[MEU 50º LIVRO]: BANCOS DE DADOS E ACESS - CURSO COMPLETO - DO BÁSICO AO VBA - 1602 páginas

Páginas: 1602 | Autor: Júlio Battisti | 40% de Desconto e 70h de Vídeo Aulas de Bônus

Você está em: PrincipalTutoriaisJorgeasantos : Informaticaconcursos043
Quer receber novidades e e-books gratuitos?
›››

FILTRO DE TUTORIAIS:




Informática para Concursos– 43ª parte

Conhecimentos Básicos de Microinformática – INTRANET, SEGURANÇA E INTERNET – Parte VIII

Neste tutorial segue com a série de tópicos sobre noções básicas de informática, bem como definições sobre o mundo tecnológico. Serão abordados diversos assuntos tais como: computação, microinformática, noções de redes de computadores, componentes básicos dos computadores, funções dos componentes, noções de sistema operacional Windows, serviços de Internet, instalação física dos computadores, mais alguns temas que são abordados quase sempre na maioria das provas em concursos que são realizados em todo o Brasil. Você aprenderá desde saber o que é um computador até meios de transmissão de dados e redes de computadores.

Neste tutorial, serão comentadas e analisadas as informações básicas e instruções gerais de uso da intranet, aspectos de segurança e internet, bem como uma noção geral sobre comunicação de dados e operações em rede, melhor forma de uso de algumas tecnologias, veremos as formas de uso de meios de acessos e os termos mais usados das tecnologias relacionadas aos assuntos. Será visto também algumas telas, teclas e visualização de ambientes. Estes tipos de informações são cobrados na maioria dos concursos públicos e também no uso diário dentro das organizações.

Todas as marcas e nomes aqui citados têm seus direitos reservados aos respectivos fabricantes, sendo aqui mencionados para efeitos de estudo e pesquisa. Neste tutorial, iniciaremos com estudo de algumas definições, nomenclaturas e meios de acesso.

Segurança da Informação II

* Conceitos fundamentais sobre tipos de Invasores

A intenção deste tutorial não é levar conhecimentos técnicos avançados e soluções em casos, mais sim elucidar a usuários comuns, com uma linguagem simples e enxuta e um grau de instrução geral e básica sobre este assunto de segurança da informação. Questões mais técnicas sobre segurança de dados devem ser pesquisadas em outros materiais neste site. Prosseguindo no tema do tutorial, serão dadas informações básicas sobre segurança.

- Hacker

É um usuário não autorizado que invade redes de computadores em busca de conhecimentos ou para testar seus conhecimentos, mas não causa danos ao sistema.

Hacker é o termo originário do idioma inglês e era usado para designar um especialista em Informática. Habitualmente (e erradamente) confundido com cracker, um hacker é um expert ou Problem Solver, aquele que apresenta soluções para problemas técnicos relativos a Internet.

- Cracker

Usuário não autorizado que invade redes de computadores, causando danos ao sistema.

Tal como os Hackers, um Cracker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usam esses conhecimentos para destruir sistemas e arquivos de terceiros, sem se preocuparem com os resultados de suas atitudes. São, geralmente, autodidatas.

Trata-se, então de um tipo de usuário super avançado que acessa informações restritas, reservadas ou confidenciais, invade computadores, sem autorização, com objetivos ilegais, descobrindo senhas ou empregando meios irregulares, em regra causando prejuízos e/ou visando o proveito econômico.

Pontos Relevantes sobre Cracker e Invasão

Definição de Serviço

 

Serviços são diversos softwares que abrem portas no seu computador com o objetivo de fornecer um serviço ou funcionalidade. Alguns exemplos:

» Servidores HTTP, FTP, Telnet e Banco de Dados

» Compartilhamento de arquivos e pastas

» Serviços do sistema que abrem conexões no seu computador

» Clientes P2P escutam por conexões para enviar arquivos

Importante: Nem todos os serviços listados no painel Serviços no Windows 2000/XP abrem portas. Somente um serviço que abre portas no sistema e recebe conexões será considerado um “Serviço”. Um navegador de Internet também abre portas no sistema, mas o estado da porta não permite que ela receba conexões, portanto não é um Serviço.

Como ocorre uma Invasão – Conhecimento básico

A invasão propriamente dita só ocorre de uma forma: um indivíduo malicioso se conecta em um serviço falho do seu computador para conseguir acesso. O problema está nesse serviço, sejam falhas de segurança ou erros de configuração.

Não é possível que ele entre de qualquer outra forma. Seu sistema está seguro quando todos os serviços estão com as versões mais atuais e, quando necessitam configurações, sem erros na configuração.

Para conseguir explorar as falhas desse serviço, o cracker precisa, primeiramente, ser capaz de conectar-se nele. É por este motivo que um firewall é importante: se você estiver usando um, o cracker não vai conseguir se conectar no seu serviço, mesmo que ele esteja com problemas.

Certos serviços não precisam possuir falhas para causar problemas, como o Telnet (onde o problema pode ser uma senha fraca) ou o Compartilhamento de arquivos e Pastas (onde os compartilhamentos sem senha podem ser acessados por qualquer pessoa na Internet). Em todos os casos, é sempre necessário que alguém conecte no seu computador. Se o seu computador rejeitar a conexão, não será possível fazer mais nada.

