• Nenhum resultado encontrado

PROCESSAMENTODEDADOS-Apostila

N/A
N/A
Protected

Academic year: 2021

Share "PROCESSAMENTODEDADOS-Apostila"

Copied!
20
0
0

Texto

(1)Disciplina - Processamento de Dados. Prof. Gustavo Carvalhaes de P. e Oliveira 2008/1º semestre. Prof. Gustavo Oliveira. Processamento de Dados.

(2) Histórico Evolução do Computador A primeira calculadora que se têm notícias é o ábaco, de origem chinesa, 2000 a.C. (antes de Cristo) capaz de efetuar operações algébricas elementares.. Ilustração 1 - Ábaco 1617 John Napier criou um dispositivo para efetuar cálculos que era feito de ossos e se baseava em números logaritmos, inventados por ele. 1642 Blaise Pascal a primeira calculadora (primeira maquina de somar) 1673 Leibnitz foi capaz de idealizar uma calculadora que podia executar multiplicações. A maquina foi construída em 1694. 1750 Inicio da revolução Industrial 1801 Jacquard (placa perfurada; programação da tecelagem) 1820 Thomas, a primeira calculadora que podia executar as 4 operações básicas de sucesso comercial. 1859 Babbage (máquina diferencial e maquina analítica) 1880 Hollerith (cartão perfurado e maquina de tabulação) 1937 ABC (protótipo de computador eletrônico digital) utilizava relés e outros dispositivos eletromecânicos. MARK I, entrou em funcionamento em 1944 . 1946 ENIAC, primeiro computador eletrônico. 1948 EDVAC, arquitetura lógica e conceitos binários. 1951 UNIVAC, primeiro computador produzido comercialmente. 1953 introdução dos computadores na tipografia 1959 criação de circuitos integrados (placas) 1960 primeiros programas para Desenho Assistido por Computador (C.A.D.) 1962 invenção do 'rato' 1971 primeiro microprocessador da Intel, que é chamado 4004 1975 a Microsoft é criada por Bill Gates, aos 20 anos, na sua garagem. Ele faz uma aliança estratégica com a Intel - até hoje, a Wintel 1976 criação do primeiro supercomputador (CRAY) para cálculos 1977 nascimento da Apple, grande linha de computadores Prof. Gustavo Oliveira. Processamento de Dados.

(3) 1978 microprocessadores 0.286 1981 entrada da IBM nos computadores. Ilustração 2 - Colossus. Ilustração 3 - ENIAC. Prof. Gustavo Oliveira. Processamento de Dados.

(4) Evolução Tecnológica dos Computadores Segunda Geração Foi em 1947 que surgiu o primeiro transistor, produzido pela Bell Telephone Laboratories. Esta descoberta revolucionou a eletrônica, os circuitos passaram a consumir muitíssimo menos energia, a ocupar menos espaço, isto a um custo bem satisfatório. Os transistores eram e são muito mais confiáveis que as válvulas. São feitos de cristal de silício, o elemento mais abundante na Terra. Em 1954 a Texas Instruments iniciou a produção comercial de transistores. Da mesma forma os transistores, nos circuitos digitais foram utilizados para representar os dois estados: ligado/desligado, ou seja, zero/um. Nos anos 60 e 70 devido ao emprego do transistor nos circuitos, se deu a explosão, o boom do uso de computadores. Ocupavam menos espaço e tinham um custo satisfatório. Em 1968 chegou o primeiro computador da UNICAMP, um IBM 1130, com 16KB de memória e um disco de 1 MB, foi um acontecimento, ele trabalhava com cartões perfurados. Rodava programas em ASSEMBLER, Fortran, e PL1. Para dar partida, se utilizava do console e cartões perfurados especialmente codificados, denominados “ cold start ”, funções executadas hoje pela ROM e o BIOS.. Terceira geração Nos anos 60, iniciou-se o encapsulamento de mais de um transistor num mesmo receptáculo, surgiu assim o Circuito Integrado - CI, os primeiros contavam com cerca de 8 a 10 transistores por cápsula ( chip ).. Quarta geração Em novembro de 1971, a Intel introduziu o primeiro microprocessador comercial, o 4004, inventado por três engenheiros de Intel. Primitivo aos padrões de hoje, ele continha somente 2.300 transistores e executava cerca de 60.000 cálculos por segundo. Nos dias de hoje, vinte e sete anos depois, um microprocessador é o produto mais complexo produzido em massa, com mais de 5.5 milhões de transistores, executando centenas de milhões de cálculos por segundo.. Quinta geração Há várias interpretações para definir a quinta geração de computadores, pois suas evoluções sempre foram marcadas com mudanças bastante significativas, “saltos”. Alguns autores entendem quinta geração o fato de máquinas poderem “pensar”, ou seja, tomar decisões sem o auxilio do homem, aprendendo com os Prof. Gustavo Oliveira. Processamento de Dados.

