trata-se da autenticação baseada no conhecimento de algo que você é, como seus dados
biométricos. Exemplos: impressão digital, padrão de retina, reconhecimento de voz, reconhecimento
facial, assinatura manuscrita (característica comportamental individual), etc. Dessa forma, a não ser que
você possua um irmão gêmeo univitelino, somente você possuirá a maioria dessas características físicas ou
biométricas.
Biometria: A Biometria (Bio = vida) utiliza características físicas únicas para verificar sua
identidade. A biometria mais famosa é a impressão digital, entretanto podemos ter acessos biométricos
através do reconhecimento de voz, varredura de retina e imagine, até mesmo DNA! Hoje em dia, diversos
computadores portáteis trazem consigo um Leitor de Digital para, inclusive, fazer logon no Sistema
Operacional.
Trata-se da autenticação baseada em algo que somente o verdadeiro usuário possui, tais como:
celulares, crachás, Smart Cards, chaves físicas, tokens, etc. É um bom método de autenticação, porque
resolve o problema da adivinhação por força bruta. Ademais, ela tipicamente requer a presença física do
usuário, portanto é bem mais difícil para atacantes remotos conseguirem acesso.
Tokens: Os tokens são objetos de autenticação! Podem servir para armazenar senhas aleatórias
(One Time Password) ou podem conter um conector USB servindo como mídia criptográfica, armazenando
informações sobre o usuário (Certificado Digital), assim como um Smart Card.
Autenticação Forte
Nós acabamos de ver três métodos de autenticação e sabemos que todos eles possuem riscos e
vulnerabilidades, no entanto – quando nós combinamos métodos de autenticação – nós temos uma
confiança maior na autenticidade. Dessa forma, surgiu a Autenticação Forte, que é um tipo de
131
autenticação que ocorre quando se utiliza pelo menos dois desses três métodos de autenticação. Um
exemplo é a Autenticação em Dois Fatores (ou Verificação em Duas Etapas)!
Um atacante pode adivinhar sua senha ou roubar o seu celular, mas é muito mais improvável que
ele consiga fazer ambos. Hoje em dia esse tipo de autenticação está ficando cada vez mais comum. Em
geral, você utiliza algo que você sabe (Ex: Senha) para acessar um sistema. Ele, então, envia uma
mensagem com um código para algo que você tem (Ex: Celular). Você insere esse código e pronto... estará
autenticado, ou seja, o sistema saberá que você é realmente você.
Quando você saca dinheiro em um caixa eletrônico, você também utiliza dois métodos de
autenticação. Primeiro, você insere seu cartão (algo que você tem). Após escolher o valor que você deseja
sacar, você insere ou uma senha (algo que você sabe) ou sua impressão digital (algo que você é).
Assinatura Digital
Nós vimos que é possível utilizar a Criptografia Assimétrica de duas maneiras: se eu criptografo uma
mensagem com a chave pública do destinatário, eu garanto o Princípio da Confidencialidade; se eu
criptografo uma mensagem com a minha chave privada, eu garanto o Princípio da Autenticidade. No
entanto, vamos ser mais ambiciosos: a Assinatura Digital garantirá a Autenticidade, a Integridade e a
Irretratabilidade.
Para descobrir como ela fará isso, precisamos entender um conceito chamado: Algoritmo de Hash
(ou Resumo)! O Algoritmo de Hash é basicamente um algoritmo criptográfico que transforma uma entrada
de dados em uma saída de dados. No entanto, essa definição é muito genérica, então vamos detalhar
mais! Esse algoritmo é capaz de transformar dados de entrada de qualquer tamanho – de poucos bits a
muitos terabytes – em dados de saída de tamanho fixo.
Eu suma: o que vocês precisam memorizar é que o algoritmo de hash basicamente recebe dados
de entrada de qualquer tamanho e produz um dado de saída de tamanho fixo.
No boleto acima, percebam que há um número 1 totalmente isolado. Esse número é chamado de
Dígito Verificador e é calculado em função de todos os outros dígitos do boleto de forma que qualquer
alteração nos demais dados geraria um Dígito Verificador diferente. Dessa forma, o sistema de um banco é
capaz de perceber facilmente se há algum erro de digitação no boleto. Dada uma entrada, gerou-se uma
saída de tamanho fixo – chamado Dígito Verificador.
Um último exemplo é o Cadastro de Pessoa Física (CPF). Nesse caso, os dois últimos dígitos são os
Dígitos Verificadores – eles são calculados de acordo com um algoritmo definido pela Receita Federal . O
CPF 123.456.789-12 não é válido porque – dada a entrada 123.456.789 – a saída 12 não é válida. Por outro
lado, o CPF 105.828.626-98 é válido porque – dada a entrada 105.828.626 – a única saída válida é 98.
Agora uma pergunta: se eu souber a saída, eu consigo descobrir qual é a entrada? Não, o algoritmo
de hash tem apenas uma direção (one-way), sendo extremamente difícil de inverter! Em outras palavras,
eu não devo conseguir saber qual é o número do boleto baseado apenas no dígito verificador.
O Algoritmo de Hash tem um problema: diferentes entradas podem gerar a mesma saída – nós
chamamos isso de colisão! Por exemplo: o resto da divisão de 10 por 3 é 1, mas o resto da divisão de 13
por 3 também é 1, isto é, para entradas diferentes, tivemos a mesma saída.
132
A Função de Resto ou Módulo não é um bom Algoritmo de Hash para criptografia de senhas,
porque ele é bastante suscetível a colisões. Uma forma de reduzir a chance de colisões é aumentando o
tamanho fixo de saída. Atualmente, Algoritmos Criptográficos de Hash exigem pelo menos 128 bits de
saída – isso é 2^128 possibilidades, isso é mais que todos os grãos de areia do Planeta Terra.
Vamos resumir tudo que vimos: o Algoritmo de Hash é uma função unidirecional que – dada uma
entrada de dados de tamanho qualquer – sempre gera uma saída de dados de tamanho fixo, sendo que a
mesma entrada sempre gerará a mesma saída e recomenda-se uma saída com um tamanho grande para
evitar colisões.
Uma Função de Hash bastante famosa é o MD5! Notem que o tamanho é sempre fixo e que – por
menor que seja uma mudança – gera um resultado completamente diferente. Entre as duas primeiras
frases, a única diferença é um sinal de exclamação. No entanto, nós podemos chegar até o nível de bits,
isto é, um único bit diferente pode gerar um resultado completamente diferente. Vamos ver sua
aplicação em algumas frases:
Quando você faz um cadastro em um site e cria uma senha, o site não armazena a sua senha – ele
armazena o hash da sua senha. Por quê? Porque armazenar a sua senha seria inseguro, visto que o
administrador do site poderia roubá-la e utilizá-la para fins escusos. Após o cadastro, toda vez que você
acessar o site com sua senha, ele gerará outro hash e comparará com o hash que ele tem salvo do
cadastro. Se forem iguais, significa que você é realmente você.
Agora qual é a relação entre Algoritmo de Hash e Assinatura Digital? Nosso objetivo é garantir
Autenticidade, Integridade e Irretratabilidade do emissor. Nós já sabemos que – para garantir
autenticidade – basta utilizar a Criptografia Assimétrica e cifrar a informação com a minha chave privada.
Nós também sabemos que – para garantir a integridade – basta utilizar um Algoritmo de Hash. Então,
combinamos essas duas estratégias para alcançar nosso objetivo.
Na figura a seguir, Maria possui uma mensagem em claro (sem criptografia). Ela gera um hash dessa
mensagem, depois criptografa esse hash utilizando sua chave privada. Em seguida, ela envia para João
tanto a mensagem original quanto o seu hash. João gera um hash da mensagem original e obtém um
resultado. Depois descriptografa o hash da mensagem utilizando a chave pública de Maria e obtém outro
resultado.
133
Dessa forma, ele tem dois hashes para comparar: o que ele gerou a partir da mensagem em claro e
o que ele descriptografou a partir da mensagem criptografada. Se forem iguais, significa que Maria
realmente enviou a mensagem e que ela não pode negar que enviou o documento e, por fim, significa que
o documento está íntegro. E essa é a Assinatura Digital baseada em Hash – ela não se preocupa com a
confidencialidade, qualquer um pode visualizar a mensagem. Se João tem certeza de que Maria que
enviou a mensagem e que ninguém a alterou do caminho, Maria não pode negar que a enviou.
Principais algoritmos: SHA-1 (Hash de 160 bits), MD5 (Hash de 128 bits), etc
Por fim, é importante diferenciar três conceitos: Identificação, Autenticação e Autorização (alguns
autores incluem também a auditoria). Na identificação, uma entidade apresenta uma informação capaz de
identificá-la unicamente na base de dados de um sistema, por exemplo, um número de conta ou nome de
usuário. Caso a informação recebida pela entidade seja encontrada na base de dados, pode-se afirmar
que ocorreu um processo de identificação.
No entanto, isso não garante que a informação recebida seja autêntica. Por quê? Porque ela pode
ter informado os dados de outra entidade! Para garantir que a informação entregue pela entidade era
realmente dela, é necessário utilizar algum método de autenticação como algo que ela sabe, algo que ela
tem ou algo que ela é (que nós já estudamos). Caso a informação da entidade seja autêntica, podemos
deduzir que se trata de um usuário válido solicitando acesso.
Finalmente, temos a fase de Autorização! Galera, não é porque o usuário foi identificado e
autenticado que ele tem acesso a todos os recursos de um sistema. O processo de autorização trata dos
privilégios concedidos a uma entidade ao utilizar um sistema e busca verificar se essa determinada
entidade tem permissão para acessar funcionalidades ou dados específicos de um sistema ou aplicação
conforme é possível ver na imagem abaixo.
134
Certificado Digital
Foi legal estudar Assinatura Digital, mas ela tem um problema grave! Nós falamos que – se Maria
quisesse enviar uma mensagem para João – ela deveria criptografá-la com a sua chave privada. Entende-
se, portanto, que a chave pública de Maria esteja divulgada em algum lugar para que possa ser encontrada
por qualquer pessoa ou que Maria tenha enviado de alguma forma a sua chave pública para o João.
No entanto, Suzana poderia interceptar a mensagem de Maria para João. Ela poderia jogar
mensagem original fora, criar uma nova mensagem com um recado diferente, criptografá-la com a sua
chave privada e enviá-la junto com a sua chave pública para João. Quando João recebesse a mensagem,
ele utilizaria a chave pública recebida (de Suzana) para descriptografar a mensagem e acharia que se
tratava realmente de uma mensagem de Maria.
É como se você criasse uma corrente em uma rede social pedindo doações para ajudar alguém que
esteja precisando de um tratamento de saúde. No entanto, em vez de publicar o número da conta corrente
dessa pessoa, você publicasse o seu número de conta corrente. Isso significa que a Assinatura Digital
possui uma autenticação relativamente frágil, porque não é possível saber se a chave pública que foi
utilizada é realmente de quem diz ser.
Para resolver esse problema, é necessária uma terceira parte confiável chamada Autoridade
Certificadora (AC). A Autoridade Certificadora é uma entidade responsável por emitir certificados digitais
– ela é uma espécie de Cartório Digital. Antes da existência de cartórios, existiam muitas fraudes porque
contratos eram fraudados utilizando uma cópia assinatura do contratante. Foi necessária a criação de um
cartório – uma terceira parte confiável – que armazenava a assinatura de várias pessoas. Se alguém
quisesse confirmar essa assinatura, bastava ir a um cartório.
A Autoridade Certificadora faz algo similar: ela mantém documentos chamados Certificados Digitais.
Esse documento contém o nome, registro civil e chave pública do dono do certificado, a data de validade,
versão e número de série do certificado, o nome e a assinatura digital da autoridade certificadora,
algoritmo de criptografia utilizado, etc. A Autoridade Certificadora é responsável por emitir, distribuir,
renovar, revogar e gerenciar certificados digitais.
Para que uma Autoridade Certificadora também seja confiável, sua chave pública deve ser
amplamente difundida de tal modo que todos possam conhecer e atestar a sua assinatura digital nos
certificados gerados, o que dificulta possíveis fraudes.
Vamos pensar no nosso dia a dia agora! Vocês estão vendo aquele cadeado no canto esquerdo da
Barra de Endereço? Pois é... o que será que significa esse cadeado? Esse cadeado significa que essa página
web fornece um serviço possivelmente crítico em que trafegam informações sigilosas, portanto ela
oferece um canal de comunicação criptografado e seguro. No caso, trata-se da utilização do protocolo
135
HTTPS, que é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza
o protocolo SSL/TLS (Secure Sockets Layer / Transport Layer Security).
