segurança da informação e comunicação

22
Segurança da Informação e Comunicação. Princípios básicos; Dispositivos de armazenamentos de dados; Cópia de segurança (backup); Certificação e assinatura digital. Conceitos de Proteção e Segurança da Informação e Comunicação Segurança de Informação está relacionada com a proteção existente ou necessária sobre dados que possuem valor para alguém ou uma organização. Possui aspectos básicos como confidencialidade, integridade e disponibilidade da informação que nos ajuda a entender as necessidades de sua proteção e que não se aplica ou está restrita à sistemas computacionais, nem a informações eletrônicas ou qualquer outra forma mecânica de armazenamento. Ela se aplica a todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma. O nível de segurança de um sistema operacional de computador pode ser tipificado pela configuração de seus componentes. Um dos padrões de segurança mais conhecidos é o BS7799, que estabelece melhores práticas para implementação e na gestão da segurança da informação. Conceitos de segurança A Segurança da Informação refere-se à proteção existente sobre as informações de uma determinada empresa, instituição governamental ou pessoa, isto é, aplica-se tanto as informações corporativas quanto as pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que tem o objetivo de furtar, destruir ou modificar a informação. Antes de proteger, devemos saber: O que proteger. De quem proteger. Pontos vulneráveis. Processos a serem seguidos. Ativo Ativo é todo recurso que pode sofrer algum tipo de ataque, logo, precisa de proteção. Portanto todos os recursos que necessitam de alguma proteção, é considerado um ATIVO. Avaliação Colete informações suficientes para analisar o estado atual da Segurança no ambiente, e classificar quais bens estão protegidos. Com base nessa análise será possível classificar os ativos e ligá-los às suas respectivas ameaças. Avaliar e Quantificar os Ativos Avaliação e Quantificação dos recursos : definir o valor das informações e dos serviços do ponto de vista dos terceiros envolvidos e do esforço necessário para recriar as informações. Baseado no custo da perda ou roubo de informação e/ou na queda de um serviço, podemos avaliar o custo deste recurso. O valor de um recurso deve refletir todos os custos identificados que poderiam surgir se houvesse algum problema com esse recurso. Defina a prioridade do recurso baseando-se na avaliação anterior e no custo monetário do recurso.

Upload: others

Post on 24-Oct-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Segurança da informação e comunicação

Seguranccedila da Informaccedilatildeo e Comunicaccedilatildeo Princiacutepios baacutesicos Dispositivos de armazenamentos de dados Coacutepia de

seguranccedila (backup) Certificaccedilatildeo e assinatura digital Conceitos de Proteccedilatildeo e Seguranccedila da Informaccedilatildeo e Comunicaccedilatildeo Seguranccedila de Informaccedilatildeo estaacute relacionada com a proteccedilatildeo existente ou necessaacuteria sobre

dados que possuem valor para algueacutem ou uma organizaccedilatildeo Possui aspectos baacutesicos como

confidencialidade integridade e disponibilidade da informaccedilatildeo que nos ajuda a entender as necessidades de sua proteccedilatildeo e que natildeo se aplica ou estaacute restrita agrave sistemas computacionais

nem a informaccedilotildees eletrocircnicas ou qualquer outra forma mecacircnica de armazenamento Ela se aplica a todos os aspectos de proteccedilatildeo e armazenamento de informaccedilotildees e dados em

qualquer forma O niacutevel de seguranccedila de um sistema operacional de computador pode ser tipificado pela configuraccedilatildeo de seus componentes

Um dos padrotildees de seguranccedila mais conhecidos eacute o BS7799 que estabelece melhores praacuteticas para implementaccedilatildeo e na gestatildeo da seguranccedila da informaccedilatildeo

Conceitos de seguranccedila

A Seguranccedila da Informaccedilatildeo refere-se agrave proteccedilatildeo existente sobre as informaccedilotildees de uma

determinada empresa instituiccedilatildeo governamental ou pessoa isto eacute aplica-se tanto as

informaccedilotildees corporativas quanto as pessoais

Entende-se por informaccedilatildeo todo e qualquer conteuacutedo ou dado que tenha valor para alguma organizaccedilatildeo ou pessoa Ela pode estar guardada para uso restrito ou exposta ao puacuteblico para

consulta ou aquisiccedilatildeo

Podem ser estabelecidas meacutetricas (com o uso ou natildeo de ferramentas) para a definiccedilatildeo do niacutevel

de seguranccedila existente e com isto serem estabelecidas as bases para anaacutelise da melhoria ou piora da situaccedilatildeo de seguranccedila existente

A seguranccedila de uma determinada informaccedilatildeo pode ser afetada por fatores comportamentais e

de uso de quem se utiliza dela pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que tem o objetivo de furtar destruir ou modificar a informaccedilatildeo

Antes de proteger devemos saber

O que proteger

De quem proteger

Pontos vulneraacuteveis

Processos a serem seguidos

Ativo

Ativo eacute todo recurso que pode sofrer algum tipo de ataque logo precisa de proteccedilatildeo Portanto todos os recursos que necessitam de alguma proteccedilatildeo eacute considerado um ATIVO Avaliaccedilatildeo ndash Colete informaccedilotildees suficientes para analisar o estado atual da Seguranccedila no

ambiente e classificar quais bens estatildeo protegidos Com base nessa anaacutelise seraacute possiacutevel classificar os ativos e ligaacute-los agraves suas respectivas ameaccedilas

Avaliar e Quantificar os Ativos

Avaliaccedilatildeo e Quantificaccedilatildeo dos recursos definir o valor das informaccedilotildees e dos serviccedilos

do ponto de vista dos terceiros envolvidos e do esforccedilo necessaacuterio para recriar as informaccedilotildees

Baseado no custo da perda ou roubo de informaccedilatildeo eou na queda de um serviccedilo podemos avaliar o custo deste recurso O valor de um recurso deve refletir todos os custos identificados

que poderiam surgir se houvesse algum problema com esse recurso

Defina a prioridade do recurso baseando-se na avaliaccedilatildeo anterior e no custo monetaacuterio do recurso

Prioridades do Ativo

O servidor fornece funcionalidade baacutesica mas natildeo tem impacto financeiro nos negoacutecios

O servidor hospeda informaccedilotildees importantes mas que podem ser recuperados

rapidamente e com facilidade

O Servidor possui dados importantes e que demorariam muito tempo para serem

recuperados

O servidor possui informaccedilotildees para os objetivos de negoacutecio da empresa A perda destas

informaccedilotildees pode interromper projetos e o serviccedilo diaacuterio de todos os usuaacuterios o que causaria

uma queda muito grande na produtividade da empresa

O servidor causa um grande impacto no negoacutecio da empresa A perda deste servidor ou a

divulgaccedilatildeo destas informaccedilotildees poderiam causar desvantagem competitiva da sua empresa Veja o exemplo A triacuteade CIA (Confidentiality Integrity and Availability) - Confidencialidade Integridade e

Disponibilidade - representa as principais propriedades que atualmente orientam a anaacutelise o

planejamento e a implementaccedilatildeo da seguranccedila para um determinado grupo de informaccedilotildees que se deseja protejer

Outras propriedades estatildeo sendo apresentadas (legitimidade e autenticidade) na medida em

que o uso de transaccedilotildees comerciais em todo o mundo atraveacutes de redes eletrocircnicas (puacuteblicas ou privadas) se desenvolve

Os conceitos baacutesicos podem ser explicados conforme abaixo

A Disponibilidade o sistema deve estar disponiacutevel de forma que quando o usuaacuterio

necessitar possa usar Dados criacuteticos devem estar disponiacuteveis ininterruptamente Portanto consiste na proteccedilatildeo dos serviccedilos prestados pelo sistema de forma que eles natildeo

sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo assegurando ao usuaacuterio o acesso aos dados sempre que deles precisar Isto pode ser chamado tambeacutem de continuidade

dos serviccedilos

A Utilizaccedilatildeo o sistema deve ser utilizado apenas para os determinados objetivos

A Integridade o sistema deve estar sempre iacutentegro e em condiccedilotildees de ser usado

A integridade consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a permissatildeo expliacutec ita do proprietaacuterio daquela informaccedilatildeo A modificaccedilatildeo inclui accedilotildees como escrita alteraccedilatildeo de

conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo de informaccedilotildees Deve-se considerar a

proteccedilatildeo da informaccedilatildeo nas suas mais variadas formas como por exemplo armazenada em discos ou fitas de backup Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi

corrompido encontra-se iacutentegro Isto significa que aos dados originais nada foi acrescentado retirado ou modificado A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de

mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)

A Autenticidade o sistema deve ter condiccedilotildees de verificar a identidade dos usuaacuterios e

este ter condiccedilotildees de analisar a identidade do sistema

O controle de autenticidade estaacute associado com identificaccedilatildeo correta de um usuaacuterio ou computador O serviccedilo de autenticaccedilatildeo em um sistema deve assegurar ao receptor que a

mensagem eacute realmente procedente da origem informada em seu conteuacutedo Normalmente isso eacute implementado a partir de um mecanismo de senhas ou de assinatura digital A verificaccedilatildeo de

autenticidade eacute necessaacuteria apoacutes todo processo de identificaccedilatildeo seja de um usuaacuterio para um

sistema de um sistema para o usuaacuterio ou de um sistema para outro sistema Ela eacute a medida de proteccedilatildeo de um serviccediloinformaccedilatildeo contra a personificaccedilatildeo por intrusos

A Confidencialidade dados privados devem ser apresentados somente aos donos dos

dados ou ao grupo por ele liberado Significa proteger informaccedilotildees contra sua revelaccedilatildeo para algueacutem natildeo autorizado - interna ou externamente Consiste em proteger a informaccedilatildeo contra

leitura eou coacutepia por algueacutem que natildeo tenha sido explic itamente autorizado pelo proprietaacuterio

daquela informaccedilatildeo A informaccedilatildeo deve ser protegida qualquer que seja a m iacutedia que a

contenha como por exemplo miacutedia impressa ou miacutedia digital Deve-se cuidar natildeo apenas da

proteccedilatildeo da informaccedilatildeo como um todo mas tambeacutem de partes da informaccedilatildeo que podem ser utilizadas para interferir sobre o todo No caso da rede isto signif ica que os dados enquanto

em tracircnsito natildeo seratildeo vistos alterados ou extraiacutedos da rede por pessoas natildeo autorizadas ou

capturados por dispositivos iliacutecitos

Para a montagem desta poliacutetica tem que se ter em conta

Riscos associados agrave falta de seguranccedila

Benefiacutecios

Custos de implementaccedilatildeo dos mecanismos

Mecanismos de seguranccedila O suporte para as recomendaccedilotildees de seguranccedila pode ser encontrado em

Controles fiacutesicos satildeo barreiras que limitam o contato ou acesso direto a informaccedilatildeo

ou a infra-estrutura (que garante a existecircncia da informaccedilatildeo) que a suporta

Devemos atentar para ameaccedilas sempre presentes mas nem sempre lembradas incecircndios desabamentos relacircmpagos alagamentos problemas na rede eleacutetrica acesso indevido de

pessoas aos servidores ou equipamentos de rede treinamento inadequado de funcionaacuterios etc

Medidas de proteccedilatildeo fiacutesica tais como serviccedilos de guarda uso de no-breaks alarmes e fechaduras circuito interno de televisatildeo e sistemas de escuta satildeo realmente uma parte da

seguranccedila da informaccedilatildeo As medidas de proteccedilatildeo fiacutesica satildeo frequumlentemente citadas como ldquoseguranccedila computacionalrdquo visto que tecircm um importante papel tambeacutem na prevenccedilatildeo dos itens

citados no paraacutegrafo acima

O ponto-chave eacute que as teacutecnicas de proteccedilatildeo de dados por mais sofisticadas que sejam natildeo

tecircm serventia nenhuma se a seguranccedila fiacutesica natildeo for garantida

Instalaccedilatildeo e Atualizaccedilatildeo

A maioria dos sistemas operacionais principalmente as distribuiccedilotildees Linux vem acompanhada de muitos aplicativos que satildeo instalados opcionalmente no processo de instalaccedilatildeo do sistema

Sendo assim torna-se necessaacuterio que vaacuterios pontos sejam observados para garantir a

seguranccedila desde a instalaccedilatildeo do sistema dos quais podemos destacar Seja minimalista Instale somente os aplicativos necessaacuterios aplicativos com problemas

podem facilitar o acesso de um atacante Devem ser desativados todos os serviccedilos de sistema que natildeo seratildeo utilizados

Muitas vezes o sistema inicia automaticamente diversos aplicativos que natildeo satildeo necessaacuterios esses aplicativos tambeacutem podem facilitar a vida de um atacante

Deve-se tomar um grande cuidado com as aplicaccedilotildees de rede problemas nesse tipo

de aplicaccedilatildeo podem deixar o sistema vulneraacutevel a ataques remotos que podem ser realizados atraveacutes da rede ou Internet

Use particcedilotildees diferentes para os diferentes tipos de dados a divisatildeo fiacutesica dos dados

facilita a manutenccedilatildeo da seguranccedila

Remova todas as contas de usuaacuterios natildeo utilizadas Contas de usuaacuterios sem senha ou

com a senha original de instalaccedilatildeo podem ser facilmente exploradas para obter-se acesso ao sistema

De acordo com diversos anuacutencios publicados pelo CERT (2000web) grande parte das

invasotildees na Internet acontece devido agrave falhas conhecidas em aplicaccedilotildees de rede as quais os administradores de sistemas natildeo foram capazes de corrigir a tempo Essa afirmaccedilatildeo pode ser

confirmada facilmente pelo simples fato de que quando uma nova vulnerabilidade eacute

descoberta um grande nuacutemero de ataques eacute realizado com sucesso Por isso eacute extremamente importante que os administradores de sistemas se mantenham atualizados sobre os principais

problemas encontrados nos aplicativos utilizados atraveacutes dos sites dos desenvolvedores ou especiacuteficos sobre seguranccedila da Informaccedilatildeo As principais empresas comerciais

desenvolvedoras de software e as principais distribuiccedilotildees Linux possuem boletins perioacutedicos

informando sobre as uacuteltimas vulnerabilidades encontradas e suas devidas correccedilotildees Alguns sistemas chegam ateacute a possuir o recurso de atualizaccedilatildeo automaacutetica facilitando ainda mais o

processo

Desenvolvimento Seguro de Aplicaccedilotildees WEB

O desenvolvimento de aplicaccedilotildees que iratildeo utilizar a internet como interface designadas aqui como Aplicaccedilotildees WEB exige uma maior preocupaccedilatildeo com a seguranccedila no processamento e

armazenamento dos dados Esse tipo de aplicaccedilatildeo fica exposta um grande nuacutemero de usuaacuterios e ameaccedilas Hackers estatildeo constantemente testando as

aplicaccedilotildees em busca de vulnerabilidades que possam facilitar o acesso a um sistema ou

simplesmente falhas que possam negar um serviccedilo como nos ataques DoS ou DDoS

Sendo assim podemos destacar algumas das principais praacuteticas para o desenvolvimento seguro de aplicaccedilotildees WEB

Natildeo use mais poder do que o necessaacuterio As aplicaccedilotildees devem rodar num niacutevel de

acesso suficiente para utilizar somente os recursos necessaacuterios do servidor natildeo em niacuteveis

superiores pois em caso de falhas na aplicaccedilatildeo ela somente teraacute acesso aos seus recursos e

natildeo aos pertencentes a outros processos Natildeo use o meacutetodo GET para mandar informaccedilotildees sensiacuteveis O meacutetodo GET eacute um

mecanismo para passagens de paracircmetro entre paacuteginas WEB as informaccedilotildees transmitidas podem ser facilmente capturadas sendo que muitas vezes nem o protocolo SSL pode

solucionar esse problema Nunca confie nas informaccedilotildees fornecidas pelo usuaacuterio As aplicaccedilotildees sempre devem

validar as informaccedilotildees enviadas pelo usuaacuterio verificando o formato e tamanho dos dados para

evitar possiacuteveis Buffers Overflows ou outros problemas Natildeo guarde as senhas de acesso ao banco de dados ou outros recursos dentro de

paacuteginas preacute-processadas ou scripts cgi Muitas vezes eacute possiacutevel obter o seu coacutedigo fonte

obtendo-se assim senhas e outras informaccedilotildees sensiacuteveis

Use criptografia para armazenar informaccedilotildees sensiacuteveis no servidor Dessa maneira eacute

possiacutevel proteger nuacutemeros de cartatildeo de creacutedito em sites de comeacutercio eletrocircnico ou qualquer outra informaccedilatildeo importante