(5) próprios erros. O que temos hoje, considerado por alguns como a quinta geração é: O grande aumento na capacidade de armazenamento; Sistema operacional com altíssimo grau de automação; Inesgotáveis recursos de programação (Programação visual, interação visual); multimídia participando progressivamente de todos os processos de interação com o usuário e também nos bancos de dados relacionais; Processamento paralelo; Aumento da capacidade dos meios magnéticos e óticos (discos, fitas, DVD, CD). Circuitos cada vez menores e mais integrados.. O que é Processamento de Dados?. Dados. Processamento. Resultado Dados são as Entradas(Input) ao sistema, podem ser números ou informações textuais. São as informações onde o processo irá atuar. O Processamento. É onde os dados de entrada serão processados para gerar um determinado resultado. O computador executa os Inputs. Outros exemplos: o cálculo salarial, uma complexa expressão matemática, ou até mesmo uma simples movimentação de dados ou comparação entre eles. O Resultado ou Saídas(Output). É simplesmente o resultado de todo o processamento, em todo processamento temos dados gerados como resultado, essas saídas, podem ser impressas na tela, em papel, armazenadas, ou até mesmo servir como entrada para um outro processo.. Prof. Gustavo Oliveira. Processamento de Dados.

(6) O que é Informática?. INFORmação. autoMÁTICA A Informação Como Vantagem da Empresa Competitiva A informação tem se tornado um dos mais importantes ativos de uma empresa. Sem informação de qualidade uma empresa não consegue atender de forma adequada seu cliente, e ainda não consegue reagir de forma eficaz às mudanças do mercado, o qual através da globalização vem se tornando cada vez mais competitivo.. “A explosão da informação, sobre a qual muito se escreve, é também, em grande medida, a explosão da informação errada e mal organizada... A revolução digital apenas agravou os problemas”. Murray Gell-Mann Ou seja, baseado na afirmação acima podemos dizer que não basta acumular informação, mas ela deve ser bem formatada e confiável. E assim, ser capaz de gerar conhecimento útil e de valia as empresas.. Prof. Gustavo Oliveira. Processamento de Dados.

(7) Classificação dos Computadores Os computadores podem ser classificados como: 1. Supercomputadores 2. Mainframes 3. Servidores Corporativos 4. Servidores de Média Capacidade 5. Servidores de Baixa Capacidade 6. Servidores de Dispositivos 7. Estações de Trabalho 8. Computadores Pessoais 9. PDAs/computadores móveis 10. Microprocessadores. 1- Computadores de grande porte para uso científico. Cálculos de altíssima complexidade. Usado em simulações climáticas e astronômicas. Os governos usam especialmente este tipo de computador para seus cálculos diferentes e trabalhos pesados. As indústrias diferentes usam também este computador enorme projetando seus produtos. 2- Um outro gigante nos computadores depois que o computador super é o Mainframe, que pode também processar milhões da instrução por o segundo e capaz de alcançar bilhões dos dados. Este computador é usado geralmente em hospitais grandes, linhas aéreas, e muitas outras companhias enormes preferem o mainframe por causa de sua potencialidade de recuperar dados em uma base enorme. 3- Inclui 4 e 5. Computadores de médio porte, geralmente escalonáveis, ou seja, podem ser configurados de acordo com as necessidades da empresa. É possível incluir discos de armazenamento, memória e até processadores. Apesar de escalonáveis possuem limites de capacidade de acordo com modelo. 4- Item 3 5- Item 3 6- São maquinas destinadas a compartilhar periféricos, normalmente máquinas de pouca capacidade cuja finalidade e disponibilizar os periféricos em uma rede. Essas máquinas vêm sendo substituídas pelos “Print Server” quando o periférico em questão são impressoras. 7- Computadores de custo menor, destinados as operações cotidianas. Podem ser apenas terminais “burros”, ou seja, só possuem o mínimo para ligar, todas as informações ficam em servidores. 8- Computadores de baixo custo, pequeno porte e bastante versáteis. De acordo com a configuração podem ter grande capacidade de processamento e armazenamento. É comum em pequenas empresas destinar esse tipo de computador para finalidade de servidor. 9- Computadores de mão. 10- Dispositivo responsável pelo processamento de informações em praticamente todos os diapositivos eletrônicos de hoje. Câmeras digitais, telefones, etc..... Prof. Gustavo Oliveira. Processamento de Dados.