Essa camada adicional de segurança permite que os dados possam ser transmitidos por meio de
uma conexão criptografada/segura e que se verifique a autenticidade do servidor web por meio do uso
de certificados digitais (é a autenticidade do servidor e, não, do cliente). Nesse caso específico, o seu
navegador precisa ter garantias de que ele está trocando informações com o banco e não com outra
página web se passando pelo banco.
Para tal, a página do banco envia seu certificado digital, que contém seu algoritmo de criptografia,
sua chave pública e a assinatura da autoridade certificadora que emitiu seu certificado. O seu navegador
web possui uma lista de certificados confiáveis conforme é apresentado na imagem abaixo. No caso do
Google Chrome, essa lista fica em Configurações > Privacidade e Segurança > Gerenciar Certificados.
O navegador verifica se a autoridade certificadora que assinou seu certificado é uma das
autoridades certificadoras cadastradas. Se realmente for, isso significa que o navegador pode confiar que
o banco é legítimo e autêntico e aparecerá o cadeado (em alguns casos, verde) mostrando que a
comunicação é segura. Em algumas situações, você tentará utilizar um site cujo certificado não é confiável
e o navegador informará sobre esse risco. Você poderá assumir o risco de acessar assim mesmo ou não.
Uma Autoridade Certificadora é também responsável por publicar informações sobre certificados que não
são mais confiáveis.
Sempre que ela descobre ou é informada de que um certificado não é mais confiável, ela o inclui
em uma "Lista Negra", chamada de Lista de Certificados Revogados (LCR). A LCR é um arquivo eletrônico
publicado periodicamente pela Autoridade Certificadora, contendo o número de série dos certificados
que não são mais válidos e a data de revogação. Quando isso ocorre, geralmente aparece a mensagem
abaixo ao tentar acessar um site.
136
Outra dúvida bastante comum trata da localização da chave privada! Sempre perguntam: professor,
a chave privada fica dentro do certificado digital?
Não, o certificado digital é público, logo a chave privada não pode estar inserida nele. As chaves
privadas podem ficar armazenadas em um computador, token ou smartcard protegidas por alguma
senha. Ela fica armazenada no token junto com o próprio certificado? Sim, o token armazena ambos! E eu
tenho que memorizar a senha e a chave privada? Não, você só precisa memorizar a senha – memorizar a
chave privada é inviável!
Nós vimos que uma Autoridade Certificadora é responsável por – entre outras atividades – emitir
certificados digitais. No entanto, nós vimos que ela também possui um certificado digital contendo sua
chave pública. E quem emite o certificado digital para essa Autoridade Certificadora? Pois é, nós
precisamos de outra parte confiável! Para tal, existem as Infraestruturas de Chave Pública (ICP ou PKI).
Trata-se de uma entidade pública ou privada que tem como objetivo manter uma estrutura de
emissão de chaves públicas, baseando-se no princípio da terceira parte confiável e oferecendo uma
mediação de credibilidade e confiança em transações entre partes que utilizem certificados digitais. O
Certificado Digital funcionará como uma identidade virtual que permite a identificação segura e inequívoca
do autor de uma mensagem ou transação.
A ICP também pode ser definida como um conjunto de técnicas, práticas, arquitetura, organização e
procedimentos implementados pelas organizações públicas e privadas que suportam, em conjunto, a
implementação e a operação de um sistema de certificação. Ela busca estabelecer fundamentos técnicos e
137
metodológicos baseado em criptografia de chave pública, para garantir a autenticidade, a integridade e a
validade jurídica. A ICP brasileira é denominada ICP-Brasil!
Autoridade Certificadora
Cabe também à Autoridade Certificadora emitir Listas de Certificados Revogados (LCR) e manter
registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de
Certificação – DPC. Além de estabelecer e fazer cumprir, pelas Autoridades de Registro – ARs a ela
vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação realizada.
Autoridade de Registro
138
Trata-se de uma entidade responsável pela interface entre o usuário e a Autoridade Certificadora.
Vinculada a uma AC, tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de
emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes . É
responsabilidade da AR manter registros de suas operações. Pode estar fisicamente localizada em uma AC
ou ser uma entidade de registro remota. A imagem abaixo mostra um exemplo de organização.
É importante ressaltar que existe um padrão para Infraestrutura de Chaves Públicas! O Padrão
X.509 (Versão 3) especifica, entre outras coisas, o formato dos certificados digitais, de tal maneira que se
possa amarrar firmemente um nome a uma chave pública – esse é o padrão utilizado pela ICP-Brasil!
Professor, quais campos existem em um certificado digital? Existem diversos campos, sendo que
nem todos são obrigatórios. Os campos são: versão, número de série, tipo de algoritmo, nome do
algoritmo, nome do titular, nome do emissor, data de validade, chave pública, assinatura da autoridade
certificadora, identificador da chave do titular, identificador da chave do emissor, além de diversos
atributos ou extensões.
139
Nunca se esqueçam de que o certificado digital é um documento/arquivo!
Vocês se lembram das informações contidas em um certificado digital? Uma informação muito
importante anexada ao certificado era a assinatura da autoridade certificadora que o emitiu. Quando
uma autoridade certificadora vai emitir um certificado digital, ela gera um hash de todas as informações do
certificado e o assina com a sua chave privada. Dessa forma, todos que receberem o certificado digital
poderão verificar sua autenticidade.
A entidade que recebeu o certificado terá em mãos o próprio certificado e seu hash anexado.
Logo, ela poderá utilizar a chave pública da autoridade certificadora que emitiu o certificado para
descriptografar seu hash. Em seguida, ela poderá gerar um novo hash das informações do certificado
digital e comparar com o hash anexado. Se os hashes forem idênticos, significa que o certificado não foi
alterado e que é confiável.
Outro conceito importante é o Caminho de Certificação. Galera, vocês se lembram que uma
infraestrutura de chave pública é uma estrutura hierarquizada? Pois é, essa hierarquia cria um caminho de
certificação quando uma autoridade certificadora raiz emite um certificado com sua assinatura digital para
uma ou mais autoridades certificadoras intermediárias; e uma dessas emite um certificado com a sua
assinatura digital para uma entidade qualquer!
Professor, e quem é que assina o certificado da autoridade certificadora raiz? Ela mesma! Nesse
caso, dizemos que se trata de um certificado auto-assinado.
140
Abaixo nós temos o caminho de certificação do certificado da página do Estratégia Concursos.
Observem a seguir que ele foi emitido para sni.cloudflaressl.com (que é o endereço do servidor onde a
página está hospedada) e foi emitido/assinado por Cloudflare Inc ECC CA-3 (AC intermediária). Já o
certificado digital da Cloudflare Inc ECC CA-3 foi emitido pela Baltimore CyberTrust Root (AC Raiz), que –
no caso – emite/assina seu próprio certificado digital.
A infraestrutura de chave pública é uma abordagem interessante, mas ela é bastante hierárquica e
centralizada. E isso é um problema? Pode ser! É possível ocorrer uma falha, vazamento ou corrupção na
autoridade certificadora raiz, por exemplo. Logo, essa infraestrutura pode ser bastante vulnerável – um
problema grave pode colocar em risco toda a infraestrutura. Dito isso, surgiu uma abordagem chamada
Cadeia/Teia de Confiança (Web of Trust – WoT).
O que seria isso, Diego? Trata-se de um modelo de confiança transitiva e descentralizada que
busca disponibilizar criptografia para o público geral sem custos em contrapartida à abordagem de
infraestrutura de chave pública. E como isso funciona, professor? A confiança vai sendo estabelecida
através de uma rede de transitividade em que, se Tony confia em Mike e Mike confia em John, então Tony
confia em John.
Essa rede é construída por meio de uma relação pessoal/indivíduos através da assinatura de chave
pública de um usuário pelo outro e assim sucessivamente. Essas etapas acabam por gerar um laço de
confiança que se converte, então, em uma rede, teia ou cadeia de confiança.
Dito isso, é importante fazer essa distinção: em uma infraestrutura de chave pública, todo
certificado deve necessariamente ser assinado por uma autoridade certificadora. Já em uma cadeia/teia de
certificados, qualquer entidade pode assinar e atestar a validade de outros certificados. Ela é – portanto –
descentralizada e não hierárquica.
Tipos de Certificado
141
(FGV / AL-RO – 2018) Algoritmos hash criptográficos são utilizados em diversas aplicações, desde
segurança da informação e indexação de dados, bem como, checksum para detectar corrupção de dados
acidental. Assinale a opção que apresenta exemplos de algoritmos hash criptográficos:
a) AEC e SHA1.
b) Blowfish e RC4.
c) AEC e RC4.
d) Blowfish e MD5.
e) MD5 e SHA1.
Comentários:
(a) Errado, não existe AEC; (b) Errado, ambos são algoritmos de criptografia simétrica; (c) Errado, não
existe AEC e RC4 é um algoritmo de criptografia simétrica; (d) Errado, Blowfish é um algoritmo de
criptografia simétrica; (e) Correto.
Gabarito: Letra E
(FGV / IBGE – 2017) O mecanismo de autenticação abaixo que é baseado no uso de chaves
públicas/privadas é:
a) Token.
b) Certificado Digital.
c) One Time Password.
d) Oauth2;
e) Kerberos.
Comentários:
142
(a) Errado, isso é um dispositivo de armazenamento e, não, um mecanismo de autenticação; (b) Correto;
(c) Errado, isso é um token; (d) Errado, isso é um padrão de autenticação para acesso a aplicações de
terceiros; (e) Errado, isso é um protocolo de segurança.
Gabarito: Letra B
143
Malwares
Em suma: o termo malware abrange qualquer tipo de software indesejado, instalado sem o devido
consentimento no computador do usuário. As principais categorias de malware são: Vírus, Worm, Bot,
Trojan, Spyware, Backdoor e Rootkit.
PROCEDIMENTOS DE SEGURANÇA:
- Manter os programas instalados com as versões mais recentes;
- Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros;
- Utilizar apenas softwares originais (sem pirataria);
- Manter os programas instalados com todas as atualizações aplicadas;
- Utilizar mecanismos de proteção (antivírus, firewall, etc);
- Ser cuidadoso ao enviar seu computador para serviços de manutenção;
- Utilizar configurações de segurança disponíveis;
- Ser cuidadoso ao manipular arquivos;
- Proteger seus dados (utilizando backup, por exemplo);
- Manter seu computador com data e hora corretas;
- Criar um disco de recuperação de sistema;
- Ser cuidadoso ao utilizar o computador em locais públicos.
Cracker: Trata-se de um usuário que invade sistemas para roubar informações, violar a integridade
de sistemas, além de outras atividades maliciosas – podem também ser associados a indivíduos que
decifram códigos indevidamente e destroem proteções de software para pirataria.
Script Kiddies: Também chamado de Newbies, essa terminologia é utilizada para o hacker iniciante,
que utiliza de ferramentas prontas na internet para realizar ataques a sistemas computacionais.
Spam: Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande
número de pessoas com finalidade comercial.
144
Vírus
Pode-se dizer, então, que um vírus realiza duas tarefas: primeiro, replica-se das mais variadas
formas; segundo, executa seu código malicioso, podendo exercer diversas funcionalidades danosas na
máquina infectada – como exibir uma mensagem na tela do computador, tornar a máquina mais lenta,
reiniciar o computador, apagar arquivos fundamentais do disco rígido ou, no limite, causar a destruição
total de todos os dados armazenados na máquina.
Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de
execução: Dormência, Propagação, Ativação e Ação.
A maioria dos vírus que infectam arquivos de programas executáveis realiza seu trabalho de
maneira que sejam específicos para um sistema operacional em particular e, em alguns casos, específicos
até mesmo para uma determinada plataforma de hardware. Dessa forma, eles são projetados para tirar
proveito dos detalhes e fraquezas de sistemas particulares. Em outras palavras, em geral um malware
que funciona em um sistema não funciona em outro.
145
Vírus de Script
Vírus de script são softwares maliciosos que podem ser escritos em alguma linguagem de script (Ex:
JavaScript ou VBScript).
Em geral, eles são recebidos quando um usuário acessa uma página web ou faz o download de
algum arquivo por-email, como um arquivo anexo ou como parte do próprio e-mail escrito em formato
HTML.
Vírus de Macro
Os vírus de macro são um tipo específico de vírus de script – escrito em linguagem de macro – que
tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por exemplo, os
arquivos de dados que compõem o Microsoft Office (Excel, Word, PowerPoint, Access, entre outros).