Procure natildeo utilizar programas externos agrave linguagem Em alguns casos eacute mais faacutecil

utilizar chamadas a programas executaacuteveis diretamente no sistema operacional em vez de

implementar um procedimento num programa Esse tipo de accedilatildeo acaba por expor o aplicativo agrave falhas de seguranccedila de outros aplicativos como tambeacutem a problemas de validaccedilatildeo que

possam permitir a execuccedilatildeo remota de comandos

Natildeo deixe comentaacuterio no coacutedigo de produccedilatildeo Caso possam ser visualizados eles

podem auxiliar muito o trabalho de algum invasor

Verifique e personalize as mensagens de erro Muitas vezes as mensagens de erro

padratildeo de uma linguagem podem fornecer informaccedilotildees valiosas sobre o servidor

Utilize ferramentas linguagens e bibliotecas atualizadas Caso elas possuam algum

problema de seguranccedila todo o sistema estaraacute comprometido

Firewalls Definimos o firewall como sendo uma barreira inteligente entre duas redes geralmente a rede

local e a Internet atraveacutes da qual soacute passa traacutefego autorizado Este traacutefego eacute examinado pelo firewall em tempo real e a seleccedilatildeo eacute feita de acordo com um conjunto de regras de acesso Ele

eacute tipicamente um roteador (equipamento que liga as redes com a Internet) um computador

rodando filtragens de pacotes um software proxy um firewall-in-a-box (um hardware proprietaacuterio especiacutefico para funccedilatildeo de firewall) ou um conjunto desses sistemas

Pode-se dizer que firewall eacute um conceito ao inveacutes de um produto E le eacute a soma de todas as

regras aplicadas a rede Geralmente essas regras satildeo elaboradas considerando as poliacuteticas de acesso da organizaccedilatildeo

A figura abaixo descreve o modelo mais comumente utilizado para implementaccedilatildeo de um

firewall

Podemos observar que o firewall eacute uacutenico ponto de entrada da rede quando isso acontece o

firewall tambeacutem pode ser designado como chock point De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trecircs tipos

principais

Filtros de pacotes

Stateful Firewalls

Firewalls em Niacutevel de Aplicaccedilatildeo Filtros de Pacotes

Esse eacute o tipo de firewall mais conhecido e utilizado Ele controla a origem e o destino dos pacotes de mensagens da Internet Quando uma informaccedilatildeo eacute recebida o firewall verifica as

informaccedilotildees sobre o endereccedilo IP de origem e destino do pacote e compara com uma lista de

regras de acesso para determinar se pacote estaacute autorizado ou natildeo a ser repassado atraveacutes dele

Atualmente a filtragem de pacotes eacute implementada na maioria dos roteadores e eacute transparente

aos usuaacuterios poreacutem pode ser facilmente contornada com IP Spoofers Por isto o uso de roteadores como uacutenica defesa para uma rede corporativa natildeo eacute aconselhaacutevel

Mesmo que filtragem de pacotes possa ser feita diretamente no roteador para uma maior

performance e controle eacute necessaacuteria a utilizaccedilatildeo de um sistema especiacutefico de firewall Quando um grande nuacutemero de regras eacute aplicado diretamente no roteador ele acaba perdendo

performance Aleacutem disso Firewall mais avanccedilados podem defender a rede contra spoofing e ataques do tipo DoSDDoS

Stateful Firewalls

Um outro tipo de firewall eacute conhecido como Stateful Firewall Ele utiliza uma teacutecnica chamada Stateful Packet Inspection que eacute um tipo avanccedilado de filtragem de pacotes Esse tipo de

firewall examina todo o conteuacutedo de um pacote natildeo apenas seu cabeccedilalho que conteacutem apenas os endereccedilos de origem e destino da informaccedilatildeo Ele eacute chamado de bdquostateful‟ porque examina os conteuacutedos dos pacotes para determinar qual eacute o estado da conexatildeo Ex Ele

garante que o computador destino de uma informaccedilatildeo tenha realmente solicitado anteriormente

a informaccedilatildeo atraveacutes da conexatildeo atual Aleacutem de serem mais rigorosos na inspeccedilatildeo dos pacotes os stateful firewalls podem ainda

manter as portas fechadas ateacute que uma conexatildeo para a porta especiacutefica seja requisitada Isso

permite uma maior proteccedilatildeo contra a ameaccedila de port scanning Firewalls em Niacutevel de Aplicaccedilatildeo

Nesse tipo de firewall o controle eacute executado por aplicaccedilotildees especiacuteficas denominadas proxies para cada tipo de serviccedilo a ser controlado Essas aplicaccedilotildees interceptam todo o traacutefego

recebido e o envia para as aplicaccedilotildees correspondentes assim cada aplicaccedilatildeo pode controlar o

uso de um serviccedilo

Apesar desse tipo de firewall ter uma perda maior de performance jaacute que ele analisa toda a

comunicaccedilatildeo utilizando proxies ele permite uma maior auditoria sobre o controle no traacutefego jaacute que as aplicaccedilotildees especiacuteficas podem detalhar melhor os eventos associados a um dado

serviccedilo

A maior dificuldade na sua implementaccedilatildeo eacute a necessidade de instalaccedilatildeo e configuraccedilatildeo de um proxy para cada aplicaccedilatildeo sendo que algumas aplicaccedilotildees natildeo trabalham corretamente com

esses mecanismos Consideraccedilotildees sobre o uso de Firewalls

Embora os firewalls garantam uma maior proteccedilatildeo e satildeo inestimaacuteveis para seguranccedila da informaccedilatildeo existem alguns ataques que os firewalls natildeo podem proteger como a

interceptaccedilatildeo de traacutefego natildeo criptografado ex Interceptaccedilatildeo de e-mail Aleacutem disso embora os

firewalls possam prover um uacutenico ponto de seguranccedila e auditoria eles tambeacutem podem se tornar um uacutenico ponto de falha ndash o que quer dizer que os firewalls satildeo a uacuteltima linha de defesa

Significa que se um atacante conseguir quebrar a seguranccedila de um firewall ele vai ter acesso ao sistema e pode ter a oportunidade de roubar ou destruir informaccedilotildees Aleacutem disso os

firewalls protegem a rede contra os ataques externos mas natildeo contra os ataques internos No caso de funcionaacuterios mal intencionados os firewalls natildeo garantem muita proteccedilatildeo Finalmente

como mencionado os firewalls de filtros de pacotes satildeo falhos em alguns pontos - As teacutecnicas

de Spoofing podem ser um meio efetivo de anular a sua proteccedilatildeo

Para uma proteccedilatildeo eficiente contra as ameaccedilas de seguranccedila existentes os firewalls devem ser usados em conjunto com diversas outras medidas de seguranccedila

Existem claro outros mecanismos de seguranccedila que apoacuteiam os controles fiacutesicos Portas

trancas paredes blindagem guardas etc

Controles loacutegicos satildeo barreiras que impedem ou limitam o acesso a informaccedilatildeo

que estaacute em ambiente controlado geralmente eletrocircnico e que de outro modo ficaria exposta a alteraccedilatildeo natildeo autorizada por elemento mal intencionado

Existem mecanismos de seguranccedila que apoacuteiam os controles loacutegicos

Mecanismos de encriptaccedilatildeo A criptografia vem na sua origem da fusatildeo de duas palavras gregas

CRIPTO = ocultar esconder

GRAFIA = escrever

Criptografia eacute arte ou ciecircncia de escrever em cifra ou em coacutedigos Eacute entatildeo um conjunto de teacutecnicas que tornam uma mensagem incompreensiacutevel permitindo apenas que o destinataacuterio

que conheccedila a chave de encriptaccedilatildeo possa decriptar e ler a mensagem com clareza

Permitem a transformaccedilatildeo reversiacutevel da informaccedilatildeo de forma a tornaacute-la ininteligiacutevel a terceiros Utiliza-se para tal algoritmos determinados e uma chave secreta para a partir de um conjunto

de dados natildeo encriptados produzir uma sequecircncia de dados encriptados A operaccedilatildeo inversa eacute a desencriptaccedilatildeo

Assinatura digital Um conjunto de dados encriptados associados a um documento do qual

satildeo funccedilatildeo garantindo a integridade do documento associado mas natildeo a sua

confidencialidade

A assinatura digital portanto busca resolver dois problemas natildeo garantidos apenas com uso da criptografia para codificar as informaccedilotildees a Integridade e a Procedecircncia

Ela utiliza uma funccedilatildeo chamada one-way hash function tambeacutem conhecida como compression function cryptographic checksum message digest ou fingerprint Essa funccedilatildeo gera uma string

uacutenica sobre uma informaccedilatildeo se esse valor for o mesmo tanto no remetente quanto

destinataacuterio significa que essa informaccedilatildeo natildeo foi alterada Mesmo assim isso ainda natildeo garante total integridade pois a informaccedilatildeo pode ter sido alterada

no seu envio e um novo hash pode ter sido calculado

Para solucionar esse problema eacute utilizada a criptografia assimeacutetrica com a funccedilatildeo das chaves

num sentido inverso onde o hash eacute criptografado usando a chave privada do remetente sendo assim o destinataacuterio de posse da chave puacuteblica do remetente poderaacute decriptar o hash Dessa

maneira garantimos a procedecircncia pois somente o remetente possui a chave privada para

codificar o hash que seraacute aberto pela sua chave puacuteblica Jaacute o hash gerado a partir da informaccedilatildeo original protegido pela criptografia garantiraacute a integridade da informaccedilatildeo

Mecanismos de garantia da integridade da informaccedilatildeo Usando funccedilotildees de Hashing ou de

checagem consistindo na adiccedilatildeo Mecanismos de controle de acesso Palavras-chave sistemas biomeacutetricos firewalls cartotildees

inteligentes

Mecanismos de certificaccedilatildeo Atesta a validade de um documento O Certificado Digital tambeacutem conhecido como Certificado de Identidade Digital associa a identidade de um titular a

um par de chaves eletrocircnicas (uma puacuteblica e outra privada) que usadas em conjunto fornecem a comprovaccedilatildeo da identidade Eacute uma versatildeo eletrocircnica (digital) de algo parecido a

uma Ceacutedula de Identidade - serve como prova de identidade reconhecida diante de qualquer situaccedilatildeo onde seja necessaacuteria a comprovaccedilatildeo de identidade

O Certificado Digital pode ser usado em uma grande variedade de aplicaccedilotildees como comeacutercio eletrocircnico groupware (Intranets e Internet) e transferecircncia eletrocircnica de fundos

Dessa forma um cliente que compre em um shopping virtual utilizando um Servidor Seguro

solicitaraacute o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteuacutedo do Certificado por ele apresentado Da mesma forma o servidor poderaacute

solicitar ao comprador seu Certificado de Identidade Digital para identificaacute-lo com seguranccedila e

precisatildeo Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado ele seraacute

avisado do fato e a comunicaccedilatildeo com seguranccedila natildeo seraacute estabelecida

O Certificado de Identidade Digital eacute emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority) Para tanto esta autoridade usa as mais avanccediladas teacutecnicas de

criptografia disponiacuteveis e de padrotildees internacionais (norma ISO X509 para Certificados

Digitais) para a emissatildeo e chancela digital dos Certificados de Identidade Digital Podemos destacar trecircs elementos principais Informaccedilatildeo de atributo Eacute a informaccedilatildeo sobre o objeto que eacute certificado No caso de uma

pessoa isto pode incluir seu nome nacionalidade e endereccedilo e-mail sua organizaccedilatildeo e o departamento da organizaccedilatildeo onde trabalha

Chave de informaccedilatildeo puacuteblica Eacute a chave puacuteblica da entidade certificada O certificado atua

para associar a chave puacuteblica agrave informaccedilatildeo de atributo descrita acima A chave puacuteblica pode

ser qualquer chave assimeacutetrica mas usualmente eacute uma chave RSA

Assinatura da Autoridade em Certificaccedilatildeo (CA) A CA assina os dois primeiros elementos e

entatildeo adiciona credibilidade ao certificado Quem recebe o certificado verifica a assinatura e

acreditaraacute na informaccedilatildeo de atributo e chave puacuteblica associadas se acreditar na Autoridade em

Certificaccedilatildeo

Existem diversos protocolos que usam os certificados digitais para comunicaccedilotildees seguras na Internet

Secure Socket Layer ou SSL

Secured Multipurpose Mail Extensions - SMIME

Form Signing

Authenticode Objectsigning O SSL eacute talvez a mais difundida aplicaccedilatildeo para os certificados digitais e eacute usado em

praticamente todos os sites que fazem comeacutercio eletrocircnico na rede (livrarias lojas de CD

bancos etc) O SSL teve uma primeira fase de adoccedilatildeo onde apenas os servidores estavam

identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do

servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando

assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio

eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do

remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com

seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma

transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser

guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de

programas de computador assine digitalmente seu software Assim ao baixar um software pela

Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em

basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube

etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo

Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos

Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um

cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema

Ameaccedilas agrave seguranccedila

Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar

aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que

podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE

Falsificaccedilatildeo

Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para

acessar recursos ou executar tarefas Seguem dois exemplos

Falsificar mensagem de e-mail

Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu

monitor

Violaccedilatildeo

A Violaccedilatildeo ocorre quando os dados satildeo alterados

Alterar dados durante a transmissatildeo

Alterar dados em arquivos

Repudiaccedilatildeo

A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de

negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso

indevido Exemplos

Excluir um arquivo criacutetico e negar que excluiu

Comprar um produto e mais tarde negar que comprou

Divulgaccedilatildeo

A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de

ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora

estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos

de Divulgaccedilatildeo

Expor informaccedilotildees em mensagens de erro

Expor coacutedigo em sites

Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)

A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes

disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos

normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo

ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)

ldquoInundarrdquo uma rede com pacotes ICPM forccedilados

O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma

estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP

Elevaccedilatildeo de Privileacutegios

Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes

Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema

Obter privileacutegios de administrador de forma ilegiacutetima

Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a

deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e

Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa

Quem pode ser uma ameaccedila

Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers

(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas

pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques

partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)

Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo

desta pessoa

Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato

Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por

terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo

Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e

Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas

Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente

Vulnerabilidades

Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja

ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas

Veja algumas vulnerabilidades

Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam

requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute

uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma

vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados

Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e

usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade

da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e

Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de

texto simples dados importantes enviados em texto simples pela Internet

Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades

Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se

o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto

Niacutevel de seguranccedila

Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de

proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de

ocorrecircncia de um ataque

Poliacuteticas de seguranccedila

De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste

num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo

As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de

responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve

tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos

de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques

O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos

de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao

longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido

Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar

poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)

Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute

expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)

Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas

tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute

necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro

Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina

as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e

soluccedilotildees de seguranccedila

NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR

DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS

O que satildeo viacuterus de computador

Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado

seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas

de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus

para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus

porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou

limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo

Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo

mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails

onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser

bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam

questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam

identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios

ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente

O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos

ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas

possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas

A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe

um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja

exatamente neste setor e espera que o computador o acesse

A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo

Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o

disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar

Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do

arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado

O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia

de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de

boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando

Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e

seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo

grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo

dar a menor pista de sua existecircncia

Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias

outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem

estragos muitos grandes

Tipos

Cavalo-de-troacuteia

A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a

invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o

outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado

Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como

um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador

sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo

deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio

O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele

tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou

natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um

intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas

Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os

demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede

local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema

quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em

arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco

tempo

Spywares keyloggers e hijackers

Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo

Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos

em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita

sites de conteuacutedo duvidoso

Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo

principal nestes casos eacute capturar senhas

Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o

usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de

ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)

Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem

algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma

ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers

podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar

Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente

destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem

cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio

Desconsidere a mensagem

Firewall

Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir

que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans

Antiviacuterus

Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc

usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional

A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma

lista com os antiviacuterus mais conhecidos

Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste

McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste

AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial

(com menos funcionalidades)

Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste

Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas

destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo

Proteccedilatildeo

A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom

software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute

programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar

orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees

Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail

atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que

Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao

e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita

em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus

atualizado Soacute depois abra o arquivo

Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem

conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo

executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem

antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado

Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados

Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se

rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra

anexos deste tipo sem preacutevia verificaccedilatildeo

Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida

Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um

programa seraacute executado Faccedila assim

1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)

2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos

a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como

b) sequumlecircncia de comandos Arquivo Salvar anexos

3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute

infectado

Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa

infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom

anti-viacuterus

O que acontece se ocorrer uma infecccedilatildeo

Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 2: Segurança da informação e comunicação

Prioridades do Ativo

O servidor fornece funcionalidade baacutesica mas natildeo tem impacto financeiro nos negoacutecios

O servidor hospeda informaccedilotildees importantes mas que podem ser recuperados

rapidamente e com facilidade

O Servidor possui dados importantes e que demorariam muito tempo para serem

recuperados

O servidor possui informaccedilotildees para os objetivos de negoacutecio da empresa A perda destas

informaccedilotildees pode interromper projetos e o serviccedilo diaacuterio de todos os usuaacuterios o que causaria

uma queda muito grande na produtividade da empresa

O servidor causa um grande impacto no negoacutecio da empresa A perda deste servidor ou a

divulgaccedilatildeo destas informaccedilotildees poderiam causar desvantagem competitiva da sua empresa Veja o exemplo A triacuteade CIA (Confidentiality Integrity and Availability) - Confidencialidade Integridade e

Disponibilidade - representa as principais propriedades que atualmente orientam a anaacutelise o

planejamento e a implementaccedilatildeo da seguranccedila para um determinado grupo de informaccedilotildees que se deseja protejer

Outras propriedades estatildeo sendo apresentadas (legitimidade e autenticidade) na medida em

que o uso de transaccedilotildees comerciais em todo o mundo atraveacutes de redes eletrocircnicas (puacuteblicas ou privadas) se desenvolve

Os conceitos baacutesicos podem ser explicados conforme abaixo

A Disponibilidade o sistema deve estar disponiacutevel de forma que quando o usuaacuterio

necessitar possa usar Dados criacuteticos devem estar disponiacuteveis ininterruptamente Portanto consiste na proteccedilatildeo dos serviccedilos prestados pelo sistema de forma que eles natildeo

sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo assegurando ao usuaacuterio o acesso aos dados sempre que deles precisar Isto pode ser chamado tambeacutem de continuidade

dos serviccedilos

A Utilizaccedilatildeo o sistema deve ser utilizado apenas para os determinados objetivos

A Integridade o sistema deve estar sempre iacutentegro e em condiccedilotildees de ser usado

A integridade consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a permissatildeo expliacutec ita do proprietaacuterio daquela informaccedilatildeo A modificaccedilatildeo inclui accedilotildees como escrita alteraccedilatildeo de

conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo de informaccedilotildees Deve-se considerar a

proteccedilatildeo da informaccedilatildeo nas suas mais variadas formas como por exemplo armazenada em discos ou fitas de backup Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi

corrompido encontra-se iacutentegro Isto significa que aos dados originais nada foi acrescentado retirado ou modificado A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de

mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)

A Autenticidade o sistema deve ter condiccedilotildees de verificar a identidade dos usuaacuterios e

este ter condiccedilotildees de analisar a identidade do sistema

O controle de autenticidade estaacute associado com identificaccedilatildeo correta de um usuaacuterio ou computador O serviccedilo de autenticaccedilatildeo em um sistema deve assegurar ao receptor que a

mensagem eacute realmente procedente da origem informada em seu conteuacutedo Normalmente isso eacute implementado a partir de um mecanismo de senhas ou de assinatura digital A verificaccedilatildeo de

autenticidade eacute necessaacuteria apoacutes todo processo de identificaccedilatildeo seja de um usuaacuterio para um

sistema de um sistema para o usuaacuterio ou de um sistema para outro sistema Ela eacute a medida de proteccedilatildeo de um serviccediloinformaccedilatildeo contra a personificaccedilatildeo por intrusos

A Confidencialidade dados privados devem ser apresentados somente aos donos dos

dados ou ao grupo por ele liberado Significa proteger informaccedilotildees contra sua revelaccedilatildeo para algueacutem natildeo autorizado - interna ou externamente Consiste em proteger a informaccedilatildeo contra

leitura eou coacutepia por algueacutem que natildeo tenha sido explic itamente autorizado pelo proprietaacuterio

daquela informaccedilatildeo A informaccedilatildeo deve ser protegida qualquer que seja a m iacutedia que a

contenha como por exemplo miacutedia impressa ou miacutedia digital Deve-se cuidar natildeo apenas da

proteccedilatildeo da informaccedilatildeo como um todo mas tambeacutem de partes da informaccedilatildeo que podem ser utilizadas para interferir sobre o todo No caso da rede isto signif ica que os dados enquanto

em tracircnsito natildeo seratildeo vistos alterados ou extraiacutedos da rede por pessoas natildeo autorizadas ou

capturados por dispositivos iliacutecitos

Para a montagem desta poliacutetica tem que se ter em conta

Riscos associados agrave falta de seguranccedila

Benefiacutecios

Custos de implementaccedilatildeo dos mecanismos

Mecanismos de seguranccedila O suporte para as recomendaccedilotildees de seguranccedila pode ser encontrado em

Controles fiacutesicos satildeo barreiras que limitam o contato ou acesso direto a informaccedilatildeo

ou a infra-estrutura (que garante a existecircncia da informaccedilatildeo) que a suporta

Devemos atentar para ameaccedilas sempre presentes mas nem sempre lembradas incecircndios desabamentos relacircmpagos alagamentos problemas na rede eleacutetrica acesso indevido de

pessoas aos servidores ou equipamentos de rede treinamento inadequado de funcionaacuterios etc

Medidas de proteccedilatildeo fiacutesica tais como serviccedilos de guarda uso de no-breaks alarmes e fechaduras circuito interno de televisatildeo e sistemas de escuta satildeo realmente uma parte da

seguranccedila da informaccedilatildeo As medidas de proteccedilatildeo fiacutesica satildeo frequumlentemente citadas como ldquoseguranccedila computacionalrdquo visto que tecircm um importante papel tambeacutem na prevenccedilatildeo dos itens

citados no paraacutegrafo acima

O ponto-chave eacute que as teacutecnicas de proteccedilatildeo de dados por mais sofisticadas que sejam natildeo

tecircm serventia nenhuma se a seguranccedila fiacutesica natildeo for garantida

Instalaccedilatildeo e Atualizaccedilatildeo

A maioria dos sistemas operacionais principalmente as distribuiccedilotildees Linux vem acompanhada de muitos aplicativos que satildeo instalados opcionalmente no processo de instalaccedilatildeo do sistema

Sendo assim torna-se necessaacuterio que vaacuterios pontos sejam observados para garantir a

seguranccedila desde a instalaccedilatildeo do sistema dos quais podemos destacar Seja minimalista Instale somente os aplicativos necessaacuterios aplicativos com problemas

podem facilitar o acesso de um atacante Devem ser desativados todos os serviccedilos de sistema que natildeo seratildeo utilizados

Muitas vezes o sistema inicia automaticamente diversos aplicativos que natildeo satildeo necessaacuterios esses aplicativos tambeacutem podem facilitar a vida de um atacante

Deve-se tomar um grande cuidado com as aplicaccedilotildees de rede problemas nesse tipo

de aplicaccedilatildeo podem deixar o sistema vulneraacutevel a ataques remotos que podem ser realizados atraveacutes da rede ou Internet

Use particcedilotildees diferentes para os diferentes tipos de dados a divisatildeo fiacutesica dos dados

facilita a manutenccedilatildeo da seguranccedila

Remova todas as contas de usuaacuterios natildeo utilizadas Contas de usuaacuterios sem senha ou

com a senha original de instalaccedilatildeo podem ser facilmente exploradas para obter-se acesso ao sistema

De acordo com diversos anuacutencios publicados pelo CERT (2000web) grande parte das

invasotildees na Internet acontece devido agrave falhas conhecidas em aplicaccedilotildees de rede as quais os administradores de sistemas natildeo foram capazes de corrigir a tempo Essa afirmaccedilatildeo pode ser

confirmada facilmente pelo simples fato de que quando uma nova vulnerabilidade eacute

descoberta um grande nuacutemero de ataques eacute realizado com sucesso Por isso eacute extremamente importante que os administradores de sistemas se mantenham atualizados sobre os principais

problemas encontrados nos aplicativos utilizados atraveacutes dos sites dos desenvolvedores ou especiacuteficos sobre seguranccedila da Informaccedilatildeo As principais empresas comerciais

desenvolvedoras de software e as principais distribuiccedilotildees Linux possuem boletins perioacutedicos

informando sobre as uacuteltimas vulnerabilidades encontradas e suas devidas correccedilotildees Alguns sistemas chegam ateacute a possuir o recurso de atualizaccedilatildeo automaacutetica facilitando ainda mais o

processo

Desenvolvimento Seguro de Aplicaccedilotildees WEB

O desenvolvimento de aplicaccedilotildees que iratildeo utilizar a internet como interface designadas aqui como Aplicaccedilotildees WEB exige uma maior preocupaccedilatildeo com a seguranccedila no processamento e

armazenamento dos dados Esse tipo de aplicaccedilatildeo fica exposta um grande nuacutemero de usuaacuterios e ameaccedilas Hackers estatildeo constantemente testando as

aplicaccedilotildees em busca de vulnerabilidades que possam facilitar o acesso a um sistema ou

simplesmente falhas que possam negar um serviccedilo como nos ataques DoS ou DDoS

Sendo assim podemos destacar algumas das principais praacuteticas para o desenvolvimento seguro de aplicaccedilotildees WEB

Natildeo use mais poder do que o necessaacuterio As aplicaccedilotildees devem rodar num niacutevel de

acesso suficiente para utilizar somente os recursos necessaacuterios do servidor natildeo em niacuteveis

superiores pois em caso de falhas na aplicaccedilatildeo ela somente teraacute acesso aos seus recursos e

natildeo aos pertencentes a outros processos Natildeo use o meacutetodo GET para mandar informaccedilotildees sensiacuteveis O meacutetodo GET eacute um

mecanismo para passagens de paracircmetro entre paacuteginas WEB as informaccedilotildees transmitidas podem ser facilmente capturadas sendo que muitas vezes nem o protocolo SSL pode

solucionar esse problema Nunca confie nas informaccedilotildees fornecidas pelo usuaacuterio As aplicaccedilotildees sempre devem

validar as informaccedilotildees enviadas pelo usuaacuterio verificando o formato e tamanho dos dados para

evitar possiacuteveis Buffers Overflows ou outros problemas Natildeo guarde as senhas de acesso ao banco de dados ou outros recursos dentro de

paacuteginas preacute-processadas ou scripts cgi Muitas vezes eacute possiacutevel obter o seu coacutedigo fonte

obtendo-se assim senhas e outras informaccedilotildees sensiacuteveis

Use criptografia para armazenar informaccedilotildees sensiacuteveis no servidor Dessa maneira eacute

possiacutevel proteger nuacutemeros de cartatildeo de creacutedito em sites de comeacutercio eletrocircnico ou qualquer outra informaccedilatildeo importante

Procure natildeo utilizar programas externos agrave linguagem Em alguns casos eacute mais faacutecil

utilizar chamadas a programas executaacuteveis diretamente no sistema operacional em vez de

implementar um procedimento num programa Esse tipo de accedilatildeo acaba por expor o aplicativo agrave falhas de seguranccedila de outros aplicativos como tambeacutem a problemas de validaccedilatildeo que

possam permitir a execuccedilatildeo remota de comandos

Natildeo deixe comentaacuterio no coacutedigo de produccedilatildeo Caso possam ser visualizados eles

podem auxiliar muito o trabalho de algum invasor

Verifique e personalize as mensagens de erro Muitas vezes as mensagens de erro

padratildeo de uma linguagem podem fornecer informaccedilotildees valiosas sobre o servidor

Utilize ferramentas linguagens e bibliotecas atualizadas Caso elas possuam algum

problema de seguranccedila todo o sistema estaraacute comprometido

Firewalls Definimos o firewall como sendo uma barreira inteligente entre duas redes geralmente a rede

local e a Internet atraveacutes da qual soacute passa traacutefego autorizado Este traacutefego eacute examinado pelo firewall em tempo real e a seleccedilatildeo eacute feita de acordo com um conjunto de regras de acesso Ele

eacute tipicamente um roteador (equipamento que liga as redes com a Internet) um computador

rodando filtragens de pacotes um software proxy um firewall-in-a-box (um hardware proprietaacuterio especiacutefico para funccedilatildeo de firewall) ou um conjunto desses sistemas

Pode-se dizer que firewall eacute um conceito ao inveacutes de um produto E le eacute a soma de todas as

regras aplicadas a rede Geralmente essas regras satildeo elaboradas considerando as poliacuteticas de acesso da organizaccedilatildeo

A figura abaixo descreve o modelo mais comumente utilizado para implementaccedilatildeo de um

firewall

Podemos observar que o firewall eacute uacutenico ponto de entrada da rede quando isso acontece o

firewall tambeacutem pode ser designado como chock point De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trecircs tipos

principais

Filtros de pacotes

Stateful Firewalls

Firewalls em Niacutevel de Aplicaccedilatildeo Filtros de Pacotes

Esse eacute o tipo de firewall mais conhecido e utilizado Ele controla a origem e o destino dos pacotes de mensagens da Internet Quando uma informaccedilatildeo eacute recebida o firewall verifica as

informaccedilotildees sobre o endereccedilo IP de origem e destino do pacote e compara com uma lista de

regras de acesso para determinar se pacote estaacute autorizado ou natildeo a ser repassado atraveacutes dele

Atualmente a filtragem de pacotes eacute implementada na maioria dos roteadores e eacute transparente

aos usuaacuterios poreacutem pode ser facilmente contornada com IP Spoofers Por isto o uso de roteadores como uacutenica defesa para uma rede corporativa natildeo eacute aconselhaacutevel

Mesmo que filtragem de pacotes possa ser feita diretamente no roteador para uma maior

performance e controle eacute necessaacuteria a utilizaccedilatildeo de um sistema especiacutefico de firewall Quando um grande nuacutemero de regras eacute aplicado diretamente no roteador ele acaba perdendo

performance Aleacutem disso Firewall mais avanccedilados podem defender a rede contra spoofing e ataques do tipo DoSDDoS

Stateful Firewalls

Um outro tipo de firewall eacute conhecido como Stateful Firewall Ele utiliza uma teacutecnica chamada Stateful Packet Inspection que eacute um tipo avanccedilado de filtragem de pacotes Esse tipo de

firewall examina todo o conteuacutedo de um pacote natildeo apenas seu cabeccedilalho que conteacutem apenas os endereccedilos de origem e destino da informaccedilatildeo Ele eacute chamado de bdquostateful‟ porque examina os conteuacutedos dos pacotes para determinar qual eacute o estado da conexatildeo Ex Ele

garante que o computador destino de uma informaccedilatildeo tenha realmente solicitado anteriormente

a informaccedilatildeo atraveacutes da conexatildeo atual Aleacutem de serem mais rigorosos na inspeccedilatildeo dos pacotes os stateful firewalls podem ainda

manter as portas fechadas ateacute que uma conexatildeo para a porta especiacutefica seja requisitada Isso

permite uma maior proteccedilatildeo contra a ameaccedila de port scanning Firewalls em Niacutevel de Aplicaccedilatildeo