(8) Esquema básico de um computador. Memória. Unidade de Entrada. Unidade de Controle. Unidade de Saída. Unidade Lógica e Aritmética (ULA). Unidade de Entrada: Traduz informações de uma grande variedade de dispositivos em código que a unidade central de processamento é capaz de entender. (Ver: Driver) úteis ULA: Responsável por todos os cálculos aritméticos, lógicos e qualquer manipulação de dados. Controle: Unidade responsável pelo “Tráfego” dos dados. A transferência de dados e sempre feita pelo mesmo barramento (“estrada”). Ou seja, todo processo deve ser controlado por esse dispositivo. Saída: Unidade responsável por converter os dados processados de impulsos elétricos para palavras ou números que podem ser “escritos” nos dispositivos de saída padrão. Drivers: São arquivos de configuração responsáveis pelo gerenciamento específico de alguns periféricos do computador. “Tradutor”.. Prof. Gustavo Oliveira. Processamento de Dados.

(9) Componentes Básicos SOFTWARE É a parte LÓGICA do computador. São os programas que possibilitam a manipulação do hardware para atender as necessidades dos usuários. HARDWARE É a parte FÍSICA do computador. É o equipamento. PERIFÉRICOS (Hardware) Tudo aquilo que é possível conectar a um computador com a finalidade de entrada ou saída de dados. Ainda é possível que o periférico tenha somente efeito estético ou aplicação diferente da citada, que normalmente se utilizam da energia fornecida pelas portas (USB) para isso. Ex: Ventilador e Luz. CPU (Central Processing Unit) É o componente onde estão instalados a placa-mãe e seu(s) chip(s), controladoras do monitor de vídeo, do disco rígido, etc. Chamado, também, de gabinete nos PCs. Alguns chamam de CPU o chip ou microprocessador responsável pelo processamento. MEMÓRIA A memória é medida em bytes: 1 byte = 8 bits 1 Kbyte = 2^10 bytes = 1024 bytes 1 Mbyte = 2^20 bytes = 1024 Kbytes 1 Gbyte = 2^30 bytes = 1024 Mbytes 1 Tbyte = 2^40 bytes = 1024 Gbytes Podem ser de cinco tipos diferentes: -ROM (“Read Only Memory”) -EPROM (“Erasable Programmable ROM”) -EEPROM (“Eletrically Erasable Programmable ROM”) -RAM (“Random Access Memory”) ARMAZENAMENTO Componentes para armazenas informações não voláteis, entre eles: -HD (Hard Disk) -CD -DVD -Disquetes -Pen Drive. Prof. Gustavo Oliveira. Processamento de Dados.

(10) INTRODUÇÃO - Redes Inicialmente, os computadores eram máquinas caríssimas que centralizavam em um único ponto o processamento das aplicações de vários usuários, e muitas vezes de toda uma organização. Com redução de custos do hardware e introdução dos microcomputadores no cenário da informática, a estrutura centralizada cedeu lugar a uma estrutura totalmente distribuída. Nessa estrutura diversos equipamentos dos mais variados portes possessão informações de formas isoladas., o que acarreta uma serie de problemas. Dentre os problemas apresentados, destaca-se a duplicação desnecessária de recursos de hardware (impressoras, discos, etc.) e de software(programas, arquivos de dados etc.) Nesse cenário surgiram as redes de computadores, onde um sistema de comunicação foi introduzido para interligar os equipamentos de processamentos de dados (estações de trabalhos) , antes operando isoladamente com o objetivo de permitir o compartilhamento de recursos.. Tipos de Redes As redes de comunicação de dados podem ser classificadas de diferentes formas. Segundo a Arquitetura de Rede: Arcnet Ethernet Token ring FDDI ISDN Frame Relay ATM X25 DSL. Segundo a extensão geográfica: SAN (Storage Area Network) PAN (Personal Area Network) LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network). Prof. Gustavo Oliveira. Processamento de Dados.

(11) Segundo a topologia: Rede em anel (Ring) Rede em barramento (Bus) Rede em estrela (Star) Segundo o meio de transmissão: Rede de Cabo coaxial Rede de Cabo de fibra óptica Rede de Cabo de par trançado Rede sem fios (wireless) Rede por infravermelhos Rede por microondas Rede por rádio. Ilustração 4 - Topologias. Internet & Intranet Internet Rede mundial de computadores interconectados. É o sistema de informação global que. É logicamente ligado por um endereço único global baseado no Internet Protocol (IP) ou suas subseqüentes extensões. Intranet Rede baseada em protocolos TCP/IP (uma internet) que pertence a uma empresa e que é acessada apenas pelos membros e funcionários da empresa (e, eventualmente, também por outras pessoas que tenham autorização para tal). Como a Internet, intranets são usadas para compartilhar informações.. Prof. Gustavo Oliveira. Processamento de Dados.