Vírus de macro:
- Ele infecta documentos e, não, programas – grande parte das informações em um sistema de
computador se encontra na forma de documentos e, não, de programas;
- Ele é fácil de se propagar, já que os documentos que eles exploram normalmente são
compartilhados – um método muito comum de distribuição é por meio do envio de e-mails;
- Como ele infecta documentos de usuário, os tradicionais controles de acesso a sistemas de
arquivo são de efetividade limitada para impedir que eles se espalhem;
- Eles geralmente infectam arquivos de dados produzidos por suítes de aplicativos de escritório
como o Microsoft Office;
- Vírus de Macro costumam alterar ou substituir um conjunto de comandos utilizados por
programas para executar ações comuns;
- É necessário que o arquivo que contém o vírus de macro seja aberto para que ele execute
automaticamente suas instruções maliciosas e infecte outros arquivos no computador;
- Eles podem ser bloqueados por meio de uma configuração específica dos programas do MS-Office.
Para tal, deve-se bloquear a execução de macros em documentos;
- A propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico
para outros usuários;
- A assinatura digital de um arquivo por meio da utilização de um certificado digital é possível evitar
vírus de macro.
Vírus de Boot
A formatação rápida de um pendrive infectado não garante a remoção completa de vírus, uma
vez que alguns malwares conseguem se alojar na MBR (Master Boot Record) – que é o setor de
inicialização de dispositivos de armazenamento. Recomenda-se, portanto, não selecionar a opção de
Formatação Rápida.
Vírus de Arquivo
Também chamado de Vírus de Programa ou Vírus Parasitário, trata-se do vírus mais tradicional no
cotidiano das pessoas. Ele infecta arquivos executáveis, sobrescrevendo o código original e causando
danos quase sempre irreparáveis. Em geral, replicam-se ao localizar outros arquivos executáveis, embora
possam também infectar arquivos que sejam requisitados para a execução de alguns programas, como os
arquivos com as seguintes extensões.
FORMATOS DE ARQUIVO DE ALTO RISCO: .EXE .VBS .COM .CMD .PIF .SYS .SRC .BAT .HLP .ASP .REG
Vírus Polimórfico
Também chamado de Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o
intuito de burlar o software de antivírus. Como ele faz isso, professor? Ele muda sua assinatura, mantendo
suas funcionalidades e alterando apenas o seu padrão de bits. A assinatura é uma característica utilizada
pelos antivírus para detectar a sua presença. Pode ser um nome, um comportamento ou o tamanho do
vírus.
Os vírus polimórficos são capazes de criar uma nova variante a cada execução, alterando tanto a
rotina de encriptação quanto a rotina de decriptação. Em geral, para realizar a detecção dessas ameaças,
os antivírus fazem a decriptação do vírus usando um emulador ou realizam uma análise de padrão do
corpo do vírus, uma vez que verificar a assinatura é pouco efetivo em um contexto em que o código muda,
mas a semântica, não.
Vírus Stealth
Também chamado de Vírus Furtivo, eles são projetados explicitamente para não serem
detectados pelo antivírus, possuindo a capacidade de se remover da memória do computador
temporariamente para evitar que o antivírus o detecte. Da mesma forma que o avião stealth era capaz de
se esconder de radares, o vírus stealth é capaz de se esconder de antivírus – stealth pode ser interpretado
como invisível.
147
Vírus Time Bomb
Também conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina
– permanece latente (oculto), apenas se replicando. Além disso, seu código malicioso é programado para
ser ativado em um determinado momento específico, executando sua carga útil. É comumente
distribuído como anexo de e-mails e se instalam em computadores pela ação do usuário, ao executar o
arquivo.
Vírus de E-Mail
Os vírus propagados por e-mail são recebidos como um arquivo anexo a um e-mail cujo conteúdo
tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em
ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de
contatos gravadas no computador. Por essa razão, é importante desabilitar a autoexecução de arquivos
anexos em e-mails e verificar a sua extensão.
Worm
Pois é! Nesse primeiro parágrafo, nós temos dois pontos que necessitam de mais atenção: primeiro,
worms podem – sim – ser executados diretamente, apesar de não ser a regra; segundo, worms não
infectam outros arquivos, eles mesmos são os arquivos. Eles identificam computadores ativos na rede e
exploram as conexões ou através da Internet por meio de correio eletrônico, redes sociais, bate papo,
entre outros.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade
de cópias de si mesmo que costumam propagar e, como consequência, degradam sensivelmente o
desempenho de redes e podem lotar o disco rígido de computadores. O processo de infecção e
propagação ocorre em quatro fases: identificação dos computadores alvos; envio das cópias; ativação
das cópias; e reinício do processo.
148
Envio de cópias: após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes
computadores anexadas a e-mails, via canais de IRC, via programas de troca de mensagens instantâneas,
incluídas em pastas compartilhadas em redes locais, etc;
Ativação de cópias: após realizado o envio da cópia, ele necessita ser executado para que a
infecção ocorra, o que pode acontecer imediatamente após ter sido transmitido, diretamente pelo usuário
ou condicionado a algum evento específico (como a inserção de uma mídia).
Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário. Em geral,
podem ser obtidos automaticamente pela rede, recebidos por e-mail, baixados de páginas na web, pelo
compartilhamento de arquivos, pelo uso de mídias removíveis infectadas, por meio de redes sociais, por
meio de mensagens instantâneas, por conta de uma invasão de um hacker ou pela ação de outro código
malicioso.
E quais são as ações maliciosas mais comuns de um worm? Sua ação maliciosa mais comum
consiste em consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que
costumam propagar e, como consequência, podem afetar o desempenho de redes e do computador.
Além disso, eles podem instalar outros códigos maliciosos no computador, desferir ataques na internet e
enviar e-mails sem autorização.
Sobre ações maliciosas, é importante destacar novamente que worms não infectam arquivos. Em
resumo, os worms são programas autorreplicantes completos e autônomos que não necessitam de um
programa hospedeiro para se propagar. Diferentemente dos vírus, esse programa não embute cópias de si
mesmo em outros programas ou arquivos – além de não precisarem ser explicitamente executados para se
propagar.
Alguns dizem que seu nome vem de: write once run everywhere.
Bot e Botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que
ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do Worm, ou seja,
é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas
instalados em computadores. A comunicação entre o invasor e o computador infectado pode ocorrer via
IRC, Servidor Web, Redes P2P, entre outros.
Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas,
como desferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado
por um bot costuma ser chamado de zumbi, porque ele pode ser controlado remotamente e sem o
conhecimento do seu dono. É chamado de Zumbi de Spam quando o bot instalado o transforma em um
servidor de e-mails e o utiliza para o envio de spam.
O ideal para proteger seus dados quando se detecta que ele está infectado por um bot é
desconectar o computador da rede o mais rápido possível. Já uma Botnet é uma rede formada por
centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas
executadas pelos bots. Quanto mais zumbis participarem da Botnet, mais potente serão as ações danosas.
O atacante que a controlar – além de usá-la para seus próprios ataques – também pode alugá-la
para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. As ações
maliciosas mais comuns são: ataques de negação de serviço; propagação de códigos maliciosos (inclusive
149
do próprio Bot); coleta de informações de outros computadores; envio de spam; camuflagem da
identidade de hackers; etc.
Em suma: Bot é um programa que possui mecanismos de replicação, infecção e ações maliciosas
similares aos de um worm, entretanto dispõe de mecanismos de comunicação que permitem que ele
seja controlado remotamente. É utilizado para realizar ações repetitivas, se fazendo passar por um ser
humano, em que a máquina infectada passa a ser chamada de zumbi e sem o conhecimento do usuário
pode ser utilizada para ações maliciosas.
Trojan Horse
O Trojan é um software malicioso que age por meio da utilização do princípio do Cavalo de Troia.
O Trojan Horse – também chamado de Cavalo de Troia – é um programa que, além de executar as
funções para as quais foi aparentemente projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário. Ele é enviado se fazendo passar por um aplicativo útil, mas
é capaz de abrir portas de comunicação de um computador para que a máquina possa ser invadida ou
monitorada através da Internet.
Em outras palavras, eles podem ser instalados por atacantes que – após invadirem um
computador – alteram programas já existentes para que, além de continuarem a desempenhar as
funções originais, também executem ações maliciosas. Exemplos de trojans são programas que você
recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos,
jogos e protetores de tela, entre outros.
Professor, agora estou com medo – o que eu tenho que fazer para evitar que um Trojan seja
instalado no meu computador uma vez que você disse que ele parece inofensivo? Pois é! Quem é mais
velho como eu (31 anos) se identificará com a imagem ao lado. Você acessava um site e, não mais que de
repente, aparecia um pop-up na tela informando que você havia ganhado um prêmio. Para buscá-lo,
bastava clicar no botão apresentado.
Galera... algumas bancas (em especial, CESPE) consideram o cavalo de troia como um tipo de vírus,
podendo ser instalados por outros vírus ou programas – além de poder infectar o ambiente por meio de
links durante a navegação ou até mesmo por meio de phishing. Não adianta brigar com a banca, ok?
Bem... como prova de que se trata de um malware extremamente versátil, existem vários tipos de
trojans, classificados de acordo com as ações maliciosas que costumam executar.
150
Spyware
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança
do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas
em outros programas (por exemplo, conta de usuário e senha).
DEFINIÇÕES DE SPYWARE:
- Um programa automático de computador que recolhe informações sobre o usuário e as envia a
uma entidade externa na Internet, sem o conhecimento/consentimento do usuário.
- Um software malicioso que recolhe informações sobre o usuário do computador e as transmite
para alguém externo, sem conhecimento do usuário.
- Um programa espião que monitora as atividades de um sistema e envia as informações coletadas
para os invasores/terceiros.
- Uma praga virtual que se aloja em uma máquina e, quando em ação, produz uma falsa impressão
de normalidade, obtendo dados importantes (Ex: senhas).
- Um programa automático instalado em um computador, que têm como finalidade capturar
informações sobre o usuário e transmiti-las externamente sem a sua prévia autorização.
- Uma aplicação que recolhe automaticamente dados sobre atividades e hábitos de um usuário na
internet e transmite essa informação a uma entidade externa.
151
Diferentemente dos vírus, os spywares precisam ser explicitamente executados pelo usuário para
infectar uma máquina (a infecção de vírus é feita pela execução do arquivo hospedeiro). Ademais, para
combatê-los, recomenda-se a utilização de um Anti-Spyware, que são softwares que se destinam a
detectar e remover spywares. Bacana? Os tipos mais comuns de spywares são os keyloggers, screenloggers
e adwares.
Note que eu disse que é necessário que ele seja executado para infectar uma máquina e, não, para
se propagar. Vírus se propagam inserindo cópias de si próprios em arquivos; Worms se propagam enviando
cópias de si próprios automaticamente pela rede ou e-mail; e spywares não se propagam.
Backdoor
Backdoor (em português, Porta dos Fundos) é um programa que permite o retorno de um invasor
a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no
computador para invadi-lo.
Após incluído, ele é utilizado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Há casos, inclusive, de Backdoors incluídos propositalmente por fabricantes de programas, sob alegação de
necessidades administrativas.
Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes
programas instalados, pois – além de comprometerem a privacidade do usuário – também podem ser
usados por invasores para acessarem remotamente computadores. Em suma: esse software malicioso é
capaz de abrir Portas TCP para que seja possível que um invasor acesse o computador remotamente.
Rootkit
Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente também têm uma
outra função. Eles são utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não
serem detectados pelo usuário e nem por mecanismos de proteção. Galera, os rootkits são um dos tipos
de malware mais sofisticados que existem atualmente. Por anos, as soluções de segurança têm lutado
contra a sua detecção e remoção, principalmente porque eles comprometem o sistema operacional.
Eles comprometem o sistema operacional em um nível tão profundo que podem camuflar sua
presença tanto das soluções antimalware quanto do próprio sistema operacional. Ao contrário do
malwares tradicionais, os rootkits introduzem uma falha fundamental nos computadores que infectam:
eles não comprometem arquivos ou pastas – em vez disso, eles alteram tudo o que o sistema
operacional informa de acordo com as necessidades do criador.
Rootkits podem se instalar em diferentes níveis do sistema. Para cada nível, o rootkit se estabelece
de uma forma diferente e requer, portanto, estratégias diferenciadas para ser detectado. À medida em
que ficamos mais próximos do hardware, aumenta-se o poder de controle do atacante, assim como a
complexidade de sua detecção. Os principais modos de operação são em Modo Usuário (que se instala
em aplicativos) e Modo Kernel (que se instala no núcleo do sistema operacional).