Passos iniciais de uma invasão

1. O invasor cracker conecta no seu computador na porta onde está o serviço.

2. O Cracker explora falha de segurança ou falha de configuração no serviço.

3. Cracker consegue acesso ao seu computador com os mesmos privilégios do serviço.

Suponha que o usuário esteja rodando um serviço falho (por exemplo, uma versão antiga do MySQL) com as permissões de administrador do sistema. O cracker que explorar a falha neste serviço terá estas mesmas permissões.

O worm chamado Blaster, que infectou milhões de máquinas, nada mais é do que uma ‘invasão automática’. O worm invade o serviço de “Chamada de Procedimento Remoto” e ganha as permissões de sistema. Com esta permissão, ele se envia para o computador da vítima e se instala.

Um cracker poderia fazer exatamente o mesmo sem problema nenhum e instalar diversos tipos de programas ou trojans no seu computador e, portanto, o que previne um também previne o outro. Instalar a “correção do Blaster”, na verdade, corrige a falha do serviço e, quando um cracker (ou outro worm) tentar explorar a falha, nada vai acontecer.

- Phreaker

É um hacker de telefonia.

- Defacers

É um hacker que invade sites para apagar informações destes. São conhecidos como desconfiguradores de páginas, podem também ser chamados de pixadores, geralmente alteram o conteúdo de sites para protestar e outros fins.

Observe abaixo uma nota de ação de um grupo de Defacers:

Nas figuras acima temos telas de ataque de um grupo brasileiro de defacers sobre a empresa VISA. Neste caso a tela é usada somente para efeitos didáticos e ilustrativos.

O administrador do site foi citado no ataque e, inclusive, pode ter maiores dores de cabeça, pois o grupo aparentemente não se limitou apenas em trocar a página inicial do site. No lugar do site tradicional, eles colocaram uma imagem e pequenos textos no qual se pode ler o seguinte: “Your Files belong to me now”, traduzindo (Seus arquivos pertencem a mim agora)

- Lammer

São usuários que estão em estágio inicial de aprendizado para se tornarem hacker.

- Script Kiddie

É o indivíduo que saiu do estágio de lammer mais que só sabe usar as “receitas de bolo” (programas prontos de invasão na internet), e ainda não entende muito bem o que está fazendo.

* Técnicas e programas usados por Hackers e Crackers

- Backdoor

É um programa escondido, deixado por um intruso, o qual permite futuro acesso á máquina alvo.

Pode ser entendido, também, como qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.

Há algum tempo, backdoor era relacionado somente com trojans, porém  isso mudou, agora outros tipos de malware, como worms também carregam backdoors.

- Crack

Tipo de programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas usados para quebrar senhas.

- Exploit

São programas usados por hackers e crackers para explorar vulnerabilidades em determinados sistemas, conseguindo assim, acessos com maior privilégio.

Um exploit é um programa de computador se aproveita das vulnerabilidades de outros programas - como o próprio sistema operacional ou serviços de interação de protocolos (Ex: servidores web).

Geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackes a fim de ganhar acesso não autorizado a sistemas.

Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.

Até meados dos anos 90, acreditava-se que os exploits eram exclusivamente voltados a explorar problemas em aplicações e serviços voltados para o plataformas Unix.

A partir do final da década, especialistas demonstraram a capacidade de explorar vulnerabilidades em plataformas de uso massivo, por exemplo, sistemas operacionais Win32 (Windows 9x, NT, 2000 e XP). Como exemplo temos o CodeRed, Sasser no ano de 2004.

Como os exploit atuam

Para um exploit atacar, o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicação com a rede que possa ser usado para entrar, uma porta ou um console pelo teclado.

Um exploit muito usado é no sistema RPC do Windows, onde o usuário encontra a porta e envia a porta RPC uma sequencia de bytes, que são interpretado como dados pelo servidor que recebe, mas quando é recebido este dado propositadamente deixa o sistema em pane, que passa o controle a estas proprios dados que então são uma sequencia de ordem para dominar a CPU, desta forma esta sequencia de informações toma conta do PC e abre para o hacker que aguarda na outra ponta.

No sistema Linux sempre são publicado vulnerabilidade, como já houve no sistema Apache, Samba ou MySql, que também apresentam vulnerabilidade e possibilitam o controle do PC por um hacker remoto

- Flood

É uma sobrecarga, em geral de grandes pacotes, causada por eventos não esperados que causam enorme lentidão na rede.

Traduzindo o termo à letra significa “inundação”. O termo aplica-se sempre que é enviada demasiada informação, para um utilizador ou para um canal. O "flood" pode, em determinadas circunstâncias, terminar a ligação com o servidor por excesso de informações.

Nos próximos tutoriais serão vistos mais assuntos relacionados à informática para concursos.

Até a próxima.


Confira todos os artigos de Informática para Concursos:

Livros Que O Júlio Battisti Indica:

Todos com excelentes bônus e pode parcelar no cartão!

Windows Server 2012 R2 e Active Directory

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 2100 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Redes

Curso Online: Universidade de Redes

 

Autor: André Stato | Carga horária: 170h

 

Curso Online: Universidade de Redes

A Bíblia do Excel

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Access 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1164 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Excel 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Java

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Neri Zeritzke | Duração: 250h | Aulas: 1922

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI