segurança da informação e comunicação
TRANSCRIPT
Seguranccedila da Informaccedilatildeo e Comunicaccedilatildeo Princiacutepios baacutesicos Dispositivos de armazenamentos de dados Coacutepia de
seguranccedila (backup) Certificaccedilatildeo e assinatura digital Conceitos de Proteccedilatildeo e Seguranccedila da Informaccedilatildeo e Comunicaccedilatildeo Seguranccedila de Informaccedilatildeo estaacute relacionada com a proteccedilatildeo existente ou necessaacuteria sobre
dados que possuem valor para algueacutem ou uma organizaccedilatildeo Possui aspectos baacutesicos como
confidencialidade integridade e disponibilidade da informaccedilatildeo que nos ajuda a entender as necessidades de sua proteccedilatildeo e que natildeo se aplica ou estaacute restrita agrave sistemas computacionais
nem a informaccedilotildees eletrocircnicas ou qualquer outra forma mecacircnica de armazenamento Ela se aplica a todos os aspectos de proteccedilatildeo e armazenamento de informaccedilotildees e dados em
qualquer forma O niacutevel de seguranccedila de um sistema operacional de computador pode ser tipificado pela configuraccedilatildeo de seus componentes
Um dos padrotildees de seguranccedila mais conhecidos eacute o BS7799 que estabelece melhores praacuteticas para implementaccedilatildeo e na gestatildeo da seguranccedila da informaccedilatildeo
Conceitos de seguranccedila
A Seguranccedila da Informaccedilatildeo refere-se agrave proteccedilatildeo existente sobre as informaccedilotildees de uma
determinada empresa instituiccedilatildeo governamental ou pessoa isto eacute aplica-se tanto as
informaccedilotildees corporativas quanto as pessoais
Entende-se por informaccedilatildeo todo e qualquer conteuacutedo ou dado que tenha valor para alguma organizaccedilatildeo ou pessoa Ela pode estar guardada para uso restrito ou exposta ao puacuteblico para
consulta ou aquisiccedilatildeo
Podem ser estabelecidas meacutetricas (com o uso ou natildeo de ferramentas) para a definiccedilatildeo do niacutevel
de seguranccedila existente e com isto serem estabelecidas as bases para anaacutelise da melhoria ou piora da situaccedilatildeo de seguranccedila existente
A seguranccedila de uma determinada informaccedilatildeo pode ser afetada por fatores comportamentais e
de uso de quem se utiliza dela pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que tem o objetivo de furtar destruir ou modificar a informaccedilatildeo
Antes de proteger devemos saber
O que proteger
De quem proteger
Pontos vulneraacuteveis
Processos a serem seguidos
Ativo
Ativo eacute todo recurso que pode sofrer algum tipo de ataque logo precisa de proteccedilatildeo Portanto todos os recursos que necessitam de alguma proteccedilatildeo eacute considerado um ATIVO Avaliaccedilatildeo ndash Colete informaccedilotildees suficientes para analisar o estado atual da Seguranccedila no
ambiente e classificar quais bens estatildeo protegidos Com base nessa anaacutelise seraacute possiacutevel classificar os ativos e ligaacute-los agraves suas respectivas ameaccedilas
Avaliar e Quantificar os Ativos
Avaliaccedilatildeo e Quantificaccedilatildeo dos recursos definir o valor das informaccedilotildees e dos serviccedilos
do ponto de vista dos terceiros envolvidos e do esforccedilo necessaacuterio para recriar as informaccedilotildees
Baseado no custo da perda ou roubo de informaccedilatildeo eou na queda de um serviccedilo podemos avaliar o custo deste recurso O valor de um recurso deve refletir todos os custos identificados
que poderiam surgir se houvesse algum problema com esse recurso
Defina a prioridade do recurso baseando-se na avaliaccedilatildeo anterior e no custo monetaacuterio do recurso
Prioridades do Ativo
O servidor fornece funcionalidade baacutesica mas natildeo tem impacto financeiro nos negoacutecios
O servidor hospeda informaccedilotildees importantes mas que podem ser recuperados
rapidamente e com facilidade
O Servidor possui dados importantes e que demorariam muito tempo para serem
recuperados
O servidor possui informaccedilotildees para os objetivos de negoacutecio da empresa A perda destas
informaccedilotildees pode interromper projetos e o serviccedilo diaacuterio de todos os usuaacuterios o que causaria
uma queda muito grande na produtividade da empresa
O servidor causa um grande impacto no negoacutecio da empresa A perda deste servidor ou a
divulgaccedilatildeo destas informaccedilotildees poderiam causar desvantagem competitiva da sua empresa Veja o exemplo A triacuteade CIA (Confidentiality Integrity and Availability) - Confidencialidade Integridade e
Disponibilidade - representa as principais propriedades que atualmente orientam a anaacutelise o
planejamento e a implementaccedilatildeo da seguranccedila para um determinado grupo de informaccedilotildees que se deseja protejer
Outras propriedades estatildeo sendo apresentadas (legitimidade e autenticidade) na medida em
que o uso de transaccedilotildees comerciais em todo o mundo atraveacutes de redes eletrocircnicas (puacuteblicas ou privadas) se desenvolve
Os conceitos baacutesicos podem ser explicados conforme abaixo
A Disponibilidade o sistema deve estar disponiacutevel de forma que quando o usuaacuterio
necessitar possa usar Dados criacuteticos devem estar disponiacuteveis ininterruptamente Portanto consiste na proteccedilatildeo dos serviccedilos prestados pelo sistema de forma que eles natildeo
sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo assegurando ao usuaacuterio o acesso aos dados sempre que deles precisar Isto pode ser chamado tambeacutem de continuidade
dos serviccedilos
A Utilizaccedilatildeo o sistema deve ser utilizado apenas para os determinados objetivos
A Integridade o sistema deve estar sempre iacutentegro e em condiccedilotildees de ser usado
A integridade consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a permissatildeo expliacutec ita do proprietaacuterio daquela informaccedilatildeo A modificaccedilatildeo inclui accedilotildees como escrita alteraccedilatildeo de
conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo de informaccedilotildees Deve-se considerar a
proteccedilatildeo da informaccedilatildeo nas suas mais variadas formas como por exemplo armazenada em discos ou fitas de backup Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi
corrompido encontra-se iacutentegro Isto significa que aos dados originais nada foi acrescentado retirado ou modificado A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de
mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)
A Autenticidade o sistema deve ter condiccedilotildees de verificar a identidade dos usuaacuterios e
este ter condiccedilotildees de analisar a identidade do sistema
O controle de autenticidade estaacute associado com identificaccedilatildeo correta de um usuaacuterio ou computador O serviccedilo de autenticaccedilatildeo em um sistema deve assegurar ao receptor que a
mensagem eacute realmente procedente da origem informada em seu conteuacutedo Normalmente isso eacute implementado a partir de um mecanismo de senhas ou de assinatura digital A verificaccedilatildeo de
autenticidade eacute necessaacuteria apoacutes todo processo de identificaccedilatildeo seja de um usuaacuterio para um
sistema de um sistema para o usuaacuterio ou de um sistema para outro sistema Ela eacute a medida de proteccedilatildeo de um serviccediloinformaccedilatildeo contra a personificaccedilatildeo por intrusos
A Confidencialidade dados privados devem ser apresentados somente aos donos dos
dados ou ao grupo por ele liberado Significa proteger informaccedilotildees contra sua revelaccedilatildeo para algueacutem natildeo autorizado - interna ou externamente Consiste em proteger a informaccedilatildeo contra
leitura eou coacutepia por algueacutem que natildeo tenha sido explic itamente autorizado pelo proprietaacuterio
daquela informaccedilatildeo A informaccedilatildeo deve ser protegida qualquer que seja a m iacutedia que a
contenha como por exemplo miacutedia impressa ou miacutedia digital Deve-se cuidar natildeo apenas da
proteccedilatildeo da informaccedilatildeo como um todo mas tambeacutem de partes da informaccedilatildeo que podem ser utilizadas para interferir sobre o todo No caso da rede isto signif ica que os dados enquanto
em tracircnsito natildeo seratildeo vistos alterados ou extraiacutedos da rede por pessoas natildeo autorizadas ou
capturados por dispositivos iliacutecitos
Para a montagem desta poliacutetica tem que se ter em conta
Riscos associados agrave falta de seguranccedila
Benefiacutecios
Custos de implementaccedilatildeo dos mecanismos
Mecanismos de seguranccedila O suporte para as recomendaccedilotildees de seguranccedila pode ser encontrado em
Controles fiacutesicos satildeo barreiras que limitam o contato ou acesso direto a informaccedilatildeo
ou a infra-estrutura (que garante a existecircncia da informaccedilatildeo) que a suporta
Devemos atentar para ameaccedilas sempre presentes mas nem sempre lembradas incecircndios desabamentos relacircmpagos alagamentos problemas na rede eleacutetrica acesso indevido de
pessoas aos servidores ou equipamentos de rede treinamento inadequado de funcionaacuterios etc
Medidas de proteccedilatildeo fiacutesica tais como serviccedilos de guarda uso de no-breaks alarmes e fechaduras circuito interno de televisatildeo e sistemas de escuta satildeo realmente uma parte da
seguranccedila da informaccedilatildeo As medidas de proteccedilatildeo fiacutesica satildeo frequumlentemente citadas como ldquoseguranccedila computacionalrdquo visto que tecircm um importante papel tambeacutem na prevenccedilatildeo dos itens
citados no paraacutegrafo acima
O ponto-chave eacute que as teacutecnicas de proteccedilatildeo de dados por mais sofisticadas que sejam natildeo
tecircm serventia nenhuma se a seguranccedila fiacutesica natildeo for garantida
Instalaccedilatildeo e Atualizaccedilatildeo
A maioria dos sistemas operacionais principalmente as distribuiccedilotildees Linux vem acompanhada de muitos aplicativos que satildeo instalados opcionalmente no processo de instalaccedilatildeo do sistema
Sendo assim torna-se necessaacuterio que vaacuterios pontos sejam observados para garantir a
seguranccedila desde a instalaccedilatildeo do sistema dos quais podemos destacar Seja minimalista Instale somente os aplicativos necessaacuterios aplicativos com problemas
podem facilitar o acesso de um atacante Devem ser desativados todos os serviccedilos de sistema que natildeo seratildeo utilizados
Muitas vezes o sistema inicia automaticamente diversos aplicativos que natildeo satildeo necessaacuterios esses aplicativos tambeacutem podem facilitar a vida de um atacante
Deve-se tomar um grande cuidado com as aplicaccedilotildees de rede problemas nesse tipo
de aplicaccedilatildeo podem deixar o sistema vulneraacutevel a ataques remotos que podem ser realizados atraveacutes da rede ou Internet
Use particcedilotildees diferentes para os diferentes tipos de dados a divisatildeo fiacutesica dos dados
facilita a manutenccedilatildeo da seguranccedila
Remova todas as contas de usuaacuterios natildeo utilizadas Contas de usuaacuterios sem senha ou
com a senha original de instalaccedilatildeo podem ser facilmente exploradas para obter-se acesso ao sistema
De acordo com diversos anuacutencios publicados pelo CERT (2000web) grande parte das
invasotildees na Internet acontece devido agrave falhas conhecidas em aplicaccedilotildees de rede as quais os administradores de sistemas natildeo foram capazes de corrigir a tempo Essa afirmaccedilatildeo pode ser
confirmada facilmente pelo simples fato de que quando uma nova vulnerabilidade eacute
descoberta um grande nuacutemero de ataques eacute realizado com sucesso Por isso eacute extremamente importante que os administradores de sistemas se mantenham atualizados sobre os principais
problemas encontrados nos aplicativos utilizados atraveacutes dos sites dos desenvolvedores ou especiacuteficos sobre seguranccedila da Informaccedilatildeo As principais empresas comerciais
desenvolvedoras de software e as principais distribuiccedilotildees Linux possuem boletins perioacutedicos
informando sobre as uacuteltimas vulnerabilidades encontradas e suas devidas correccedilotildees Alguns sistemas chegam ateacute a possuir o recurso de atualizaccedilatildeo automaacutetica facilitando ainda mais o
processo
Desenvolvimento Seguro de Aplicaccedilotildees WEB
O desenvolvimento de aplicaccedilotildees que iratildeo utilizar a internet como interface designadas aqui como Aplicaccedilotildees WEB exige uma maior preocupaccedilatildeo com a seguranccedila no processamento e
armazenamento dos dados Esse tipo de aplicaccedilatildeo fica exposta um grande nuacutemero de usuaacuterios e ameaccedilas Hackers estatildeo constantemente testando as
aplicaccedilotildees em busca de vulnerabilidades que possam facilitar o acesso a um sistema ou
simplesmente falhas que possam negar um serviccedilo como nos ataques DoS ou DDoS
Sendo assim podemos destacar algumas das principais praacuteticas para o desenvolvimento seguro de aplicaccedilotildees WEB
Natildeo use mais poder do que o necessaacuterio As aplicaccedilotildees devem rodar num niacutevel de
acesso suficiente para utilizar somente os recursos necessaacuterios do servidor natildeo em niacuteveis
superiores pois em caso de falhas na aplicaccedilatildeo ela somente teraacute acesso aos seus recursos e
natildeo aos pertencentes a outros processos Natildeo use o meacutetodo GET para mandar informaccedilotildees sensiacuteveis O meacutetodo GET eacute um
mecanismo para passagens de paracircmetro entre paacuteginas WEB as informaccedilotildees transmitidas podem ser facilmente capturadas sendo que muitas vezes nem o protocolo SSL pode
solucionar esse problema Nunca confie nas informaccedilotildees fornecidas pelo usuaacuterio As aplicaccedilotildees sempre devem
validar as informaccedilotildees enviadas pelo usuaacuterio verificando o formato e tamanho dos dados para
evitar possiacuteveis Buffers Overflows ou outros problemas Natildeo guarde as senhas de acesso ao banco de dados ou outros recursos dentro de
paacuteginas preacute-processadas ou scripts cgi Muitas vezes eacute possiacutevel obter o seu coacutedigo fonte
obtendo-se assim senhas e outras informaccedilotildees sensiacuteveis
Use criptografia para armazenar informaccedilotildees sensiacuteveis no servidor Dessa maneira eacute
possiacutevel proteger nuacutemeros de cartatildeo de creacutedito em sites de comeacutercio eletrocircnico ou qualquer outra informaccedilatildeo importante
Procure natildeo utilizar programas externos agrave linguagem Em alguns casos eacute mais faacutecil
utilizar chamadas a programas executaacuteveis diretamente no sistema operacional em vez de
implementar um procedimento num programa Esse tipo de accedilatildeo acaba por expor o aplicativo agrave falhas de seguranccedila de outros aplicativos como tambeacutem a problemas de validaccedilatildeo que
possam permitir a execuccedilatildeo remota de comandos
Natildeo deixe comentaacuterio no coacutedigo de produccedilatildeo Caso possam ser visualizados eles
podem auxiliar muito o trabalho de algum invasor
Verifique e personalize as mensagens de erro Muitas vezes as mensagens de erro
padratildeo de uma linguagem podem fornecer informaccedilotildees valiosas sobre o servidor
Utilize ferramentas linguagens e bibliotecas atualizadas Caso elas possuam algum
problema de seguranccedila todo o sistema estaraacute comprometido
Firewalls Definimos o firewall como sendo uma barreira inteligente entre duas redes geralmente a rede
local e a Internet atraveacutes da qual soacute passa traacutefego autorizado Este traacutefego eacute examinado pelo firewall em tempo real e a seleccedilatildeo eacute feita de acordo com um conjunto de regras de acesso Ele
eacute tipicamente um roteador (equipamento que liga as redes com a Internet) um computador
rodando filtragens de pacotes um software proxy um firewall-in-a-box (um hardware proprietaacuterio especiacutefico para funccedilatildeo de firewall) ou um conjunto desses sistemas
Pode-se dizer que firewall eacute um conceito ao inveacutes de um produto E le eacute a soma de todas as
regras aplicadas a rede Geralmente essas regras satildeo elaboradas considerando as poliacuteticas de acesso da organizaccedilatildeo
A figura abaixo descreve o modelo mais comumente utilizado para implementaccedilatildeo de um
firewall
Podemos observar que o firewall eacute uacutenico ponto de entrada da rede quando isso acontece o
firewall tambeacutem pode ser designado como chock point De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trecircs tipos
principais
Filtros de pacotes
Stateful Firewalls
Firewalls em Niacutevel de Aplicaccedilatildeo Filtros de Pacotes
Esse eacute o tipo de firewall mais conhecido e utilizado Ele controla a origem e o destino dos pacotes de mensagens da Internet Quando uma informaccedilatildeo eacute recebida o firewall verifica as
informaccedilotildees sobre o endereccedilo IP de origem e destino do pacote e compara com uma lista de
regras de acesso para determinar se pacote estaacute autorizado ou natildeo a ser repassado atraveacutes dele
Atualmente a filtragem de pacotes eacute implementada na maioria dos roteadores e eacute transparente
aos usuaacuterios poreacutem pode ser facilmente contornada com IP Spoofers Por isto o uso de roteadores como uacutenica defesa para uma rede corporativa natildeo eacute aconselhaacutevel
Mesmo que filtragem de pacotes possa ser feita diretamente no roteador para uma maior
performance e controle eacute necessaacuteria a utilizaccedilatildeo de um sistema especiacutefico de firewall Quando um grande nuacutemero de regras eacute aplicado diretamente no roteador ele acaba perdendo
performance Aleacutem disso Firewall mais avanccedilados podem defender a rede contra spoofing e ataques do tipo DoSDDoS
Stateful Firewalls
Um outro tipo de firewall eacute conhecido como Stateful Firewall Ele utiliza uma teacutecnica chamada Stateful Packet Inspection que eacute um tipo avanccedilado de filtragem de pacotes Esse tipo de
firewall examina todo o conteuacutedo de um pacote natildeo apenas seu cabeccedilalho que conteacutem apenas os endereccedilos de origem e destino da informaccedilatildeo Ele eacute chamado de bdquostateful‟ porque examina os conteuacutedos dos pacotes para determinar qual eacute o estado da conexatildeo Ex Ele
garante que o computador destino de uma informaccedilatildeo tenha realmente solicitado anteriormente
a informaccedilatildeo atraveacutes da conexatildeo atual Aleacutem de serem mais rigorosos na inspeccedilatildeo dos pacotes os stateful firewalls podem ainda
manter as portas fechadas ateacute que uma conexatildeo para a porta especiacutefica seja requisitada Isso
permite uma maior proteccedilatildeo contra a ameaccedila de port scanning Firewalls em Niacutevel de Aplicaccedilatildeo
Nesse tipo de firewall o controle eacute executado por aplicaccedilotildees especiacuteficas denominadas proxies para cada tipo de serviccedilo a ser controlado Essas aplicaccedilotildees interceptam todo o traacutefego
recebido e o envia para as aplicaccedilotildees correspondentes assim cada aplicaccedilatildeo pode controlar o
uso de um serviccedilo
Apesar desse tipo de firewall ter uma perda maior de performance jaacute que ele analisa toda a
comunicaccedilatildeo utilizando proxies ele permite uma maior auditoria sobre o controle no traacutefego jaacute que as aplicaccedilotildees especiacuteficas podem detalhar melhor os eventos associados a um dado
serviccedilo
A maior dificuldade na sua implementaccedilatildeo eacute a necessidade de instalaccedilatildeo e configuraccedilatildeo de um proxy para cada aplicaccedilatildeo sendo que algumas aplicaccedilotildees natildeo trabalham corretamente com
esses mecanismos Consideraccedilotildees sobre o uso de Firewalls
Embora os firewalls garantam uma maior proteccedilatildeo e satildeo inestimaacuteveis para seguranccedila da informaccedilatildeo existem alguns ataques que os firewalls natildeo podem proteger como a
interceptaccedilatildeo de traacutefego natildeo criptografado ex Interceptaccedilatildeo de e-mail Aleacutem disso embora os
firewalls possam prover um uacutenico ponto de seguranccedila e auditoria eles tambeacutem podem se tornar um uacutenico ponto de falha ndash o que quer dizer que os firewalls satildeo a uacuteltima linha de defesa
Significa que se um atacante conseguir quebrar a seguranccedila de um firewall ele vai ter acesso ao sistema e pode ter a oportunidade de roubar ou destruir informaccedilotildees Aleacutem disso os
firewalls protegem a rede contra os ataques externos mas natildeo contra os ataques internos No caso de funcionaacuterios mal intencionados os firewalls natildeo garantem muita proteccedilatildeo Finalmente
como mencionado os firewalls de filtros de pacotes satildeo falhos em alguns pontos - As teacutecnicas
de Spoofing podem ser um meio efetivo de anular a sua proteccedilatildeo
Para uma proteccedilatildeo eficiente contra as ameaccedilas de seguranccedila existentes os firewalls devem ser usados em conjunto com diversas outras medidas de seguranccedila
Existem claro outros mecanismos de seguranccedila que apoacuteiam os controles fiacutesicos Portas
trancas paredes blindagem guardas etc
Controles loacutegicos satildeo barreiras que impedem ou limitam o acesso a informaccedilatildeo
que estaacute em ambiente controlado geralmente eletrocircnico e que de outro modo ficaria exposta a alteraccedilatildeo natildeo autorizada por elemento mal intencionado
Existem mecanismos de seguranccedila que apoacuteiam os controles loacutegicos
Mecanismos de encriptaccedilatildeo A criptografia vem na sua origem da fusatildeo de duas palavras gregas
CRIPTO = ocultar esconder
GRAFIA = escrever
Criptografia eacute arte ou ciecircncia de escrever em cifra ou em coacutedigos Eacute entatildeo um conjunto de teacutecnicas que tornam uma mensagem incompreensiacutevel permitindo apenas que o destinataacuterio
que conheccedila a chave de encriptaccedilatildeo possa decriptar e ler a mensagem com clareza
Permitem a transformaccedilatildeo reversiacutevel da informaccedilatildeo de forma a tornaacute-la ininteligiacutevel a terceiros Utiliza-se para tal algoritmos determinados e uma chave secreta para a partir de um conjunto
de dados natildeo encriptados produzir uma sequecircncia de dados encriptados A operaccedilatildeo inversa eacute a desencriptaccedilatildeo
Assinatura digital Um conjunto de dados encriptados associados a um documento do qual
satildeo funccedilatildeo garantindo a integridade do documento associado mas natildeo a sua
confidencialidade
A assinatura digital portanto busca resolver dois problemas natildeo garantidos apenas com uso da criptografia para codificar as informaccedilotildees a Integridade e a Procedecircncia
Ela utiliza uma funccedilatildeo chamada one-way hash function tambeacutem conhecida como compression function cryptographic checksum message digest ou fingerprint Essa funccedilatildeo gera uma string
uacutenica sobre uma informaccedilatildeo se esse valor for o mesmo tanto no remetente quanto
destinataacuterio significa que essa informaccedilatildeo natildeo foi alterada Mesmo assim isso ainda natildeo garante total integridade pois a informaccedilatildeo pode ter sido alterada
no seu envio e um novo hash pode ter sido calculado
Para solucionar esse problema eacute utilizada a criptografia assimeacutetrica com a funccedilatildeo das chaves
num sentido inverso onde o hash eacute criptografado usando a chave privada do remetente sendo assim o destinataacuterio de posse da chave puacuteblica do remetente poderaacute decriptar o hash Dessa
maneira garantimos a procedecircncia pois somente o remetente possui a chave privada para
codificar o hash que seraacute aberto pela sua chave puacuteblica Jaacute o hash gerado a partir da informaccedilatildeo original protegido pela criptografia garantiraacute a integridade da informaccedilatildeo
Mecanismos de garantia da integridade da informaccedilatildeo Usando funccedilotildees de Hashing ou de
checagem consistindo na adiccedilatildeo Mecanismos de controle de acesso Palavras-chave sistemas biomeacutetricos firewalls cartotildees
inteligentes
Mecanismos de certificaccedilatildeo Atesta a validade de um documento O Certificado Digital tambeacutem conhecido como Certificado de Identidade Digital associa a identidade de um titular a
um par de chaves eletrocircnicas (uma puacuteblica e outra privada) que usadas em conjunto fornecem a comprovaccedilatildeo da identidade Eacute uma versatildeo eletrocircnica (digital) de algo parecido a
uma Ceacutedula de Identidade - serve como prova de identidade reconhecida diante de qualquer situaccedilatildeo onde seja necessaacuteria a comprovaccedilatildeo de identidade
O Certificado Digital pode ser usado em uma grande variedade de aplicaccedilotildees como comeacutercio eletrocircnico groupware (Intranets e Internet) e transferecircncia eletrocircnica de fundos
Dessa forma um cliente que compre em um shopping virtual utilizando um Servidor Seguro
solicitaraacute o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteuacutedo do Certificado por ele apresentado Da mesma forma o servidor poderaacute
solicitar ao comprador seu Certificado de Identidade Digital para identificaacute-lo com seguranccedila e
precisatildeo Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado ele seraacute
avisado do fato e a comunicaccedilatildeo com seguranccedila natildeo seraacute estabelecida
O Certificado de Identidade Digital eacute emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority) Para tanto esta autoridade usa as mais avanccediladas teacutecnicas de
criptografia disponiacuteveis e de padrotildees internacionais (norma ISO X509 para Certificados
Digitais) para a emissatildeo e chancela digital dos Certificados de Identidade Digital Podemos destacar trecircs elementos principais Informaccedilatildeo de atributo Eacute a informaccedilatildeo sobre o objeto que eacute certificado No caso de uma
pessoa isto pode incluir seu nome nacionalidade e endereccedilo e-mail sua organizaccedilatildeo e o departamento da organizaccedilatildeo onde trabalha
Chave de informaccedilatildeo puacuteblica Eacute a chave puacuteblica da entidade certificada O certificado atua
para associar a chave puacuteblica agrave informaccedilatildeo de atributo descrita acima A chave puacuteblica pode
ser qualquer chave assimeacutetrica mas usualmente eacute uma chave RSA
Assinatura da Autoridade em Certificaccedilatildeo (CA) A CA assina os dois primeiros elementos e
entatildeo adiciona credibilidade ao certificado Quem recebe o certificado verifica a assinatura e
acreditaraacute na informaccedilatildeo de atributo e chave puacuteblica associadas se acreditar na Autoridade em
Certificaccedilatildeo
Existem diversos protocolos que usam os certificados digitais para comunicaccedilotildees seguras na Internet
Secure Socket Layer ou SSL
Secured Multipurpose Mail Extensions - SMIME
Form Signing
Authenticode Objectsigning O SSL eacute talvez a mais difundida aplicaccedilatildeo para os certificados digitais e eacute usado em
praticamente todos os sites que fazem comeacutercio eletrocircnico na rede (livrarias lojas de CD
bancos etc) O SSL teve uma primeira fase de adoccedilatildeo onde apenas os servidores estavam
identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do
servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando
assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio
eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do
remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com
seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma
transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser
guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de
programas de computador assine digitalmente seu software Assim ao baixar um software pela
Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em
basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube
etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo
Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos
Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um
cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema
Ameaccedilas agrave seguranccedila
Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar
aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que
podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE
Falsificaccedilatildeo
Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para
acessar recursos ou executar tarefas Seguem dois exemplos
Falsificar mensagem de e-mail
Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu
monitor
Violaccedilatildeo
A Violaccedilatildeo ocorre quando os dados satildeo alterados
Alterar dados durante a transmissatildeo
Alterar dados em arquivos
Repudiaccedilatildeo
A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de
negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso
indevido Exemplos
Excluir um arquivo criacutetico e negar que excluiu
Comprar um produto e mais tarde negar que comprou
Divulgaccedilatildeo
A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de
ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora
estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos
de Divulgaccedilatildeo
Expor informaccedilotildees em mensagens de erro
Expor coacutedigo em sites
Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)
A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes
disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos
normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo
ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)
ldquoInundarrdquo uma rede com pacotes ICPM forccedilados
O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma
estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP
Elevaccedilatildeo de Privileacutegios
Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes
Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema
Obter privileacutegios de administrador de forma ilegiacutetima
Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a
deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e
Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa
Quem pode ser uma ameaccedila
Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers
(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas
pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques
partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)
Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo
desta pessoa
Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato
Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por
terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo
Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e
Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas
Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente
Vulnerabilidades
Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja
ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas
Veja algumas vulnerabilidades
Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam
requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute
uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma
vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados
Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e
usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade
da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e
Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de
texto simples dados importantes enviados em texto simples pela Internet
Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades
Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se
o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto
Niacutevel de seguranccedila
Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de
proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de
ocorrecircncia de um ataque
Poliacuteticas de seguranccedila
De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste
num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo
As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de
responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve
tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos
de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques
O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos
de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao
longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido
Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar
poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)
Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute
expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)
Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas
tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute
necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro
Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina
as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e
soluccedilotildees de seguranccedila
NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR
DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS
O que satildeo viacuterus de computador
Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado
seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas
de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus
para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus
porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou
limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo
Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo
mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails
onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser
bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam
questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam
identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios
ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente
O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos
ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas
possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas
A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe
um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja
exatamente neste setor e espera que o computador o acesse
A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo
Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o
disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar
Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do
arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado
O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia
de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de
boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando
Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e
seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo
grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo
dar a menor pista de sua existecircncia
Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias
outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem
estragos muitos grandes
Tipos
Cavalo-de-troacuteia
A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a
invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o
outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado
Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como
um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador
sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo
deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio
O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele
tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou
natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um
intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas
Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os
demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede
local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema
quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em
arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco
tempo
Spywares keyloggers e hijackers
Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo
Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita
sites de conteuacutedo duvidoso
Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo
principal nestes casos eacute capturar senhas
Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o
usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)
Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem
algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma
ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers
podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar
Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente
destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem
cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio
Desconsidere a mensagem
Firewall
Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir
que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans
Antiviacuterus
Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc
usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional
A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma
lista com os antiviacuterus mais conhecidos
Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste
McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste
AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial
(com menos funcionalidades)
Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste
Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas
destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo
Proteccedilatildeo
A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom
software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute
programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar
orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees
Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail
atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que
Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao
e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita
em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus
atualizado Soacute depois abra o arquivo
Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem
conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo
executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem
antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado
Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados
Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se
rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra
anexos deste tipo sem preacutevia verificaccedilatildeo
Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida
Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um
programa seraacute executado Faccedila assim
1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)
2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos
a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como
b) sequumlecircncia de comandos Arquivo Salvar anexos
3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute
infectado
Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa
infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom
anti-viacuterus
O que acontece se ocorrer uma infecccedilatildeo
Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
Prioridades do Ativo
O servidor fornece funcionalidade baacutesica mas natildeo tem impacto financeiro nos negoacutecios
O servidor hospeda informaccedilotildees importantes mas que podem ser recuperados
rapidamente e com facilidade
O Servidor possui dados importantes e que demorariam muito tempo para serem
recuperados
O servidor possui informaccedilotildees para os objetivos de negoacutecio da empresa A perda destas
informaccedilotildees pode interromper projetos e o serviccedilo diaacuterio de todos os usuaacuterios o que causaria
uma queda muito grande na produtividade da empresa
O servidor causa um grande impacto no negoacutecio da empresa A perda deste servidor ou a
divulgaccedilatildeo destas informaccedilotildees poderiam causar desvantagem competitiva da sua empresa Veja o exemplo A triacuteade CIA (Confidentiality Integrity and Availability) - Confidencialidade Integridade e
Disponibilidade - representa as principais propriedades que atualmente orientam a anaacutelise o
planejamento e a implementaccedilatildeo da seguranccedila para um determinado grupo de informaccedilotildees que se deseja protejer
Outras propriedades estatildeo sendo apresentadas (legitimidade e autenticidade) na medida em
que o uso de transaccedilotildees comerciais em todo o mundo atraveacutes de redes eletrocircnicas (puacuteblicas ou privadas) se desenvolve
Os conceitos baacutesicos podem ser explicados conforme abaixo
A Disponibilidade o sistema deve estar disponiacutevel de forma que quando o usuaacuterio
necessitar possa usar Dados criacuteticos devem estar disponiacuteveis ininterruptamente Portanto consiste na proteccedilatildeo dos serviccedilos prestados pelo sistema de forma que eles natildeo
sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo assegurando ao usuaacuterio o acesso aos dados sempre que deles precisar Isto pode ser chamado tambeacutem de continuidade
dos serviccedilos
A Utilizaccedilatildeo o sistema deve ser utilizado apenas para os determinados objetivos
A Integridade o sistema deve estar sempre iacutentegro e em condiccedilotildees de ser usado
A integridade consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a permissatildeo expliacutec ita do proprietaacuterio daquela informaccedilatildeo A modificaccedilatildeo inclui accedilotildees como escrita alteraccedilatildeo de
conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo de informaccedilotildees Deve-se considerar a
proteccedilatildeo da informaccedilatildeo nas suas mais variadas formas como por exemplo armazenada em discos ou fitas de backup Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi
corrompido encontra-se iacutentegro Isto significa que aos dados originais nada foi acrescentado retirado ou modificado A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de
mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)
A Autenticidade o sistema deve ter condiccedilotildees de verificar a identidade dos usuaacuterios e
este ter condiccedilotildees de analisar a identidade do sistema
O controle de autenticidade estaacute associado com identificaccedilatildeo correta de um usuaacuterio ou computador O serviccedilo de autenticaccedilatildeo em um sistema deve assegurar ao receptor que a
mensagem eacute realmente procedente da origem informada em seu conteuacutedo Normalmente isso eacute implementado a partir de um mecanismo de senhas ou de assinatura digital A verificaccedilatildeo de
autenticidade eacute necessaacuteria apoacutes todo processo de identificaccedilatildeo seja de um usuaacuterio para um
sistema de um sistema para o usuaacuterio ou de um sistema para outro sistema Ela eacute a medida de proteccedilatildeo de um serviccediloinformaccedilatildeo contra a personificaccedilatildeo por intrusos
A Confidencialidade dados privados devem ser apresentados somente aos donos dos
dados ou ao grupo por ele liberado Significa proteger informaccedilotildees contra sua revelaccedilatildeo para algueacutem natildeo autorizado - interna ou externamente Consiste em proteger a informaccedilatildeo contra
leitura eou coacutepia por algueacutem que natildeo tenha sido explic itamente autorizado pelo proprietaacuterio
daquela informaccedilatildeo A informaccedilatildeo deve ser protegida qualquer que seja a m iacutedia que a
contenha como por exemplo miacutedia impressa ou miacutedia digital Deve-se cuidar natildeo apenas da
proteccedilatildeo da informaccedilatildeo como um todo mas tambeacutem de partes da informaccedilatildeo que podem ser utilizadas para interferir sobre o todo No caso da rede isto signif ica que os dados enquanto
em tracircnsito natildeo seratildeo vistos alterados ou extraiacutedos da rede por pessoas natildeo autorizadas ou
capturados por dispositivos iliacutecitos
Para a montagem desta poliacutetica tem que se ter em conta
Riscos associados agrave falta de seguranccedila
Benefiacutecios
Custos de implementaccedilatildeo dos mecanismos
Mecanismos de seguranccedila O suporte para as recomendaccedilotildees de seguranccedila pode ser encontrado em
Controles fiacutesicos satildeo barreiras que limitam o contato ou acesso direto a informaccedilatildeo
ou a infra-estrutura (que garante a existecircncia da informaccedilatildeo) que a suporta
Devemos atentar para ameaccedilas sempre presentes mas nem sempre lembradas incecircndios desabamentos relacircmpagos alagamentos problemas na rede eleacutetrica acesso indevido de
pessoas aos servidores ou equipamentos de rede treinamento inadequado de funcionaacuterios etc
Medidas de proteccedilatildeo fiacutesica tais como serviccedilos de guarda uso de no-breaks alarmes e fechaduras circuito interno de televisatildeo e sistemas de escuta satildeo realmente uma parte da
seguranccedila da informaccedilatildeo As medidas de proteccedilatildeo fiacutesica satildeo frequumlentemente citadas como ldquoseguranccedila computacionalrdquo visto que tecircm um importante papel tambeacutem na prevenccedilatildeo dos itens
citados no paraacutegrafo acima
O ponto-chave eacute que as teacutecnicas de proteccedilatildeo de dados por mais sofisticadas que sejam natildeo
tecircm serventia nenhuma se a seguranccedila fiacutesica natildeo for garantida
Instalaccedilatildeo e Atualizaccedilatildeo
A maioria dos sistemas operacionais principalmente as distribuiccedilotildees Linux vem acompanhada de muitos aplicativos que satildeo instalados opcionalmente no processo de instalaccedilatildeo do sistema
Sendo assim torna-se necessaacuterio que vaacuterios pontos sejam observados para garantir a
seguranccedila desde a instalaccedilatildeo do sistema dos quais podemos destacar Seja minimalista Instale somente os aplicativos necessaacuterios aplicativos com problemas
podem facilitar o acesso de um atacante Devem ser desativados todos os serviccedilos de sistema que natildeo seratildeo utilizados
Muitas vezes o sistema inicia automaticamente diversos aplicativos que natildeo satildeo necessaacuterios esses aplicativos tambeacutem podem facilitar a vida de um atacante
Deve-se tomar um grande cuidado com as aplicaccedilotildees de rede problemas nesse tipo
de aplicaccedilatildeo podem deixar o sistema vulneraacutevel a ataques remotos que podem ser realizados atraveacutes da rede ou Internet
Use particcedilotildees diferentes para os diferentes tipos de dados a divisatildeo fiacutesica dos dados
facilita a manutenccedilatildeo da seguranccedila
Remova todas as contas de usuaacuterios natildeo utilizadas Contas de usuaacuterios sem senha ou
com a senha original de instalaccedilatildeo podem ser facilmente exploradas para obter-se acesso ao sistema
De acordo com diversos anuacutencios publicados pelo CERT (2000web) grande parte das
invasotildees na Internet acontece devido agrave falhas conhecidas em aplicaccedilotildees de rede as quais os administradores de sistemas natildeo foram capazes de corrigir a tempo Essa afirmaccedilatildeo pode ser
confirmada facilmente pelo simples fato de que quando uma nova vulnerabilidade eacute
descoberta um grande nuacutemero de ataques eacute realizado com sucesso Por isso eacute extremamente importante que os administradores de sistemas se mantenham atualizados sobre os principais
problemas encontrados nos aplicativos utilizados atraveacutes dos sites dos desenvolvedores ou especiacuteficos sobre seguranccedila da Informaccedilatildeo As principais empresas comerciais
desenvolvedoras de software e as principais distribuiccedilotildees Linux possuem boletins perioacutedicos
informando sobre as uacuteltimas vulnerabilidades encontradas e suas devidas correccedilotildees Alguns sistemas chegam ateacute a possuir o recurso de atualizaccedilatildeo automaacutetica facilitando ainda mais o
processo
Desenvolvimento Seguro de Aplicaccedilotildees WEB
O desenvolvimento de aplicaccedilotildees que iratildeo utilizar a internet como interface designadas aqui como Aplicaccedilotildees WEB exige uma maior preocupaccedilatildeo com a seguranccedila no processamento e
armazenamento dos dados Esse tipo de aplicaccedilatildeo fica exposta um grande nuacutemero de usuaacuterios e ameaccedilas Hackers estatildeo constantemente testando as
aplicaccedilotildees em busca de vulnerabilidades que possam facilitar o acesso a um sistema ou
simplesmente falhas que possam negar um serviccedilo como nos ataques DoS ou DDoS
Sendo assim podemos destacar algumas das principais praacuteticas para o desenvolvimento seguro de aplicaccedilotildees WEB
Natildeo use mais poder do que o necessaacuterio As aplicaccedilotildees devem rodar num niacutevel de
acesso suficiente para utilizar somente os recursos necessaacuterios do servidor natildeo em niacuteveis
superiores pois em caso de falhas na aplicaccedilatildeo ela somente teraacute acesso aos seus recursos e
natildeo aos pertencentes a outros processos Natildeo use o meacutetodo GET para mandar informaccedilotildees sensiacuteveis O meacutetodo GET eacute um
mecanismo para passagens de paracircmetro entre paacuteginas WEB as informaccedilotildees transmitidas podem ser facilmente capturadas sendo que muitas vezes nem o protocolo SSL pode
solucionar esse problema Nunca confie nas informaccedilotildees fornecidas pelo usuaacuterio As aplicaccedilotildees sempre devem
validar as informaccedilotildees enviadas pelo usuaacuterio verificando o formato e tamanho dos dados para
evitar possiacuteveis Buffers Overflows ou outros problemas Natildeo guarde as senhas de acesso ao banco de dados ou outros recursos dentro de
paacuteginas preacute-processadas ou scripts cgi Muitas vezes eacute possiacutevel obter o seu coacutedigo fonte
obtendo-se assim senhas e outras informaccedilotildees sensiacuteveis
Use criptografia para armazenar informaccedilotildees sensiacuteveis no servidor Dessa maneira eacute
possiacutevel proteger nuacutemeros de cartatildeo de creacutedito em sites de comeacutercio eletrocircnico ou qualquer outra informaccedilatildeo importante
Procure natildeo utilizar programas externos agrave linguagem Em alguns casos eacute mais faacutecil
utilizar chamadas a programas executaacuteveis diretamente no sistema operacional em vez de
implementar um procedimento num programa Esse tipo de accedilatildeo acaba por expor o aplicativo agrave falhas de seguranccedila de outros aplicativos como tambeacutem a problemas de validaccedilatildeo que
possam permitir a execuccedilatildeo remota de comandos
Natildeo deixe comentaacuterio no coacutedigo de produccedilatildeo Caso possam ser visualizados eles
podem auxiliar muito o trabalho de algum invasor
Verifique e personalize as mensagens de erro Muitas vezes as mensagens de erro
padratildeo de uma linguagem podem fornecer informaccedilotildees valiosas sobre o servidor
Utilize ferramentas linguagens e bibliotecas atualizadas Caso elas possuam algum
problema de seguranccedila todo o sistema estaraacute comprometido
Firewalls Definimos o firewall como sendo uma barreira inteligente entre duas redes geralmente a rede
local e a Internet atraveacutes da qual soacute passa traacutefego autorizado Este traacutefego eacute examinado pelo firewall em tempo real e a seleccedilatildeo eacute feita de acordo com um conjunto de regras de acesso Ele
eacute tipicamente um roteador (equipamento que liga as redes com a Internet) um computador
rodando filtragens de pacotes um software proxy um firewall-in-a-box (um hardware proprietaacuterio especiacutefico para funccedilatildeo de firewall) ou um conjunto desses sistemas
Pode-se dizer que firewall eacute um conceito ao inveacutes de um produto E le eacute a soma de todas as
regras aplicadas a rede Geralmente essas regras satildeo elaboradas considerando as poliacuteticas de acesso da organizaccedilatildeo
A figura abaixo descreve o modelo mais comumente utilizado para implementaccedilatildeo de um
firewall
Podemos observar que o firewall eacute uacutenico ponto de entrada da rede quando isso acontece o
firewall tambeacutem pode ser designado como chock point De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trecircs tipos
principais
Filtros de pacotes
Stateful Firewalls
Firewalls em Niacutevel de Aplicaccedilatildeo Filtros de Pacotes
Esse eacute o tipo de firewall mais conhecido e utilizado Ele controla a origem e o destino dos pacotes de mensagens da Internet Quando uma informaccedilatildeo eacute recebida o firewall verifica as
informaccedilotildees sobre o endereccedilo IP de origem e destino do pacote e compara com uma lista de
regras de acesso para determinar se pacote estaacute autorizado ou natildeo a ser repassado atraveacutes dele
Atualmente a filtragem de pacotes eacute implementada na maioria dos roteadores e eacute transparente
aos usuaacuterios poreacutem pode ser facilmente contornada com IP Spoofers Por isto o uso de roteadores como uacutenica defesa para uma rede corporativa natildeo eacute aconselhaacutevel
Mesmo que filtragem de pacotes possa ser feita diretamente no roteador para uma maior
performance e controle eacute necessaacuteria a utilizaccedilatildeo de um sistema especiacutefico de firewall Quando um grande nuacutemero de regras eacute aplicado diretamente no roteador ele acaba perdendo
performance Aleacutem disso Firewall mais avanccedilados podem defender a rede contra spoofing e ataques do tipo DoSDDoS
Stateful Firewalls
Um outro tipo de firewall eacute conhecido como Stateful Firewall Ele utiliza uma teacutecnica chamada Stateful Packet Inspection que eacute um tipo avanccedilado de filtragem de pacotes Esse tipo de
firewall examina todo o conteuacutedo de um pacote natildeo apenas seu cabeccedilalho que conteacutem apenas os endereccedilos de origem e destino da informaccedilatildeo Ele eacute chamado de bdquostateful‟ porque examina os conteuacutedos dos pacotes para determinar qual eacute o estado da conexatildeo Ex Ele
garante que o computador destino de uma informaccedilatildeo tenha realmente solicitado anteriormente
a informaccedilatildeo atraveacutes da conexatildeo atual Aleacutem de serem mais rigorosos na inspeccedilatildeo dos pacotes os stateful firewalls podem ainda
manter as portas fechadas ateacute que uma conexatildeo para a porta especiacutefica seja requisitada Isso
permite uma maior proteccedilatildeo contra a ameaccedila de port scanning Firewalls em Niacutevel de Aplicaccedilatildeo
Nesse tipo de firewall o controle eacute executado por aplicaccedilotildees especiacuteficas denominadas proxies para cada tipo de serviccedilo a ser controlado Essas aplicaccedilotildees interceptam todo o traacutefego
recebido e o envia para as aplicaccedilotildees correspondentes assim cada aplicaccedilatildeo pode controlar o
uso de um serviccedilo
Apesar desse tipo de firewall ter uma perda maior de performance jaacute que ele analisa toda a
comunicaccedilatildeo utilizando proxies ele permite uma maior auditoria sobre o controle no traacutefego jaacute que as aplicaccedilotildees especiacuteficas podem detalhar melhor os eventos associados a um dado
serviccedilo
A maior dificuldade na sua implementaccedilatildeo eacute a necessidade de instalaccedilatildeo e configuraccedilatildeo de um proxy para cada aplicaccedilatildeo sendo que algumas aplicaccedilotildees natildeo trabalham corretamente com
esses mecanismos Consideraccedilotildees sobre o uso de Firewalls
Embora os firewalls garantam uma maior proteccedilatildeo e satildeo inestimaacuteveis para seguranccedila da informaccedilatildeo existem alguns ataques que os firewalls natildeo podem proteger como a
interceptaccedilatildeo de traacutefego natildeo criptografado ex Interceptaccedilatildeo de e-mail Aleacutem disso embora os
firewalls possam prover um uacutenico ponto de seguranccedila e auditoria eles tambeacutem podem se tornar um uacutenico ponto de falha ndash o que quer dizer que os firewalls satildeo a uacuteltima linha de defesa
Significa que se um atacante conseguir quebrar a seguranccedila de um firewall ele vai ter acesso ao sistema e pode ter a oportunidade de roubar ou destruir informaccedilotildees Aleacutem disso os
firewalls protegem a rede contra os ataques externos mas natildeo contra os ataques internos No caso de funcionaacuterios mal intencionados os firewalls natildeo garantem muita proteccedilatildeo Finalmente
como mencionado os firewalls de filtros de pacotes satildeo falhos em alguns pontos - As teacutecnicas
de Spoofing podem ser um meio efetivo de anular a sua proteccedilatildeo
Para uma proteccedilatildeo eficiente contra as ameaccedilas de seguranccedila existentes os firewalls devem ser usados em conjunto com diversas outras medidas de seguranccedila
Existem claro outros mecanismos de seguranccedila que apoacuteiam os controles fiacutesicos Portas
trancas paredes blindagem guardas etc
Controles loacutegicos satildeo barreiras que impedem ou limitam o acesso a informaccedilatildeo
que estaacute em ambiente controlado geralmente eletrocircnico e que de outro modo ficaria exposta a alteraccedilatildeo natildeo autorizada por elemento mal intencionado
Existem mecanismos de seguranccedila que apoacuteiam os controles loacutegicos
Mecanismos de encriptaccedilatildeo A criptografia vem na sua origem da fusatildeo de duas palavras gregas
CRIPTO = ocultar esconder
GRAFIA = escrever
Criptografia eacute arte ou ciecircncia de escrever em cifra ou em coacutedigos Eacute entatildeo um conjunto de teacutecnicas que tornam uma mensagem incompreensiacutevel permitindo apenas que o destinataacuterio
que conheccedila a chave de encriptaccedilatildeo possa decriptar e ler a mensagem com clareza
Permitem a transformaccedilatildeo reversiacutevel da informaccedilatildeo de forma a tornaacute-la ininteligiacutevel a terceiros Utiliza-se para tal algoritmos determinados e uma chave secreta para a partir de um conjunto
de dados natildeo encriptados produzir uma sequecircncia de dados encriptados A operaccedilatildeo inversa eacute a desencriptaccedilatildeo
Assinatura digital Um conjunto de dados encriptados associados a um documento do qual
satildeo funccedilatildeo garantindo a integridade do documento associado mas natildeo a sua
confidencialidade
A assinatura digital portanto busca resolver dois problemas natildeo garantidos apenas com uso da criptografia para codificar as informaccedilotildees a Integridade e a Procedecircncia
Ela utiliza uma funccedilatildeo chamada one-way hash function tambeacutem conhecida como compression function cryptographic checksum message digest ou fingerprint Essa funccedilatildeo gera uma string
uacutenica sobre uma informaccedilatildeo se esse valor for o mesmo tanto no remetente quanto
destinataacuterio significa que essa informaccedilatildeo natildeo foi alterada Mesmo assim isso ainda natildeo garante total integridade pois a informaccedilatildeo pode ter sido alterada
no seu envio e um novo hash pode ter sido calculado
Para solucionar esse problema eacute utilizada a criptografia assimeacutetrica com a funccedilatildeo das chaves
num sentido inverso onde o hash eacute criptografado usando a chave privada do remetente sendo assim o destinataacuterio de posse da chave puacuteblica do remetente poderaacute decriptar o hash Dessa
maneira garantimos a procedecircncia pois somente o remetente possui a chave privada para
codificar o hash que seraacute aberto pela sua chave puacuteblica Jaacute o hash gerado a partir da informaccedilatildeo original protegido pela criptografia garantiraacute a integridade da informaccedilatildeo
Mecanismos de garantia da integridade da informaccedilatildeo Usando funccedilotildees de Hashing ou de
checagem consistindo na adiccedilatildeo Mecanismos de controle de acesso Palavras-chave sistemas biomeacutetricos firewalls cartotildees
inteligentes
Mecanismos de certificaccedilatildeo Atesta a validade de um documento O Certificado Digital tambeacutem conhecido como Certificado de Identidade Digital associa a identidade de um titular a
um par de chaves eletrocircnicas (uma puacuteblica e outra privada) que usadas em conjunto fornecem a comprovaccedilatildeo da identidade Eacute uma versatildeo eletrocircnica (digital) de algo parecido a
uma Ceacutedula de Identidade - serve como prova de identidade reconhecida diante de qualquer situaccedilatildeo onde seja necessaacuteria a comprovaccedilatildeo de identidade
O Certificado Digital pode ser usado em uma grande variedade de aplicaccedilotildees como comeacutercio eletrocircnico groupware (Intranets e Internet) e transferecircncia eletrocircnica de fundos
Dessa forma um cliente que compre em um shopping virtual utilizando um Servidor Seguro
solicitaraacute o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteuacutedo do Certificado por ele apresentado Da mesma forma o servidor poderaacute
solicitar ao comprador seu Certificado de Identidade Digital para identificaacute-lo com seguranccedila e
precisatildeo Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado ele seraacute
avisado do fato e a comunicaccedilatildeo com seguranccedila natildeo seraacute estabelecida
O Certificado de Identidade Digital eacute emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority) Para tanto esta autoridade usa as mais avanccediladas teacutecnicas de
criptografia disponiacuteveis e de padrotildees internacionais (norma ISO X509 para Certificados
Digitais) para a emissatildeo e chancela digital dos Certificados de Identidade Digital Podemos destacar trecircs elementos principais Informaccedilatildeo de atributo Eacute a informaccedilatildeo sobre o objeto que eacute certificado No caso de uma
pessoa isto pode incluir seu nome nacionalidade e endereccedilo e-mail sua organizaccedilatildeo e o departamento da organizaccedilatildeo onde trabalha
Chave de informaccedilatildeo puacuteblica Eacute a chave puacuteblica da entidade certificada O certificado atua
para associar a chave puacuteblica agrave informaccedilatildeo de atributo descrita acima A chave puacuteblica pode
ser qualquer chave assimeacutetrica mas usualmente eacute uma chave RSA
Assinatura da Autoridade em Certificaccedilatildeo (CA) A CA assina os dois primeiros elementos e
entatildeo adiciona credibilidade ao certificado Quem recebe o certificado verifica a assinatura e
acreditaraacute na informaccedilatildeo de atributo e chave puacuteblica associadas se acreditar na Autoridade em
Certificaccedilatildeo
Existem diversos protocolos que usam os certificados digitais para comunicaccedilotildees seguras na Internet
Secure Socket Layer ou SSL
Secured Multipurpose Mail Extensions - SMIME
Form Signing
Authenticode Objectsigning O SSL eacute talvez a mais difundida aplicaccedilatildeo para os certificados digitais e eacute usado em
praticamente todos os sites que fazem comeacutercio eletrocircnico na rede (livrarias lojas de CD
bancos etc) O SSL teve uma primeira fase de adoccedilatildeo onde apenas os servidores estavam
identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do
servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando
assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio
eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do
remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com
seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma
transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser
guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de
programas de computador assine digitalmente seu software Assim ao baixar um software pela
Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em
basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube
etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo
Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos
Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um
cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema
Ameaccedilas agrave seguranccedila
Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar
aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que
podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE
Falsificaccedilatildeo
Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para
acessar recursos ou executar tarefas Seguem dois exemplos
Falsificar mensagem de e-mail
Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu
monitor
Violaccedilatildeo
A Violaccedilatildeo ocorre quando os dados satildeo alterados
Alterar dados durante a transmissatildeo
Alterar dados em arquivos
Repudiaccedilatildeo
A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de
negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso
indevido Exemplos
Excluir um arquivo criacutetico e negar que excluiu
Comprar um produto e mais tarde negar que comprou
Divulgaccedilatildeo
A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de
ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora
estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos
de Divulgaccedilatildeo
Expor informaccedilotildees em mensagens de erro
Expor coacutedigo em sites
Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)
A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes
disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos
normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo
ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)
ldquoInundarrdquo uma rede com pacotes ICPM forccedilados
O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma
estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP
Elevaccedilatildeo de Privileacutegios
Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes
Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema
Obter privileacutegios de administrador de forma ilegiacutetima
Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a
deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e
Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa
Quem pode ser uma ameaccedila
Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers
(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas
pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques
partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)
Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo
desta pessoa
Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato
Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por
terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo
Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e
Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas
Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente
Vulnerabilidades
Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja
ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas
Veja algumas vulnerabilidades
Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam
requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute
uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma
vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados
Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e
usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade
da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e
Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de
texto simples dados importantes enviados em texto simples pela Internet
Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades
Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se
o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto
Niacutevel de seguranccedila
Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de
proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de
ocorrecircncia de um ataque
Poliacuteticas de seguranccedila
De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste
num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo
As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de
responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve
tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos
de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques
O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos
de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao
longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido
Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar
poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)
Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute
expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)
Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas
tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute
necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro
Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina
as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e
soluccedilotildees de seguranccedila
NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR
DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS
O que satildeo viacuterus de computador
Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado
seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas
de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus
para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus
porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou
limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo
Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo
mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails
onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser
bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam
questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam
identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios
ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente
O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos
ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas
possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas
A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe
um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja
exatamente neste setor e espera que o computador o acesse
A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo
Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o
disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar
Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do
arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado
O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia
de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de
boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando
Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e
seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo
grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo
dar a menor pista de sua existecircncia
Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias
outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem
estragos muitos grandes
Tipos
Cavalo-de-troacuteia
A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a
invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o
outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado
Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como
um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador
sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo
deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio
O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele
tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou
natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um
intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas
Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os
demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede
local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema
quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em
arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco
tempo
Spywares keyloggers e hijackers
Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo
Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita
sites de conteuacutedo duvidoso
Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo
principal nestes casos eacute capturar senhas
Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o
usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)
Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem
algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma
ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers
podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar
Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente
destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem
cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio
Desconsidere a mensagem
Firewall
Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir
que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans
Antiviacuterus
Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc
usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional
A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma
lista com os antiviacuterus mais conhecidos
Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste
McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste
AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial
(com menos funcionalidades)
Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste
Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas
destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo
Proteccedilatildeo
A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom
software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute
programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar
orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees
Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail
atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que
Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao
e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita
em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus
atualizado Soacute depois abra o arquivo
Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem
conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo
executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem
antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado
Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados
Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se
rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra
anexos deste tipo sem preacutevia verificaccedilatildeo
Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida
Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um
programa seraacute executado Faccedila assim
1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)
2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos
a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como
b) sequumlecircncia de comandos Arquivo Salvar anexos
3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute
infectado
Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa
infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom
anti-viacuterus
O que acontece se ocorrer uma infecccedilatildeo
Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
contenha como por exemplo miacutedia impressa ou miacutedia digital Deve-se cuidar natildeo apenas da
proteccedilatildeo da informaccedilatildeo como um todo mas tambeacutem de partes da informaccedilatildeo que podem ser utilizadas para interferir sobre o todo No caso da rede isto signif ica que os dados enquanto
em tracircnsito natildeo seratildeo vistos alterados ou extraiacutedos da rede por pessoas natildeo autorizadas ou
capturados por dispositivos iliacutecitos
Para a montagem desta poliacutetica tem que se ter em conta
Riscos associados agrave falta de seguranccedila
Benefiacutecios
Custos de implementaccedilatildeo dos mecanismos
Mecanismos de seguranccedila O suporte para as recomendaccedilotildees de seguranccedila pode ser encontrado em
Controles fiacutesicos satildeo barreiras que limitam o contato ou acesso direto a informaccedilatildeo
ou a infra-estrutura (que garante a existecircncia da informaccedilatildeo) que a suporta
Devemos atentar para ameaccedilas sempre presentes mas nem sempre lembradas incecircndios desabamentos relacircmpagos alagamentos problemas na rede eleacutetrica acesso indevido de
pessoas aos servidores ou equipamentos de rede treinamento inadequado de funcionaacuterios etc
Medidas de proteccedilatildeo fiacutesica tais como serviccedilos de guarda uso de no-breaks alarmes e fechaduras circuito interno de televisatildeo e sistemas de escuta satildeo realmente uma parte da
seguranccedila da informaccedilatildeo As medidas de proteccedilatildeo fiacutesica satildeo frequumlentemente citadas como ldquoseguranccedila computacionalrdquo visto que tecircm um importante papel tambeacutem na prevenccedilatildeo dos itens
citados no paraacutegrafo acima
O ponto-chave eacute que as teacutecnicas de proteccedilatildeo de dados por mais sofisticadas que sejam natildeo
tecircm serventia nenhuma se a seguranccedila fiacutesica natildeo for garantida
Instalaccedilatildeo e Atualizaccedilatildeo
A maioria dos sistemas operacionais principalmente as distribuiccedilotildees Linux vem acompanhada de muitos aplicativos que satildeo instalados opcionalmente no processo de instalaccedilatildeo do sistema
Sendo assim torna-se necessaacuterio que vaacuterios pontos sejam observados para garantir a
seguranccedila desde a instalaccedilatildeo do sistema dos quais podemos destacar Seja minimalista Instale somente os aplicativos necessaacuterios aplicativos com problemas
podem facilitar o acesso de um atacante Devem ser desativados todos os serviccedilos de sistema que natildeo seratildeo utilizados
Muitas vezes o sistema inicia automaticamente diversos aplicativos que natildeo satildeo necessaacuterios esses aplicativos tambeacutem podem facilitar a vida de um atacante
Deve-se tomar um grande cuidado com as aplicaccedilotildees de rede problemas nesse tipo
de aplicaccedilatildeo podem deixar o sistema vulneraacutevel a ataques remotos que podem ser realizados atraveacutes da rede ou Internet
Use particcedilotildees diferentes para os diferentes tipos de dados a divisatildeo fiacutesica dos dados
facilita a manutenccedilatildeo da seguranccedila
Remova todas as contas de usuaacuterios natildeo utilizadas Contas de usuaacuterios sem senha ou
com a senha original de instalaccedilatildeo podem ser facilmente exploradas para obter-se acesso ao sistema
De acordo com diversos anuacutencios publicados pelo CERT (2000web) grande parte das
invasotildees na Internet acontece devido agrave falhas conhecidas em aplicaccedilotildees de rede as quais os administradores de sistemas natildeo foram capazes de corrigir a tempo Essa afirmaccedilatildeo pode ser
confirmada facilmente pelo simples fato de que quando uma nova vulnerabilidade eacute
descoberta um grande nuacutemero de ataques eacute realizado com sucesso Por isso eacute extremamente importante que os administradores de sistemas se mantenham atualizados sobre os principais
problemas encontrados nos aplicativos utilizados atraveacutes dos sites dos desenvolvedores ou especiacuteficos sobre seguranccedila da Informaccedilatildeo As principais empresas comerciais
desenvolvedoras de software e as principais distribuiccedilotildees Linux possuem boletins perioacutedicos
informando sobre as uacuteltimas vulnerabilidades encontradas e suas devidas correccedilotildees Alguns sistemas chegam ateacute a possuir o recurso de atualizaccedilatildeo automaacutetica facilitando ainda mais o
processo
Desenvolvimento Seguro de Aplicaccedilotildees WEB
O desenvolvimento de aplicaccedilotildees que iratildeo utilizar a internet como interface designadas aqui como Aplicaccedilotildees WEB exige uma maior preocupaccedilatildeo com a seguranccedila no processamento e
armazenamento dos dados Esse tipo de aplicaccedilatildeo fica exposta um grande nuacutemero de usuaacuterios e ameaccedilas Hackers estatildeo constantemente testando as
aplicaccedilotildees em busca de vulnerabilidades que possam facilitar o acesso a um sistema ou
simplesmente falhas que possam negar um serviccedilo como nos ataques DoS ou DDoS
Sendo assim podemos destacar algumas das principais praacuteticas para o desenvolvimento seguro de aplicaccedilotildees WEB
Natildeo use mais poder do que o necessaacuterio As aplicaccedilotildees devem rodar num niacutevel de
acesso suficiente para utilizar somente os recursos necessaacuterios do servidor natildeo em niacuteveis
superiores pois em caso de falhas na aplicaccedilatildeo ela somente teraacute acesso aos seus recursos e
natildeo aos pertencentes a outros processos Natildeo use o meacutetodo GET para mandar informaccedilotildees sensiacuteveis O meacutetodo GET eacute um
mecanismo para passagens de paracircmetro entre paacuteginas WEB as informaccedilotildees transmitidas podem ser facilmente capturadas sendo que muitas vezes nem o protocolo SSL pode
solucionar esse problema Nunca confie nas informaccedilotildees fornecidas pelo usuaacuterio As aplicaccedilotildees sempre devem
validar as informaccedilotildees enviadas pelo usuaacuterio verificando o formato e tamanho dos dados para
evitar possiacuteveis Buffers Overflows ou outros problemas Natildeo guarde as senhas de acesso ao banco de dados ou outros recursos dentro de
paacuteginas preacute-processadas ou scripts cgi Muitas vezes eacute possiacutevel obter o seu coacutedigo fonte
obtendo-se assim senhas e outras informaccedilotildees sensiacuteveis
Use criptografia para armazenar informaccedilotildees sensiacuteveis no servidor Dessa maneira eacute
possiacutevel proteger nuacutemeros de cartatildeo de creacutedito em sites de comeacutercio eletrocircnico ou qualquer outra informaccedilatildeo importante
Procure natildeo utilizar programas externos agrave linguagem Em alguns casos eacute mais faacutecil
utilizar chamadas a programas executaacuteveis diretamente no sistema operacional em vez de
implementar um procedimento num programa Esse tipo de accedilatildeo acaba por expor o aplicativo agrave falhas de seguranccedila de outros aplicativos como tambeacutem a problemas de validaccedilatildeo que
possam permitir a execuccedilatildeo remota de comandos
Natildeo deixe comentaacuterio no coacutedigo de produccedilatildeo Caso possam ser visualizados eles
podem auxiliar muito o trabalho de algum invasor
Verifique e personalize as mensagens de erro Muitas vezes as mensagens de erro
padratildeo de uma linguagem podem fornecer informaccedilotildees valiosas sobre o servidor
Utilize ferramentas linguagens e bibliotecas atualizadas Caso elas possuam algum
problema de seguranccedila todo o sistema estaraacute comprometido
Firewalls Definimos o firewall como sendo uma barreira inteligente entre duas redes geralmente a rede
local e a Internet atraveacutes da qual soacute passa traacutefego autorizado Este traacutefego eacute examinado pelo firewall em tempo real e a seleccedilatildeo eacute feita de acordo com um conjunto de regras de acesso Ele
eacute tipicamente um roteador (equipamento que liga as redes com a Internet) um computador
rodando filtragens de pacotes um software proxy um firewall-in-a-box (um hardware proprietaacuterio especiacutefico para funccedilatildeo de firewall) ou um conjunto desses sistemas
Pode-se dizer que firewall eacute um conceito ao inveacutes de um produto E le eacute a soma de todas as
regras aplicadas a rede Geralmente essas regras satildeo elaboradas considerando as poliacuteticas de acesso da organizaccedilatildeo
A figura abaixo descreve o modelo mais comumente utilizado para implementaccedilatildeo de um
firewall
Podemos observar que o firewall eacute uacutenico ponto de entrada da rede quando isso acontece o
firewall tambeacutem pode ser designado como chock point De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trecircs tipos
principais
Filtros de pacotes
Stateful Firewalls
Firewalls em Niacutevel de Aplicaccedilatildeo Filtros de Pacotes
Esse eacute o tipo de firewall mais conhecido e utilizado Ele controla a origem e o destino dos pacotes de mensagens da Internet Quando uma informaccedilatildeo eacute recebida o firewall verifica as
informaccedilotildees sobre o endereccedilo IP de origem e destino do pacote e compara com uma lista de
regras de acesso para determinar se pacote estaacute autorizado ou natildeo a ser repassado atraveacutes dele
Atualmente a filtragem de pacotes eacute implementada na maioria dos roteadores e eacute transparente
aos usuaacuterios poreacutem pode ser facilmente contornada com IP Spoofers Por isto o uso de roteadores como uacutenica defesa para uma rede corporativa natildeo eacute aconselhaacutevel
Mesmo que filtragem de pacotes possa ser feita diretamente no roteador para uma maior
performance e controle eacute necessaacuteria a utilizaccedilatildeo de um sistema especiacutefico de firewall Quando um grande nuacutemero de regras eacute aplicado diretamente no roteador ele acaba perdendo
performance Aleacutem disso Firewall mais avanccedilados podem defender a rede contra spoofing e ataques do tipo DoSDDoS
Stateful Firewalls
Um outro tipo de firewall eacute conhecido como Stateful Firewall Ele utiliza uma teacutecnica chamada Stateful Packet Inspection que eacute um tipo avanccedilado de filtragem de pacotes Esse tipo de
firewall examina todo o conteuacutedo de um pacote natildeo apenas seu cabeccedilalho que conteacutem apenas os endereccedilos de origem e destino da informaccedilatildeo Ele eacute chamado de bdquostateful‟ porque examina os conteuacutedos dos pacotes para determinar qual eacute o estado da conexatildeo Ex Ele
garante que o computador destino de uma informaccedilatildeo tenha realmente solicitado anteriormente
a informaccedilatildeo atraveacutes da conexatildeo atual Aleacutem de serem mais rigorosos na inspeccedilatildeo dos pacotes os stateful firewalls podem ainda
manter as portas fechadas ateacute que uma conexatildeo para a porta especiacutefica seja requisitada Isso
permite uma maior proteccedilatildeo contra a ameaccedila de port scanning Firewalls em Niacutevel de Aplicaccedilatildeo
Nesse tipo de firewall o controle eacute executado por aplicaccedilotildees especiacuteficas denominadas proxies para cada tipo de serviccedilo a ser controlado Essas aplicaccedilotildees interceptam todo o traacutefego
recebido e o envia para as aplicaccedilotildees correspondentes assim cada aplicaccedilatildeo pode controlar o
uso de um serviccedilo
Apesar desse tipo de firewall ter uma perda maior de performance jaacute que ele analisa toda a
comunicaccedilatildeo utilizando proxies ele permite uma maior auditoria sobre o controle no traacutefego jaacute que as aplicaccedilotildees especiacuteficas podem detalhar melhor os eventos associados a um dado
serviccedilo
A maior dificuldade na sua implementaccedilatildeo eacute a necessidade de instalaccedilatildeo e configuraccedilatildeo de um proxy para cada aplicaccedilatildeo sendo que algumas aplicaccedilotildees natildeo trabalham corretamente com
esses mecanismos Consideraccedilotildees sobre o uso de Firewalls
Embora os firewalls garantam uma maior proteccedilatildeo e satildeo inestimaacuteveis para seguranccedila da informaccedilatildeo existem alguns ataques que os firewalls natildeo podem proteger como a
interceptaccedilatildeo de traacutefego natildeo criptografado ex Interceptaccedilatildeo de e-mail Aleacutem disso embora os
firewalls possam prover um uacutenico ponto de seguranccedila e auditoria eles tambeacutem podem se tornar um uacutenico ponto de falha ndash o que quer dizer que os firewalls satildeo a uacuteltima linha de defesa
Significa que se um atacante conseguir quebrar a seguranccedila de um firewall ele vai ter acesso ao sistema e pode ter a oportunidade de roubar ou destruir informaccedilotildees Aleacutem disso os
firewalls protegem a rede contra os ataques externos mas natildeo contra os ataques internos No caso de funcionaacuterios mal intencionados os firewalls natildeo garantem muita proteccedilatildeo Finalmente
como mencionado os firewalls de filtros de pacotes satildeo falhos em alguns pontos - As teacutecnicas
de Spoofing podem ser um meio efetivo de anular a sua proteccedilatildeo
Para uma proteccedilatildeo eficiente contra as ameaccedilas de seguranccedila existentes os firewalls devem ser usados em conjunto com diversas outras medidas de seguranccedila
Existem claro outros mecanismos de seguranccedila que apoacuteiam os controles fiacutesicos Portas
trancas paredes blindagem guardas etc
Controles loacutegicos satildeo barreiras que impedem ou limitam o acesso a informaccedilatildeo
que estaacute em ambiente controlado geralmente eletrocircnico e que de outro modo ficaria exposta a alteraccedilatildeo natildeo autorizada por elemento mal intencionado
Existem mecanismos de seguranccedila que apoacuteiam os controles loacutegicos
Mecanismos de encriptaccedilatildeo A criptografia vem na sua origem da fusatildeo de duas palavras gregas
CRIPTO = ocultar esconder
GRAFIA = escrever
Criptografia eacute arte ou ciecircncia de escrever em cifra ou em coacutedigos Eacute entatildeo um conjunto de teacutecnicas que tornam uma mensagem incompreensiacutevel permitindo apenas que o destinataacuterio
que conheccedila a chave de encriptaccedilatildeo possa decriptar e ler a mensagem com clareza
Permitem a transformaccedilatildeo reversiacutevel da informaccedilatildeo de forma a tornaacute-la ininteligiacutevel a terceiros Utiliza-se para tal algoritmos determinados e uma chave secreta para a partir de um conjunto
de dados natildeo encriptados produzir uma sequecircncia de dados encriptados A operaccedilatildeo inversa eacute a desencriptaccedilatildeo
Assinatura digital Um conjunto de dados encriptados associados a um documento do qual
satildeo funccedilatildeo garantindo a integridade do documento associado mas natildeo a sua
confidencialidade
A assinatura digital portanto busca resolver dois problemas natildeo garantidos apenas com uso da criptografia para codificar as informaccedilotildees a Integridade e a Procedecircncia
Ela utiliza uma funccedilatildeo chamada one-way hash function tambeacutem conhecida como compression function cryptographic checksum message digest ou fingerprint Essa funccedilatildeo gera uma string
uacutenica sobre uma informaccedilatildeo se esse valor for o mesmo tanto no remetente quanto
destinataacuterio significa que essa informaccedilatildeo natildeo foi alterada Mesmo assim isso ainda natildeo garante total integridade pois a informaccedilatildeo pode ter sido alterada
no seu envio e um novo hash pode ter sido calculado
Para solucionar esse problema eacute utilizada a criptografia assimeacutetrica com a funccedilatildeo das chaves
num sentido inverso onde o hash eacute criptografado usando a chave privada do remetente sendo assim o destinataacuterio de posse da chave puacuteblica do remetente poderaacute decriptar o hash Dessa
maneira garantimos a procedecircncia pois somente o remetente possui a chave privada para
codificar o hash que seraacute aberto pela sua chave puacuteblica Jaacute o hash gerado a partir da informaccedilatildeo original protegido pela criptografia garantiraacute a integridade da informaccedilatildeo
Mecanismos de garantia da integridade da informaccedilatildeo Usando funccedilotildees de Hashing ou de
checagem consistindo na adiccedilatildeo Mecanismos de controle de acesso Palavras-chave sistemas biomeacutetricos firewalls cartotildees
inteligentes
Mecanismos de certificaccedilatildeo Atesta a validade de um documento O Certificado Digital tambeacutem conhecido como Certificado de Identidade Digital associa a identidade de um titular a
um par de chaves eletrocircnicas (uma puacuteblica e outra privada) que usadas em conjunto fornecem a comprovaccedilatildeo da identidade Eacute uma versatildeo eletrocircnica (digital) de algo parecido a
uma Ceacutedula de Identidade - serve como prova de identidade reconhecida diante de qualquer situaccedilatildeo onde seja necessaacuteria a comprovaccedilatildeo de identidade
O Certificado Digital pode ser usado em uma grande variedade de aplicaccedilotildees como comeacutercio eletrocircnico groupware (Intranets e Internet) e transferecircncia eletrocircnica de fundos
Dessa forma um cliente que compre em um shopping virtual utilizando um Servidor Seguro
solicitaraacute o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteuacutedo do Certificado por ele apresentado Da mesma forma o servidor poderaacute
solicitar ao comprador seu Certificado de Identidade Digital para identificaacute-lo com seguranccedila e
precisatildeo Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado ele seraacute
avisado do fato e a comunicaccedilatildeo com seguranccedila natildeo seraacute estabelecida
O Certificado de Identidade Digital eacute emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority) Para tanto esta autoridade usa as mais avanccediladas teacutecnicas de
criptografia disponiacuteveis e de padrotildees internacionais (norma ISO X509 para Certificados
Digitais) para a emissatildeo e chancela digital dos Certificados de Identidade Digital Podemos destacar trecircs elementos principais Informaccedilatildeo de atributo Eacute a informaccedilatildeo sobre o objeto que eacute certificado No caso de uma
pessoa isto pode incluir seu nome nacionalidade e endereccedilo e-mail sua organizaccedilatildeo e o departamento da organizaccedilatildeo onde trabalha
Chave de informaccedilatildeo puacuteblica Eacute a chave puacuteblica da entidade certificada O certificado atua
para associar a chave puacuteblica agrave informaccedilatildeo de atributo descrita acima A chave puacuteblica pode
ser qualquer chave assimeacutetrica mas usualmente eacute uma chave RSA
Assinatura da Autoridade em Certificaccedilatildeo (CA) A CA assina os dois primeiros elementos e
entatildeo adiciona credibilidade ao certificado Quem recebe o certificado verifica a assinatura e
acreditaraacute na informaccedilatildeo de atributo e chave puacuteblica associadas se acreditar na Autoridade em
Certificaccedilatildeo
Existem diversos protocolos que usam os certificados digitais para comunicaccedilotildees seguras na Internet
Secure Socket Layer ou SSL
Secured Multipurpose Mail Extensions - SMIME
Form Signing
Authenticode Objectsigning O SSL eacute talvez a mais difundida aplicaccedilatildeo para os certificados digitais e eacute usado em
praticamente todos os sites que fazem comeacutercio eletrocircnico na rede (livrarias lojas de CD