Nesse tipo de firewall o controle eacute executado por aplicaccedilotildees especiacuteficas denominadas proxies para cada tipo de serviccedilo a ser controlado Essas aplicaccedilotildees interceptam todo o traacutefego

recebido e o envia para as aplicaccedilotildees correspondentes assim cada aplicaccedilatildeo pode controlar o

uso de um serviccedilo

Apesar desse tipo de firewall ter uma perda maior de performance jaacute que ele analisa toda a

comunicaccedilatildeo utilizando proxies ele permite uma maior auditoria sobre o controle no traacutefego jaacute que as aplicaccedilotildees especiacuteficas podem detalhar melhor os eventos associados a um dado

serviccedilo

A maior dificuldade na sua implementaccedilatildeo eacute a necessidade de instalaccedilatildeo e configuraccedilatildeo de um proxy para cada aplicaccedilatildeo sendo que algumas aplicaccedilotildees natildeo trabalham corretamente com

esses mecanismos Consideraccedilotildees sobre o uso de Firewalls

Embora os firewalls garantam uma maior proteccedilatildeo e satildeo inestimaacuteveis para seguranccedila da informaccedilatildeo existem alguns ataques que os firewalls natildeo podem proteger como a

interceptaccedilatildeo de traacutefego natildeo criptografado ex Interceptaccedilatildeo de e-mail Aleacutem disso embora os

firewalls possam prover um uacutenico ponto de seguranccedila e auditoria eles tambeacutem podem se tornar um uacutenico ponto de falha ndash o que quer dizer que os firewalls satildeo a uacuteltima linha de defesa

Significa que se um atacante conseguir quebrar a seguranccedila de um firewall ele vai ter acesso ao sistema e pode ter a oportunidade de roubar ou destruir informaccedilotildees Aleacutem disso os

firewalls protegem a rede contra os ataques externos mas natildeo contra os ataques internos No caso de funcionaacuterios mal intencionados os firewalls natildeo garantem muita proteccedilatildeo Finalmente

como mencionado os firewalls de filtros de pacotes satildeo falhos em alguns pontos - As teacutecnicas

de Spoofing podem ser um meio efetivo de anular a sua proteccedilatildeo

Para uma proteccedilatildeo eficiente contra as ameaccedilas de seguranccedila existentes os firewalls devem ser usados em conjunto com diversas outras medidas de seguranccedila

Existem claro outros mecanismos de seguranccedila que apoacuteiam os controles fiacutesicos Portas

trancas paredes blindagem guardas etc

Controles loacutegicos satildeo barreiras que impedem ou limitam o acesso a informaccedilatildeo

que estaacute em ambiente controlado geralmente eletrocircnico e que de outro modo ficaria exposta a alteraccedilatildeo natildeo autorizada por elemento mal intencionado

Existem mecanismos de seguranccedila que apoacuteiam os controles loacutegicos

Mecanismos de encriptaccedilatildeo A criptografia vem na sua origem da fusatildeo de duas palavras gregas

CRIPTO = ocultar esconder

GRAFIA = escrever

Criptografia eacute arte ou ciecircncia de escrever em cifra ou em coacutedigos Eacute entatildeo um conjunto de teacutecnicas que tornam uma mensagem incompreensiacutevel permitindo apenas que o destinataacuterio

que conheccedila a chave de encriptaccedilatildeo possa decriptar e ler a mensagem com clareza

Permitem a transformaccedilatildeo reversiacutevel da informaccedilatildeo de forma a tornaacute-la ininteligiacutevel a terceiros Utiliza-se para tal algoritmos determinados e uma chave secreta para a partir de um conjunto

de dados natildeo encriptados produzir uma sequecircncia de dados encriptados A operaccedilatildeo inversa eacute a desencriptaccedilatildeo

Assinatura digital Um conjunto de dados encriptados associados a um documento do qual

satildeo funccedilatildeo garantindo a integridade do documento associado mas natildeo a sua

confidencialidade

A assinatura digital portanto busca resolver dois problemas natildeo garantidos apenas com uso da criptografia para codificar as informaccedilotildees a Integridade e a Procedecircncia

Ela utiliza uma funccedilatildeo chamada one-way hash function tambeacutem conhecida como compression function cryptographic checksum message digest ou fingerprint Essa funccedilatildeo gera uma string

uacutenica sobre uma informaccedilatildeo se esse valor for o mesmo tanto no remetente quanto

destinataacuterio significa que essa informaccedilatildeo natildeo foi alterada Mesmo assim isso ainda natildeo garante total integridade pois a informaccedilatildeo pode ter sido alterada

no seu envio e um novo hash pode ter sido calculado

Para solucionar esse problema eacute utilizada a criptografia assimeacutetrica com a funccedilatildeo das chaves

num sentido inverso onde o hash eacute criptografado usando a chave privada do remetente sendo assim o destinataacuterio de posse da chave puacuteblica do remetente poderaacute decriptar o hash Dessa

maneira garantimos a procedecircncia pois somente o remetente possui a chave privada para

codificar o hash que seraacute aberto pela sua chave puacuteblica Jaacute o hash gerado a partir da informaccedilatildeo original protegido pela criptografia garantiraacute a integridade da informaccedilatildeo

Mecanismos de garantia da integridade da informaccedilatildeo Usando funccedilotildees de Hashing ou de

checagem consistindo na adiccedilatildeo Mecanismos de controle de acesso Palavras-chave sistemas biomeacutetricos firewalls cartotildees

inteligentes

Mecanismos de certificaccedilatildeo Atesta a validade de um documento O Certificado Digital tambeacutem conhecido como Certificado de Identidade Digital associa a identidade de um titular a

um par de chaves eletrocircnicas (uma puacuteblica e outra privada) que usadas em conjunto fornecem a comprovaccedilatildeo da identidade Eacute uma versatildeo eletrocircnica (digital) de algo parecido a

uma Ceacutedula de Identidade - serve como prova de identidade reconhecida diante de qualquer situaccedilatildeo onde seja necessaacuteria a comprovaccedilatildeo de identidade

O Certificado Digital pode ser usado em uma grande variedade de aplicaccedilotildees como comeacutercio eletrocircnico groupware (Intranets e Internet) e transferecircncia eletrocircnica de fundos

Dessa forma um cliente que compre em um shopping virtual utilizando um Servidor Seguro

solicitaraacute o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteuacutedo do Certificado por ele apresentado Da mesma forma o servidor poderaacute

solicitar ao comprador seu Certificado de Identidade Digital para identificaacute-lo com seguranccedila e

precisatildeo Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado ele seraacute

avisado do fato e a comunicaccedilatildeo com seguranccedila natildeo seraacute estabelecida

O Certificado de Identidade Digital eacute emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority) Para tanto esta autoridade usa as mais avanccediladas teacutecnicas de

criptografia disponiacuteveis e de padrotildees internacionais (norma ISO X509 para Certificados

Digitais) para a emissatildeo e chancela digital dos Certificados de Identidade Digital Podemos destacar trecircs elementos principais Informaccedilatildeo de atributo Eacute a informaccedilatildeo sobre o objeto que eacute certificado No caso de uma

pessoa isto pode incluir seu nome nacionalidade e endereccedilo e-mail sua organizaccedilatildeo e o departamento da organizaccedilatildeo onde trabalha

Chave de informaccedilatildeo puacuteblica Eacute a chave puacuteblica da entidade certificada O certificado atua

para associar a chave puacuteblica agrave informaccedilatildeo de atributo descrita acima A chave puacuteblica pode

ser qualquer chave assimeacutetrica mas usualmente eacute uma chave RSA

Assinatura da Autoridade em Certificaccedilatildeo (CA) A CA assina os dois primeiros elementos e

entatildeo adiciona credibilidade ao certificado Quem recebe o certificado verifica a assinatura e

acreditaraacute na informaccedilatildeo de atributo e chave puacuteblica associadas se acreditar na Autoridade em

Certificaccedilatildeo

Existem diversos protocolos que usam os certificados digitais para comunicaccedilotildees seguras na Internet

Secure Socket Layer ou SSL

Secured Multipurpose Mail Extensions - SMIME

Form Signing

Authenticode Objectsigning O SSL eacute talvez a mais difundida aplicaccedilatildeo para os certificados digitais e eacute usado em

praticamente todos os sites que fazem comeacutercio eletrocircnico na rede (livrarias lojas de CD

bancos etc) O SSL teve uma primeira fase de adoccedilatildeo onde apenas os servidores estavam

identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do

servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando

assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio

eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do

remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com

seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma

transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser

guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de

programas de computador assine digitalmente seu software Assim ao baixar um software pela

Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em

basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube

etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo

Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos

Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um

cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema

Ameaccedilas agrave seguranccedila

Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar

aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que

podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE

Falsificaccedilatildeo

Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para

acessar recursos ou executar tarefas Seguem dois exemplos

Falsificar mensagem de e-mail

Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu

monitor

Violaccedilatildeo

A Violaccedilatildeo ocorre quando os dados satildeo alterados

Alterar dados durante a transmissatildeo

Alterar dados em arquivos

Repudiaccedilatildeo

A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de

negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso

indevido Exemplos

Excluir um arquivo criacutetico e negar que excluiu

Comprar um produto e mais tarde negar que comprou

Divulgaccedilatildeo

A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de

ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora

estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos

de Divulgaccedilatildeo

Expor informaccedilotildees em mensagens de erro

Expor coacutedigo em sites

Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)

A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes

disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos

normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo

ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)

ldquoInundarrdquo uma rede com pacotes ICPM forccedilados

O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma

estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP

Elevaccedilatildeo de Privileacutegios

Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes

Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema

Obter privileacutegios de administrador de forma ilegiacutetima

Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a

deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e

Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa

Quem pode ser uma ameaccedila

Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers

(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas

pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques

partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)

Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo

desta pessoa

Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato

Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por

terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo

Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e

Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas

Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente

Vulnerabilidades

Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja

ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas

Veja algumas vulnerabilidades

Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam

requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute

uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma

vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados

Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e

usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade

da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e

Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de

texto simples dados importantes enviados em texto simples pela Internet

Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades

Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se

o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto

Niacutevel de seguranccedila

Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de

proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de

ocorrecircncia de um ataque

Poliacuteticas de seguranccedila

De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste

num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo

As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de

responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve

tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos

de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques

O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos

de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao

longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido

Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar

poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)

Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute

expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)

Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas

tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute

necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro

Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina

as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e

soluccedilotildees de seguranccedila

NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR

DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS

O que satildeo viacuterus de computador

Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado

seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas

de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus

para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus

porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou

limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo

Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo

mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails

onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser

bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam

questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam

identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios

ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente

O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos

ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas

possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas

A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe

um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja

exatamente neste setor e espera que o computador o acesse

A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo

Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o

disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar

Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do

arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado

O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia

de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de

boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando

Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e

seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo

grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo

dar a menor pista de sua existecircncia

Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias

outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem

estragos muitos grandes

Tipos

Cavalo-de-troacuteia

A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a

invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o

outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado

Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como

um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador

sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo

deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio

O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele

tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou

natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um

intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas

Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os

demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede

local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema

quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em

arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco

tempo

Spywares keyloggers e hijackers

Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo

Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos

em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita

sites de conteuacutedo duvidoso

Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo

principal nestes casos eacute capturar senhas

Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o

usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de

ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)

Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem

algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma

ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers

podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar

Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente

destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem

cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio

Desconsidere a mensagem

Firewall

Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir

que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans

Antiviacuterus

Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc

usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional

A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma

lista com os antiviacuterus mais conhecidos

Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste

McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste

AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial

(com menos funcionalidades)

Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste

Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas

destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo

Proteccedilatildeo

A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom

software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute

programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar

orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees

Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail

atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que

Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao

e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita

em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus

atualizado Soacute depois abra o arquivo

Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem

conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo

executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem

antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado

Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados

Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se

rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra

anexos deste tipo sem preacutevia verificaccedilatildeo

Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida

Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um

programa seraacute executado Faccedila assim

1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)

2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos

a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como

b) sequumlecircncia de comandos Arquivo Salvar anexos

3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute

infectado

Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa

infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom

anti-viacuterus

O que acontece se ocorrer uma infecccedilatildeo

Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 3: Segurança da informação e comunicação

contenha como por exemplo miacutedia impressa ou miacutedia digital Deve-se cuidar natildeo apenas da

proteccedilatildeo da informaccedilatildeo como um todo mas tambeacutem de partes da informaccedilatildeo que podem ser utilizadas para interferir sobre o todo No caso da rede isto signif ica que os dados enquanto

em tracircnsito natildeo seratildeo vistos alterados ou extraiacutedos da rede por pessoas natildeo autorizadas ou

capturados por dispositivos iliacutecitos

Para a montagem desta poliacutetica tem que se ter em conta

Riscos associados agrave falta de seguranccedila

Benefiacutecios

Custos de implementaccedilatildeo dos mecanismos

Mecanismos de seguranccedila O suporte para as recomendaccedilotildees de seguranccedila pode ser encontrado em

Controles fiacutesicos satildeo barreiras que limitam o contato ou acesso direto a informaccedilatildeo

ou a infra-estrutura (que garante a existecircncia da informaccedilatildeo) que a suporta

Devemos atentar para ameaccedilas sempre presentes mas nem sempre lembradas incecircndios desabamentos relacircmpagos alagamentos problemas na rede eleacutetrica acesso indevido de

pessoas aos servidores ou equipamentos de rede treinamento inadequado de funcionaacuterios etc

Medidas de proteccedilatildeo fiacutesica tais como serviccedilos de guarda uso de no-breaks alarmes e fechaduras circuito interno de televisatildeo e sistemas de escuta satildeo realmente uma parte da

seguranccedila da informaccedilatildeo As medidas de proteccedilatildeo fiacutesica satildeo frequumlentemente citadas como ldquoseguranccedila computacionalrdquo visto que tecircm um importante papel tambeacutem na prevenccedilatildeo dos itens

citados no paraacutegrafo acima

O ponto-chave eacute que as teacutecnicas de proteccedilatildeo de dados por mais sofisticadas que sejam natildeo

tecircm serventia nenhuma se a seguranccedila fiacutesica natildeo for garantida

Instalaccedilatildeo e Atualizaccedilatildeo

A maioria dos sistemas operacionais principalmente as distribuiccedilotildees Linux vem acompanhada de muitos aplicativos que satildeo instalados opcionalmente no processo de instalaccedilatildeo do sistema

Sendo assim torna-se necessaacuterio que vaacuterios pontos sejam observados para garantir a

seguranccedila desde a instalaccedilatildeo do sistema dos quais podemos destacar Seja minimalista Instale somente os aplicativos necessaacuterios aplicativos com problemas

podem facilitar o acesso de um atacante Devem ser desativados todos os serviccedilos de sistema que natildeo seratildeo utilizados

Muitas vezes o sistema inicia automaticamente diversos aplicativos que natildeo satildeo necessaacuterios esses aplicativos tambeacutem podem facilitar a vida de um atacante

Deve-se tomar um grande cuidado com as aplicaccedilotildees de rede problemas nesse tipo

de aplicaccedilatildeo podem deixar o sistema vulneraacutevel a ataques remotos que podem ser realizados atraveacutes da rede ou Internet

Use particcedilotildees diferentes para os diferentes tipos de dados a divisatildeo fiacutesica dos dados

facilita a manutenccedilatildeo da seguranccedila

Remova todas as contas de usuaacuterios natildeo utilizadas Contas de usuaacuterios sem senha ou

com a senha original de instalaccedilatildeo podem ser facilmente exploradas para obter-se acesso ao sistema