Alunos sempre me perguntam no fórum qual é a diferença entre Rootkit e Backdoor. Eles
realmente são bastante parecidos em relação à obtenção, instalação e propagação. No entanto, os rootkit
são bem mais avançados e complexos – trata-se de um conjunto de funcionalidades maliciosas capaz de
camuflar a presença do invasor, apagar evidências, remover logs e infectar o núcleo do sistema
operacional, geralmente implicando a formatação da máquina do usuário.
153
Outros Malwares
Ransomware
154
vulnerabilidades em sistemas operacionais comprometidos que não tenham recebido as devidas
atualizações de segurança. Atualmente, existem dois tipos básicos da praga virtual ransomware:
- Ransomware Locker: impede que você acesse o equipamento infectado.
- Ransomware Crypto: impede que você acesse dados no equipamento infectado.
Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além de
infectar o equipamento, ele também costuma buscar outros dispositivos conectados, locais ou em rede, e
criptografá-los também. Para se proteger, recomenda-se manter o sistema operacional e os programas
instalados com todas as atualizações aplicadas; ter um antivírus instalado; e ser cuidadoso ao clicar em
links ou abrir arquivos.
Fazer backups regularmente também é essencial para proteger os seus dados, pois – se seu
equipamento for infectado – a única garantia de que você conseguirá acessá-los novamente é possuir
backups atualizados. Em geral, o pagamento é feito utilizando moedas digitais (Ex: Bitcoin), de modo que
se torne não-rastreável, e infelizmente não garante o restabelecimento do acesso aos dados.
Keyloggers
Galera, vocês se lembram que nós vimos os spywares? Pois é, keylogger é um tipo de spyware
capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las a
um invasor. Imaginem que tudo que vocês digitam no teclado é armazenado pelo software malicioso e
enviado para o atacante, que pode eventualmente capturar senhas ou outras informações relevantes.
Criado inicialmente com a intenção de ser utilizado para auxiliar o suporte técnico e fiscalização, ele
adquire uma característica maliciosa quando é integrado a malwares e usado para coletar informações
pessoais. O uso ilícito tem o objetivo de coletar dados como nomes de usuário e senhas de contas de e-
mail, sites de relacionamento, mensageiros instantâneos e qualquer outro serviço que precise de senha
para se conectar, inclusive dados de acesso às contas bancárias.
Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um
site específico de comércio eletrônico ou de Internet Banking. Para aumentar a proteção dos seus
clientes, alguns bancos online utilizam a tecnologia do teclado virtual, com recursos que reduzem a
probabilidade de sucesso desses softwares. A ideia é que caracteres não sejam digitados pelo teclado
físico e, sim, clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
Screenloggers
Professor, como ele faz isso? Ele permite capturar uma foto instantânea da tela (Print Screen) e
assim observar uma sequência de cliques. Ele era bastante utilizado por atacantes para capturar as teclas
digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking. Por
155
que era utilizado? Porque, hoje em dia, é mais raro utilizar teclados virtuais e porque atualmente há
diversas maneiras de impedir esse tipo de praga virtual.
Adwares
Trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser usado
para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno
financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado
para fins maliciosos, quando as propagandas são direcionadas de acordo com a navegação do usuário sem
que este saiba que tal monitoramento está sendo feito.
Sniffer
Por padrão, computadores em uma mesma rede “farejam” e respondem somente pacotes
endereçados a eles. No entanto, é possível utilizar um analisador de pacotes de dados chamado sniffer
capaz de monitorar, interceptar e registrar tráfego de dados em segmentos de rede de computadores.
Esse software pode ser utilizado de forma legítima ou pode ser utilizado de forma maliciosa.
Ele é utilizado de forma legítima por administradores de redes, para detectar problemas, analisar
desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles
administrados. Ele também pode ser utilizado por atacantes, para capturar informações sensíveis, como
senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando
por meio de conexões inseguras, ou seja, sem criptografia.
Nesse último caso, dizemos que ele está configurado em modo promíscuo. Notem que as
informações capturadas por este software malicioso são armazenadas na forma como trafegam, ou seja,
informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las.
Os hackers costumam colocar sniffers em locais que ofereçam redes wi-fi inseguras, como cafeterias,
hotéis e aeroportos.
Além disso, um sniffer pode ser instalado em qualquer computador conectado a uma rede local. Ele
não precisa ser instalado no próprio aparelho que se deseja monitorar. Em outras palavras, ele pode
permanecer oculto durante a conexão em um outro computador conectado à rede local.
Professor, qual é a diferença entre sniffers e spywares? Eles são bem parecidos, mas há duas
diferenças principais: em primeiro lugar, sniffers são comumente utilizados de forma legítima ou
malicioso; spywares geralmente são maliciosos. Em segundo lugar, sniffers podem ser instalados em
156
qualquer máquina conectada à rede local – eles não precisam estar instalados na máquina que desejam
monitorar; spywares precisam estar instalados na máquina monitorada.
Bombas Lógicas
Lembrando que uma bomba lógica pode ser configurada via disparo positivo ou negativo. Na forma
positiva, a carga útil do malware ficará inativa até que um evento específico ocorra; na forma negativa, a
carga útil do malware será ativada a não ser que um evento específico ocorra. Professor, qual é a diferença
do vírus Time Bomb para uma Bomba Lógica? A Bomba Lógica pode ser utilizada por outros tipos de
malware; já o Vírus Time Bomb é apenas para vírus.
Exploits
Trata-se de um software criado por hackers para permitir explorar vulnerabilidades ou brechas de
segurança conhecidas de sistemas e assim permitir que atacantes possam praticar ações de invasões
sem conhecimentos avançados. Eles geralmente causam instabilidade no sistema para diminuir
temporariamente a sua segurança, passando então a executar ordens para roubar informações, invadir
acessos bloqueados ou propagar vírus.
Outra coisa interessante é que eles podem explorar de vulnerabilidades zero-day. Zero o que,
Diego? Zero-day! No contexto de segurança da informação, trata-se de uma vulnerabilidade desconhecida
por administradores de um sistema que pode ser explorada por hackers. O termo zero-day (ou dia zero) é
o dia em que o administrador de um sistema descobre essa vulnerabilidade e começa a tomar ações
para mitigá-la.
Hijacker
Essa praga virtual assume o controle do navegador e muda a forma como seu conteúdo é exibido
quando você está navegando na web (em geral, modificando os registros do sistema operacional).
157
Ataques e Golpes
Engenharia Social
A Engenharia Social é uma técnica por meio da qual uma pessoa procura persuadir outra a
executar determinadas ações por má-fé. Trata-se de uma técnica utilizada por golpistas para tentar
explorar a confiança, ingenuidade, ganância, vaidade ou boa-fé de outras pessoas, a fim de aplicar golpes,
ludibriar ou obter informações sigilosas e importantes.
Ela é utilizada para obter informações importantes do usuário, através de sua ingenuidade ou da
confiança. Quem está mal-intencionado geralmente utiliza telefone, e-mails ou salas de bate-papo para
obter as informações que necessita. Por exemplo: algum desconhecido liga para a sua casa e se diz do
suporte técnico do seu provedor de internet. Nessa ligação, ele te convence de que sua conexão está com
problemas e pede sua senha para corrigir.
Duvide desse tipo de abordagem e contate o provedor caso algum técnico ligue para sua casa
pedindo dados confidenciais a seu respeito (senhas, números de cartões, etc.) avisando-o do ocorrido. Em
suma: Engenharia Social é um conjunto de práticas utilizadas para obter acesso a informações
importantes ou sigilosas em organizações/sistemas, através da persuasão e se aproveitando da
ingenuidade ou confiança das pessoas. Um exemplo comum é o Phishing.
Força Bruta
Um Ataque de Força Bruta (Brute Force) consiste em adivinhar, por tentativa e erro, um nome de
usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os
mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja
acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a
sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas
quando há várias tentativas de acesso sem sucesso. Apesar dos ataques de força bruta poderem ser
realizados manualmente, em geral eles são realizados com o uso de ferramentas facilmente obtidas na
Internet. As tentativas de adivinhação são baseadas em:
- dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;
- listas de palavras comumente usadas (Ex: personagens de filmes, nomes de times, etc);
- substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
- sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
- informações pessoais (Ex: nome, sobrenome, datas e números de documentos).
Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca retirar de
operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma
coordenada e distribuída, ou seja, quando um conjunto de equipamentos é utilizado no ataque, recebe o
nome de Ataque Distribuído de Negação de Serviço (Distributed Denial of Service – DDoS).
O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir recursos e
causar indisponibilidades. Nesse caso, todas as pessoas que dependem do serviço são prejudicadas, visto
que ficam impossibilitadas de acessar ou realizar as operações desejadas. Em geral, os alvos ficam
158
impedidos de oferecer serviços durante o ataque, mas voltam a operar normalmente ao final sem
vazamento de informações ou comprometimento de sistemas.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado
em ataques. No entanto, a grande maioria dos computadores participa dos ataques sem sequer ter
conhecimento. Por vezes, seu computador pode estar infectado (por exemplo, com Worms) ou fazendo
parte de botnets. Ataques de negação de serviço podem ser realizados de diversas maneiras, tais como:
- Pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos
necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço
em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
- Pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e
tornando indisponível qualquer acesso a computadores ou serviços desta rede; ou pela exploração de
vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique
inacessível.
IP Spoofing
E-mail Spoofing
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e
em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores
infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas
partiram de pessoas conhecidas. Exemplos de e-mails com campos falsificados são aqueles recebidos como
sendo:
- de alguém conhecido, solicitando que você clique algum link ou execute algum arquivo em anexo;
- do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados
da sua conta bancária;
- do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e
ameaçando bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi
indevidamente utilizado. Alguns indícios são, por exemplo, quando você recebe respostas de e-mails que
você nunca enviou; quando recebe e-mails aparentemente enviados por você mesmo, sem que você tenha
feito isto; ou quando recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros
como usuário desconhecido e caixa de entrada lotada.
Galera, existem diversos tipos de Spoofing! Nós já estudamos o IP Spoofing e E-Mail Spoofing,
existem também ARP Spoofing, MAC Spoofing, DNS Spoofing, entre outros.
159
Phishing Scam
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir o usuário
a clicar em um link falso levando-o para uma página clonada ou para um arquivo malicioso.
PREVENÇÃO:
- Fique atento a mensagens recebidas em nome de alguma instituição que tentem induzi-lo a
fornecer informações, instalar/executar programas ou clicar em links.
160
- Questione-se por que instituições com as quais você não tem contato estão lhe enviando
mensagens, como se houvesse alguma relação prévia entre vocês (Ex: se você não tem conta em um
banco, não há por que recadastrar dados ou atualizar módulos de segurança).
- Fique atento a mensagens que apelem demasiadamente pela sua atenção e que, de alguma
forma, o ameacem caso você não execute os procedimentos descritos.
- Não considere que uma mensagem é confiável com base na confiança que você deposita em seu
remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter sido forjada.
- Seja cuidadoso ao acessar links – procure digitar o endereço diretamente no navegador web.
- Verifique o link apresentado na mensagem. Golpistas costumam usar técnicas para ofuscar o link
real para o phishing. Ao posicionar o mouse sobre o link, muitas vezes é possível ver o endereço real da
página falsa ou código malicioso.
- Utilize mecanismos de segurança, como programas antimalware, firewall pessoal e filtros
antiphishing.
- Verifique se a página utiliza conexão segura. Sites de comércio eletrônico ou Internet Banking
confiáveis sempre utilizam conexões seguras quando dados sensíveis são solicitados.
- Verifique as informações mostradas no certificado. Caso a página falsa utilize conexão segura, um
novo certificado será apresentado e, possivelmente, o endereço mostrado no navegador web será
diferente do endereço correspondente ao site verdadeiro.
- Acesse a página da instituição que supostamente enviou a mensagem e procure por informações
(você vai observar que não faz parte da política da maioria das empresas o envio de mensagens, de forma
indiscriminada, para os seus usuários).
Por fim, é importante mencionar um tipo específico de phishing chamado Spear Phishing. Trata-se
de um golpe proveniente de e-mail ou comunicação eletrônica, direcionado a um indivíduo, organização
ou empresa específicos. Embora tenha a intenção de roubar dados para fins mal-intencionados, os
criminosos virtuais também podem tentar instalar malware no computador do usuário – e é isso que o
diferencia do phishing comum.