(12) Protocolos de Comunicação Protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, semântica e sincronização da comunicação. Os protocolos podem ser implementados pelo hardware, software ou por uma combinação dos dois. É difícil generalizar sobre protocolos, pois eles variam muito em propósito e sofisticação. A maioria dos protocolos especifica uma ou mais das seguintes propriedades: Detecção da conexão física subjacente ou a existência de um nó; Handshaking (aperto de mão); Negociação de várias características de uma conexão; Como iniciar e finalizar uma mensagem; Como formatar uma mensagem; O que fazer com mensagens corrompidas ou mal formatadas; Como detectar perda inesperada de conexão e o que fazer em seguida; Término de sessão ou conexão. Protocolos Internet Aplicação. HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ... 4.Transporte TCP, UDP, SCTP, DCCP ... 3.Rede IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec ... 2.Enlace Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, Frame Relay, 1.Física Modem, RDIS, RS-232, EIA422, RS-449, Bluetooth, USB, .... Protocolos mais Comuns IP (Internet Protocol) *nível de rede TCP (Transmission Control Protocol) *nível de transporte HTTP (Hypertext Transfer Protocol) FTP (File Transfer Protocol) POP3 (Post Office Protocol 3) SMTP (Simple Mail Transfer Protocol) IMAP (Internet Message Access Protocol) Prof. Gustavo Oliveira. Processamento de Dados.

(13) Hardware de Rede 1- Placa de rede. Dispositivo de hardware responsável pela comunicação entre os computadores em uma rede. 2- Concentrador (hub). O Hub é indicado para redes com poucos terminais de rede, pois o mesmo não comporta um grande volume de informações passando por ele ao mesmo tempo devido sua metodologia de trabalho por broadcast, que envia a mesma informação dentro de uma rede para todas as máquinas interligadas. Devido a isto, sua aplicação para uma rede maior é desaconselhada, pois geraria lentidão na troca de informações. 3- Comutador (switch). Pode ser traduzido como comutador, é um dispositivo utilizado em redes de computadores para reencaminhar pacotes entre os diversos nós. Possuem diversas portas, assim como os concentradores (hubs) e a principal diferença entre o comutador e o concentrador é que o comutador segmenta a rede internamente, sendo que a cada porta corresponde um segmento diferente, o que significa que não haverá colisões entre pacotes de segmentos diferentes — ao contrário dos concentradores, cujas portas partilham o mesmo domínio de colisão. Os comutadores operam semelhantemente a um sistema telefônico com linhas privadas. Nesse sistema, quando uma pessoa liga para outra a central telefônica as conectará em uma linha dedicada, possibilitando um maior número de conversações simultâneas. 4- Roteador (router). Roteador (também chamado router ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.. Prof. Gustavo Oliveira. Processamento de Dados.

(14) Segurança -- Por que devo me preocupar com a segurança do meu computador? Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que: suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros; sua conta de acesso a Internet fosse utilizada por alguém não autorizado; seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros; seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.. -- Por que alguém iria querer invadir meu computador? A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser: utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; utilizar seu computador para lançar ataques contra outros computadores; utilizar seu disco rígido como repositório de dados; destruir informações (vandalismo); disseminar mensagens alarmantes e falsas; ler e enviar e-mails em seu nome; propagar vírus de computador; furtar números de cartões de crédito e senhas bancárias; furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.. Prof. Gustavo Oliveira. Processamento de Dados.