De acordo com diversos anuacutencios publicados pelo CERT (2000web) grande parte das

invasotildees na Internet acontece devido agrave falhas conhecidas em aplicaccedilotildees de rede as quais os administradores de sistemas natildeo foram capazes de corrigir a tempo Essa afirmaccedilatildeo pode ser

confirmada facilmente pelo simples fato de que quando uma nova vulnerabilidade eacute

descoberta um grande nuacutemero de ataques eacute realizado com sucesso Por isso eacute extremamente importante que os administradores de sistemas se mantenham atualizados sobre os principais

problemas encontrados nos aplicativos utilizados atraveacutes dos sites dos desenvolvedores ou especiacuteficos sobre seguranccedila da Informaccedilatildeo As principais empresas comerciais

desenvolvedoras de software e as principais distribuiccedilotildees Linux possuem boletins perioacutedicos

informando sobre as uacuteltimas vulnerabilidades encontradas e suas devidas correccedilotildees Alguns sistemas chegam ateacute a possuir o recurso de atualizaccedilatildeo automaacutetica facilitando ainda mais o

processo

Desenvolvimento Seguro de Aplicaccedilotildees WEB

O desenvolvimento de aplicaccedilotildees que iratildeo utilizar a internet como interface designadas aqui como Aplicaccedilotildees WEB exige uma maior preocupaccedilatildeo com a seguranccedila no processamento e

armazenamento dos dados Esse tipo de aplicaccedilatildeo fica exposta um grande nuacutemero de usuaacuterios e ameaccedilas Hackers estatildeo constantemente testando as

aplicaccedilotildees em busca de vulnerabilidades que possam facilitar o acesso a um sistema ou

simplesmente falhas que possam negar um serviccedilo como nos ataques DoS ou DDoS

Sendo assim podemos destacar algumas das principais praacuteticas para o desenvolvimento seguro de aplicaccedilotildees WEB

Natildeo use mais poder do que o necessaacuterio As aplicaccedilotildees devem rodar num niacutevel de

acesso suficiente para utilizar somente os recursos necessaacuterios do servidor natildeo em niacuteveis

superiores pois em caso de falhas na aplicaccedilatildeo ela somente teraacute acesso aos seus recursos e

natildeo aos pertencentes a outros processos Natildeo use o meacutetodo GET para mandar informaccedilotildees sensiacuteveis O meacutetodo GET eacute um

mecanismo para passagens de paracircmetro entre paacuteginas WEB as informaccedilotildees transmitidas podem ser facilmente capturadas sendo que muitas vezes nem o protocolo SSL pode

solucionar esse problema Nunca confie nas informaccedilotildees fornecidas pelo usuaacuterio As aplicaccedilotildees sempre devem

validar as informaccedilotildees enviadas pelo usuaacuterio verificando o formato e tamanho dos dados para

evitar possiacuteveis Buffers Overflows ou outros problemas Natildeo guarde as senhas de acesso ao banco de dados ou outros recursos dentro de

paacuteginas preacute-processadas ou scripts cgi Muitas vezes eacute possiacutevel obter o seu coacutedigo fonte

obtendo-se assim senhas e outras informaccedilotildees sensiacuteveis

Use criptografia para armazenar informaccedilotildees sensiacuteveis no servidor Dessa maneira eacute

possiacutevel proteger nuacutemeros de cartatildeo de creacutedito em sites de comeacutercio eletrocircnico ou qualquer outra informaccedilatildeo importante

Procure natildeo utilizar programas externos agrave linguagem Em alguns casos eacute mais faacutecil

utilizar chamadas a programas executaacuteveis diretamente no sistema operacional em vez de

implementar um procedimento num programa Esse tipo de accedilatildeo acaba por expor o aplicativo agrave falhas de seguranccedila de outros aplicativos como tambeacutem a problemas de validaccedilatildeo que

possam permitir a execuccedilatildeo remota de comandos

Natildeo deixe comentaacuterio no coacutedigo de produccedilatildeo Caso possam ser visualizados eles

podem auxiliar muito o trabalho de algum invasor

Verifique e personalize as mensagens de erro Muitas vezes as mensagens de erro

padratildeo de uma linguagem podem fornecer informaccedilotildees valiosas sobre o servidor

Utilize ferramentas linguagens e bibliotecas atualizadas Caso elas possuam algum

problema de seguranccedila todo o sistema estaraacute comprometido

Firewalls Definimos o firewall como sendo uma barreira inteligente entre duas redes geralmente a rede

local e a Internet atraveacutes da qual soacute passa traacutefego autorizado Este traacutefego eacute examinado pelo firewall em tempo real e a seleccedilatildeo eacute feita de acordo com um conjunto de regras de acesso Ele

eacute tipicamente um roteador (equipamento que liga as redes com a Internet) um computador

rodando filtragens de pacotes um software proxy um firewall-in-a-box (um hardware proprietaacuterio especiacutefico para funccedilatildeo de firewall) ou um conjunto desses sistemas

Pode-se dizer que firewall eacute um conceito ao inveacutes de um produto E le eacute a soma de todas as

regras aplicadas a rede Geralmente essas regras satildeo elaboradas considerando as poliacuteticas de acesso da organizaccedilatildeo

A figura abaixo descreve o modelo mais comumente utilizado para implementaccedilatildeo de um

firewall

Podemos observar que o firewall eacute uacutenico ponto de entrada da rede quando isso acontece o

firewall tambeacutem pode ser designado como chock point De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trecircs tipos

principais

Filtros de pacotes

Stateful Firewalls

Firewalls em Niacutevel de Aplicaccedilatildeo Filtros de Pacotes

Esse eacute o tipo de firewall mais conhecido e utilizado Ele controla a origem e o destino dos pacotes de mensagens da Internet Quando uma informaccedilatildeo eacute recebida o firewall verifica as

informaccedilotildees sobre o endereccedilo IP de origem e destino do pacote e compara com uma lista de

regras de acesso para determinar se pacote estaacute autorizado ou natildeo a ser repassado atraveacutes dele

Atualmente a filtragem de pacotes eacute implementada na maioria dos roteadores e eacute transparente

aos usuaacuterios poreacutem pode ser facilmente contornada com IP Spoofers Por isto o uso de roteadores como uacutenica defesa para uma rede corporativa natildeo eacute aconselhaacutevel

Mesmo que filtragem de pacotes possa ser feita diretamente no roteador para uma maior

performance e controle eacute necessaacuteria a utilizaccedilatildeo de um sistema especiacutefico de firewall Quando um grande nuacutemero de regras eacute aplicado diretamente no roteador ele acaba perdendo

performance Aleacutem disso Firewall mais avanccedilados podem defender a rede contra spoofing e ataques do tipo DoSDDoS

Stateful Firewalls

Um outro tipo de firewall eacute conhecido como Stateful Firewall Ele utiliza uma teacutecnica chamada Stateful Packet Inspection que eacute um tipo avanccedilado de filtragem de pacotes Esse tipo de

firewall examina todo o conteuacutedo de um pacote natildeo apenas seu cabeccedilalho que conteacutem apenas os endereccedilos de origem e destino da informaccedilatildeo Ele eacute chamado de bdquostateful‟ porque examina os conteuacutedos dos pacotes para determinar qual eacute o estado da conexatildeo Ex Ele

garante que o computador destino de uma informaccedilatildeo tenha realmente solicitado anteriormente

a informaccedilatildeo atraveacutes da conexatildeo atual Aleacutem de serem mais rigorosos na inspeccedilatildeo dos pacotes os stateful firewalls podem ainda

manter as portas fechadas ateacute que uma conexatildeo para a porta especiacutefica seja requisitada Isso

permite uma maior proteccedilatildeo contra a ameaccedila de port scanning Firewalls em Niacutevel de Aplicaccedilatildeo

Nesse tipo de firewall o controle eacute executado por aplicaccedilotildees especiacuteficas denominadas proxies para cada tipo de serviccedilo a ser controlado Essas aplicaccedilotildees interceptam todo o traacutefego

recebido e o envia para as aplicaccedilotildees correspondentes assim cada aplicaccedilatildeo pode controlar o

uso de um serviccedilo

Apesar desse tipo de firewall ter uma perda maior de performance jaacute que ele analisa toda a

comunicaccedilatildeo utilizando proxies ele permite uma maior auditoria sobre o controle no traacutefego jaacute que as aplicaccedilotildees especiacuteficas podem detalhar melhor os eventos associados a um dado

serviccedilo

A maior dificuldade na sua implementaccedilatildeo eacute a necessidade de instalaccedilatildeo e configuraccedilatildeo de um proxy para cada aplicaccedilatildeo sendo que algumas aplicaccedilotildees natildeo trabalham corretamente com

esses mecanismos Consideraccedilotildees sobre o uso de Firewalls

Embora os firewalls garantam uma maior proteccedilatildeo e satildeo inestimaacuteveis para seguranccedila da informaccedilatildeo existem alguns ataques que os firewalls natildeo podem proteger como a

interceptaccedilatildeo de traacutefego natildeo criptografado ex Interceptaccedilatildeo de e-mail Aleacutem disso embora os

firewalls possam prover um uacutenico ponto de seguranccedila e auditoria eles tambeacutem podem se tornar um uacutenico ponto de falha ndash o que quer dizer que os firewalls satildeo a uacuteltima linha de defesa

Significa que se um atacante conseguir quebrar a seguranccedila de um firewall ele vai ter acesso ao sistema e pode ter a oportunidade de roubar ou destruir informaccedilotildees Aleacutem disso os

firewalls protegem a rede contra os ataques externos mas natildeo contra os ataques internos No caso de funcionaacuterios mal intencionados os firewalls natildeo garantem muita proteccedilatildeo Finalmente

como mencionado os firewalls de filtros de pacotes satildeo falhos em alguns pontos - As teacutecnicas

de Spoofing podem ser um meio efetivo de anular a sua proteccedilatildeo

Para uma proteccedilatildeo eficiente contra as ameaccedilas de seguranccedila existentes os firewalls devem ser usados em conjunto com diversas outras medidas de seguranccedila

Existem claro outros mecanismos de seguranccedila que apoacuteiam os controles fiacutesicos Portas

trancas paredes blindagem guardas etc

Controles loacutegicos satildeo barreiras que impedem ou limitam o acesso a informaccedilatildeo

que estaacute em ambiente controlado geralmente eletrocircnico e que de outro modo ficaria exposta a alteraccedilatildeo natildeo autorizada por elemento mal intencionado

Existem mecanismos de seguranccedila que apoacuteiam os controles loacutegicos

Mecanismos de encriptaccedilatildeo A criptografia vem na sua origem da fusatildeo de duas palavras gregas

CRIPTO = ocultar esconder

GRAFIA = escrever

Criptografia eacute arte ou ciecircncia de escrever em cifra ou em coacutedigos Eacute entatildeo um conjunto de teacutecnicas que tornam uma mensagem incompreensiacutevel permitindo apenas que o destinataacuterio

que conheccedila a chave de encriptaccedilatildeo possa decriptar e ler a mensagem com clareza

Permitem a transformaccedilatildeo reversiacutevel da informaccedilatildeo de forma a tornaacute-la ininteligiacutevel a terceiros Utiliza-se para tal algoritmos determinados e uma chave secreta para a partir de um conjunto

de dados natildeo encriptados produzir uma sequecircncia de dados encriptados A operaccedilatildeo inversa eacute a desencriptaccedilatildeo

Assinatura digital Um conjunto de dados encriptados associados a um documento do qual

satildeo funccedilatildeo garantindo a integridade do documento associado mas natildeo a sua

confidencialidade

A assinatura digital portanto busca resolver dois problemas natildeo garantidos apenas com uso da criptografia para codificar as informaccedilotildees a Integridade e a Procedecircncia

Ela utiliza uma funccedilatildeo chamada one-way hash function tambeacutem conhecida como compression function cryptographic checksum message digest ou fingerprint Essa funccedilatildeo gera uma string

uacutenica sobre uma informaccedilatildeo se esse valor for o mesmo tanto no remetente quanto

destinataacuterio significa que essa informaccedilatildeo natildeo foi alterada Mesmo assim isso ainda natildeo garante total integridade pois a informaccedilatildeo pode ter sido alterada

no seu envio e um novo hash pode ter sido calculado

Para solucionar esse problema eacute utilizada a criptografia assimeacutetrica com a funccedilatildeo das chaves

num sentido inverso onde o hash eacute criptografado usando a chave privada do remetente sendo assim o destinataacuterio de posse da chave puacuteblica do remetente poderaacute decriptar o hash Dessa

maneira garantimos a procedecircncia pois somente o remetente possui a chave privada para

codificar o hash que seraacute aberto pela sua chave puacuteblica Jaacute o hash gerado a partir da informaccedilatildeo original protegido pela criptografia garantiraacute a integridade da informaccedilatildeo

Mecanismos de garantia da integridade da informaccedilatildeo Usando funccedilotildees de Hashing ou de

checagem consistindo na adiccedilatildeo Mecanismos de controle de acesso Palavras-chave sistemas biomeacutetricos firewalls cartotildees

inteligentes

Mecanismos de certificaccedilatildeo Atesta a validade de um documento O Certificado Digital tambeacutem conhecido como Certificado de Identidade Digital associa a identidade de um titular a

um par de chaves eletrocircnicas (uma puacuteblica e outra privada) que usadas em conjunto fornecem a comprovaccedilatildeo da identidade Eacute uma versatildeo eletrocircnica (digital) de algo parecido a

uma Ceacutedula de Identidade - serve como prova de identidade reconhecida diante de qualquer situaccedilatildeo onde seja necessaacuteria a comprovaccedilatildeo de identidade

O Certificado Digital pode ser usado em uma grande variedade de aplicaccedilotildees como comeacutercio eletrocircnico groupware (Intranets e Internet) e transferecircncia eletrocircnica de fundos

Dessa forma um cliente que compre em um shopping virtual utilizando um Servidor Seguro

solicitaraacute o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteuacutedo do Certificado por ele apresentado Da mesma forma o servidor poderaacute

solicitar ao comprador seu Certificado de Identidade Digital para identificaacute-lo com seguranccedila e

precisatildeo Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado ele seraacute

avisado do fato e a comunicaccedilatildeo com seguranccedila natildeo seraacute estabelecida

O Certificado de Identidade Digital eacute emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority) Para tanto esta autoridade usa as mais avanccediladas teacutecnicas de

criptografia disponiacuteveis e de padrotildees internacionais (norma ISO X509 para Certificados

Digitais) para a emissatildeo e chancela digital dos Certificados de Identidade Digital Podemos destacar trecircs elementos principais Informaccedilatildeo de atributo Eacute a informaccedilatildeo sobre o objeto que eacute certificado No caso de uma

pessoa isto pode incluir seu nome nacionalidade e endereccedilo e-mail sua organizaccedilatildeo e o departamento da organizaccedilatildeo onde trabalha

Chave de informaccedilatildeo puacuteblica Eacute a chave puacuteblica da entidade certificada O certificado atua

para associar a chave puacuteblica agrave informaccedilatildeo de atributo descrita acima A chave puacuteblica pode

ser qualquer chave assimeacutetrica mas usualmente eacute uma chave RSA

Assinatura da Autoridade em Certificaccedilatildeo (CA) A CA assina os dois primeiros elementos e

entatildeo adiciona credibilidade ao certificado Quem recebe o certificado verifica a assinatura e

acreditaraacute na informaccedilatildeo de atributo e chave puacuteblica associadas se acreditar na Autoridade em

Certificaccedilatildeo

Existem diversos protocolos que usam os certificados digitais para comunicaccedilotildees seguras na Internet

Secure Socket Layer ou SSL

Secured Multipurpose Mail Extensions - SMIME

Form Signing

Authenticode Objectsigning O SSL eacute talvez a mais difundida aplicaccedilatildeo para os certificados digitais e eacute usado em

praticamente todos os sites que fazem comeacutercio eletrocircnico na rede (livrarias lojas de CD

bancos etc) O SSL teve uma primeira fase de adoccedilatildeo onde apenas os servidores estavam

identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do

servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando

assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio

eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do

remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com

seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma

transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser

guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de

programas de computador assine digitalmente seu software Assim ao baixar um software pela

Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em

basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube

etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo

Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos

Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um

cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema

Ameaccedilas agrave seguranccedila

Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar

aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que

podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE

Falsificaccedilatildeo

Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para

acessar recursos ou executar tarefas Seguem dois exemplos

Falsificar mensagem de e-mail

Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu

monitor

Violaccedilatildeo

A Violaccedilatildeo ocorre quando os dados satildeo alterados

Alterar dados durante a transmissatildeo

Alterar dados em arquivos

Repudiaccedilatildeo

A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de

negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso

indevido Exemplos

Excluir um arquivo criacutetico e negar que excluiu

Comprar um produto e mais tarde negar que comprou

Divulgaccedilatildeo

A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de

ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora

estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos

de Divulgaccedilatildeo

Expor informaccedilotildees em mensagens de erro

Expor coacutedigo em sites

Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)

A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes

disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos

normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo

ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)

ldquoInundarrdquo uma rede com pacotes ICPM forccedilados

O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma

estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP

Elevaccedilatildeo de Privileacutegios

Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes

Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema

Obter privileacutegios de administrador de forma ilegiacutetima

Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a

deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e

Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa

Quem pode ser uma ameaccedila

Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers

(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas

pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques

partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)

Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo

desta pessoa

Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato

Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por

terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo

Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e

Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas

Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente

Vulnerabilidades

Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja

ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas

Veja algumas vulnerabilidades

Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam

requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute

uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma

vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados

Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e

usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade

da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e

Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de

texto simples dados importantes enviados em texto simples pela Internet

Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades

Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se

o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto

Niacutevel de seguranccedila

Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de

proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de

ocorrecircncia de um ataque

Poliacuteticas de seguranccedila

De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste

num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo

As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de

responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve

tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos

de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques

O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos

de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao

longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido

Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar

poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)

Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute

expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)

Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas

tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute

necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro

Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina

as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e

soluccedilotildees de seguranccedila

NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR

DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS

O que satildeo viacuterus de computador

Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado

seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas

de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus

para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus

porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou

limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo

Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo

mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails

onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser

bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam

questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam

identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios

ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente

O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos

ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas

possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas

A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe

um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja

exatamente neste setor e espera que o computador o acesse

A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo

Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o

disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar

Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do

arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado

O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia

de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de

boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando

Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e

seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo

grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo

dar a menor pista de sua existecircncia

Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias

outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem

estragos muitos grandes

Tipos

Cavalo-de-troacuteia

A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a

invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o

outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado

Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como

um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador

sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo

deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio

O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele

tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou

natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um

intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas

Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os

demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede

local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema

quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em

arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco

tempo

Spywares keyloggers e hijackers

Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo

Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos

em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita

sites de conteuacutedo duvidoso

Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo

principal nestes casos eacute capturar senhas

Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o

usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de

ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)

Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem

algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma

ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers

podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar

Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente

destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem

cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio

Desconsidere a mensagem

Firewall

Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir

que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans

Antiviacuterus

Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc

usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional

A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma

lista com os antiviacuterus mais conhecidos

Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste

McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste

AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial

(com menos funcionalidades)

Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste

Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas

destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo

Proteccedilatildeo

A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom

software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute

programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar

orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees

Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail

atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que

Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao

e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita

em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus

atualizado Soacute depois abra o arquivo

Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem

conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo

executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem

antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado

Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados

Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se

rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra

anexos deste tipo sem preacutevia verificaccedilatildeo

Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida

Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um

programa seraacute executado Faccedila assim

1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)

2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos

a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como

b) sequumlecircncia de comandos Arquivo Salvar anexos

3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute

infectado

Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa

infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom

anti-viacuterus

O que acontece se ocorrer uma infecccedilatildeo

Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 4: Segurança da informação e comunicação

desenvolvedoras de software e as principais distribuiccedilotildees Linux possuem boletins perioacutedicos

informando sobre as uacuteltimas vulnerabilidades encontradas e suas devidas correccedilotildees Alguns sistemas chegam ateacute a possuir o recurso de atualizaccedilatildeo automaacutetica facilitando ainda mais o

processo

Desenvolvimento Seguro de Aplicaccedilotildees WEB

O desenvolvimento de aplicaccedilotildees que iratildeo utilizar a internet como interface designadas aqui como Aplicaccedilotildees WEB exige uma maior preocupaccedilatildeo com a seguranccedila no processamento e

armazenamento dos dados Esse tipo de aplicaccedilatildeo fica exposta um grande nuacutemero de usuaacuterios e ameaccedilas Hackers estatildeo constantemente testando as

aplicaccedilotildees em busca de vulnerabilidades que possam facilitar o acesso a um sistema ou

simplesmente falhas que possam negar um serviccedilo como nos ataques DoS ou DDoS

Sendo assim podemos destacar algumas das principais praacuteticas para o desenvolvimento seguro de aplicaccedilotildees WEB

Natildeo use mais poder do que o necessaacuterio As aplicaccedilotildees devem rodar num niacutevel de

acesso suficiente para utilizar somente os recursos necessaacuterios do servidor natildeo em niacuteveis

superiores pois em caso de falhas na aplicaccedilatildeo ela somente teraacute acesso aos seus recursos e

natildeo aos pertencentes a outros processos Natildeo use o meacutetodo GET para mandar informaccedilotildees sensiacuteveis O meacutetodo GET eacute um

mecanismo para passagens de paracircmetro entre paacuteginas WEB as informaccedilotildees transmitidas podem ser facilmente capturadas sendo que muitas vezes nem o protocolo SSL pode

solucionar esse problema Nunca confie nas informaccedilotildees fornecidas pelo usuaacuterio As aplicaccedilotildees sempre devem

validar as informaccedilotildees enviadas pelo usuaacuterio verificando o formato e tamanho dos dados para

evitar possiacuteveis Buffers Overflows ou outros problemas Natildeo guarde as senhas de acesso ao banco de dados ou outros recursos dentro de

paacuteginas preacute-processadas ou scripts cgi Muitas vezes eacute possiacutevel obter o seu coacutedigo fonte

obtendo-se assim senhas e outras informaccedilotildees sensiacuteveis

Use criptografia para armazenar informaccedilotildees sensiacuteveis no servidor Dessa maneira eacute

possiacutevel proteger nuacutemeros de cartatildeo de creacutedito em sites de comeacutercio eletrocircnico ou qualquer outra informaccedilatildeo importante

Procure natildeo utilizar programas externos agrave linguagem Em alguns casos eacute mais faacutecil

utilizar chamadas a programas executaacuteveis diretamente no sistema operacional em vez de

implementar um procedimento num programa Esse tipo de accedilatildeo acaba por expor o aplicativo agrave falhas de seguranccedila de outros aplicativos como tambeacutem a problemas de validaccedilatildeo que

possam permitir a execuccedilatildeo remota de comandos

Natildeo deixe comentaacuterio no coacutedigo de produccedilatildeo Caso possam ser visualizados eles

podem auxiliar muito o trabalho de algum invasor

Verifique e personalize as mensagens de erro Muitas vezes as mensagens de erro

padratildeo de uma linguagem podem fornecer informaccedilotildees valiosas sobre o servidor

Utilize ferramentas linguagens e bibliotecas atualizadas Caso elas possuam algum

problema de seguranccedila todo o sistema estaraacute comprometido

Firewalls Definimos o firewall como sendo uma barreira inteligente entre duas redes geralmente a rede

local e a Internet atraveacutes da qual soacute passa traacutefego autorizado Este traacutefego eacute examinado pelo firewall em tempo real e a seleccedilatildeo eacute feita de acordo com um conjunto de regras de acesso Ele

eacute tipicamente um roteador (equipamento que liga as redes com a Internet) um computador

rodando filtragens de pacotes um software proxy um firewall-in-a-box (um hardware proprietaacuterio especiacutefico para funccedilatildeo de firewall) ou um conjunto desses sistemas

Pode-se dizer que firewall eacute um conceito ao inveacutes de um produto E le eacute a soma de todas as

regras aplicadas a rede Geralmente essas regras satildeo elaboradas considerando as poliacuteticas de acesso da organizaccedilatildeo

A figura abaixo descreve o modelo mais comumente utilizado para implementaccedilatildeo de um

firewall

Podemos observar que o firewall eacute uacutenico ponto de entrada da rede quando isso acontece o

firewall tambeacutem pode ser designado como chock point De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trecircs tipos

principais

Filtros de pacotes

Stateful Firewalls

Firewalls em Niacutevel de Aplicaccedilatildeo Filtros de Pacotes

Esse eacute o tipo de firewall mais conhecido e utilizado Ele controla a origem e o destino dos pacotes de mensagens da Internet Quando uma informaccedilatildeo eacute recebida o firewall verifica as

informaccedilotildees sobre o endereccedilo IP de origem e destino do pacote e compara com uma lista de

regras de acesso para determinar se pacote estaacute autorizado ou natildeo a ser repassado atraveacutes dele

Atualmente a filtragem de pacotes eacute implementada na maioria dos roteadores e eacute transparente

aos usuaacuterios poreacutem pode ser facilmente contornada com IP Spoofers Por isto o uso de roteadores como uacutenica defesa para uma rede corporativa natildeo eacute aconselhaacutevel

Mesmo que filtragem de pacotes possa ser feita diretamente no roteador para uma maior

performance e controle eacute necessaacuteria a utilizaccedilatildeo de um sistema especiacutefico de firewall Quando um grande nuacutemero de regras eacute aplicado diretamente no roteador ele acaba perdendo

performance Aleacutem disso Firewall mais avanccedilados podem defender a rede contra spoofing e ataques do tipo DoSDDoS

Stateful Firewalls

Um outro tipo de firewall eacute conhecido como Stateful Firewall Ele utiliza uma teacutecnica chamada Stateful Packet Inspection que eacute um tipo avanccedilado de filtragem de pacotes Esse tipo de

firewall examina todo o conteuacutedo de um pacote natildeo apenas seu cabeccedilalho que conteacutem apenas os endereccedilos de origem e destino da informaccedilatildeo Ele eacute chamado de bdquostateful‟ porque examina os conteuacutedos dos pacotes para determinar qual eacute o estado da conexatildeo Ex Ele

garante que o computador destino de uma informaccedilatildeo tenha realmente solicitado anteriormente

a informaccedilatildeo atraveacutes da conexatildeo atual Aleacutem de serem mais rigorosos na inspeccedilatildeo dos pacotes os stateful firewalls podem ainda

manter as portas fechadas ateacute que uma conexatildeo para a porta especiacutefica seja requisitada Isso

permite uma maior proteccedilatildeo contra a ameaccedila de port scanning Firewalls em Niacutevel de Aplicaccedilatildeo

Nesse tipo de firewall o controle eacute executado por aplicaccedilotildees especiacuteficas denominadas proxies para cada tipo de serviccedilo a ser controlado Essas aplicaccedilotildees interceptam todo o traacutefego

recebido e o envia para as aplicaccedilotildees correspondentes assim cada aplicaccedilatildeo pode controlar o

uso de um serviccedilo

Apesar desse tipo de firewall ter uma perda maior de performance jaacute que ele analisa toda a

comunicaccedilatildeo utilizando proxies ele permite uma maior auditoria sobre o controle no traacutefego jaacute que as aplicaccedilotildees especiacuteficas podem detalhar melhor os eventos associados a um dado

serviccedilo

A maior dificuldade na sua implementaccedilatildeo eacute a necessidade de instalaccedilatildeo e configuraccedilatildeo de um proxy para cada aplicaccedilatildeo sendo que algumas aplicaccedilotildees natildeo trabalham corretamente com

esses mecanismos Consideraccedilotildees sobre o uso de Firewalls

Embora os firewalls garantam uma maior proteccedilatildeo e satildeo inestimaacuteveis para seguranccedila da informaccedilatildeo existem alguns ataques que os firewalls natildeo podem proteger como a

interceptaccedilatildeo de traacutefego natildeo criptografado ex Interceptaccedilatildeo de e-mail Aleacutem disso embora os

firewalls possam prover um uacutenico ponto de seguranccedila e auditoria eles tambeacutem podem se tornar um uacutenico ponto de falha ndash o que quer dizer que os firewalls satildeo a uacuteltima linha de defesa

Significa que se um atacante conseguir quebrar a seguranccedila de um firewall ele vai ter acesso ao sistema e pode ter a oportunidade de roubar ou destruir informaccedilotildees Aleacutem disso os

firewalls protegem a rede contra os ataques externos mas natildeo contra os ataques internos No caso de funcionaacuterios mal intencionados os firewalls natildeo garantem muita proteccedilatildeo Finalmente

como mencionado os firewalls de filtros de pacotes satildeo falhos em alguns pontos - As teacutecnicas

de Spoofing podem ser um meio efetivo de anular a sua proteccedilatildeo

Para uma proteccedilatildeo eficiente contra as ameaccedilas de seguranccedila existentes os firewalls devem ser usados em conjunto com diversas outras medidas de seguranccedila

Existem claro outros mecanismos de seguranccedila que apoacuteiam os controles fiacutesicos Portas

trancas paredes blindagem guardas etc

Controles loacutegicos satildeo barreiras que impedem ou limitam o acesso a informaccedilatildeo

que estaacute em ambiente controlado geralmente eletrocircnico e que de outro modo ficaria exposta a alteraccedilatildeo natildeo autorizada por elemento mal intencionado

Existem mecanismos de seguranccedila que apoacuteiam os controles loacutegicos

Mecanismos de encriptaccedilatildeo A criptografia vem na sua origem da fusatildeo de duas palavras gregas

CRIPTO = ocultar esconder

GRAFIA = escrever

Criptografia eacute arte ou ciecircncia de escrever em cifra ou em coacutedigos Eacute entatildeo um conjunto de teacutecnicas que tornam uma mensagem incompreensiacutevel permitindo apenas que o destinataacuterio

que conheccedila a chave de encriptaccedilatildeo possa decriptar e ler a mensagem com clareza

Permitem a transformaccedilatildeo reversiacutevel da informaccedilatildeo de forma a tornaacute-la ininteligiacutevel a terceiros Utiliza-se para tal algoritmos determinados e uma chave secreta para a partir de um conjunto

de dados natildeo encriptados produzir uma sequecircncia de dados encriptados A operaccedilatildeo inversa eacute a desencriptaccedilatildeo

Assinatura digital Um conjunto de dados encriptados associados a um documento do qual

satildeo funccedilatildeo garantindo a integridade do documento associado mas natildeo a sua

confidencialidade

A assinatura digital portanto busca resolver dois problemas natildeo garantidos apenas com uso da criptografia para codificar as informaccedilotildees a Integridade e a Procedecircncia

Ela utiliza uma funccedilatildeo chamada one-way hash function tambeacutem conhecida como compression function cryptographic checksum message digest ou fingerprint Essa funccedilatildeo gera uma string

uacutenica sobre uma informaccedilatildeo se esse valor for o mesmo tanto no remetente quanto

destinataacuterio significa que essa informaccedilatildeo natildeo foi alterada Mesmo assim isso ainda natildeo garante total integridade pois a informaccedilatildeo pode ter sido alterada

no seu envio e um novo hash pode ter sido calculado

Para solucionar esse problema eacute utilizada a criptografia assimeacutetrica com a funccedilatildeo das chaves

num sentido inverso onde o hash eacute criptografado usando a chave privada do remetente sendo assim o destinataacuterio de posse da chave puacuteblica do remetente poderaacute decriptar o hash Dessa

maneira garantimos a procedecircncia pois somente o remetente possui a chave privada para

codificar o hash que seraacute aberto pela sua chave puacuteblica Jaacute o hash gerado a partir da informaccedilatildeo original protegido pela criptografia garantiraacute a integridade da informaccedilatildeo