bancos etc) O SSL teve uma primeira fase de adoccedilatildeo onde apenas os servidores estavam
identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do
servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando
assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio
eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do
remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com
seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma
transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser
guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de
programas de computador assine digitalmente seu software Assim ao baixar um software pela
Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em
basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube
etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo
Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos
Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um
cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema
Ameaccedilas agrave seguranccedila
Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar
aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que
podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE
Falsificaccedilatildeo
Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para
acessar recursos ou executar tarefas Seguem dois exemplos
Falsificar mensagem de e-mail
Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu
monitor
Violaccedilatildeo
A Violaccedilatildeo ocorre quando os dados satildeo alterados
Alterar dados durante a transmissatildeo
Alterar dados em arquivos
Repudiaccedilatildeo
A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de
negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso
indevido Exemplos
Excluir um arquivo criacutetico e negar que excluiu
Comprar um produto e mais tarde negar que comprou
Divulgaccedilatildeo
A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de
ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora
estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos
de Divulgaccedilatildeo
Expor informaccedilotildees em mensagens de erro
Expor coacutedigo em sites
Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)
A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes
disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos
normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo
ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)
ldquoInundarrdquo uma rede com pacotes ICPM forccedilados
O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma
estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP
Elevaccedilatildeo de Privileacutegios
Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes
Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema
Obter privileacutegios de administrador de forma ilegiacutetima
Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a
deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e
Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa
Quem pode ser uma ameaccedila
Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers
(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas
pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques
partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)
Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo
desta pessoa
Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato
Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por
terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo
Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e
Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas
Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente
Vulnerabilidades
Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja
ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas
Veja algumas vulnerabilidades
Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam
requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute
uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma
vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados
Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e
usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade
da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e
Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de
texto simples dados importantes enviados em texto simples pela Internet
Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades
Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se
o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto
Niacutevel de seguranccedila
Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de
proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de
ocorrecircncia de um ataque
Poliacuteticas de seguranccedila
De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste
num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo
As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de
responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve
tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos
de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques
O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos
de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao
longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido
Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar
poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)
Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute
expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)
Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas
tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute
necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro
Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina
as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e
soluccedilotildees de seguranccedila
NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR
DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS
O que satildeo viacuterus de computador
Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado
seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas
de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus
para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus
porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou
limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo
Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo
mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails
onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser
bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam
questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam
identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios
ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente
O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos
ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas
possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas
A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe
um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja
exatamente neste setor e espera que o computador o acesse
A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo
Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o
disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar
Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do
arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado
O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia
de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de
boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando
Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e
seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo
grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo
dar a menor pista de sua existecircncia
Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias
outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem
estragos muitos grandes
Tipos
Cavalo-de-troacuteia
A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a
invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o
outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado
Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como
um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador
sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo
deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio
O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele
tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou
natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um
intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas
Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os
demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede
local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema
quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em
arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco
tempo
Spywares keyloggers e hijackers
Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo
Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita
sites de conteuacutedo duvidoso
Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo
principal nestes casos eacute capturar senhas
Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o
usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)
Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem
algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma
ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers
podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar
Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente
destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem
cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio
Desconsidere a mensagem
Firewall
Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir
que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans
Antiviacuterus
Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc
usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional
A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma
lista com os antiviacuterus mais conhecidos
Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste
McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste
AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial
(com menos funcionalidades)
Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste
Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas
destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo
Proteccedilatildeo
A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom
software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute
programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar
orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees
Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail
atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que
Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao
e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita
em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus
atualizado Soacute depois abra o arquivo
Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem
conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo
executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem
antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado
Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados
Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se
rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra
anexos deste tipo sem preacutevia verificaccedilatildeo
Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida
Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um
programa seraacute executado Faccedila assim
1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)
2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos
a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como
b) sequumlecircncia de comandos Arquivo Salvar anexos
3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute
infectado
Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa
infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom
anti-viacuterus
O que acontece se ocorrer uma infecccedilatildeo
Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
desenvolvedoras de software e as principais distribuiccedilotildees Linux possuem boletins perioacutedicos
informando sobre as uacuteltimas vulnerabilidades encontradas e suas devidas correccedilotildees Alguns sistemas chegam ateacute a possuir o recurso de atualizaccedilatildeo automaacutetica facilitando ainda mais o
processo
Desenvolvimento Seguro de Aplicaccedilotildees WEB
O desenvolvimento de aplicaccedilotildees que iratildeo utilizar a internet como interface designadas aqui como Aplicaccedilotildees WEB exige uma maior preocupaccedilatildeo com a seguranccedila no processamento e
armazenamento dos dados Esse tipo de aplicaccedilatildeo fica exposta um grande nuacutemero de usuaacuterios e ameaccedilas Hackers estatildeo constantemente testando as
aplicaccedilotildees em busca de vulnerabilidades que possam facilitar o acesso a um sistema ou
simplesmente falhas que possam negar um serviccedilo como nos ataques DoS ou DDoS
Sendo assim podemos destacar algumas das principais praacuteticas para o desenvolvimento seguro de aplicaccedilotildees WEB
Natildeo use mais poder do que o necessaacuterio As aplicaccedilotildees devem rodar num niacutevel de
acesso suficiente para utilizar somente os recursos necessaacuterios do servidor natildeo em niacuteveis
superiores pois em caso de falhas na aplicaccedilatildeo ela somente teraacute acesso aos seus recursos e
natildeo aos pertencentes a outros processos Natildeo use o meacutetodo GET para mandar informaccedilotildees sensiacuteveis O meacutetodo GET eacute um
mecanismo para passagens de paracircmetro entre paacuteginas WEB as informaccedilotildees transmitidas podem ser facilmente capturadas sendo que muitas vezes nem o protocolo SSL pode
solucionar esse problema Nunca confie nas informaccedilotildees fornecidas pelo usuaacuterio As aplicaccedilotildees sempre devem
validar as informaccedilotildees enviadas pelo usuaacuterio verificando o formato e tamanho dos dados para
evitar possiacuteveis Buffers Overflows ou outros problemas Natildeo guarde as senhas de acesso ao banco de dados ou outros recursos dentro de
paacuteginas preacute-processadas ou scripts cgi Muitas vezes eacute possiacutevel obter o seu coacutedigo fonte
obtendo-se assim senhas e outras informaccedilotildees sensiacuteveis
Use criptografia para armazenar informaccedilotildees sensiacuteveis no servidor Dessa maneira eacute
possiacutevel proteger nuacutemeros de cartatildeo de creacutedito em sites de comeacutercio eletrocircnico ou qualquer outra informaccedilatildeo importante
Procure natildeo utilizar programas externos agrave linguagem Em alguns casos eacute mais faacutecil
utilizar chamadas a programas executaacuteveis diretamente no sistema operacional em vez de
implementar um procedimento num programa Esse tipo de accedilatildeo acaba por expor o aplicativo agrave falhas de seguranccedila de outros aplicativos como tambeacutem a problemas de validaccedilatildeo que
possam permitir a execuccedilatildeo remota de comandos
Natildeo deixe comentaacuterio no coacutedigo de produccedilatildeo Caso possam ser visualizados eles
podem auxiliar muito o trabalho de algum invasor
Verifique e personalize as mensagens de erro Muitas vezes as mensagens de erro
padratildeo de uma linguagem podem fornecer informaccedilotildees valiosas sobre o servidor
Utilize ferramentas linguagens e bibliotecas atualizadas Caso elas possuam algum
problema de seguranccedila todo o sistema estaraacute comprometido
Firewalls Definimos o firewall como sendo uma barreira inteligente entre duas redes geralmente a rede
local e a Internet atraveacutes da qual soacute passa traacutefego autorizado Este traacutefego eacute examinado pelo firewall em tempo real e a seleccedilatildeo eacute feita de acordo com um conjunto de regras de acesso Ele
eacute tipicamente um roteador (equipamento que liga as redes com a Internet) um computador
rodando filtragens de pacotes um software proxy um firewall-in-a-box (um hardware proprietaacuterio especiacutefico para funccedilatildeo de firewall) ou um conjunto desses sistemas
Pode-se dizer que firewall eacute um conceito ao inveacutes de um produto E le eacute a soma de todas as
regras aplicadas a rede Geralmente essas regras satildeo elaboradas considerando as poliacuteticas de acesso da organizaccedilatildeo
A figura abaixo descreve o modelo mais comumente utilizado para implementaccedilatildeo de um
firewall
Podemos observar que o firewall eacute uacutenico ponto de entrada da rede quando isso acontece o
firewall tambeacutem pode ser designado como chock point De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trecircs tipos
principais
Filtros de pacotes
Stateful Firewalls
Firewalls em Niacutevel de Aplicaccedilatildeo Filtros de Pacotes
Esse eacute o tipo de firewall mais conhecido e utilizado Ele controla a origem e o destino dos pacotes de mensagens da Internet Quando uma informaccedilatildeo eacute recebida o firewall verifica as
informaccedilotildees sobre o endereccedilo IP de origem e destino do pacote e compara com uma lista de
regras de acesso para determinar se pacote estaacute autorizado ou natildeo a ser repassado atraveacutes dele
Atualmente a filtragem de pacotes eacute implementada na maioria dos roteadores e eacute transparente
aos usuaacuterios poreacutem pode ser facilmente contornada com IP Spoofers Por isto o uso de roteadores como uacutenica defesa para uma rede corporativa natildeo eacute aconselhaacutevel
Mesmo que filtragem de pacotes possa ser feita diretamente no roteador para uma maior
performance e controle eacute necessaacuteria a utilizaccedilatildeo de um sistema especiacutefico de firewall Quando um grande nuacutemero de regras eacute aplicado diretamente no roteador ele acaba perdendo
performance Aleacutem disso Firewall mais avanccedilados podem defender a rede contra spoofing e ataques do tipo DoSDDoS
Stateful Firewalls
Um outro tipo de firewall eacute conhecido como Stateful Firewall Ele utiliza uma teacutecnica chamada Stateful Packet Inspection que eacute um tipo avanccedilado de filtragem de pacotes Esse tipo de
firewall examina todo o conteuacutedo de um pacote natildeo apenas seu cabeccedilalho que conteacutem apenas os endereccedilos de origem e destino da informaccedilatildeo Ele eacute chamado de bdquostateful‟ porque examina os conteuacutedos dos pacotes para determinar qual eacute o estado da conexatildeo Ex Ele
garante que o computador destino de uma informaccedilatildeo tenha realmente solicitado anteriormente
a informaccedilatildeo atraveacutes da conexatildeo atual Aleacutem de serem mais rigorosos na inspeccedilatildeo dos pacotes os stateful firewalls podem ainda
manter as portas fechadas ateacute que uma conexatildeo para a porta especiacutefica seja requisitada Isso
permite uma maior proteccedilatildeo contra a ameaccedila de port scanning Firewalls em Niacutevel de Aplicaccedilatildeo
Nesse tipo de firewall o controle eacute executado por aplicaccedilotildees especiacuteficas denominadas proxies para cada tipo de serviccedilo a ser controlado Essas aplicaccedilotildees interceptam todo o traacutefego
recebido e o envia para as aplicaccedilotildees correspondentes assim cada aplicaccedilatildeo pode controlar o
uso de um serviccedilo
Apesar desse tipo de firewall ter uma perda maior de performance jaacute que ele analisa toda a
comunicaccedilatildeo utilizando proxies ele permite uma maior auditoria sobre o controle no traacutefego jaacute que as aplicaccedilotildees especiacuteficas podem detalhar melhor os eventos associados a um dado
serviccedilo
A maior dificuldade na sua implementaccedilatildeo eacute a necessidade de instalaccedilatildeo e configuraccedilatildeo de um proxy para cada aplicaccedilatildeo sendo que algumas aplicaccedilotildees natildeo trabalham corretamente com
esses mecanismos Consideraccedilotildees sobre o uso de Firewalls
Embora os firewalls garantam uma maior proteccedilatildeo e satildeo inestimaacuteveis para seguranccedila da informaccedilatildeo existem alguns ataques que os firewalls natildeo podem proteger como a
interceptaccedilatildeo de traacutefego natildeo criptografado ex Interceptaccedilatildeo de e-mail Aleacutem disso embora os
firewalls possam prover um uacutenico ponto de seguranccedila e auditoria eles tambeacutem podem se tornar um uacutenico ponto de falha ndash o que quer dizer que os firewalls satildeo a uacuteltima linha de defesa
Significa que se um atacante conseguir quebrar a seguranccedila de um firewall ele vai ter acesso ao sistema e pode ter a oportunidade de roubar ou destruir informaccedilotildees Aleacutem disso os
firewalls protegem a rede contra os ataques externos mas natildeo contra os ataques internos No caso de funcionaacuterios mal intencionados os firewalls natildeo garantem muita proteccedilatildeo Finalmente
como mencionado os firewalls de filtros de pacotes satildeo falhos em alguns pontos - As teacutecnicas
de Spoofing podem ser um meio efetivo de anular a sua proteccedilatildeo
Para uma proteccedilatildeo eficiente contra as ameaccedilas de seguranccedila existentes os firewalls devem ser usados em conjunto com diversas outras medidas de seguranccedila
Existem claro outros mecanismos de seguranccedila que apoacuteiam os controles fiacutesicos Portas
trancas paredes blindagem guardas etc
Controles loacutegicos satildeo barreiras que impedem ou limitam o acesso a informaccedilatildeo
que estaacute em ambiente controlado geralmente eletrocircnico e que de outro modo ficaria exposta a alteraccedilatildeo natildeo autorizada por elemento mal intencionado
Existem mecanismos de seguranccedila que apoacuteiam os controles loacutegicos
Mecanismos de encriptaccedilatildeo A criptografia vem na sua origem da fusatildeo de duas palavras gregas
CRIPTO = ocultar esconder
GRAFIA = escrever
Criptografia eacute arte ou ciecircncia de escrever em cifra ou em coacutedigos Eacute entatildeo um conjunto de teacutecnicas que tornam uma mensagem incompreensiacutevel permitindo apenas que o destinataacuterio
que conheccedila a chave de encriptaccedilatildeo possa decriptar e ler a mensagem com clareza
Permitem a transformaccedilatildeo reversiacutevel da informaccedilatildeo de forma a tornaacute-la ininteligiacutevel a terceiros Utiliza-se para tal algoritmos determinados e uma chave secreta para a partir de um conjunto
de dados natildeo encriptados produzir uma sequecircncia de dados encriptados A operaccedilatildeo inversa eacute a desencriptaccedilatildeo
Assinatura digital Um conjunto de dados encriptados associados a um documento do qual
satildeo funccedilatildeo garantindo a integridade do documento associado mas natildeo a sua
confidencialidade
A assinatura digital portanto busca resolver dois problemas natildeo garantidos apenas com uso da criptografia para codificar as informaccedilotildees a Integridade e a Procedecircncia
Ela utiliza uma funccedilatildeo chamada one-way hash function tambeacutem conhecida como compression function cryptographic checksum message digest ou fingerprint Essa funccedilatildeo gera uma string
uacutenica sobre uma informaccedilatildeo se esse valor for o mesmo tanto no remetente quanto
destinataacuterio significa que essa informaccedilatildeo natildeo foi alterada Mesmo assim isso ainda natildeo garante total integridade pois a informaccedilatildeo pode ter sido alterada
no seu envio e um novo hash pode ter sido calculado
Para solucionar esse problema eacute utilizada a criptografia assimeacutetrica com a funccedilatildeo das chaves
num sentido inverso onde o hash eacute criptografado usando a chave privada do remetente sendo assim o destinataacuterio de posse da chave puacuteblica do remetente poderaacute decriptar o hash Dessa
maneira garantimos a procedecircncia pois somente o remetente possui a chave privada para
codificar o hash que seraacute aberto pela sua chave puacuteblica Jaacute o hash gerado a partir da informaccedilatildeo original protegido pela criptografia garantiraacute a integridade da informaccedilatildeo
Mecanismos de garantia da integridade da informaccedilatildeo Usando funccedilotildees de Hashing ou de
checagem consistindo na adiccedilatildeo Mecanismos de controle de acesso Palavras-chave sistemas biomeacutetricos firewalls cartotildees
inteligentes
Mecanismos de certificaccedilatildeo Atesta a validade de um documento O Certificado Digital tambeacutem conhecido como Certificado de Identidade Digital associa a identidade de um titular a
um par de chaves eletrocircnicas (uma puacuteblica e outra privada) que usadas em conjunto fornecem a comprovaccedilatildeo da identidade Eacute uma versatildeo eletrocircnica (digital) de algo parecido a
uma Ceacutedula de Identidade - serve como prova de identidade reconhecida diante de qualquer situaccedilatildeo onde seja necessaacuteria a comprovaccedilatildeo de identidade
O Certificado Digital pode ser usado em uma grande variedade de aplicaccedilotildees como comeacutercio eletrocircnico groupware (Intranets e Internet) e transferecircncia eletrocircnica de fundos
Dessa forma um cliente que compre em um shopping virtual utilizando um Servidor Seguro
solicitaraacute o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteuacutedo do Certificado por ele apresentado Da mesma forma o servidor poderaacute
solicitar ao comprador seu Certificado de Identidade Digital para identificaacute-lo com seguranccedila e
precisatildeo Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado ele seraacute
avisado do fato e a comunicaccedilatildeo com seguranccedila natildeo seraacute estabelecida
O Certificado de Identidade Digital eacute emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority) Para tanto esta autoridade usa as mais avanccediladas teacutecnicas de
criptografia disponiacuteveis e de padrotildees internacionais (norma ISO X509 para Certificados
Digitais) para a emissatildeo e chancela digital dos Certificados de Identidade Digital Podemos destacar trecircs elementos principais Informaccedilatildeo de atributo Eacute a informaccedilatildeo sobre o objeto que eacute certificado No caso de uma
pessoa isto pode incluir seu nome nacionalidade e endereccedilo e-mail sua organizaccedilatildeo e o departamento da organizaccedilatildeo onde trabalha
Chave de informaccedilatildeo puacuteblica Eacute a chave puacuteblica da entidade certificada O certificado atua
para associar a chave puacuteblica agrave informaccedilatildeo de atributo descrita acima A chave puacuteblica pode
ser qualquer chave assimeacutetrica mas usualmente eacute uma chave RSA
Assinatura da Autoridade em Certificaccedilatildeo (CA) A CA assina os dois primeiros elementos e
entatildeo adiciona credibilidade ao certificado Quem recebe o certificado verifica a assinatura e
acreditaraacute na informaccedilatildeo de atributo e chave puacuteblica associadas se acreditar na Autoridade em
Certificaccedilatildeo
Existem diversos protocolos que usam os certificados digitais para comunicaccedilotildees seguras na Internet
Secure Socket Layer ou SSL
Secured Multipurpose Mail Extensions - SMIME
Form Signing
Authenticode Objectsigning O SSL eacute talvez a mais difundida aplicaccedilatildeo para os certificados digitais e eacute usado em
praticamente todos os sites que fazem comeacutercio eletrocircnico na rede (livrarias lojas de CD
bancos etc) O SSL teve uma primeira fase de adoccedilatildeo onde apenas os servidores estavam
identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do
servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando
assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio
eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do
remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com
seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma
transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser
guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de
programas de computador assine digitalmente seu software Assim ao baixar um software pela
Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em
basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube
etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo
Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos
Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um
cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema
Ameaccedilas agrave seguranccedila
Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar
aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que
podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE
Falsificaccedilatildeo
Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para
acessar recursos ou executar tarefas Seguem dois exemplos
Falsificar mensagem de e-mail
Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu
monitor
Violaccedilatildeo
A Violaccedilatildeo ocorre quando os dados satildeo alterados
Alterar dados durante a transmissatildeo
Alterar dados em arquivos
Repudiaccedilatildeo
A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de
negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso
indevido Exemplos
Excluir um arquivo criacutetico e negar que excluiu
Comprar um produto e mais tarde negar que comprou
Divulgaccedilatildeo
A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de
ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora
estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos
de Divulgaccedilatildeo
Expor informaccedilotildees em mensagens de erro
Expor coacutedigo em sites
Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)
A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes
disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos
normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo
ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)
ldquoInundarrdquo uma rede com pacotes ICPM forccedilados
O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma
estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP
Elevaccedilatildeo de Privileacutegios
Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes
Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema
Obter privileacutegios de administrador de forma ilegiacutetima
Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a
deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e
Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa
Quem pode ser uma ameaccedila
Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers
(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas
pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques
partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)
Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo
desta pessoa
Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato
Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por
terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo
Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e
Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas
Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente
Vulnerabilidades
Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja
ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas
Veja algumas vulnerabilidades
Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam
requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute
uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma
vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados
Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e
usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade
da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e
Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de
texto simples dados importantes enviados em texto simples pela Internet
Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades
Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se
o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto
Niacutevel de seguranccedila
Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de
proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de
ocorrecircncia de um ataque
Poliacuteticas de seguranccedila
De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste
num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo
As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de
responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve
tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos
de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques
O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos
de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao
longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido
Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar
poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)
Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute
expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)
Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas
tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute
necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro
Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina
as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e
soluccedilotildees de seguranccedila
NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR
DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS
O que satildeo viacuterus de computador
Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado
seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas
de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus
para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus
porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou
limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo
Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo
mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails
onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser
bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam
questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam
identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios
ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente
O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos
ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas
possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas
A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe
um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja
exatamente neste setor e espera que o computador o acesse
A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo
Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o
disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar
Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do
arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado
O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia
de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de
boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando
Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e
seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo
grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo
dar a menor pista de sua existecircncia
Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias
outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem
estragos muitos grandes
Tipos
Cavalo-de-troacuteia
A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a
invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o
outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado
Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como
um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador
sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo
deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio
O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele
tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou
natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um
intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas
Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os
demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede
local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema
quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em
arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco
tempo
Spywares keyloggers e hijackers
Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo
Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita
sites de conteuacutedo duvidoso
Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo
principal nestes casos eacute capturar senhas
Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o
usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)
Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem
algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma
ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers
podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar
Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente
destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem
cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio
Desconsidere a mensagem
Firewall
Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir
que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans
Antiviacuterus
Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc
usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional
A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma
lista com os antiviacuterus mais conhecidos
Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste
McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste
AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial
(com menos funcionalidades)
Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste
Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas
destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo
Proteccedilatildeo
A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom
software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute
programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar
orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees
Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail
atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que
Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao
e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita
em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus
atualizado Soacute depois abra o arquivo
Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem
conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo
executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem
antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado
Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados
Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se
rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra
anexos deste tipo sem preacutevia verificaccedilatildeo
Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida
Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um
programa seraacute executado Faccedila assim
1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)
2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos
a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como
b) sequumlecircncia de comandos Arquivo Salvar anexos
3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute
infectado
Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa
infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom
anti-viacuterus
O que acontece se ocorrer uma infecccedilatildeo
Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
Podemos observar que o firewall eacute uacutenico ponto de entrada da rede quando isso acontece o
firewall tambeacutem pode ser designado como chock point De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trecircs tipos
principais
Filtros de pacotes
Stateful Firewalls
Firewalls em Niacutevel de Aplicaccedilatildeo Filtros de Pacotes
Esse eacute o tipo de firewall mais conhecido e utilizado Ele controla a origem e o destino dos pacotes de mensagens da Internet Quando uma informaccedilatildeo eacute recebida o firewall verifica as
informaccedilotildees sobre o endereccedilo IP de origem e destino do pacote e compara com uma lista de
regras de acesso para determinar se pacote estaacute autorizado ou natildeo a ser repassado atraveacutes dele
Atualmente a filtragem de pacotes eacute implementada na maioria dos roteadores e eacute transparente
aos usuaacuterios poreacutem pode ser facilmente contornada com IP Spoofers Por isto o uso de roteadores como uacutenica defesa para uma rede corporativa natildeo eacute aconselhaacutevel
Mesmo que filtragem de pacotes possa ser feita diretamente no roteador para uma maior
performance e controle eacute necessaacuteria a utilizaccedilatildeo de um sistema especiacutefico de firewall Quando um grande nuacutemero de regras eacute aplicado diretamente no roteador ele acaba perdendo
performance Aleacutem disso Firewall mais avanccedilados podem defender a rede contra spoofing e ataques do tipo DoSDDoS
Stateful Firewalls
Um outro tipo de firewall eacute conhecido como Stateful Firewall Ele utiliza uma teacutecnica chamada Stateful Packet Inspection que eacute um tipo avanccedilado de filtragem de pacotes Esse tipo de
firewall examina todo o conteuacutedo de um pacote natildeo apenas seu cabeccedilalho que conteacutem apenas os endereccedilos de origem e destino da informaccedilatildeo Ele eacute chamado de bdquostateful‟ porque examina os conteuacutedos dos pacotes para determinar qual eacute o estado da conexatildeo Ex Ele
garante que o computador destino de uma informaccedilatildeo tenha realmente solicitado anteriormente
a informaccedilatildeo atraveacutes da conexatildeo atual Aleacutem de serem mais rigorosos na inspeccedilatildeo dos pacotes os stateful firewalls podem ainda
manter as portas fechadas ateacute que uma conexatildeo para a porta especiacutefica seja requisitada Isso
permite uma maior proteccedilatildeo contra a ameaccedila de port scanning Firewalls em Niacutevel de Aplicaccedilatildeo
Nesse tipo de firewall o controle eacute executado por aplicaccedilotildees especiacuteficas denominadas proxies para cada tipo de serviccedilo a ser controlado Essas aplicaccedilotildees interceptam todo o traacutefego
recebido e o envia para as aplicaccedilotildees correspondentes assim cada aplicaccedilatildeo pode controlar o
uso de um serviccedilo
Apesar desse tipo de firewall ter uma perda maior de performance jaacute que ele analisa toda a
comunicaccedilatildeo utilizando proxies ele permite uma maior auditoria sobre o controle no traacutefego jaacute que as aplicaccedilotildees especiacuteficas podem detalhar melhor os eventos associados a um dado
serviccedilo
A maior dificuldade na sua implementaccedilatildeo eacute a necessidade de instalaccedilatildeo e configuraccedilatildeo de um proxy para cada aplicaccedilatildeo sendo que algumas aplicaccedilotildees natildeo trabalham corretamente com
esses mecanismos Consideraccedilotildees sobre o uso de Firewalls
Embora os firewalls garantam uma maior proteccedilatildeo e satildeo inestimaacuteveis para seguranccedila da informaccedilatildeo existem alguns ataques que os firewalls natildeo podem proteger como a
interceptaccedilatildeo de traacutefego natildeo criptografado ex Interceptaccedilatildeo de e-mail Aleacutem disso embora os
firewalls possam prover um uacutenico ponto de seguranccedila e auditoria eles tambeacutem podem se tornar um uacutenico ponto de falha ndash o que quer dizer que os firewalls satildeo a uacuteltima linha de defesa
Significa que se um atacante conseguir quebrar a seguranccedila de um firewall ele vai ter acesso ao sistema e pode ter a oportunidade de roubar ou destruir informaccedilotildees Aleacutem disso os
firewalls protegem a rede contra os ataques externos mas natildeo contra os ataques internos No caso de funcionaacuterios mal intencionados os firewalls natildeo garantem muita proteccedilatildeo Finalmente
como mencionado os firewalls de filtros de pacotes satildeo falhos em alguns pontos - As teacutecnicas
de Spoofing podem ser um meio efetivo de anular a sua proteccedilatildeo
Para uma proteccedilatildeo eficiente contra as ameaccedilas de seguranccedila existentes os firewalls devem ser usados em conjunto com diversas outras medidas de seguranccedila
Existem claro outros mecanismos de seguranccedila que apoacuteiam os controles fiacutesicos Portas
trancas paredes blindagem guardas etc
Controles loacutegicos satildeo barreiras que impedem ou limitam o acesso a informaccedilatildeo
que estaacute em ambiente controlado geralmente eletrocircnico e que de outro modo ficaria exposta a alteraccedilatildeo natildeo autorizada por elemento mal intencionado
Existem mecanismos de seguranccedila que apoacuteiam os controles loacutegicos
Mecanismos de encriptaccedilatildeo A criptografia vem na sua origem da fusatildeo de duas palavras gregas
CRIPTO = ocultar esconder
GRAFIA = escrever
Criptografia eacute arte ou ciecircncia de escrever em cifra ou em coacutedigos Eacute entatildeo um conjunto de teacutecnicas que tornam uma mensagem incompreensiacutevel permitindo apenas que o destinataacuterio
que conheccedila a chave de encriptaccedilatildeo possa decriptar e ler a mensagem com clareza
Permitem a transformaccedilatildeo reversiacutevel da informaccedilatildeo de forma a tornaacute-la ininteligiacutevel a terceiros Utiliza-se para tal algoritmos determinados e uma chave secreta para a partir de um conjunto
de dados natildeo encriptados produzir uma sequecircncia de dados encriptados A operaccedilatildeo inversa eacute a desencriptaccedilatildeo
Assinatura digital Um conjunto de dados encriptados associados a um documento do qual
satildeo funccedilatildeo garantindo a integridade do documento associado mas natildeo a sua
confidencialidade
A assinatura digital portanto busca resolver dois problemas natildeo garantidos apenas com uso da criptografia para codificar as informaccedilotildees a Integridade e a Procedecircncia
Ela utiliza uma funccedilatildeo chamada one-way hash function tambeacutem conhecida como compression function cryptographic checksum message digest ou fingerprint Essa funccedilatildeo gera uma string
uacutenica sobre uma informaccedilatildeo se esse valor for o mesmo tanto no remetente quanto
destinataacuterio significa que essa informaccedilatildeo natildeo foi alterada Mesmo assim isso ainda natildeo garante total integridade pois a informaccedilatildeo pode ter sido alterada
no seu envio e um novo hash pode ter sido calculado
Para solucionar esse problema eacute utilizada a criptografia assimeacutetrica com a funccedilatildeo das chaves
num sentido inverso onde o hash eacute criptografado usando a chave privada do remetente sendo assim o destinataacuterio de posse da chave puacuteblica do remetente poderaacute decriptar o hash Dessa
maneira garantimos a procedecircncia pois somente o remetente possui a chave privada para
codificar o hash que seraacute aberto pela sua chave puacuteblica Jaacute o hash gerado a partir da informaccedilatildeo original protegido pela criptografia garantiraacute a integridade da informaccedilatildeo
Mecanismos de garantia da integridade da informaccedilatildeo Usando funccedilotildees de Hashing ou de
checagem consistindo na adiccedilatildeo Mecanismos de controle de acesso Palavras-chave sistemas biomeacutetricos firewalls cartotildees
inteligentes
Mecanismos de certificaccedilatildeo Atesta a validade de um documento O Certificado Digital tambeacutem conhecido como Certificado de Identidade Digital associa a identidade de um titular a
um par de chaves eletrocircnicas (uma puacuteblica e outra privada) que usadas em conjunto fornecem a comprovaccedilatildeo da identidade Eacute uma versatildeo eletrocircnica (digital) de algo parecido a
uma Ceacutedula de Identidade - serve como prova de identidade reconhecida diante de qualquer situaccedilatildeo onde seja necessaacuteria a comprovaccedilatildeo de identidade
O Certificado Digital pode ser usado em uma grande variedade de aplicaccedilotildees como comeacutercio eletrocircnico groupware (Intranets e Internet) e transferecircncia eletrocircnica de fundos
Dessa forma um cliente que compre em um shopping virtual utilizando um Servidor Seguro
solicitaraacute o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteuacutedo do Certificado por ele apresentado Da mesma forma o servidor poderaacute
solicitar ao comprador seu Certificado de Identidade Digital para identificaacute-lo com seguranccedila e
precisatildeo Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado ele seraacute
avisado do fato e a comunicaccedilatildeo com seguranccedila natildeo seraacute estabelecida
O Certificado de Identidade Digital eacute emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority) Para tanto esta autoridade usa as mais avanccediladas teacutecnicas de
criptografia disponiacuteveis e de padrotildees internacionais (norma ISO X509 para Certificados
Digitais) para a emissatildeo e chancela digital dos Certificados de Identidade Digital Podemos destacar trecircs elementos principais Informaccedilatildeo de atributo Eacute a informaccedilatildeo sobre o objeto que eacute certificado No caso de uma
pessoa isto pode incluir seu nome nacionalidade e endereccedilo e-mail sua organizaccedilatildeo e o departamento da organizaccedilatildeo onde trabalha
Chave de informaccedilatildeo puacuteblica Eacute a chave puacuteblica da entidade certificada O certificado atua
para associar a chave puacuteblica agrave informaccedilatildeo de atributo descrita acima A chave puacuteblica pode
ser qualquer chave assimeacutetrica mas usualmente eacute uma chave RSA
Assinatura da Autoridade em Certificaccedilatildeo (CA) A CA assina os dois primeiros elementos e
entatildeo adiciona credibilidade ao certificado Quem recebe o certificado verifica a assinatura e
acreditaraacute na informaccedilatildeo de atributo e chave puacuteblica associadas se acreditar na Autoridade em
Certificaccedilatildeo
Existem diversos protocolos que usam os certificados digitais para comunicaccedilotildees seguras na Internet
Secure Socket Layer ou SSL
Secured Multipurpose Mail Extensions - SMIME
Form Signing
Authenticode Objectsigning O SSL eacute talvez a mais difundida aplicaccedilatildeo para os certificados digitais e eacute usado em
praticamente todos os sites que fazem comeacutercio eletrocircnico na rede (livrarias lojas de CD
bancos etc) O SSL teve uma primeira fase de adoccedilatildeo onde apenas os servidores estavam
identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do
servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando
assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio
eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do
remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com
seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma
transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser
guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de
programas de computador assine digitalmente seu software Assim ao baixar um software pela
Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em
basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube
etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo
Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos
Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um
cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema
Ameaccedilas agrave seguranccedila
Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar
aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que
podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE
Falsificaccedilatildeo
Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para
acessar recursos ou executar tarefas Seguem dois exemplos
Falsificar mensagem de e-mail
Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu
monitor
Violaccedilatildeo
A Violaccedilatildeo ocorre quando os dados satildeo alterados
Alterar dados durante a transmissatildeo
Alterar dados em arquivos
Repudiaccedilatildeo
A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de
negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso
indevido Exemplos
Excluir um arquivo criacutetico e negar que excluiu
Comprar um produto e mais tarde negar que comprou
Divulgaccedilatildeo
A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de
ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora
estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos
de Divulgaccedilatildeo
Expor informaccedilotildees em mensagens de erro
Expor coacutedigo em sites
Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)
A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes
disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos
normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo
ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)
ldquoInundarrdquo uma rede com pacotes ICPM forccedilados
O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma
estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP
Elevaccedilatildeo de Privileacutegios
Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes
Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema
Obter privileacutegios de administrador de forma ilegiacutetima
Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a
deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e
Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa
Quem pode ser uma ameaccedila
Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers
(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas
pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques
partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)
Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo
desta pessoa
Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato
Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por
terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo
Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e
Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas
Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente
Vulnerabilidades
Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja
ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas
Veja algumas vulnerabilidades
Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam
requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute
uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma
vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados
Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e
usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade
da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e
Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de
texto simples dados importantes enviados em texto simples pela Internet
Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades
Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se
o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto
Niacutevel de seguranccedila
Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de
proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de
ocorrecircncia de um ataque
Poliacuteticas de seguranccedila
De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste
num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo
As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de
responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve
tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos
de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques
O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos
de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao
longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido
Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar
poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)
Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute
expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)
Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas
tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute
necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro
Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina
as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e
soluccedilotildees de seguranccedila
NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR
DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS
O que satildeo viacuterus de computador
Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado
seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas
de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus
para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus
porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou
limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo
Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo
mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails
onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser
bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam
questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam
identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios
ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente
O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos
ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas
possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas
A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe
um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja
exatamente neste setor e espera que o computador o acesse
A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo
Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o
disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar
Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do
arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado
O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia
de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de
boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando
Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e
seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo
grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo
dar a menor pista de sua existecircncia
Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias
outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem
estragos muitos grandes
Tipos
Cavalo-de-troacuteia
A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a
invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o
outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado
Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como
um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador
sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo
deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio
O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele
tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou
natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um
intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas
Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os
demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede
local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema
quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em
arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco
tempo
Spywares keyloggers e hijackers
Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo
Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita
sites de conteuacutedo duvidoso
Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo
principal nestes casos eacute capturar senhas
Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o
usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)
Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem
algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma
ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers
podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar
Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente
destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem
cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio
Desconsidere a mensagem
Firewall
Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir
que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans
Antiviacuterus
Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc
usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional
A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma
lista com os antiviacuterus mais conhecidos
Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste
McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste
AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial
(com menos funcionalidades)
Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste
Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas
destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo
Proteccedilatildeo
A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom
software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute
programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar
orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees
Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail
atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que
Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao
e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita
em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus
atualizado Soacute depois abra o arquivo
Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem
conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo
executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem
antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado
Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados
Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se
rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra
anexos deste tipo sem preacutevia verificaccedilatildeo
Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida
Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um
programa seraacute executado Faccedila assim
1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)
2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos
a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como
b) sequumlecircncia de comandos Arquivo Salvar anexos
3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute
infectado
Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa
infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom
anti-viacuterus
O que acontece se ocorrer uma infecccedilatildeo
Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
Apesar desse tipo de firewall ter uma perda maior de performance jaacute que ele analisa toda a
comunicaccedilatildeo utilizando proxies ele permite uma maior auditoria sobre o controle no traacutefego jaacute que as aplicaccedilotildees especiacuteficas podem detalhar melhor os eventos associados a um dado
serviccedilo
A maior dificuldade na sua implementaccedilatildeo eacute a necessidade de instalaccedilatildeo e configuraccedilatildeo de um proxy para cada aplicaccedilatildeo sendo que algumas aplicaccedilotildees natildeo trabalham corretamente com