Pharming
Para entender a mecânica de um ataque de Pharming e como eles são realizados, precisamos
explorar como os servidores DNS (Domain Name System) funcionam. A tarefa do DNS é converter nomes
de domínio em endereços IP, o que representa a localização real do site, permitindo que o navegador da
Internet se conecte ao servidor em que o site está hospedado. O método mais comum de executar esse
ataque é por meio do envenenamento de cache.
Quando você digita o endereço de um site, seu navegador cria um cache (memória rápida) de
DNS para que você não precise retornar ao servidor toda vez que quiser revisitar um site. O Pharming é
um tipo de Phishing que "envenena" a tabela de cache do navegador web, corrompendo-o por meio da
alteração de IPs e redirecionando o tráfego da Internet para sites fraudulentos para capturar informações
e permitir a ação de golpistas. Há um tipo específico de Pharming chamado DNS Spoofing ou DNS
Poisioning, que – em vez de envenenar a tabela de cache do Navegador– envenena o próprio Servidor DNS
de um provedor de internet para atingir inúmeros usuários em larga escala.
Neste caso, quando você tenta acessar um site legítimo, o seu navegador é redirecionado para
uma página falsa de forma transparente, isto é, sem que você esteja ciente. Logo, você digita no
navegador www.bb.com.br, por exemplo. No entanto, você é redirecionado para uma página cujo
endereço é www.bb.net.br e sequer percebe. Galera, existem tipos diferentes de redirecionamento.
TIPOS DE REDIRECIONAMENTO:
161
- Por meio do comprometimento do servidor de DNS do provedor que você utiliza;
- Pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do
seu computador;
- Pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu
computador ou modem de banda larga.
Prevenção:
- Desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma
ação suspeita, como abrir um arquivo ou tentar instalar um programa;
- Desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está
acessando não utilize conexão segura. Sites confiáveis de comércio eletrônico e Internet Banking sempre
usam conexões seguras quando dados pessoais e financeiros são solicitados;
- Observe se o certificado apresentado corresponde ao do site verdadeiro.
Em suma: Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o
endereço de um sítio para um servidor diferente do original. É um tipo específico de Phishing que envolve
o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS.
Nesse caso, quando o usuário tenta acessar um site legítimo, o seu navegador web é redirecionado, de
forma transparente, para uma página falsa.
Hoax
O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente,
tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão
governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar
informações sem sentido ou tentativas de golpes, como correntes de e-mail e pirâmides financeiras.
CONTEÚDO DE HOAX:
- Conter códigos maliciosos, espalhar desinformação pela internet ou ocupar – desnecessariamente
– espaço nas caixas de e-mails dos usuários.
- Comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem.
- Comprometer a credibilidade e a reputação da pessoa que o repassa, pois, ao fazer isto, esta
pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem.
- Aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede,
necessários para a transmissão e o processamento das mensagens.
- Indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, podem
resultar em sérios danos.
Em geral, boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois há uma
grande tendência das pessoas em confiar no remetente, não verificar a procedência e não conferir a
veracidade do conteúdo da mensagem. Para que você possa evitar a distribuição de boatos é muito
importante conferir a procedência dos e-mails e, mesmo que tenham como remetente alguém conhecido,
é preciso certificar-se de que a mensagem não é um boato.
O Man in the Middle é um ataque em que os dados trocados entre duas partes (Ex: você e o seu
banco) são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem
que as vítimas percebam. Durante o ataque, a comunicação é interceptada pelo atacante e retransmitida.
162
O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações
ou bloquear partes da informação.
Defacement
Furto de Identidade
O Furto de Identidade (Identity Theft) é o ato pelo qual uma pessoa tenta se passar por outra,
atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto
de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma
conta bancária usando seu nome e seus documentos.
Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede
social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-
mail, fazendo parecer que ele foi enviado por você. Quanto mais informações você disponibiliza sobre a
sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade, pois mais dados ele tem
disponíveis e mais convincente ele pode ser.
Além disto, o golpista pode usar outros tipos de golpes e ataques para coletar informações sobre
você, inclusive suas senhas, como códigos maliciosos, ataques de força bruta e interceptação de tráfego.
Caso a sua identidade seja furtada, você poderá arcar com consequências como perdas financeiras,
perda de reputação e falta de crédito. Além disto, pode levar muito tempo e ser bastante desgastante até
que você consiga reverter todos os problemas causados pelo impostor.
PRINCIPAIS INDÍCIOS:
- Você começa a ter problemas com órgãos de proteção de crédito;
- Você recebe o retorno de e-mails que não foram enviados por você;
- Você verifica nas notificações de acesso que a sua conta de e-mail ou seu perfil na rede social foi
acessado em horários ou locais em que você próprio não estava acessando;
- Ao analisar o extrato da sua conta bancária ou do seu cartão de crédito você percebe transações
que não foram realizadas por você;
- Você recebe ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os
quais você não sabe nada a respeito, como uma conta bancária que não lhe pertence e uma compra não
realizada por você.
164
165
Ferramentas Antimalware
Ferramentas Antimalware são aquelas que procuram detectar e, então, anular ou remover os
códigos maliciosos de um computador (Ex: Antivírus, Antispyware, Antirootkit e Antitrojan).
Há diversos tipos de programas antimalware que diferem entre si das seguintes formas:
- Método de detecção: assinatura (uma lista de assinaturas é usada à procura de padrões),
heurística (baseia-se nas estruturas, instruções e características do código) e comportamento (baseia-se no
comportamento apresentado) são alguns dos métodos mais comuns.
- Forma de obtenção: podem ser gratuitos, experimentais ou pagos. Um mesmo fabricante pode
disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir funcionalidades
básicas ao passo que a versão paga possui funcionalidades extras e suporte.
- Execução: podem ser localmente instalados no computador ou executados sob demanda por
intermédio do navegador Web. Também podem ser online, quando enviados para serem executados em
servidores remotos, por um ou mais programas.
- Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos
maliciosos) também podem apresentar outras funcionalidades integradas, como a possibilidade de
geração de discos de emergência e firewall pessoal.
Antivírus
A solução ideal para a ameaça de vírus é a prevenção: em primeiro lugar, não permitir que um vírus
entre no sistema. Esse objetivo, em geral, é impossível de se conseguir, embora a prevenção possa reduzir
o número de ataques virais bem-sucedidos. Caso não seja possível, recomenda-se seguir os seguintes
passos:
166
Algumas vezes, quando o antivírus encontra um arquivo que considera maligno, ele também
oferece a opção colocá-lo em quarentena. O que é isso, professor? A quarentena é uma área virtual onde
o antivírus armazena arquivos identificados como possíveis vírus enquanto ele aguarda uma
confirmação de identificação. As assinaturas nem sempre são totalmente confiáveis e podem detectar
vírus em arquivos inofensivos – falsos-positivos.
Ao deixar os arquivos suspeitos em um local isolado e seguro, o antivírus permite que eles
eventualmente sejam recuperados mais tarde e também impede que eventuais pragas virtuais realizem
qualquer atividade maliciosa. Idealmente, os arquivos na situação de quarentena são criptografados ou
alterados de alguma forma para que ele não possa ser executado e outros antivírus não os identifiquem
como um potencial vírus.
Os principais antivírus do mercado são: Avast, McAfee, Bitdefender, Kaspersky, AVG, ESET,
Symantec, Norton, Avira, Comodo, PSafe, entre outros. Professor, isso cai em prova? Infelizmente, saber o
nome dos principais antivírus do mercado cai em prova. Agora um ponto que despenca em prova: é
recomendável evitar a execução simultânea de mais de um antimalware (antivírus) em um mesmo
computador.
Galera, existem diversos motivos para não utilizar mais de um antimalware simultaneamente.
Dentre eles, podemos mencionar: podem ocasionar problemas de desempenho no computador
escaneado; podem interferir na capacidade de detecção um do outro; um pode detectar o outro como um
possível malware; entre outros. Dessa forma, recomenda-se evitar a utilização de mais de um
antimalware.
É realizada uma engenharia reversa no software malicioso para entendê-lo. Então é desenvolvida
uma maneira de detectá-lo, depois ele é catalogado em uma base de dados e distribuído para todos os
clientes do antivírus. Dessa forma, há um tempo razoável da identificação à atualização da base da dados
e esse tempo varia de acordo com fatores como: complexidade do vírus, tempo para receber a amostra,
entre outros.
Por outro lado, as assinaturas permitem detectar códigos maliciosos de um modo muito mais
específico, sendo mais eficientes para remover ameaças complexas anteriormente mapeadas. Além disso,
devido a inúmeras técnicas utilizadas pelos atacantes para ofuscar o malware e burlar métodos
heurísticos, é necessário – em alguns casos – contar com assinaturas específicas.
Para tal, ele pode – por exemplo – procurar o início de um loop de criptografia usado em um vírus
polimórfico ou verificar a integridade do software, utilizando funções de hash. Agora uma informação
interessante: a palavra Heurística vem de “Eureka” – a exclamação atribuída ao matemático Arquimedes
ao descobrir uma solução para um problema complexo envolvendo densidade e volume de um corpo.
Eureka significa encontrar, descobrir, deduzir!
Em suma, nós podemos afirmar que a detecção baseada em heurística é capaz de identificar
possíveis vírus utilizando dados genéricos sobre seus comportamentos. Assim sendo, esta técnica é capaz
de detectar vírus genéricos, sem assinatura conhecida, através da comparação com um código conhecido
de vírus e, assim, determinar se aquele arquivo ou programa pode ou não ser um vírus.
Essa é uma estratégia eficaz, uma vez que a maioria dos códigos maliciosos da Internet são cópias
de outros códigos. Ao descobrir um código malicioso, podem ser descobertos muitos outros similares, sem
que eles sejam conhecidos. O principal benefício é a capacidade de detectar novos vírus, antes mesmo
que o antivírus conheça e tenha capacidade de evitá-los. Em outras palavras, é capaz de detectar um
novo vírus antes que ele faça algum mal.
Trata-se de uma tecnologia que identifica um vírus por suas ações, em vez de sua estrutura em um
programa infectado. Esses programas têm a vantagem de não ser necessário desenvolver assinaturas e
heurísticas para uma ampla variedade de vírus. É diferente da heurística porque só funciona com
programas em execução, enquanto a heurística analisa o próprio arquivo sem a necessidade de executá-
lo.
São pacotes compostos por uma série de técnicas antivírus utilizadas em conjunto. Estas incluem
componentes de varredura e de interceptação de atividades. Ademais, esse tipo de pacote inclui recurso
de controle de acesso, que limita a capacidade dos vírus de penetrar em um sistema e, por consequência,
limita a capacidade de um vírus de atualizar arquivos a fim de passar a infecção adiante. Trata-se da
geração da maioria dos antivírus atuais.
Antispam
Os Filtros Antispam já vêm integrados à maioria dos programas de e-mails e permite separar os
desejados dos indesejados – os famosos spams. A maioria dos filtros passa por um período inicial de
treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e, com base nas
classificações, o filtro vai "aprendendo" a distinguir as mensagens. Ao detectá-las, essas ferramentas
alertam para que ele tome as atitudes adequadas para si.
168
Existem também algumas técnicas de bloqueio de spam (no sentido de classificá-lo como spam e,
não, de impedir o seu recebimento) que se baseiam na análise do conteúdo da mensagem. Em geral, são
filtros baseados no reconhecimento de padrões do conteúdo que buscam identificar se o e-mail pode
conter um vírus ou se tem características comuns aos spams. Os filtros de conteúdo mais comuns são os
antivírus e os identificadores Bayesianos de spam.
Antispyware
169
170
Firewall
O que é um Firewall? Ele é um componente de segurança de uma rede privada! Ok, mas ele é um
software ou um hardware? Ele pode ser um software, pode ser um hardware ou pode ser um sistema
composto por software e hardware. Atualmente, os principais sistemas operacionais já trazem um firewall
embutido em forma de software para proteger computadores domésticos contra acessos não autorizados
vindos da Internet.
Se você utiliza o Windows, existe o Windows Firewall; se você utiliza o Linux, existe o
IPTables/Netfilter; se você utiliza o MacOS, existe o Firewall Mac! Dessa forma, quem possui um
computador pessoal já possui um firewall embutido no próprio sistema operacional na forma de um
software. No entanto, empresas necessitam de uma segurança maior do que computadores pessoais, logo
elas investem em firewalls mais robustos na forma de um hardware!