Mecanismos de garantia da integridade da informaccedilatildeo Usando funccedilotildees de Hashing ou de

checagem consistindo na adiccedilatildeo Mecanismos de controle de acesso Palavras-chave sistemas biomeacutetricos firewalls cartotildees

inteligentes

Mecanismos de certificaccedilatildeo Atesta a validade de um documento O Certificado Digital tambeacutem conhecido como Certificado de Identidade Digital associa a identidade de um titular a

um par de chaves eletrocircnicas (uma puacuteblica e outra privada) que usadas em conjunto fornecem a comprovaccedilatildeo da identidade Eacute uma versatildeo eletrocircnica (digital) de algo parecido a

uma Ceacutedula de Identidade - serve como prova de identidade reconhecida diante de qualquer situaccedilatildeo onde seja necessaacuteria a comprovaccedilatildeo de identidade

O Certificado Digital pode ser usado em uma grande variedade de aplicaccedilotildees como comeacutercio eletrocircnico groupware (Intranets e Internet) e transferecircncia eletrocircnica de fundos

Dessa forma um cliente que compre em um shopping virtual utilizando um Servidor Seguro

solicitaraacute o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteuacutedo do Certificado por ele apresentado Da mesma forma o servidor poderaacute

solicitar ao comprador seu Certificado de Identidade Digital para identificaacute-lo com seguranccedila e

precisatildeo Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado ele seraacute

avisado do fato e a comunicaccedilatildeo com seguranccedila natildeo seraacute estabelecida

O Certificado de Identidade Digital eacute emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority) Para tanto esta autoridade usa as mais avanccediladas teacutecnicas de

criptografia disponiacuteveis e de padrotildees internacionais (norma ISO X509 para Certificados

Digitais) para a emissatildeo e chancela digital dos Certificados de Identidade Digital Podemos destacar trecircs elementos principais Informaccedilatildeo de atributo Eacute a informaccedilatildeo sobre o objeto que eacute certificado No caso de uma

pessoa isto pode incluir seu nome nacionalidade e endereccedilo e-mail sua organizaccedilatildeo e o departamento da organizaccedilatildeo onde trabalha

Chave de informaccedilatildeo puacuteblica Eacute a chave puacuteblica da entidade certificada O certificado atua

para associar a chave puacuteblica agrave informaccedilatildeo de atributo descrita acima A chave puacuteblica pode

ser qualquer chave assimeacutetrica mas usualmente eacute uma chave RSA

Assinatura da Autoridade em Certificaccedilatildeo (CA) A CA assina os dois primeiros elementos e

entatildeo adiciona credibilidade ao certificado Quem recebe o certificado verifica a assinatura e

acreditaraacute na informaccedilatildeo de atributo e chave puacuteblica associadas se acreditar na Autoridade em

Certificaccedilatildeo

Existem diversos protocolos que usam os certificados digitais para comunicaccedilotildees seguras na Internet

Secure Socket Layer ou SSL

Secured Multipurpose Mail Extensions - SMIME

Form Signing

Authenticode Objectsigning O SSL eacute talvez a mais difundida aplicaccedilatildeo para os certificados digitais e eacute usado em

praticamente todos os sites que fazem comeacutercio eletrocircnico na rede (livrarias lojas de CD

bancos etc) O SSL teve uma primeira fase de adoccedilatildeo onde apenas os servidores estavam

identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do

servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando

assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio

eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do

remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com

seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma

transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser

guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de

programas de computador assine digitalmente seu software Assim ao baixar um software pela

Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em

basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube

etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo

Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos

Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um

cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema

Ameaccedilas agrave seguranccedila

Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar

aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que

podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE

Falsificaccedilatildeo

Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para

acessar recursos ou executar tarefas Seguem dois exemplos

Falsificar mensagem de e-mail

Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu

monitor

Violaccedilatildeo

A Violaccedilatildeo ocorre quando os dados satildeo alterados

Alterar dados durante a transmissatildeo

Alterar dados em arquivos

Repudiaccedilatildeo

A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de

negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso

indevido Exemplos

Excluir um arquivo criacutetico e negar que excluiu

Comprar um produto e mais tarde negar que comprou

Divulgaccedilatildeo

A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de

ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora

estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos

de Divulgaccedilatildeo

Expor informaccedilotildees em mensagens de erro

Expor coacutedigo em sites

Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)

A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes

disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos

normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo

ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)

ldquoInundarrdquo uma rede com pacotes ICPM forccedilados

O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma

estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP

Elevaccedilatildeo de Privileacutegios

Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes

Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema

Obter privileacutegios de administrador de forma ilegiacutetima

Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a

deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e

Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa

Quem pode ser uma ameaccedila

Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers

(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas

pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques

partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)

Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo

desta pessoa

Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato

Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por

terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo

Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e

Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas

Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente

Vulnerabilidades

Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja

ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas

Veja algumas vulnerabilidades

Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam

requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute

uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma

vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados

Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e

usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade

da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e

Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de

texto simples dados importantes enviados em texto simples pela Internet

Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades

Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se

o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto

Niacutevel de seguranccedila

Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de

proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de

ocorrecircncia de um ataque

Poliacuteticas de seguranccedila

De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste

num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo

As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de

responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve

tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos

de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques

O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos

de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao

longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido

Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar

poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)

Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute

expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)

Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas

tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute

necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro

Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina

as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e

soluccedilotildees de seguranccedila

NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR

DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS

O que satildeo viacuterus de computador

Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado

seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas

de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus

para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus

porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou

limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo

Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo

mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails

onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser

bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam

questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam

identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios

ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente

O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos

ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas

possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas

A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe

um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja

exatamente neste setor e espera que o computador o acesse

A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo

Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o

disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar

Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do

arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado

O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia

de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de

boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando

Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e

seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo

grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo

dar a menor pista de sua existecircncia

Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias

outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem

estragos muitos grandes

Tipos

Cavalo-de-troacuteia

A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a

invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o

outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado

Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como

um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador

sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo

deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio

O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele

tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou

natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um

intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas

Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os

demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede

local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema

quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em

arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco

tempo

Spywares keyloggers e hijackers

Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo

Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos

em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita

sites de conteuacutedo duvidoso

Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo

principal nestes casos eacute capturar senhas

Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o

usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de

ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)

Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem

algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma

ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers

podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar

Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente

destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem

cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio

Desconsidere a mensagem

Firewall

Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir

que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans

Antiviacuterus

Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc

usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional

A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma

lista com os antiviacuterus mais conhecidos

Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste

McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste

AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial

(com menos funcionalidades)

Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste

Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas

destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo

Proteccedilatildeo

A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom

software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute

programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar

orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees

Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail

atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que

Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao

e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita

em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus

atualizado Soacute depois abra o arquivo

Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem

conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo

executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem

antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado

Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados

Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se

rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra

anexos deste tipo sem preacutevia verificaccedilatildeo

Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida

Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um

programa seraacute executado Faccedila assim

1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)

2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos

a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como

b) sequumlecircncia de comandos Arquivo Salvar anexos

3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute

infectado

Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa

infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom

anti-viacuterus

O que acontece se ocorrer uma infecccedilatildeo

Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 5: Segurança da informação e comunicação

Podemos observar que o firewall eacute uacutenico ponto de entrada da rede quando isso acontece o

firewall tambeacutem pode ser designado como chock point De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trecircs tipos

principais

Filtros de pacotes

Stateful Firewalls

Firewalls em Niacutevel de Aplicaccedilatildeo Filtros de Pacotes

Esse eacute o tipo de firewall mais conhecido e utilizado Ele controla a origem e o destino dos pacotes de mensagens da Internet Quando uma informaccedilatildeo eacute recebida o firewall verifica as

informaccedilotildees sobre o endereccedilo IP de origem e destino do pacote e compara com uma lista de

regras de acesso para determinar se pacote estaacute autorizado ou natildeo a ser repassado atraveacutes dele

Atualmente a filtragem de pacotes eacute implementada na maioria dos roteadores e eacute transparente

aos usuaacuterios poreacutem pode ser facilmente contornada com IP Spoofers Por isto o uso de roteadores como uacutenica defesa para uma rede corporativa natildeo eacute aconselhaacutevel

Mesmo que filtragem de pacotes possa ser feita diretamente no roteador para uma maior

performance e controle eacute necessaacuteria a utilizaccedilatildeo de um sistema especiacutefico de firewall Quando um grande nuacutemero de regras eacute aplicado diretamente no roteador ele acaba perdendo

performance Aleacutem disso Firewall mais avanccedilados podem defender a rede contra spoofing e ataques do tipo DoSDDoS

Stateful Firewalls

Um outro tipo de firewall eacute conhecido como Stateful Firewall Ele utiliza uma teacutecnica chamada Stateful Packet Inspection que eacute um tipo avanccedilado de filtragem de pacotes Esse tipo de

firewall examina todo o conteuacutedo de um pacote natildeo apenas seu cabeccedilalho que conteacutem apenas os endereccedilos de origem e destino da informaccedilatildeo Ele eacute chamado de bdquostateful‟ porque examina os conteuacutedos dos pacotes para determinar qual eacute o estado da conexatildeo Ex Ele

garante que o computador destino de uma informaccedilatildeo tenha realmente solicitado anteriormente

a informaccedilatildeo atraveacutes da conexatildeo atual Aleacutem de serem mais rigorosos na inspeccedilatildeo dos pacotes os stateful firewalls podem ainda

manter as portas fechadas ateacute que uma conexatildeo para a porta especiacutefica seja requisitada Isso

permite uma maior proteccedilatildeo contra a ameaccedila de port scanning Firewalls em Niacutevel de Aplicaccedilatildeo

Nesse tipo de firewall o controle eacute executado por aplicaccedilotildees especiacuteficas denominadas proxies para cada tipo de serviccedilo a ser controlado Essas aplicaccedilotildees interceptam todo o traacutefego

recebido e o envia para as aplicaccedilotildees correspondentes assim cada aplicaccedilatildeo pode controlar o

uso de um serviccedilo

Apesar desse tipo de firewall ter uma perda maior de performance jaacute que ele analisa toda a

comunicaccedilatildeo utilizando proxies ele permite uma maior auditoria sobre o controle no traacutefego jaacute que as aplicaccedilotildees especiacuteficas podem detalhar melhor os eventos associados a um dado

serviccedilo

A maior dificuldade na sua implementaccedilatildeo eacute a necessidade de instalaccedilatildeo e configuraccedilatildeo de um proxy para cada aplicaccedilatildeo sendo que algumas aplicaccedilotildees natildeo trabalham corretamente com

esses mecanismos Consideraccedilotildees sobre o uso de Firewalls

Embora os firewalls garantam uma maior proteccedilatildeo e satildeo inestimaacuteveis para seguranccedila da informaccedilatildeo existem alguns ataques que os firewalls natildeo podem proteger como a

interceptaccedilatildeo de traacutefego natildeo criptografado ex Interceptaccedilatildeo de e-mail Aleacutem disso embora os

firewalls possam prover um uacutenico ponto de seguranccedila e auditoria eles tambeacutem podem se tornar um uacutenico ponto de falha ndash o que quer dizer que os firewalls satildeo a uacuteltima linha de defesa

Significa que se um atacante conseguir quebrar a seguranccedila de um firewall ele vai ter acesso ao sistema e pode ter a oportunidade de roubar ou destruir informaccedilotildees Aleacutem disso os

firewalls protegem a rede contra os ataques externos mas natildeo contra os ataques internos No caso de funcionaacuterios mal intencionados os firewalls natildeo garantem muita proteccedilatildeo Finalmente

como mencionado os firewalls de filtros de pacotes satildeo falhos em alguns pontos - As teacutecnicas

de Spoofing podem ser um meio efetivo de anular a sua proteccedilatildeo

Para uma proteccedilatildeo eficiente contra as ameaccedilas de seguranccedila existentes os firewalls devem ser usados em conjunto com diversas outras medidas de seguranccedila

Existem claro outros mecanismos de seguranccedila que apoacuteiam os controles fiacutesicos Portas

trancas paredes blindagem guardas etc

Controles loacutegicos satildeo barreiras que impedem ou limitam o acesso a informaccedilatildeo

que estaacute em ambiente controlado geralmente eletrocircnico e que de outro modo ficaria exposta a alteraccedilatildeo natildeo autorizada por elemento mal intencionado

Existem mecanismos de seguranccedila que apoacuteiam os controles loacutegicos

Mecanismos de encriptaccedilatildeo A criptografia vem na sua origem da fusatildeo de duas palavras gregas

CRIPTO = ocultar esconder

GRAFIA = escrever

Criptografia eacute arte ou ciecircncia de escrever em cifra ou em coacutedigos Eacute entatildeo um conjunto de teacutecnicas que tornam uma mensagem incompreensiacutevel permitindo apenas que o destinataacuterio

que conheccedila a chave de encriptaccedilatildeo possa decriptar e ler a mensagem com clareza

Permitem a transformaccedilatildeo reversiacutevel da informaccedilatildeo de forma a tornaacute-la ininteligiacutevel a terceiros Utiliza-se para tal algoritmos determinados e uma chave secreta para a partir de um conjunto

de dados natildeo encriptados produzir uma sequecircncia de dados encriptados A operaccedilatildeo inversa eacute a desencriptaccedilatildeo

Assinatura digital Um conjunto de dados encriptados associados a um documento do qual

satildeo funccedilatildeo garantindo a integridade do documento associado mas natildeo a sua

confidencialidade

A assinatura digital portanto busca resolver dois problemas natildeo garantidos apenas com uso da criptografia para codificar as informaccedilotildees a Integridade e a Procedecircncia

Ela utiliza uma funccedilatildeo chamada one-way hash function tambeacutem conhecida como compression function cryptographic checksum message digest ou fingerprint Essa funccedilatildeo gera uma string

uacutenica sobre uma informaccedilatildeo se esse valor for o mesmo tanto no remetente quanto

destinataacuterio significa que essa informaccedilatildeo natildeo foi alterada Mesmo assim isso ainda natildeo garante total integridade pois a informaccedilatildeo pode ter sido alterada

no seu envio e um novo hash pode ter sido calculado

Para solucionar esse problema eacute utilizada a criptografia assimeacutetrica com a funccedilatildeo das chaves

num sentido inverso onde o hash eacute criptografado usando a chave privada do remetente sendo assim o destinataacuterio de posse da chave puacuteblica do remetente poderaacute decriptar o hash Dessa

maneira garantimos a procedecircncia pois somente o remetente possui a chave privada para

codificar o hash que seraacute aberto pela sua chave puacuteblica Jaacute o hash gerado a partir da informaccedilatildeo original protegido pela criptografia garantiraacute a integridade da informaccedilatildeo

Mecanismos de garantia da integridade da informaccedilatildeo Usando funccedilotildees de Hashing ou de

checagem consistindo na adiccedilatildeo Mecanismos de controle de acesso Palavras-chave sistemas biomeacutetricos firewalls cartotildees

inteligentes

Mecanismos de certificaccedilatildeo Atesta a validade de um documento O Certificado Digital tambeacutem conhecido como Certificado de Identidade Digital associa a identidade de um titular a

um par de chaves eletrocircnicas (uma puacuteblica e outra privada) que usadas em conjunto fornecem a comprovaccedilatildeo da identidade Eacute uma versatildeo eletrocircnica (digital) de algo parecido a

uma Ceacutedula de Identidade - serve como prova de identidade reconhecida diante de qualquer situaccedilatildeo onde seja necessaacuteria a comprovaccedilatildeo de identidade

O Certificado Digital pode ser usado em uma grande variedade de aplicaccedilotildees como comeacutercio eletrocircnico groupware (Intranets e Internet) e transferecircncia eletrocircnica de fundos

Dessa forma um cliente que compre em um shopping virtual utilizando um Servidor Seguro

solicitaraacute o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteuacutedo do Certificado por ele apresentado Da mesma forma o servidor poderaacute

solicitar ao comprador seu Certificado de Identidade Digital para identificaacute-lo com seguranccedila e

precisatildeo Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado ele seraacute

avisado do fato e a comunicaccedilatildeo com seguranccedila natildeo seraacute estabelecida