(15) Senhas Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. Uma boa senha deve conter no mínimo 8 caracteres e ainda ser composta de números, letras e caracteres especiais. Senhas como: data de nascimento, nome do cachorro, aniversários, e qualquer outra palavra presente no dicionário, NÃO SÃO BOAS!!!! Por que? Por definição, qualquer senha pode ser quebrada pelo método chamado “força bruta”, ou seja, tentativa e erro. Esse método consiste em variar todos os caracteres de uma palavra (seqüência de 1 a N caractere) ate encontrar a palavra esperada. Alem disso esse método usa em primeira mão as palavras encontradas nos dicionários. Pode parecer impossível, mas não é. Contudo é possível tornar esse método quase que impraticável, criando senhas complexas e aumentando o numero de tentativas significamente. Considere: Alfabeto possui 26 (incluindo w y k), podem ser minúsculas “abc” ou maiúsculas “ABC”, assim temos 52 variações em cada posição utilizando-se de letras somente. Acrescente os números 0, 1, 2,...., 9. Daí temos 62 variações em cada posição. Ainda temos os caracteres especiais: ! @ # $ % + * , etc. Vamos dizer que são 10 (os mais comuns). Daí temos 72 variações em cada posição.. Compare:. Somente números Somente Letras Minúsculas Letras minúsculas e MAIUSCULAS Minus. + MAIS. + Num. + carc_exp.. Variações Palavra com 6 10 1.000.000. Palavra com 8 100.000.000. Palavra com 13 10.000.000.000.000. 26. 308.915.776. 208.827.064.576. 2.481.152.873.203.740.000. 52. 19.770.609.664 53.459.728.531.456. 72. 139.314.069.504 722.204.136.308.736 1.397.405.517.247.100.000.000.000. 20.325.604.337.285.000.000.000. Como podemos ver, uma palavra de tamanho 13, usando todos os caracteres disponíveis, é virtualmente impossível de ser quebrada. Seriam necessários anos e varias máquinas trabalhando em conjunto para tal tarefa. Obs: Um dicionário tem em media 380 mil definições. Isto é, se sua senha estiver lá, a tabela acima pode ser desconsiderada.. Prof. Gustavo Oliveira. Processamento de Dados.

(16) Antivírus Introdução Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Um exemplo disso, são os vírus que se espalham através da lista de contatos do cliente de e-mail do usuário. Veja nas próximas linhas os tipos de vírus existentes e algumas informações adicionais.. Como os vírus agem Os primeiros vírus foram criados através de linguagens como Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas. Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente. Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores). Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores. Prof. Gustavo Oliveira. Processamento de Dados.

(17) Mitos É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus "colado" não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete, isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus ficará "adormecido" até o dia em que o programa for executado. Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o hardware do computador. Os vírus são softwares e, portanto não há como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usados em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. Os BIOS atuais estão mais bem protegidos deste perigo e são mais facilmente recuperáveis em casos de problemas. Outros tipos de pragas virtuais. Cavalo-de-tróia Cavalos-de-tróia (trojans) é um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, pode haver ordens para apagar arquivos, destruir aplicativos, entre outros. Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso.. Worm Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentes é a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.. Spywares, keyloggers e hijackers Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso. Prof. Gustavo Oliveira. Processamento de Dados.

(18) Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas. Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém,. algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar".. Antivírus Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possuem serviços de atualização automática. Firewall Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.. Prof. Gustavo Oliveira. Processamento de Dados.

(19) Ilustrações Ilustração 1 - Ábaco Ilustração 2 - Colossus Ilustração 3 - ENIAC Ilustração 4 - Topologias. 2 3 3 11. Prof. Gustavo Oliveira. Processamento de Dados.

(20) Bibliografia Livros Básicos: “Introdução à Ciências da Computação” – Guimarães/Lages Editora LTC “Algoritmos Estruturados” – Harry Farrer – 3ª edição Editora LTC “C Completo e Total” – Herbert Schildt – 3ª edição Editora Makron Books Sugestões: “Algoritmos e Programação – Teoria e Pratica” – Marco Medina Editora Novatec “Introdução a Programação para Engenharia – Resolvendo problemas com algoritmos” – James Paul Holoway Editora LTC Links: http://pt.wikipedia.org - Protocolo (ciência da computação) http://www.infowester.com. Prof. Gustavo Oliveira. Processamento de Dados.

(21)

Referências

Documentos relacionados

Quer se goste ou não, porém, a situação atual é que o inglês está assumindo cada vez mais o papel de uma língua franca antropológica em todo o mundo; e a falta de proficiência

Marcela Martins Marques Indeferido Parasitose dos Animais – MVP 880 Romário Cerqueira Leite Paulo Roberto de Oliveira Fernanda Ciolfi Deferido Problemas Sanitários Especiais

Para a discussão dos dados do presente estudo, retomam-se as três questões que foram norteadoras da pesquisa, apresentadas na seção intro- dutória deste artigo, relativas

O módulo de elasticidade dinâmico, de cada painel, foi obtido pelo produto dos valores médios da velocidade de propagação da onda com a massa específica.. Para

Embora este fato não seja muito importante para as provas, pode servir como uma de memorização da quan- tidade de liberdades oferecidas pelo software livre, segundo a FSF.. Portanto,

A pesquisa versa sobre as expectativas Sobre a pesquisa: O Panorama de Negócios na América Latina (Latin American Business Outlook) é uma pesquisa trimestral com executivos

O último pedido que chegou às suas mãos, foi criar um site para o Governo Regional, que consiste num Portal ( www.portalazores.com ), cujo principal objectivo é

[r]