O Firewall funciona de maneira similar: ele controla, analisa, registra, policia, monitora, regula e
filtra o tráfego ou movimentação da entrada/saída de dados, detectando ameaças e bloqueando o
acesso que não esteja em conformidade com a política de segurança da organização. E o que seria essa
política de segurança? Trata-se de um conjunto de diretrizes da organização proibindo ou permitindo
acesso aos seus ativos de informação por meio de regras.
É importante ressaltar que o Firewall faz tudo isso sem impedir o fluxo normal de dados. Logo, tudo
que não violar as regras do Firewall continua a ser transmitido normalmente sem nenhum impedimento.
Assim, ele é capaz de isolar a rede interna de uma organização em geral da Internet, permitindo o
tráfego de pacotes de informações que não violem as regras de acesso à rede e que outros sejam
bloqueados.
Professor, ele é capaz de proteger contra ataques internos? Para responder essa pergunta, é
necessário falar um pouco sobre a posição de um firewall. Como assim, Diego? Galera, um firewall
tipicamente fica posicionado entre uma rede interna e a internet – nesse caso, ele é chamado de Firewall
de Borda! No entanto, em algumas situações, nós podemos ter outro firewall dentro da própria rede
interna.
É possível inserir um novo firewall para acessar o banco de dados chamado Firewall Interno.
171
Tudo isso que falamos é apenas para dizer que um firewall é utilizado tipicamente para impedir
acessos não autorizados a uma rede interna vindos da Internet, mas ele pode – sim – ser utilizado para
impedir ataques internos da rede. Agora uma notícia triste: as bancas não têm um entendimento
consolidado a respeito desse tema. Você encontrará questões considerando apenas o Firewall de Borda.
Um firewall pode ajudar a impedir que hackers ou softwares maliciosos obtenham acesso ao seu
computador através da internet. Então firewall é a mesma coisa que um antivírus? Não, não, não... firewall
analisa pacotes de dados de acordo com uma política de acesso e age preventivamente para
bloquear/conceder acesso; já antivírus utilizam técnicas de assinatura, heurística, entre outros para
identificar e destruir de forma reativa malwares que já estão dentro de um sistema.
Um firewall pode funcionar de duas maneiras: modo restritivo – impedindo todas as transmissões
de dados que não sejam expressamente permitidas; ou modo permissivo – permitindo todas as
transmissões de dados que não sejam expressamente proibidas.
Sempre que um firewall utilizar uma lista branca, significa que ele está configurado para trabalhar
no modo restritivo; sempre que um firewall utilizar uma lista negra, significa que ele está configurado para
trabalhar no modo permissivo.
É importante destacar que o conjunto de regras de uma organização é chamado de Lista de
Controle de Acesso (Access Control List). Vejamos as principais técnicas utilizadas por firewalls:
Firewall pode ser configurado para negar acesso ou impedir que os estados das portas sejam
conhecidos para requisições que sigam determinado padrão ou cumpram certos requisitos, como ocorre
na varredura de portas.
Varredura de portas é um procedimento executado por um software malicioso que verifica todas
as portas de um equipamento identificado por um endereço IP, para verificar se estão abertas, o que
representa uma vulnerabilidade na rede ou sistema. O software envia uma solicitação a cada porta (ou
seja, entre a porta 0 e a porta 65535) e aguardando uma resposta, e o alvo responderá se uma
determinada porta está aberta ou fechada, permitindo ao atacante saber quais portas estão abertas.
Tipos de Firewall
172
Os primeiros firewalls foram implementados em roteadores por serem os pontos de ligação
natural entre duas redes.
Com o passar do tempo, as coisas mudaram rapidamente, de modo que a própria definição de que
o firewall deve separar duas redes foi modificada. O mundo tornou-se mais integrado, e os serviços
básicos, hoje, são o acesso à web, acesso a bancos de dados via internet, acesso a serviços internos da
organização pela internet, serviços de áudio, vídeo, videoconferência, voz sobre IP (Voice Over IP - VoIP),
entre tantos outros.
Podemos considerar, portanto, que atualmente existe uma tendência de adicionar cada vez mais
funcionalidades aos firewalls, que podem não estar relacionadas necessariamente à segurança. No
entanto, a organização que adotar essa abordagem deve estar ciente de que, quanto mais funções um
firewall possuir, maiores as chances de algo dar errado e mais complexa a administração. Logo, apesar de
poder ter essas funções auxiliares, elas não são o foco principal do recurso de firewall.
Firewall Pessoal
Alguns sistemas operacionais possuem firewall pessoal integrado (Windows Defender Firewall,
por exemplo). Caso o sistema instalado em seu computador não possua um ou você não queira utilizá-lo,
há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar por um antimalware com
funcionalidades de firewall pessoal integradas. No entanto, é importante ter alguns cuidados, tais como:
- antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante é
confiável e de que o firewall instalado esteja ativo;
- configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é
possível detectar tentativas de invasão ou rastrear as conexões de um invasor).
173
Não confundam antivírus com firewall: o primeiro é responsável por proteger seu computador do
ataque de vírus, detectando, identificando e eliminando o malware envolvido; o segundo é responsável
por controlar ou bloquear tentativas de acesso ao seu computador sem a devida autorização –
principalmente por meio de backdoors. Por essa razão, eventualmente é necessário liberar os programas
que você utiliza e também algumas portas de comunicação.
Sabemos que worms possuem a capacidade de se propagar por meio de conexões de rede usando
portas desativadas ou abandonadas. Dessa forma, o firewall é capaz de impedir a sua propagação,
funcionando como uma ferramenta preventiva. É importante salientar que o firewall não é um
antimalware, portanto – apesar de poder bloquear a propagação – ele não é capaz de eliminar o worm.
Filtro de Pacotes
Queridos alunos, vocês se lembram que nós falamos anteriormente que um firewall é basicamente
um muro com várias portas? Pois é, cada porta oferece acesso a um serviço! Sempre que um computador
se conecta à Internet, ele possui 65536 portas de comunicação. Como assim, Diego? Lembrem-se da nossa
aula de redes: se eu quiser utilizar o serviço de envio de e-mails, eu utilizo o Protocolo SMTP na Porta 587.
Então, imaginem que os servidores de um órgão estão com a produtividade muito baixa e que o
gestor identifique que o motivo é porque eles estão frequentemente acessando o Whatsapp! O que ele
pode fazer? Bem, ele pode bloquear algumas portas. Dessa forma, se o firewall de pacotes for configurado
para bloquear as portas 5222 e 5223, ninguém mais conseguirá enviar/receber mensagens.
Como toda informação que entra ou sai de uma rede vem dentro de um Pacote IP, o Filtro de
Pacotes funciona como um tipo de firewall que examina os pacotes em relação ao protocolo e porta, e
aplica regras baseado em uma política de segurança pré-estabelecida. Ele é considerado um firewall
stateless (estático ou sem estado de sessão), porque ele analisa os pacotes independentemente de serem
provenientes de uma nova sessão ou de uma conexão existente.
Em suma: a tecnologia de filtro de pacotes funciona na camada de rede e de transporte da
Arquitetura TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho
dos pacotes, tais como endereço de origem, endereço de destino, porta de origem, porta de destino, listas
de controle de acesso e direção das conexões (da rede interna para rede externa ou da rede externa para a
rede interna).
O fato de trabalhar na camada de rede e de transporte faz com que ele seja simples, fácil, barato
e flexível de ser implementado. Dessa forma, muitos roteadores têm também essa capacidade. Em
contrapartida, o filtro de pacotes garante um menor grau de segurança, uma vez que os pacotes podem
facilmente ser falsificados ou criados especificamente para que passem pelas regras de filtragem pré-
definidas.
Infelizmente, esse tipo de firewall possui inúmeros problemas, tais como o difícil gerenciamento em
ambientes complexos, vulnerabilidade em relação a diversos tipos de ataques, não oferece autenticação
de usuário, incompatibilidade com diversos serviços, limitação com relação a logs, problemas com
174
fragmentação de pacotes, entre outros. Por essas razões, esse tipo de firewall praticamente não é mais
utilizado atualmente.
Em contraste com o firewall anterior, esse é um firewall stateful (com estado de sessão). Professor,
esse negócio de sessão não entrou na minha cabeça ainda! Calma, vai entrar agora! O que é uma sessão? É
simplesmente uma conexão!
Por que o filtro de pacotes não tem estado? Porque ele não cria uma conexão, logo ele não guarda
registros de pacotes anteriores que tenham sido recebidos. Assim esse firewall inspecionará cada pacote
isoladamente para verificar se sua entrada será permitida ou se será bloqueada.
O filtro de pacotes terá que analisar todos os pacotes isoladamente para verificar se deixa passar ou
não porque ele não possui estado de sessão. Já o filtro de estado de sessão é capaz de lembrar de pacotes
anteriores porque ele é capaz de manter uma sessão – também chamada de conexão – aberta.
Um firewall com estado de sessão sabe que existe uma sessão aberta! Você se lembram que o
arquivo é dividido em pacotes? Pois é, o filtro de estado de sessão verificará apenas se cada pacote é
referente àquela sessão aberta – se for, está permitido; se não, está bloqueado. Já o filtro de pacotes não
sabe que existe uma sessão aberta, logo para cada um dos pacotes (e geralmente são milhões), ele
verificará as regras (lista, protocolo e porta).
O firewall de estado de sessão é mais sofisticado, possuindo tanto uma tabela de regras quanto
uma tabela de estado. Logo, quando esse firewall recebe um pacote de dados, ele verifica as regras, isto é,
a lista negra/branca, protocolo e porta; e também o estado de sessão, isto é, se já existe uma conexão
aberta. Caso o protocolo seja permitido, a porta esteja aberta, o pacote esteja na lista branca e já exista
uma conexão ativa, ele permite a entrada do pacote.
É importante destacar que ele também trabalha nas camadas de rede e de transporte da
Arquitetura TCP/IP. Ele possui todos os recursos que possuía um Filtro de Pacotes, porém tem a
capacidade adicional de analisar uma tabela de estados, que guarda os estados de todas as conexões. Ele
faz uma análise inicial para permitir a conexão e depois analisa apenas se os pacotes recebidos são de uma
sessão ativa ou não.
Proxy
Proxy é um servidor que age como um intermediário para requisições de clientes solicitando
recursos de outros servidores. Também conhecido como Gateway de Aplicação ou – quando funciona
como um firewall, pode ser chamado de Gateway Firewall ou Firewall de Aplicação (porque atua nos
protocolos da Camada de Aplicação, como FTP, SMTP, HTTP, etc).
E, nesse contexto, existem diversos outros, tais como: servidor de aplicação, de banco de dados, de
mídia, de e-Mail, etc além do... servidor proxy. Logo, assim como os outros, ele também é um servidor.
Nesse caso, ele é o servidor responsável e especializado por gerenciar requisições – recebê-las de
usuários e repassá-las ao servidor.
Nós vimos que o filtro de pacotes se baseava nas informações disponíveis nos cabeçalhos da
camada de rede e de transporte (IP e TCP/UDP). No entanto, algumas vezes precisamos filtrar o acesso
baseado nas informações ou conteúdos da própria aplicação. Como é, Diego? Suponha, por exemplo, que
uma organização queira impedir que seus funcionários acessem sites de notícias, de redes sociais e de
conteúdo pornográfico por meio de sua rede interna.
Nesse caso, essa organização pode utilizar um filtro de pacotes? Não, porque não será viável! O
filtro de pacotes realiza a filtragem por meio do cabeçalho dos protocolos da camada de rede e
transporte, porém ele não é capaz de filtrar conteúdos específicos. Por exemplo: se ele bloqueia a Porta
80 (HTTP), os usuários da rede interna não conseguirão acessar nenhuma página web e não só aquelas de
sites de notícias, redes sociais e conteúdo pornográfico.
Isso ocorre porque o filtro de pacotes não é capaz de distinguir pacotes que chegam a uma mesma
porta. Qual é a solução? Instalar um servidor proxy, porque ele é capaz de fazer filtragens baseado
também nos dados da camada de aplicação (por meio do Endereço URL). Como todos os dados da
aplicação – que entram e que saem – passam por ele, ele pode analisar esses dados e decidir pela
permissão ou proibição do tráfego de dados.
Em outras palavras, os computadores da rede local que quiserem acessar uma página web devem
requisitar ao servidor proxy, que fará a filtragem baseado nos dados da aplicação e fará a requisição à
página web ou simplesmente enviar uma mensagem de “Acesso negado” e bloquear o acesso.
Além disso, ele pode oferecer recursos adicionais, como armazenamento em cache, controle de
acesso e manutenção do anonimato.
Caso exista um proxy separando a rede local de um determinado órgão e a internet, esse proxy
poderá armazenar temporariamente cópias de objetos frequentemente acessados dessa página web
(imagens, documentos, arquivos e outros tipos de multimídia). Para quê, professor? Para que acessos
futuros a essa página ocorram de forma mais rápida, consumindo menos banda de internet e otimizando o
tráfego na rede, uma vez que cópias dos objetos já estarão armazenados.
Funciona de maneira semelhante ao cache de um navegador. Se você acessar uma página nova pela
primeira vez, ela demorará um pouco mais a carregar do que uma página acessada com frequência. Por
quê? Porque o seu navegador também armazena localmente em cache objetos de uma página web para
que futuramente essa página seja carregada mais rapidamente. Hoje em dia, a velocidade de internet é
muito rápida, mas antigamente era bem fácil de perceber isso.
Professor, se eu tenho o cache do navegador, qual é a utilidade do cache do proxy? O cache do
navegador armazena dados temporários apenas de páginas web acessadas pelo seu computador; o cache
do proxy armazena dados temporários de páginas web acessadas por todos os computadores da rede
interna.
176
Outro recurso de um proxy é o controle de acesso para execução de uma política de segurança
(Ex: sites de notícias, redes sociais e conteúdo pornográfico). O proxy pode realizar o controle de acesso
a endereços da internet bloqueando páginas através de seus endereços e/ou palavras previamente
definidas. Importante: o proxy mantém um log de todas as tentativas de acesso a páginas web. Logo, se
você insiste em tentar acessar páginas web bloqueadas por um proxy no seu trabalho, saiba que ele
mantém um registro de todas as suas tentativas.
Por fim, um firewall pode ser utilizado para manter o anonimato. Como, Diego? Um hacker pode
acessar um web proxy qualquer na internet para cometer crimes ou realizar atividades maliciosas sem ter
o seu endereço exposto (IP). Se alguém for tentar rastreá-lo, descobrirão o endereço do proxy e, não, seu
endereço verdadeiro. Isso é sempre ruim, professor? Não, essa é uma excelente alternativa para cidadãos
de países autoritários burlarem a censura.
DEFINIÇÕES DE Proxy:
- Servidor que visa intermediar as mensagens de nível de aplicação entre clientes internos e
servidores externos, para impor uma política de segurança de uma empresa.
- Servidor que funciona como intermediário entre um navegador da web e a Internet.
- Servidor que permite realizar um controle de acesso a endereços da internet, bloqueando páginas
através de seus endereços e/ou palavras previamente definidas.
- Servidor que age como intermediário nas requisições entre componentes da rede e entidades
externas ou internas a ela de modo a simplificar ou controlar a sua complexidade.
- Servidor (sistema de computador ou uma aplicação) que atua como um intermediário entre os
computadores de uma rede e a Internet.
Professor, um proxy é um firewall? Galera, um proxy possui diversos recursos! Quando um proxy
faz um controle de acesso à rede – limitando ou bloqueando conexões – ele está fazendo o papel de um
firewall. Já quando ele está apenas gerenciando requisições de clientes para servidores sem fazer nenhum
tipo de controle de acesso para uma política de segurança específica, ele não está fazendo o papel de um
firewall.
É importante mencionar os firewalls híbridos, que basicamente misturam os elementos das três
tecnologias apresentadas anteriormente.
Por fim, uma pergunta que muitos alunos fazem no fórum de dúvidas trata da diferença entre Proxy
e VPN (Virtual Private Network). Nós sabemos que quando você se conecta a um Servidor Proxy, ele se
torna um intermediário entre o seu dispositivo e a internet.
Todo o seu tráfego de internet é redirecionado através do Servidor Proxy, fazendo com que
pareça ter vindo do endereço IP do Servidor Proxy. A conexão com um Servidor Proxy mascara o
endereço IP e permite que você acesse conteúdo censurado. No entanto, eles não criptografam seu
tráfego, logo, qualquer informação que você troque através da conexão pode ser interceptada por outras
pessoas que também estão conectadas ao servidor, como hackers ou ladrões de identidade.
Uma VPN oferece diversos benefícios similares aos serviços fornecidos por um Servidor Proxy, no
entanto a sua função principal – que a difere – é proteger e criptografar os dados entre seu dispositivo e a
Internet.
Por fim, é importante mencionar o WAF (Web Application Firewall) – tipo específico de Firewall de
Aplicação que opera apenas na web – filtrando, monitorando e bloqueando tráfego HTTP.
177
178
Mecanismos Avançados de Segurança
IDS/IPS
O Proxy (ou Gateway de Aplicação) frequentemente faz inspeções profundas de pacote, mas ele
tem uma grande desvantagem: ele só executa isso para uma aplicação específica, então se você possui
diversos tipos diferentes de aplicações, são necessários diversos proxies diferentes. Foi quando alguém
pensou: existe espaço para mais um dispositivo que não apenas examine cabeçalhos de todos os
pacotes, mas que faça uma inspeção profunda em cada pacote.
Quando tal dispositivo observa o pacote suspeito – ou uma série de pacotes suspeitos – ele pode
impedir que tais pacotes entrem na rede da organização; ou – quando a atividade só é vista como suspeita
– o dispositivo pode deixar os pacotes passarem, mas envia um alerta ao administrador de rede, que pode
examinar o tráfego minuciosamente e tomar as ações que ele achar mais adequadas. Pois bem... eles
foram criados!
O IDS pode ser usado para detectar uma série de tipos de ataques, tais como: mapeamento de
rede, varreduras de porta, ataques de negação de serviço, ataques de inundação de largura de banda,
worms e vírus, ataques de vulnerabilidade de sistemas, operações e de aplicações. Para tal, ele não só
precisa fazer uma inspeção profunda do pacote, como também precisa comparar cada pacote que passa
com milhares de assinaturas.
Sistemas IDS são classificados de modo geral tanto como sistemas baseados em assinatura. Isso
significa que ele mantém um banco de dados extenso de ataques de assinaturas, em que cada assinatura
é um conjunto de regras relacionadas a uma atividade de invasão. Uma assinatura pode ser uma lista de
características sobre um único pacote (Ex: número de porta, tipo de protocolo, sequência de bits) ou estar
relacionada a uma série de pacotes.
As assinaturas são normalmente criadas por engenheiros de segurança de rede que tenham
pesquisado ataques conhecidos. O administrador de rede pode personalizar as assinaturas ou inserir suas
próprias no banco de dados. Dessa forma, cada pacote que trafega na rede é analisado e comparado com
as assinaturas no banco de dados. Se um pacote corresponder a uma assinatura do banco de dados, gera-
se apenas um alerta e/ou um log (registro de evento)!
179
Apesar de serem amplamente executados, esses sistemas possuem diversas limitações. Acima de
tudo, eles requerem conhecimento prévio do ataque para gerar uma assinatura precisa no banco de
dados, isto é, eles são completamente cegos a novos ataques que ainda não foram registrados. Outra
desvantagem é que – mesmo que uma assinatura combine – isso pode não ser o resultado de um
ataque, mas mesmo assim um alarme é gerado (é o famoso falso-positivo).
Galera, vocês perceberam que ele é bastante semelhante ao antivírus baseado em assinatura em
diversos aspectos? No entanto, eles monitoram uma rede e, não, um computador. Além disso, eles apenas
geram alertas, mas não impedem o tráfego de dados.
E o IPS? O IPS executa tudo que o IDS executa, mas vai além – ele não só envia um alerta, ele age
para impedir o ataque! Como? Fazendo o que for preciso: fechando portas, interrompendo sessões,
derrubando pacotes, etc.
HoneyPot
Esse recurso de segurança pode ser utilizado para que o administrador de segurança aprenda
sobre os ataques realizados contra sua organização, detectando e armazenando todos os tipos de
ataques. Vocês se lembram que os sistemas de intrusão podem ser baseados em assinaturas ou em
comportamentos? Pois é, o honeypot é uma forma de estudar o comportamento, obter informações sobre
as técnicas de ataque mais utilizadas por invasores e armazená-las em bancos de dados.
Foi também a partir das investigações sobre ações criminosas de atacantes que foram criados os
sistemas de prevenção de intrusão, que – além de alertar sobre um ataque em potencial – ainda é capaz
de preveni-lo. Em suma, esse recurso de segurança expões vulnerabilidades aos atacantes de forma
atraente, enganando-o, fazendo-o pensar que esteja de fato explorando uma falha no sistema de forma
a estudar seu comportamento e atrai-lo para longe de sistemas críticos.
DMZ
Galera, nós já vimos que um firewall nem sempre é imune a ataques internos em uma rede de
computadores! Vocês se lembram o porquê? Porque o firewall é basicamente um muro, logo o que ele vai
proteger vai depender de onde ele está posicionado, geralmente contra ataques externos.
A solução encontrada pelos cientistas da computação foi utilizar dois firewalls: um posicionado na
fronteira entre a rede interna de uma organização e a internet – chamado Firewall de Borda; e outro
posicionado dentro da rede interna – chamado Firewall de Perímetro (em geral, é um Filtro de Pacotes ou
um Proxy).
Claro que se você encher a sua rede de firewalls, isso pode comprometer o desempenho da rede!
Pois bem... a área entre o Firewall de Borda e o Firewall de Perímetro é conhecida como Zona
Desmilitarizada (DMZ) – trata-se de uma área em que a segurança é bem mais tranquila, em contraste
com a área dentro do perímetro, que é como se fosse uma área de segurança máxima.
180
Bem, vamos trazer isso agora para o contexto de uma empresa ou órgão. Imaginem que um órgão
possua uma intranet, isto é, uma rede interna/privada. O que é isso mesmo, Diego? É uma rede
corporativa – privada, restrita e exclusiva a um público específico – que se utiliza de tecnologias, padrões
e serviços comuns à internet com o intuito de compartilhar informações e recursos computacionais,
além de melhorar a comunicação interna entre membros de uma organização.
Eu quero que vocês entendam o seguinte: dentro de uma mesma rede, nós temos alguns serviços
que estão disponíveis externamente e outros serviços que não estão disponíveis externamente. Além
disso, alguns desses serviços que não estão disponíveis externamente podem ser bastante críticos e
conter dados confidenciais, que não podem ser acessados pelo cidadão comum.
Bem, uma sugestão seria termos um segmento de rede de computadores apenas para as aplicações
que necessitam de mais segurança e outra região para as aplicações que devem ficar expostas na internet.
Dessa forma, se um hacker conseguir atravessar o Firewall de Borda, ele terá acesso apenas às
aplicações da rede desmilitarizada, mas não àquelas que estão dentro da rede interna/local da
organização. Qual o nome desse segmento de rede? DMZ!
Observem que a zona desmilitarizada – também chamada de rede de perímetro – é a forma mais
clássica de segmentação de uma rede com objetivos de segurança. Ela adiciona uma camada extra de
segurança para as redes corporativas, visto que – quando um atacante externo inicia uma tentativa de
invasão – esta será direcionada para os recursos publicados na zona desmilitarizada em vez de
diretamente atacar os recursos da rede local.
A DMZ é o segmento de rede que contém os servidores – também chamados de Bastion Hosts –
que oferecerão os serviços tanto para usuários internos quanto para usuários externos (Ex: Servidor HTTP,
181
Servidor FTP, Servidor SMTP, Servidor DNS, etc). Por causa do alto risco potencial destes servidores serem
comprometidos, eles são colocados em uma rede separada para que, caso um intruso seja bem-
sucedido, este ataque não afete os servidores internos da rede.
ZONA DESMILITARIZADA: Trata-se de uma sub-rede física ou lógica – também chamada de rede de
perímetro – utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo
os serviços que possuem acesso externo separados da rede interna/local.
UTM/NGFW
Vamos falar rapidamente sobre alguns conceitos que muito raramente caem em prova: Unified
Threat Management (UTM) e Next Generation Firewall (NGFW). O UTM – em tradução livre:
Gerenciamento Unificado de Ameaças – é uma abordagem de segurança da informação recomendada
para pequenas e médias organizações em que um único sistema (hardware e/ou software) fornece
múltiplas funções de segurança.