esses mecanismos Consideraccedilotildees sobre o uso de Firewalls
Embora os firewalls garantam uma maior proteccedilatildeo e satildeo inestimaacuteveis para seguranccedila da informaccedilatildeo existem alguns ataques que os firewalls natildeo podem proteger como a
interceptaccedilatildeo de traacutefego natildeo criptografado ex Interceptaccedilatildeo de e-mail Aleacutem disso embora os
firewalls possam prover um uacutenico ponto de seguranccedila e auditoria eles tambeacutem podem se tornar um uacutenico ponto de falha ndash o que quer dizer que os firewalls satildeo a uacuteltima linha de defesa
Significa que se um atacante conseguir quebrar a seguranccedila de um firewall ele vai ter acesso ao sistema e pode ter a oportunidade de roubar ou destruir informaccedilotildees Aleacutem disso os
firewalls protegem a rede contra os ataques externos mas natildeo contra os ataques internos No caso de funcionaacuterios mal intencionados os firewalls natildeo garantem muita proteccedilatildeo Finalmente
como mencionado os firewalls de filtros de pacotes satildeo falhos em alguns pontos - As teacutecnicas
de Spoofing podem ser um meio efetivo de anular a sua proteccedilatildeo
Para uma proteccedilatildeo eficiente contra as ameaccedilas de seguranccedila existentes os firewalls devem ser usados em conjunto com diversas outras medidas de seguranccedila
Existem claro outros mecanismos de seguranccedila que apoacuteiam os controles fiacutesicos Portas
trancas paredes blindagem guardas etc
Controles loacutegicos satildeo barreiras que impedem ou limitam o acesso a informaccedilatildeo
que estaacute em ambiente controlado geralmente eletrocircnico e que de outro modo ficaria exposta a alteraccedilatildeo natildeo autorizada por elemento mal intencionado
Existem mecanismos de seguranccedila que apoacuteiam os controles loacutegicos
Mecanismos de encriptaccedilatildeo A criptografia vem na sua origem da fusatildeo de duas palavras gregas
CRIPTO = ocultar esconder
GRAFIA = escrever
Criptografia eacute arte ou ciecircncia de escrever em cifra ou em coacutedigos Eacute entatildeo um conjunto de teacutecnicas que tornam uma mensagem incompreensiacutevel permitindo apenas que o destinataacuterio
que conheccedila a chave de encriptaccedilatildeo possa decriptar e ler a mensagem com clareza
Permitem a transformaccedilatildeo reversiacutevel da informaccedilatildeo de forma a tornaacute-la ininteligiacutevel a terceiros Utiliza-se para tal algoritmos determinados e uma chave secreta para a partir de um conjunto
de dados natildeo encriptados produzir uma sequecircncia de dados encriptados A operaccedilatildeo inversa eacute a desencriptaccedilatildeo
Assinatura digital Um conjunto de dados encriptados associados a um documento do qual
satildeo funccedilatildeo garantindo a integridade do documento associado mas natildeo a sua
confidencialidade
A assinatura digital portanto busca resolver dois problemas natildeo garantidos apenas com uso da criptografia para codificar as informaccedilotildees a Integridade e a Procedecircncia
Ela utiliza uma funccedilatildeo chamada one-way hash function tambeacutem conhecida como compression function cryptographic checksum message digest ou fingerprint Essa funccedilatildeo gera uma string
uacutenica sobre uma informaccedilatildeo se esse valor for o mesmo tanto no remetente quanto
destinataacuterio significa que essa informaccedilatildeo natildeo foi alterada Mesmo assim isso ainda natildeo garante total integridade pois a informaccedilatildeo pode ter sido alterada
no seu envio e um novo hash pode ter sido calculado
Para solucionar esse problema eacute utilizada a criptografia assimeacutetrica com a funccedilatildeo das chaves
num sentido inverso onde o hash eacute criptografado usando a chave privada do remetente sendo assim o destinataacuterio de posse da chave puacuteblica do remetente poderaacute decriptar o hash Dessa
maneira garantimos a procedecircncia pois somente o remetente possui a chave privada para
codificar o hash que seraacute aberto pela sua chave puacuteblica Jaacute o hash gerado a partir da informaccedilatildeo original protegido pela criptografia garantiraacute a integridade da informaccedilatildeo
Mecanismos de garantia da integridade da informaccedilatildeo Usando funccedilotildees de Hashing ou de
checagem consistindo na adiccedilatildeo Mecanismos de controle de acesso Palavras-chave sistemas biomeacutetricos firewalls cartotildees
inteligentes
Mecanismos de certificaccedilatildeo Atesta a validade de um documento O Certificado Digital tambeacutem conhecido como Certificado de Identidade Digital associa a identidade de um titular a
um par de chaves eletrocircnicas (uma puacuteblica e outra privada) que usadas em conjunto fornecem a comprovaccedilatildeo da identidade Eacute uma versatildeo eletrocircnica (digital) de algo parecido a
uma Ceacutedula de Identidade - serve como prova de identidade reconhecida diante de qualquer situaccedilatildeo onde seja necessaacuteria a comprovaccedilatildeo de identidade
O Certificado Digital pode ser usado em uma grande variedade de aplicaccedilotildees como comeacutercio eletrocircnico groupware (Intranets e Internet) e transferecircncia eletrocircnica de fundos
Dessa forma um cliente que compre em um shopping virtual utilizando um Servidor Seguro
solicitaraacute o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteuacutedo do Certificado por ele apresentado Da mesma forma o servidor poderaacute
solicitar ao comprador seu Certificado de Identidade Digital para identificaacute-lo com seguranccedila e
precisatildeo Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado ele seraacute
avisado do fato e a comunicaccedilatildeo com seguranccedila natildeo seraacute estabelecida
O Certificado de Identidade Digital eacute emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority) Para tanto esta autoridade usa as mais avanccediladas teacutecnicas de
criptografia disponiacuteveis e de padrotildees internacionais (norma ISO X509 para Certificados
Digitais) para a emissatildeo e chancela digital dos Certificados de Identidade Digital Podemos destacar trecircs elementos principais Informaccedilatildeo de atributo Eacute a informaccedilatildeo sobre o objeto que eacute certificado No caso de uma
pessoa isto pode incluir seu nome nacionalidade e endereccedilo e-mail sua organizaccedilatildeo e o departamento da organizaccedilatildeo onde trabalha
Chave de informaccedilatildeo puacuteblica Eacute a chave puacuteblica da entidade certificada O certificado atua
para associar a chave puacuteblica agrave informaccedilatildeo de atributo descrita acima A chave puacuteblica pode
ser qualquer chave assimeacutetrica mas usualmente eacute uma chave RSA
Assinatura da Autoridade em Certificaccedilatildeo (CA) A CA assina os dois primeiros elementos e
entatildeo adiciona credibilidade ao certificado Quem recebe o certificado verifica a assinatura e
acreditaraacute na informaccedilatildeo de atributo e chave puacuteblica associadas se acreditar na Autoridade em
Certificaccedilatildeo
Existem diversos protocolos que usam os certificados digitais para comunicaccedilotildees seguras na Internet
Secure Socket Layer ou SSL
Secured Multipurpose Mail Extensions - SMIME
Form Signing
Authenticode Objectsigning O SSL eacute talvez a mais difundida aplicaccedilatildeo para os certificados digitais e eacute usado em
praticamente todos os sites que fazem comeacutercio eletrocircnico na rede (livrarias lojas de CD
bancos etc) O SSL teve uma primeira fase de adoccedilatildeo onde apenas os servidores estavam
identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do
servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando
assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio
eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do
remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com
seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma
transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser
guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de
programas de computador assine digitalmente seu software Assim ao baixar um software pela
Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em
basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube
etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo
Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos
Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um
cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema
Ameaccedilas agrave seguranccedila
Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar
aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que
podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE
Falsificaccedilatildeo
Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para
acessar recursos ou executar tarefas Seguem dois exemplos
Falsificar mensagem de e-mail
Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu
monitor
Violaccedilatildeo
A Violaccedilatildeo ocorre quando os dados satildeo alterados
Alterar dados durante a transmissatildeo
Alterar dados em arquivos
Repudiaccedilatildeo
A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de
negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso
indevido Exemplos
Excluir um arquivo criacutetico e negar que excluiu
Comprar um produto e mais tarde negar que comprou
Divulgaccedilatildeo
A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de
ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora
estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos
de Divulgaccedilatildeo
Expor informaccedilotildees em mensagens de erro
Expor coacutedigo em sites
Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)
A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes
disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos
normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo
ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)
ldquoInundarrdquo uma rede com pacotes ICPM forccedilados
O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma
estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP
Elevaccedilatildeo de Privileacutegios
Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes
Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema
Obter privileacutegios de administrador de forma ilegiacutetima
Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a
deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e
Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa
Quem pode ser uma ameaccedila
Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers
(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas
pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques
partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)
Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo
desta pessoa
Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato
Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por
terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo
Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e
Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas
Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente
Vulnerabilidades
Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja
ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas
Veja algumas vulnerabilidades
Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam
requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute
uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma
vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados
Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e
usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade
da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e
Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de
texto simples dados importantes enviados em texto simples pela Internet
Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades
Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se
o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto
Niacutevel de seguranccedila
Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de
proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de
ocorrecircncia de um ataque
Poliacuteticas de seguranccedila
De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste
num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo
As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de
responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve
tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos
de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques
O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos
de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao
longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido
Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar
poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)
Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute
expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)
Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas
tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute
necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro
Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina
as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e
soluccedilotildees de seguranccedila
NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR
DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS
O que satildeo viacuterus de computador
Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado
seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas
de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus
para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus
porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou
limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo
Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo
mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails
onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser
bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam
questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam
identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios
ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente
O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos
ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas
possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas
A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe
um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja
exatamente neste setor e espera que o computador o acesse
A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo
Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o
disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar
Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do
arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado
O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia
de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de
boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando
Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e
seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo
grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo
dar a menor pista de sua existecircncia
Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias
outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem
estragos muitos grandes
Tipos
Cavalo-de-troacuteia
A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a
invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o
outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado
Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como
um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador
sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo
deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio
O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele
tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou
natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um
intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas
Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os
demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede
local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema
quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em
arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco
tempo
Spywares keyloggers e hijackers
Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo
Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita
sites de conteuacutedo duvidoso
Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo
principal nestes casos eacute capturar senhas
Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o
usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)
Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem
algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma
ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers
podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar
Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente
destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem
cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio
Desconsidere a mensagem
Firewall
Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir
que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans
Antiviacuterus
Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc
usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional
A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma
lista com os antiviacuterus mais conhecidos
Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste
McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste
AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial
(com menos funcionalidades)
Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste
Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas
destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo
Proteccedilatildeo
A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom
software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute
programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar
orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees
Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail
atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que
Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao
e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita
em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus
atualizado Soacute depois abra o arquivo
Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem
conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo
executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem
antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado
Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados
Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se
rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra
anexos deste tipo sem preacutevia verificaccedilatildeo
Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida
Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um
programa seraacute executado Faccedila assim
1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)
2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos
a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como
b) sequumlecircncia de comandos Arquivo Salvar anexos
3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute
infectado
Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa
infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom
anti-viacuterus
O que acontece se ocorrer uma infecccedilatildeo
Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
Para solucionar esse problema eacute utilizada a criptografia assimeacutetrica com a funccedilatildeo das chaves
num sentido inverso onde o hash eacute criptografado usando a chave privada do remetente sendo assim o destinataacuterio de posse da chave puacuteblica do remetente poderaacute decriptar o hash Dessa
maneira garantimos a procedecircncia pois somente o remetente possui a chave privada para
codificar o hash que seraacute aberto pela sua chave puacuteblica Jaacute o hash gerado a partir da informaccedilatildeo original protegido pela criptografia garantiraacute a integridade da informaccedilatildeo
Mecanismos de garantia da integridade da informaccedilatildeo Usando funccedilotildees de Hashing ou de
checagem consistindo na adiccedilatildeo Mecanismos de controle de acesso Palavras-chave sistemas biomeacutetricos firewalls cartotildees
inteligentes
Mecanismos de certificaccedilatildeo Atesta a validade de um documento O Certificado Digital tambeacutem conhecido como Certificado de Identidade Digital associa a identidade de um titular a
um par de chaves eletrocircnicas (uma puacuteblica e outra privada) que usadas em conjunto fornecem a comprovaccedilatildeo da identidade Eacute uma versatildeo eletrocircnica (digital) de algo parecido a
uma Ceacutedula de Identidade - serve como prova de identidade reconhecida diante de qualquer situaccedilatildeo onde seja necessaacuteria a comprovaccedilatildeo de identidade
O Certificado Digital pode ser usado em uma grande variedade de aplicaccedilotildees como comeacutercio eletrocircnico groupware (Intranets e Internet) e transferecircncia eletrocircnica de fundos
Dessa forma um cliente que compre em um shopping virtual utilizando um Servidor Seguro
solicitaraacute o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteuacutedo do Certificado por ele apresentado Da mesma forma o servidor poderaacute
solicitar ao comprador seu Certificado de Identidade Digital para identificaacute-lo com seguranccedila e
precisatildeo Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado ele seraacute
avisado do fato e a comunicaccedilatildeo com seguranccedila natildeo seraacute estabelecida
O Certificado de Identidade Digital eacute emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority) Para tanto esta autoridade usa as mais avanccediladas teacutecnicas de
criptografia disponiacuteveis e de padrotildees internacionais (norma ISO X509 para Certificados
Digitais) para a emissatildeo e chancela digital dos Certificados de Identidade Digital Podemos destacar trecircs elementos principais Informaccedilatildeo de atributo Eacute a informaccedilatildeo sobre o objeto que eacute certificado No caso de uma
pessoa isto pode incluir seu nome nacionalidade e endereccedilo e-mail sua organizaccedilatildeo e o departamento da organizaccedilatildeo onde trabalha
Chave de informaccedilatildeo puacuteblica Eacute a chave puacuteblica da entidade certificada O certificado atua
para associar a chave puacuteblica agrave informaccedilatildeo de atributo descrita acima A chave puacuteblica pode
ser qualquer chave assimeacutetrica mas usualmente eacute uma chave RSA
Assinatura da Autoridade em Certificaccedilatildeo (CA) A CA assina os dois primeiros elementos e
entatildeo adiciona credibilidade ao certificado Quem recebe o certificado verifica a assinatura e
acreditaraacute na informaccedilatildeo de atributo e chave puacuteblica associadas se acreditar na Autoridade em
Certificaccedilatildeo
Existem diversos protocolos que usam os certificados digitais para comunicaccedilotildees seguras na Internet
Secure Socket Layer ou SSL
Secured Multipurpose Mail Extensions - SMIME
Form Signing
Authenticode Objectsigning O SSL eacute talvez a mais difundida aplicaccedilatildeo para os certificados digitais e eacute usado em
praticamente todos os sites que fazem comeacutercio eletrocircnico na rede (livrarias lojas de CD
bancos etc) O SSL teve uma primeira fase de adoccedilatildeo onde apenas os servidores estavam
identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do
servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando
assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio
eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do
remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com
seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma
transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser
guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de
programas de computador assine digitalmente seu software Assim ao baixar um software pela
Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em
basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube
etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo
Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos
Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um
cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema
Ameaccedilas agrave seguranccedila
Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar
aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que
podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE
Falsificaccedilatildeo
Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para
acessar recursos ou executar tarefas Seguem dois exemplos
Falsificar mensagem de e-mail
Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu
monitor
Violaccedilatildeo
A Violaccedilatildeo ocorre quando os dados satildeo alterados
Alterar dados durante a transmissatildeo
Alterar dados em arquivos
Repudiaccedilatildeo
A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de
negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso
indevido Exemplos
Excluir um arquivo criacutetico e negar que excluiu
Comprar um produto e mais tarde negar que comprou
Divulgaccedilatildeo
A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de
ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora
estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos
de Divulgaccedilatildeo
Expor informaccedilotildees em mensagens de erro
Expor coacutedigo em sites
Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)
A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes
disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos
normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo
ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)
ldquoInundarrdquo uma rede com pacotes ICPM forccedilados
O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma
estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP
Elevaccedilatildeo de Privileacutegios
Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes
Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema
Obter privileacutegios de administrador de forma ilegiacutetima
Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a
deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e
Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa
Quem pode ser uma ameaccedila
Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers
(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas
pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques
partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)
Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo
desta pessoa
Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato
Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por
terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo
Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e
Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas
Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente
Vulnerabilidades
Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja
ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas
Veja algumas vulnerabilidades
Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam
requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute
uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma
vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados
Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e
usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade
da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e
Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de
texto simples dados importantes enviados em texto simples pela Internet
Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades
Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se
o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto
Niacutevel de seguranccedila
Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de
proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de
ocorrecircncia de um ataque
Poliacuteticas de seguranccedila
De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste
num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo
As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de
responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve
tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos
de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques
O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos
de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao
longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido
Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar
poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)
Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute
expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)
Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas
tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute
necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro
Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina
as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e
soluccedilotildees de seguranccedila
NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR
DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS
O que satildeo viacuterus de computador
Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado
seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas
de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus
para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus
porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou
limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo
Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo
mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails
onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser
bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam
questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam
identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios
ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente
O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos
ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas
possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas
A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe
um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja
exatamente neste setor e espera que o computador o acesse
A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo
Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o
disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar
Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do
arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado
O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia
de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de
boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando
Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e
seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo
grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo
dar a menor pista de sua existecircncia
Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias
outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem
estragos muitos grandes
Tipos
Cavalo-de-troacuteia
A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a
invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o
outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado
Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como
um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador
sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo
deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio
O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele
tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou
natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um
intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas
Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os
demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede
local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema
quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em
arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco
tempo
Spywares keyloggers e hijackers
Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo
Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita
sites de conteuacutedo duvidoso
Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo
principal nestes casos eacute capturar senhas
Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o
usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)
Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem
algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma
ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers
podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar
Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente
destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem
cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio
Desconsidere a mensagem
Firewall
Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir
que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans
Antiviacuterus
Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc
usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional
A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma
lista com os antiviacuterus mais conhecidos
Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste
McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste
AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial
(com menos funcionalidades)
Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste
Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas
destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo
Proteccedilatildeo
A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom
software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute
programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar
orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees
Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail
atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que
Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao
e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita
em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus
atualizado Soacute depois abra o arquivo
Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem
conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo
executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem
antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado
Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados
Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se
rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra
anexos deste tipo sem preacutevia verificaccedilatildeo
Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida
Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um
programa seraacute executado Faccedila assim
1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)
2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos
a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como
b) sequumlecircncia de comandos Arquivo Salvar anexos
3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute
infectado
Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa
infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom
anti-viacuterus
O que acontece se ocorrer uma infecccedilatildeo
Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do
servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando
assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio
eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do
remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com
seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma
transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser
guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de
programas de computador assine digitalmente seu software Assim ao baixar um software pela
Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em
basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube
etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo
Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos
Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um
cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema
Ameaccedilas agrave seguranccedila
Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar
aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que
podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE
Falsificaccedilatildeo
Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para
acessar recursos ou executar tarefas Seguem dois exemplos
Falsificar mensagem de e-mail
Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu
monitor
Violaccedilatildeo
A Violaccedilatildeo ocorre quando os dados satildeo alterados
Alterar dados durante a transmissatildeo
Alterar dados em arquivos
Repudiaccedilatildeo
A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de
negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso
indevido Exemplos
Excluir um arquivo criacutetico e negar que excluiu
Comprar um produto e mais tarde negar que comprou
Divulgaccedilatildeo
A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de
ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora
estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos
de Divulgaccedilatildeo
Expor informaccedilotildees em mensagens de erro
Expor coacutedigo em sites
Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)
A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes
disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos
normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo
ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)
ldquoInundarrdquo uma rede com pacotes ICPM forccedilados
O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma
estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP
Elevaccedilatildeo de Privileacutegios
Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes
Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema
Obter privileacutegios de administrador de forma ilegiacutetima
Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a
deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e
Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa
Quem pode ser uma ameaccedila
Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers
(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas
pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques
partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)
Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo
desta pessoa
Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato
Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por
terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo
Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e
Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas
Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente
Vulnerabilidades
Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja
ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas
Veja algumas vulnerabilidades
Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam
requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute
uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma
vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados
Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e
usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade
da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e
Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de
texto simples dados importantes enviados em texto simples pela Internet
Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades
Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se
o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto
Niacutevel de seguranccedila
Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de
proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de
ocorrecircncia de um ataque
Poliacuteticas de seguranccedila
De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste
num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo
As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de
responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve
tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos
de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques
O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos
de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao
longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido
Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar
poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)
Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute
expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)
Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas
tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute
necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro
Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina
as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e
soluccedilotildees de seguranccedila
NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR
DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS
O que satildeo viacuterus de computador
Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado
seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas
de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus
para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus
porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou
limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo
Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo
mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails
onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser
bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam
questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam
identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios
ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente
O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos
ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas
possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas
A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe
um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja
exatamente neste setor e espera que o computador o acesse
A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo
Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o
disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar
Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do
arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado
O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia
de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de
boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando
Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e
seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo
grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo
dar a menor pista de sua existecircncia
Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias
outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem
estragos muitos grandes
Tipos
Cavalo-de-troacuteia
A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a
invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o
outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado
Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como
um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador
sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo
deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio
O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele
tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou
natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um
intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas
Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os
demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede
local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema
quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em
arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco
tempo
Spywares keyloggers e hijackers
Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo
Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita
sites de conteuacutedo duvidoso
Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo
principal nestes casos eacute capturar senhas
Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o
usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)
Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem
algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma
ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers
podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar
Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente
destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem
cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio
Desconsidere a mensagem
Firewall
Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir
que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans
Antiviacuterus
Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc
usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional
A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma
lista com os antiviacuterus mais conhecidos
Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste
McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste
AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial
(com menos funcionalidades)
Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste
Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas
destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo
Proteccedilatildeo
A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom
software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute
programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar
orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees
Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail
atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que
Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao
e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita
em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus
atualizado Soacute depois abra o arquivo
Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem
conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo
executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem
antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado
Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados
Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se
rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra
anexos deste tipo sem preacutevia verificaccedilatildeo
Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida
Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um
programa seraacute executado Faccedila assim
1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)
2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos
a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como
b) sequumlecircncia de comandos Arquivo Salvar anexos
3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute
infectado
Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa
infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom
anti-viacuterus
O que acontece se ocorrer uma infecccedilatildeo
Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
Repudiaccedilatildeo
A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de
negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso
indevido Exemplos
Excluir um arquivo criacutetico e negar que excluiu
Comprar um produto e mais tarde negar que comprou
Divulgaccedilatildeo
A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de
ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora
estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos
de Divulgaccedilatildeo
Expor informaccedilotildees em mensagens de erro
Expor coacutedigo em sites
Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)
A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes
disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos
normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo
ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)
ldquoInundarrdquo uma rede com pacotes ICPM forccedilados
O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma
estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP
Elevaccedilatildeo de Privileacutegios
Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes
Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema
Obter privileacutegios de administrador de forma ilegiacutetima
Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a
deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e
Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa
Quem pode ser uma ameaccedila
Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers
(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas
pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques
partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)
Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo
desta pessoa
Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato
Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por
terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo
Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e
Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas
Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente
Vulnerabilidades
Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja
ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas
Veja algumas vulnerabilidades
Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam
requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute
uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma
vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados
Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e
usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade
da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e
Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de
texto simples dados importantes enviados em texto simples pela Internet
Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades
Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se
o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto
Niacutevel de seguranccedila
Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de
proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de
ocorrecircncia de um ataque
Poliacuteticas de seguranccedila
De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste
num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo
As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de
responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve
tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos
de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques
O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos
de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao
longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido
Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar
poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)
Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute
expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)
Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas
tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute
necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro
Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina
as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e
soluccedilotildees de seguranccedila
NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR
DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS
O que satildeo viacuterus de computador
Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado
seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas
de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus
para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus
porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou
limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo
Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo
mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails
onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser
bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam
questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam
identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios
ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente
O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos
ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas
possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas
A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe
um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja
exatamente neste setor e espera que o computador o acesse
A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo
Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o
disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar
Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do
arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado
O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia
de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de
boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando
Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e
seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo
grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo
dar a menor pista de sua existecircncia
Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias
outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem
estragos muitos grandes
Tipos
Cavalo-de-troacuteia
A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a
invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o
outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado
Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como
um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador
sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo
deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio
O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele
tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou
natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um
intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas
Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os
demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede
local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema
quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em
arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco
tempo
Spywares keyloggers e hijackers
Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo
Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita
sites de conteuacutedo duvidoso
Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo
principal nestes casos eacute capturar senhas
Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o
usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)
Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem
algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma
ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers
podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar
Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente
destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem
cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio
Desconsidere a mensagem
Firewall
Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir
que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans
Antiviacuterus
Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc
usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional
A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma
lista com os antiviacuterus mais conhecidos
Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste
McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste
AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial
(com menos funcionalidades)
Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste
Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas
destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo
Proteccedilatildeo
A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom
software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute
programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar
orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees
Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail
atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que
Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao
e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita
em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus
atualizado Soacute depois abra o arquivo
Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem
conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo
executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem
antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado
Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados
Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se
rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra
anexos deste tipo sem preacutevia verificaccedilatildeo
Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida
Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um
programa seraacute executado Faccedila assim
1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)
2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos
a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como
b) sequumlecircncia de comandos Arquivo Salvar anexos
3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute
infectado
Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa
infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom
anti-viacuterus
O que acontece se ocorrer uma infecccedilatildeo
Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente
Vulnerabilidades
Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja
ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas
Veja algumas vulnerabilidades
Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam
requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute
uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma
vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados
Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e
usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade
da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e
Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de
texto simples dados importantes enviados em texto simples pela Internet
Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades
Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se
o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto
Niacutevel de seguranccedila
Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de
proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de
ocorrecircncia de um ataque
Poliacuteticas de seguranccedila
De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste
num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo
As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de
responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve
tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos
de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques
O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos
de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao
longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido
Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar
poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)
Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute
expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)
Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas
tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute
necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro
Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina
as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e
soluccedilotildees de seguranccedila
NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR
DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS
O que satildeo viacuterus de computador
Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado
seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas
de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus
para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus
porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou
limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo
Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo
mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails
onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser
bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam
questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam
identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios
ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente
O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos
ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas
possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas
A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe
um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja
exatamente neste setor e espera que o computador o acesse
A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo
Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o
disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar
Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do
arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado
O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia
de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de
boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando
Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e
seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo
grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo
dar a menor pista de sua existecircncia
Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias
outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem
estragos muitos grandes
Tipos
Cavalo-de-troacuteia
A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a
invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o
outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado
Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como
um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador
sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo
deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio
O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele
tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou
natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um
intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas
Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os
demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede
local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema
quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em
arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco
tempo
Spywares keyloggers e hijackers
Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo
Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita
sites de conteuacutedo duvidoso
Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo
principal nestes casos eacute capturar senhas
Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o
usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)
Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem
algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma
ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers
podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar
Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente
destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem
cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio
Desconsidere a mensagem
Firewall
Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir
que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans
Antiviacuterus
Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc
usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional
A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma
lista com os antiviacuterus mais conhecidos
Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste
McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste
AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial
(com menos funcionalidades)
Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste
Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas
destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo
Proteccedilatildeo
A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom
software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute
programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar
orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees
Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail
atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que
Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao
e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita
em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus
atualizado Soacute depois abra o arquivo
Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem
conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo
executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem
antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado
Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados
Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se
rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra
anexos deste tipo sem preacutevia verificaccedilatildeo
Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida
Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um
programa seraacute executado Faccedila assim
1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)
2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos
a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como
b) sequumlecircncia de comandos Arquivo Salvar anexos
3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute
infectado
Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa
infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom
anti-viacuterus
O que acontece se ocorrer uma infecccedilatildeo
Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute
expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)
Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas
tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute
necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro
Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina
as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e
soluccedilotildees de seguranccedila
NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR
DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS
O que satildeo viacuterus de computador
Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado
seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas
de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus
para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus
porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou
limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo
Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo
mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails
onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser
bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam
questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam
identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios
ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente
O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos
ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas
possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas
A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe
um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja
exatamente neste setor e espera que o computador o acesse
A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo
Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o
disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar
Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do
arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado
O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia
de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de
boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando
Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e
seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo
grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo
dar a menor pista de sua existecircncia
Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias
outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem
estragos muitos grandes
Tipos
Cavalo-de-troacuteia
A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a
invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o
outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado
Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como
um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador
sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo
deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio
O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele
tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou
natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um
intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas
Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os
demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede
local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema
quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em
arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco
tempo
Spywares keyloggers e hijackers
Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo
Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita
sites de conteuacutedo duvidoso
Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo
principal nestes casos eacute capturar senhas
Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o
usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)
Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem
algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma
ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers
podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar
Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente
destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem
cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio
Desconsidere a mensagem
Firewall
Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir
que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans
Antiviacuterus
Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc
usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional
A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma
lista com os antiviacuterus mais conhecidos
Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste
McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste
AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial
(com menos funcionalidades)
Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste
Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas
destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo
Proteccedilatildeo
A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom
software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute
programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar
orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees
Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail
atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que
Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao
e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita
em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus
atualizado Soacute depois abra o arquivo
Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem
conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo
executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem
antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado
Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados
Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se
rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra
anexos deste tipo sem preacutevia verificaccedilatildeo
Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida
Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um
programa seraacute executado Faccedila assim
1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)
2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos
a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como
b) sequumlecircncia de comandos Arquivo Salvar anexos
3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute
infectado
Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa
infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom
anti-viacuterus
O que acontece se ocorrer uma infecccedilatildeo
Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do
arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado
O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia
de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de
boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando
Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e
seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo
grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo
dar a menor pista de sua existecircncia
Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias
outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem
estragos muitos grandes
Tipos
Cavalo-de-troacuteia
A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a
invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o
outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado
Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como
um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador
sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo
deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio
O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele
tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou
natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um
intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas
Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os
demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede
local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema
quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em
arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco
tempo
Spywares keyloggers e hijackers
Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo
Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita
sites de conteuacutedo duvidoso
Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo
principal nestes casos eacute capturar senhas
Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o
usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)
Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem
algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma
ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers
podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar
Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente
destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem
cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio
Desconsidere a mensagem
Firewall
Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir
que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans
Antiviacuterus
Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc
usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional
A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma
lista com os antiviacuterus mais conhecidos
Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste
McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste
AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial
(com menos funcionalidades)
Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste
Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas
destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo
Proteccedilatildeo
A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom
software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute
programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar
orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees
Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail
atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que
Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao
e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita
em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus
atualizado Soacute depois abra o arquivo
Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem
conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo
executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem
antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado
Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados
Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se
rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra
anexos deste tipo sem preacutevia verificaccedilatildeo
Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida
Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um
programa seraacute executado Faccedila assim
1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)
2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos
a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como
b) sequumlecircncia de comandos Arquivo Salvar anexos
3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute
infectado
Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa
infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom
anti-viacuterus
O que acontece se ocorrer uma infecccedilatildeo
Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo
Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita
sites de conteuacutedo duvidoso
Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo
principal nestes casos eacute capturar senhas
Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o
usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)
Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem
algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma
ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers
podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar
Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente
destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem
cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio
Desconsidere a mensagem
Firewall
Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir
que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans
Antiviacuterus
Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc
usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional
A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma
lista com os antiviacuterus mais conhecidos
Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste
McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste
AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial
(com menos funcionalidades)
Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste
Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas
destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo
Proteccedilatildeo
A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom
software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute
programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar
orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees
Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail
atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que
Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao
e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita
em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus
atualizado Soacute depois abra o arquivo
Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem
conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo
executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem
antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado
Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados
Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se
rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra
anexos deste tipo sem preacutevia verificaccedilatildeo
Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida
Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um
programa seraacute executado Faccedila assim
1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)
2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos
a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como
b) sequumlecircncia de comandos Arquivo Salvar anexos
3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute
infectado
Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa
infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom
anti-viacuterus
O que acontece se ocorrer uma infecccedilatildeo
Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
Proteccedilatildeo
A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom
software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute
programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar
orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees
Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail
atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que
Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao
e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita
em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus
atualizado Soacute depois abra o arquivo
Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem
conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo
executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem
antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado
Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados
Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se
rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra
anexos deste tipo sem preacutevia verificaccedilatildeo
Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida
Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um
programa seraacute executado Faccedila assim
1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)
2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos
a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como
b) sequumlecircncia de comandos Arquivo Salvar anexos
3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute
infectado
Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa
infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom
anti-viacuterus
O que acontece se ocorrer uma infecccedilatildeo
Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos
ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos
Como me proteger
Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas
desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis
Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas
poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como
medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO
COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la
novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez
que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila
Referecircncias para saber mais
Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre
este assunto
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiViacuterus (AVP)
F-Secure Anti-Virus
Computer Associates InoculateIT
Dr Solomons Virex Products
Command Antivirus
Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)
Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago
inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais
como maacutequinas digitais de fotografia leitores de MP3 etc
O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para
socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com
problemas
Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups
e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec
Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um
local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador
A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode
ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de
backup
Eis algumas sugestotildees para ajudaacute-lo a comeccedilar
bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais
bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais
bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook
bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser
feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar
Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que
verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele
Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais
que vocecirc pode cometer e tornar o seu backup inuacutetil
1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos
2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups
pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc
quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o
tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa
Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero
maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos
realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos
compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande
Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou
diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de
arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use
discos Jaz de 2 Gb da Iomega
Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)
Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)
Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo
O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas
(diretoacuterios) e do lado direito o conteuacutedo das pastas
Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado
esquerdo) e ele seraacute exibido do lado direito
Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)
Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo
Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha
ldquoColarrdquo
Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo
e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas
Fazendo Backup do seu Outlook
Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as
informaccedilotildees que guardamos no OUTLOOK
Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado
Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este
backup e se garantir contra qualquer problema Exemplo para Outlook
1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup
das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione
Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook
entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que
vocecirc quiser e na pasta que vocecirc quiser
4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir
dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar
em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ
Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro
Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook
Meios disponiacuteveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e
desvantagens
CD-RW
Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do
tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada
CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira
fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas
DVD-RW
Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes
Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente
Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e
para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil
Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode
simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza
Coacutepias Manuais
Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples
1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique
na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo
no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer
Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade
de backup e o mantenha protegido
Utilizando a ferramenta inclusa no Windows XP Professional
Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a
passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Para utilizar a ferramenta de backups no Windows XP Home Edition
Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos
1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)
na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo
2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo
3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de
backup
Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu
equipamento Para utilizar a ferramenta siga estes passos
1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo
Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou
restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em
inglecircs)
Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o
botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia
ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional
Recomendaccedilotildees para proteger seus backups
Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos
simples para que vocecirc esteja a salvo no dia em que precisar deles
1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum
recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores
importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute
sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim
vocecirc natildeo desperdiccedila espaccedilo uacutetil
4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus
entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente
EXERCIacuteCIOS DE FIXACcedilAtildeO
Os gabaritos encontram-se no final
dos exerciacutecios
01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a
natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual
interceptaccedilatildeo eacute conhecida como
A) modulaccedilatildeo
B) backup incremental C) proxy
D) criptografia E) firewall
02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso
I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas
II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)
(A) I
(B) II
(C) III (D) I eIII
(E) II e III
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
03) NAtildeO eacute considerado um programa malicioso
(A) KeyLogger (B) Worm
(C) Firewall
(D) Trojan (E) Spyware
04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O
link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou
sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por
A) viacuterus de boot B) viacuterus de macro
C) worm D) trojan
E) spam 05) Considere as assertivas abaixo sobre criptografia
I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem
II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem
III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas
A) I e II apenas
B) I e III apenas C) II e III apenas
D) I II e III E) Todas estatildeo incorretas
06) Natildeo satildeo propriedades da comunicaccedilatildeo segura
(A) confidencialidade e disponibilidade
(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso
(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento
07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas
A) retardar o processamento da maacutequina
B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento
C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos
E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento
08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute
A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet
C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais
E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir
I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado
III Instalar um firewall para aumentar a seguranccedila
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas
a) I e II
b) II e III
c) I e IV d) I III e IV
e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve
a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar
b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura
d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite
o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como
A) Backup B) Restore
C) Sistema Operacional
D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no
ambiente Internet o que significa spam
A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado
B) conjunto de endereccedilos de domiacutenios inexistentes
C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em
uma rede
A) Criptografia
B) Chaves de seguranccedila e bloqueio de teclados
C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes
E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso
14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar
A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios
nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar transaccedilotildees processadas
B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas
entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria
C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos
D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em
ambientes com grandes bases de dados
E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees
15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A
A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os
arquivos e banco de dados das aplicaccedilotildees nos computadores
B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-
utilizados (regravados)
C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas
D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura
constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento
E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a
quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele
recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente
Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema
A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que
indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando
nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo
E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A