O UTM deve integrar – ao menos – Firewall, IDS e IPS. No entanto, ele pode integrar também
outras soluções como Antivírus, Antispam, Antispyware, VPN, NAT, etc. De acordo com a Kaspersky, o
fascínio dessa solução baseia-se na simplicidade: organizações que têm fornecedores ou dispositivos para
cada tarefa de segurança podem agora tê-los todos sob o controle do mesmo fornecedor, com o suporte
de uma mesma equipe de TI e executados através de um console.
Outra grande vantagem é a melhoria de desempenho: como todas as soluções estão integradas,
existe uma baixa latência (tempo em que dados levam de um ponto a outro) – permitindo que potenciais
ameaças sejam identificadas com maior rapidez. E desvantagens, professor? Notem que o UTM é um
ponto único de falha. Em outras palavras, caso o sistema seja comprometido, todas as soluções de
segurança serão comprometidas de uma só vez e a rede ficará vulnerável.
Já o NGFW ainda é muito pouco documentado em bibliografias consagradas, então vamos nos
basear no Glossário do Gartner. Trata-se de uma nova geração de firewall que utiliza o conceito de Deep
Packet Inspection (DPI), que permite uma inspeção profunda na carga útil dos pacotes de dados que vão
além da inspeção e bloqueio via porta/protocolo para adicionar uma inspeção em nível de camada de
aplicação – esse conceito também existe no UTM!
182
183
Backup (Becape)
Backup é um serviço que garante que você pode sempre recuperar informações de forma
confiável e tempestiva.
O backup pode ser armazenado na própria instituição (on-site) ou em algum local geograficamente
remoto (off-site) – preferencialmente o segundo, visto que um desastre no site principal não afetaria o
backup.
Todo arquivo quando é criado ganha um atributo de arquivamento – também chamado de Bit
Archive ou Flag Archive. Vocês devem saber que toda informação em um computador é representada por
bits (0 ou 1). O atributo de arquivamento é um único bit de um arquivo que indica que esse arquivo não
sofreu backup.
Cada arquivo pode ter quatro atributos, representados pelas letras A, S, H e R. Um arquivo com
atributo R é somente-leitura, isto é, ele só pode ser lido/acessado, mas não pode ser modificado. Já o
atributo H significa que um determinado arquivo está oculto. Seguindo a lógica, um atributo S significa que
se trata de um arquivo de sistema. O atributo A é p atributo de arquivamento, o que significa que ele não
sofreu backup.
O que acontece quando eu faço um backup desse arquivo? O atributo A desaparece para indicar que
aquele arquivo já sofreu backup, isto é, foi arquivado.
Nós sabemos que o atributo de arquivamento é, na realidade, um bit. Logo, ele só pode ter dois
valores: 0 ou 1! Quando a prova diz que o atributo de arquivamento é marcado, significa que Bit Archive =
1 (arquivo recebe o atributo A); e quando o atributo de arquivamento é desmarcado, significa que Bit
Archive = 0 (arquivo perde o atributo A).
Backup Completo
Também chamado de Total, Normal ou Full, trata-se do backup que faz uma cópia de todos os
dados de uma unidade.
A principal vantagem é que aumenta a chance de recuperação de dados íntegros, além de realizar
uma operação menos sofisticada/complexa e de exigir um menor tempo para recuperar dados.
Por outro lado, trata-se de um procedimento com tempo de execução maior e requer mais
espaço de armazenamento, visto que todos os arquivos serão copiados.
O que faz o backup completo? Ele basicamente copia todos esses arquivos sem se importar se o
arquivo possui atributo de arquivamento ou não!
184
O mais comum é realizar esse tipo de backup a cada dez ou quinze dias e frequentemente aos
domingos para não atrapalhar os funcionários, uma vez que reduz o desempenho das máquinas.
Backup Incremental
Trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último
backup completo ou incremental anterior. Ele surgiu para sanar algumas deficiências do Backup
Completo, como sempre copiar todos os dados a cada operação mesmo que nenhuma alteração tenha
sido realizada. Após o backup, ele desmarca o atributo de arquivamento (Bit Archive = 1 ↦ 0), informando
que aquele arquivo já sofreu backup.
O primeiro passo é realizar um Backup Completo! Nos backups incrementais subsequentes, serão
copiados apenas os dados modificados ou criados desde o último backup normal ou incremental anterior.
Somente os arquivos com atributo A serão arquivados.
A principal vantagem é que será copiada uma quantidade menor de dados do que no caso de um
backup completo. Por consequência, o Backup Incremental também é realizado mais rapidamente e
necessita de menos espaço de armazenamento.
Por outro lado, a recuperação de dados é mais lenta e complexa, visto que o último backup
completo deve ser recuperado e, em seguida, os dados incrementais de cada dia até o momento da
falha.
Há uma exceção: o backup diferencial. Este não desmarca o atributo de arquivamento, portanto
quando vai ocorrer um backup incremental após o backup diferencial, ele copia os arquivos criados ou
alterados em relação ao backup incremental/completo anterior ao backup diferencial.
No entanto, diversas questões afirmam que o backup incremental copia todos os arquivos criados
ou alterados desde o último backup de qualquer tipo. Não diferencia em relação ao backup diferencial,
logo a afirmação deve ser considerada correta.
185
Backup Diferencial
Também conhecido como Backup Incremental Cumulativo, trata-se de uma cópia de todos os
dados que foram criados ou modificados desde o último backup completo ou incremental anterior, mas
não removerá o atributo de arquivamento. O backup diferencial copiará todos os dados que foram
criados ou modificados desde o último backup completo ou incremental anterior, e não removerá o
atributo de arquivamento (Bit Archive = 1).
Notem que ele armazena mais dados do que o Backup Incremental. Isso exige mais espaço e mais
tempo de backup que os backups incrementais.
Por outro lado, a recuperação de dados tende a ser mais rápida que o backup incremental, uma vez
que só são necessários o último backup completo e o último backup diferencial, enquanto o backup
incremental necessita do último backup completo e de todos os backups incrementais.
186
Já o backup diferencial copia todos os arquivos criados ou modificados desde o último backup
completo ou incremental. Ué, Diego... é a mesma definição para ambos?
Sim, o que vai diferenciá-los é o tratamento dos arquivos após backup: o backup incremental copia
o arquivo e desmarca o atributo de arquivamento; o backup diferencial copia o arquivo, mas não desmarca
o atributo de arquivamento.
Qual é o problema, Diego? O problema é que muitas questões utilizam uma definição precária do
backup diferencial, afirmando que ele copia todos os arquivos criados ou modificados desde o último
backup completo (e não mencionam o incremental). Portanto, em um arranjo: 1º Completo, 2º
Incremental, 3º Diferencial; o backup diferencial será relativo desde o incremental.
Quando a banca definir backup diferencial: copia arquivos criados ou modificados desde o último
backup completo; dê como certo.
Backup de Cópia
Trata-se de uma cópia de todos os arquivos selecionados, mas não os marca como arquivos que
passaram por backup, isto é, não alteram a Flag/Bit Archive. Em geral, é utilizado de forma emergencial e
normalmente é usada caso se queira fazer o backup de arquivos entre um backup completo e um backup
incremental.
Backup Diário
Trata-se de uma cópia de todos os arquivos selecionados que foram modificados no dia da
execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup, isto
é, não alteram a Flag/Bit Archive. Ele utiliza como critério apenas a data do backup.
187
Excel
📍 Referências
Podemos fazer referência a planilhas ou a células.
🔸 Referência a Planilhas
🔸 Referência a Células
📍 Principais Funções
188
📍 Tipos de Erros
189
190
191
192
193
Word
📍 Interface
Dentro da Faixa de Opções temos as guias (P-A-R-E-I-LA-DE-CO-RE): Página Inicial, Arquivo, Revisão, Exibir,
Inserir, Layout, Design, Correspondências e Revisão. As guias são dividas em grupos, como você pode ver
na imagem abaixo que a guia página inicial é divida nos grupos "Área de Transferência", "Fonte",
"Parágrafo" e "Estilos".
o Pincel de Formatação: Ele permite que você copie a formatação de um texto e aplique-a a
outro.
o Colagem Especial: Permite que você controle como o conteúdo que você está colando será
formatado.
🔸 Grupo Fonte
Possui funcionalidades para edição do texto como definição
da fonte, tamanho, negrito, itálico, sublinhado, tachado e cor. Permite também limpar toda a formatação
de um texto.
194
🔸 Grupo Parágrafo
Permite edição das formatações de parágrafo do texto.
📍 Guia Arquivo
Quando clicamos na Guia Arquivo, podemos ver o modo de exibição chamado de Backstage, onde você
pode gerenciar seus arquivos. Nela você pode salvar o arquivo que você está editando, abrir um arquivo
existente ou criar um novo arquivo.
Na Guia Arquivo temos o menu Informações, em que conseguimos ver os metadados do arquivo, além de
outras ferramentas de segurança e recuperação do documento. Veja as seções do menu Informações na
imagem abaixo.
📍 Guia Inserir
o Folha de Rosto: É a página que geralmente aparece no início de um documento e contém
informações chave sobre o documento, como o título, autor, data, etc.
o Quebra de Página: Insere a separação entre duas páginas consecutivas. Ela é
frequentemente usada para garantir que um novo capítulo ou seção comece em uma nova
página, independentemente de onde a página anterior terminou.
🔸 Grupo Ilustrações
Nela você pode inserir diversos itens no seu documento, dentre imagens, formas, ícones, gráficos e etc.
📍 Guias de Contexto
São guias que aparecem quando estamos editando itens específicos do documento,
como imagens e tabelas.
📍 Guia Formatar
Essa guia aparece quando estamos editando uma imagem. Possui diversas funcionalidades de edição da
imagem em foco. Elas são bem intuitivas, por isso para revisar é suficiente que você veja a imagem dela e
cada um de seus grupos.
196
Teclas Especiais do Word
Seleção de Texto
197
Lista de Atalhos
198
199
Power Point
📍 Interface
Assim como no Word e no Excel, o Powerpoint é organizado em Guias, que por sua vez são divididas
em Grupos, e cada grupo contém um conjunto de Comandos. Veja a Guia Página Inicial.
📍 Painel de Anotações
O painel de anotações é um recurso comumente explorado em provas. Ele é uma caixa que se encontra
abaixo da exibição dos slides do Powerpoint, que você pode utilizar para fazer anotações, que pode ficar
visível quando você estiver apresentando o seu arquivo em um projetor, ou podem ficar escondidas, sendo
mostradas apenas no computador do apresentador, para que ele faça uso delas durante as anotações
(muito bom para apresentar trabalhos na faculdade sem precisar decorar tudo 😅).
Caso ele esteja minimizado, você pode acioná-lo clicando no ícone na Barra de Status:
📍 Painel de Slides
É onde são apresentadas as minitaturas dos slides. Nele você consegue navegar pelos slides, editá-
los, copiá-los, e etc. Uma importante função contida no painel de slides é a função de Adcionar Seção.
Nela você pode dividir os seus slides em diferentes conjuntos, como por
exemplo Introdução, Desenvolvimento, Conclusão, para facilitar a organização da sua apresentação.
200
Painel de Slides, e Painel de Slides com Seções
📍 Guia Transições
Na guia Transições, como o nome já diz, é possível editar a transição entre os slides (a forma como a
apresentação mudará de um slide para outro). Podendo adicionar sons na transição, aplicar que a
transição será feita de modo automático ou com o clique do mouse, e também a duração. Cuidado para
não confundir com a guia Animação, que permite editar os efeitos do conteúdo dos slides.
201
📍 Guia Animações
Na guia animações você poderá aplicar efeitos aos textos ou imagens da sua apresentação. Você pode
definir a duração e a ordem em que esses efeitos devem ocorrer.
📍 Guia Exibir
Na Guia Exibir você terá comandos para alterar o modo de exibição dos seus slides, que irá alterar a forma
que você visualiza sua apresentação enquanto a edita. Além disso, temos um importante grupo, o Grupo
Modo de Exibição Mestre.
1.
o Slide Mestre: Este é o slide principal da apresentação, a partir do qual todos os outros slides
herdam suas características. No Slide Mestre, você pode definir o layout, fundo, cor, fontes,
posicionamento e outros elementos de design que deseja aplicar a todos os slides.
o Layout Mestre: Este comando permite modificar os layouts de slide específicos. Por
exemplo, você pode querer um layout diferente para os slides de título e os slides de
conteúdo.
o Mestre de Folheto de Mão: Este comando permite definir o layout e os estilos para os
folhetos impressos da sua apresentação.
o Mestre de Anotações: É aqui que você define o layout e os estilos para as páginas de
anotações da sua apresentação.
Lista de Atalhos
202
203
204
Windows
205
206
207