O Certificado de Identidade Digital eacute emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority) Para tanto esta autoridade usa as mais avanccediladas teacutecnicas de

criptografia disponiacuteveis e de padrotildees internacionais (norma ISO X509 para Certificados

Digitais) para a emissatildeo e chancela digital dos Certificados de Identidade Digital Podemos destacar trecircs elementos principais Informaccedilatildeo de atributo Eacute a informaccedilatildeo sobre o objeto que eacute certificado No caso de uma

pessoa isto pode incluir seu nome nacionalidade e endereccedilo e-mail sua organizaccedilatildeo e o departamento da organizaccedilatildeo onde trabalha

Chave de informaccedilatildeo puacuteblica Eacute a chave puacuteblica da entidade certificada O certificado atua

para associar a chave puacuteblica agrave informaccedilatildeo de atributo descrita acima A chave puacuteblica pode

ser qualquer chave assimeacutetrica mas usualmente eacute uma chave RSA

Assinatura da Autoridade em Certificaccedilatildeo (CA) A CA assina os dois primeiros elementos e

entatildeo adiciona credibilidade ao certificado Quem recebe o certificado verifica a assinatura e

acreditaraacute na informaccedilatildeo de atributo e chave puacuteblica associadas se acreditar na Autoridade em

Certificaccedilatildeo

Existem diversos protocolos que usam os certificados digitais para comunicaccedilotildees seguras na Internet

Secure Socket Layer ou SSL

Secured Multipurpose Mail Extensions - SMIME

Form Signing

Authenticode Objectsigning O SSL eacute talvez a mais difundida aplicaccedilatildeo para os certificados digitais e eacute usado em

praticamente todos os sites que fazem comeacutercio eletrocircnico na rede (livrarias lojas de CD

bancos etc) O SSL teve uma primeira fase de adoccedilatildeo onde apenas os servidores estavam

identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do

servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando

assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio

eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do

remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com

seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma

transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser

guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de

programas de computador assine digitalmente seu software Assim ao baixar um software pela

Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em

basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube

etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo

Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos

Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um

cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema

Ameaccedilas agrave seguranccedila

Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar

aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que

podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE

Falsificaccedilatildeo

Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para

acessar recursos ou executar tarefas Seguem dois exemplos

Falsificar mensagem de e-mail

Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu

monitor

Violaccedilatildeo

A Violaccedilatildeo ocorre quando os dados satildeo alterados

Alterar dados durante a transmissatildeo

Alterar dados em arquivos

Repudiaccedilatildeo

A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de

negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso

indevido Exemplos

Excluir um arquivo criacutetico e negar que excluiu

Comprar um produto e mais tarde negar que comprou

Divulgaccedilatildeo

A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de

ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora

estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos

de Divulgaccedilatildeo

Expor informaccedilotildees em mensagens de erro

Expor coacutedigo em sites

Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)

A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes

disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos

normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo

ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)

ldquoInundarrdquo uma rede com pacotes ICPM forccedilados

O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma

estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP

Elevaccedilatildeo de Privileacutegios

Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes

Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema

Obter privileacutegios de administrador de forma ilegiacutetima

Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a

deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e

Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa

Quem pode ser uma ameaccedila

Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers

(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas

pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques

partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)

Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo

desta pessoa

Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato

Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por

terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo

Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e

Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas

Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente

Vulnerabilidades

Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja

ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas

Veja algumas vulnerabilidades

Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam

requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute

uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma

vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados

Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e

usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade

da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e

Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de

texto simples dados importantes enviados em texto simples pela Internet

Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades

Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se

o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto

Niacutevel de seguranccedila

Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de

proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de

ocorrecircncia de um ataque

Poliacuteticas de seguranccedila

De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste

num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo

As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de

responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve

tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos

de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques

O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos

de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao

longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido

Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar

poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)

Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute

expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)

Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas

tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute

necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro

Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina

as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e

soluccedilotildees de seguranccedila

NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR

DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS

O que satildeo viacuterus de computador

Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado

seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas

de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus

para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus

porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou

limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo

Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo

mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails

onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser

bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam

questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam

identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios

ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente

O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos

ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas

possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas

A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe

um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja

exatamente neste setor e espera que o computador o acesse

A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo

Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o

disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar

Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do

arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado

O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia

de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de

boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando

Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e

seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo

grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo

dar a menor pista de sua existecircncia

Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias

outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem

estragos muitos grandes

Tipos

Cavalo-de-troacuteia

A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a

invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o

outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado

Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como

um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador

sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo

deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio

O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele

tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou

natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um

intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas

Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os

demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede

local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema

quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em

arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco

tempo

Spywares keyloggers e hijackers

Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo

Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos

em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita

sites de conteuacutedo duvidoso

Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo

principal nestes casos eacute capturar senhas

Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o

usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de

ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)

Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem

algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma

ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers

podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar

Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente

destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem

cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio

Desconsidere a mensagem

Firewall

Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir

que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans

Antiviacuterus

Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc

usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional

A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma

lista com os antiviacuterus mais conhecidos

Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste

McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste

AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial

(com menos funcionalidades)

Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste

Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas

destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo

Proteccedilatildeo

A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom

software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute

programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar

orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees

Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail

atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que

Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao

e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita

em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus

atualizado Soacute depois abra o arquivo

Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem

conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo

executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem

antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado

Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados

Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se

rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra

anexos deste tipo sem preacutevia verificaccedilatildeo

Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida

Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um

programa seraacute executado Faccedila assim

1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)

2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos

a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como

b) sequumlecircncia de comandos Arquivo Salvar anexos

3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute

infectado

Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa

infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom

anti-viacuterus

O que acontece se ocorrer uma infecccedilatildeo

Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 6: Segurança da informação e comunicação

Apesar desse tipo de firewall ter uma perda maior de performance jaacute que ele analisa toda a

comunicaccedilatildeo utilizando proxies ele permite uma maior auditoria sobre o controle no traacutefego jaacute que as aplicaccedilotildees especiacuteficas podem detalhar melhor os eventos associados a um dado

serviccedilo

A maior dificuldade na sua implementaccedilatildeo eacute a necessidade de instalaccedilatildeo e configuraccedilatildeo de um proxy para cada aplicaccedilatildeo sendo que algumas aplicaccedilotildees natildeo trabalham corretamente com

esses mecanismos Consideraccedilotildees sobre o uso de Firewalls

Embora os firewalls garantam uma maior proteccedilatildeo e satildeo inestimaacuteveis para seguranccedila da informaccedilatildeo existem alguns ataques que os firewalls natildeo podem proteger como a

interceptaccedilatildeo de traacutefego natildeo criptografado ex Interceptaccedilatildeo de e-mail Aleacutem disso embora os

firewalls possam prover um uacutenico ponto de seguranccedila e auditoria eles tambeacutem podem se tornar um uacutenico ponto de falha ndash o que quer dizer que os firewalls satildeo a uacuteltima linha de defesa

Significa que se um atacante conseguir quebrar a seguranccedila de um firewall ele vai ter acesso ao sistema e pode ter a oportunidade de roubar ou destruir informaccedilotildees Aleacutem disso os

firewalls protegem a rede contra os ataques externos mas natildeo contra os ataques internos No caso de funcionaacuterios mal intencionados os firewalls natildeo garantem muita proteccedilatildeo Finalmente

como mencionado os firewalls de filtros de pacotes satildeo falhos em alguns pontos - As teacutecnicas

de Spoofing podem ser um meio efetivo de anular a sua proteccedilatildeo

Para uma proteccedilatildeo eficiente contra as ameaccedilas de seguranccedila existentes os firewalls devem ser usados em conjunto com diversas outras medidas de seguranccedila

Existem claro outros mecanismos de seguranccedila que apoacuteiam os controles fiacutesicos Portas

trancas paredes blindagem guardas etc

Controles loacutegicos satildeo barreiras que impedem ou limitam o acesso a informaccedilatildeo

que estaacute em ambiente controlado geralmente eletrocircnico e que de outro modo ficaria exposta a alteraccedilatildeo natildeo autorizada por elemento mal intencionado

Existem mecanismos de seguranccedila que apoacuteiam os controles loacutegicos

Mecanismos de encriptaccedilatildeo A criptografia vem na sua origem da fusatildeo de duas palavras gregas

CRIPTO = ocultar esconder

GRAFIA = escrever

Criptografia eacute arte ou ciecircncia de escrever em cifra ou em coacutedigos Eacute entatildeo um conjunto de teacutecnicas que tornam uma mensagem incompreensiacutevel permitindo apenas que o destinataacuterio

que conheccedila a chave de encriptaccedilatildeo possa decriptar e ler a mensagem com clareza

Permitem a transformaccedilatildeo reversiacutevel da informaccedilatildeo de forma a tornaacute-la ininteligiacutevel a terceiros Utiliza-se para tal algoritmos determinados e uma chave secreta para a partir de um conjunto

de dados natildeo encriptados produzir uma sequecircncia de dados encriptados A operaccedilatildeo inversa eacute a desencriptaccedilatildeo

Assinatura digital Um conjunto de dados encriptados associados a um documento do qual

satildeo funccedilatildeo garantindo a integridade do documento associado mas natildeo a sua

confidencialidade

A assinatura digital portanto busca resolver dois problemas natildeo garantidos apenas com uso da criptografia para codificar as informaccedilotildees a Integridade e a Procedecircncia

Ela utiliza uma funccedilatildeo chamada one-way hash function tambeacutem conhecida como compression function cryptographic checksum message digest ou fingerprint Essa funccedilatildeo gera uma string

uacutenica sobre uma informaccedilatildeo se esse valor for o mesmo tanto no remetente quanto

destinataacuterio significa que essa informaccedilatildeo natildeo foi alterada Mesmo assim isso ainda natildeo garante total integridade pois a informaccedilatildeo pode ter sido alterada

no seu envio e um novo hash pode ter sido calculado

Para solucionar esse problema eacute utilizada a criptografia assimeacutetrica com a funccedilatildeo das chaves

num sentido inverso onde o hash eacute criptografado usando a chave privada do remetente sendo assim o destinataacuterio de posse da chave puacuteblica do remetente poderaacute decriptar o hash Dessa

maneira garantimos a procedecircncia pois somente o remetente possui a chave privada para

codificar o hash que seraacute aberto pela sua chave puacuteblica Jaacute o hash gerado a partir da informaccedilatildeo original protegido pela criptografia garantiraacute a integridade da informaccedilatildeo

Mecanismos de garantia da integridade da informaccedilatildeo Usando funccedilotildees de Hashing ou de

checagem consistindo na adiccedilatildeo Mecanismos de controle de acesso Palavras-chave sistemas biomeacutetricos firewalls cartotildees

inteligentes

Mecanismos de certificaccedilatildeo Atesta a validade de um documento O Certificado Digital tambeacutem conhecido como Certificado de Identidade Digital associa a identidade de um titular a

um par de chaves eletrocircnicas (uma puacuteblica e outra privada) que usadas em conjunto fornecem a comprovaccedilatildeo da identidade Eacute uma versatildeo eletrocircnica (digital) de algo parecido a

uma Ceacutedula de Identidade - serve como prova de identidade reconhecida diante de qualquer situaccedilatildeo onde seja necessaacuteria a comprovaccedilatildeo de identidade

O Certificado Digital pode ser usado em uma grande variedade de aplicaccedilotildees como comeacutercio eletrocircnico groupware (Intranets e Internet) e transferecircncia eletrocircnica de fundos

Dessa forma um cliente que compre em um shopping virtual utilizando um Servidor Seguro

solicitaraacute o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteuacutedo do Certificado por ele apresentado Da mesma forma o servidor poderaacute

solicitar ao comprador seu Certificado de Identidade Digital para identificaacute-lo com seguranccedila e

precisatildeo Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado ele seraacute

avisado do fato e a comunicaccedilatildeo com seguranccedila natildeo seraacute estabelecida

O Certificado de Identidade Digital eacute emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority) Para tanto esta autoridade usa as mais avanccediladas teacutecnicas de

criptografia disponiacuteveis e de padrotildees internacionais (norma ISO X509 para Certificados

Digitais) para a emissatildeo e chancela digital dos Certificados de Identidade Digital Podemos destacar trecircs elementos principais Informaccedilatildeo de atributo Eacute a informaccedilatildeo sobre o objeto que eacute certificado No caso de uma

pessoa isto pode incluir seu nome nacionalidade e endereccedilo e-mail sua organizaccedilatildeo e o departamento da organizaccedilatildeo onde trabalha

Chave de informaccedilatildeo puacuteblica Eacute a chave puacuteblica da entidade certificada O certificado atua

para associar a chave puacuteblica agrave informaccedilatildeo de atributo descrita acima A chave puacuteblica pode

ser qualquer chave assimeacutetrica mas usualmente eacute uma chave RSA

Assinatura da Autoridade em Certificaccedilatildeo (CA) A CA assina os dois primeiros elementos e

entatildeo adiciona credibilidade ao certificado Quem recebe o certificado verifica a assinatura e

acreditaraacute na informaccedilatildeo de atributo e chave puacuteblica associadas se acreditar na Autoridade em

Certificaccedilatildeo

Existem diversos protocolos que usam os certificados digitais para comunicaccedilotildees seguras na Internet

Secure Socket Layer ou SSL

Secured Multipurpose Mail Extensions - SMIME

Form Signing

Authenticode Objectsigning O SSL eacute talvez a mais difundida aplicaccedilatildeo para os certificados digitais e eacute usado em

praticamente todos os sites que fazem comeacutercio eletrocircnico na rede (livrarias lojas de CD

bancos etc) O SSL teve uma primeira fase de adoccedilatildeo onde apenas os servidores estavam

identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do

servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando

assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio

eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do

remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com

seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma

transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser

guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de

programas de computador assine digitalmente seu software Assim ao baixar um software pela

Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em

basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube

etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo

Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos

Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um

cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema

Ameaccedilas agrave seguranccedila

Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar

aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que

podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE

Falsificaccedilatildeo

Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para

acessar recursos ou executar tarefas Seguem dois exemplos

Falsificar mensagem de e-mail

Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu

monitor

Violaccedilatildeo

A Violaccedilatildeo ocorre quando os dados satildeo alterados

Alterar dados durante a transmissatildeo

Alterar dados em arquivos

Repudiaccedilatildeo

A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de

negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso

indevido Exemplos

Excluir um arquivo criacutetico e negar que excluiu

Comprar um produto e mais tarde negar que comprou

Divulgaccedilatildeo

A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de

ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora

estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos

de Divulgaccedilatildeo

Expor informaccedilotildees em mensagens de erro

Expor coacutedigo em sites

Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)

A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes

disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos

normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo

ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)

ldquoInundarrdquo uma rede com pacotes ICPM forccedilados

O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma

estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP

Elevaccedilatildeo de Privileacutegios

Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes

Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema

Obter privileacutegios de administrador de forma ilegiacutetima

Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a

deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e

Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa

Quem pode ser uma ameaccedila

Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers

(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas

pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques

partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)

Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo

desta pessoa

Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato

Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por

terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo

Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e

Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas

Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente

Vulnerabilidades

Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja

ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas

Veja algumas vulnerabilidades

Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam

requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute

uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma

vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados

Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e

usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade

da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e

Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de

texto simples dados importantes enviados em texto simples pela Internet

Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades

Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se

o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto

Niacutevel de seguranccedila

Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de

proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de

ocorrecircncia de um ataque

Poliacuteticas de seguranccedila

De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste

num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo

As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de

responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve

tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos

de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques

O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos

de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao

longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido

Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar

poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)

Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute

expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)

Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas

tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute

necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro

Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina

as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e

soluccedilotildees de seguranccedila

NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR

DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS

O que satildeo viacuterus de computador

Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado

seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas

de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus

para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus

porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou

limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo

Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo

mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails

onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser

bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam

questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam

identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios

ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente

O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos

ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas

possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas

A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe

um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja

exatamente neste setor e espera que o computador o acesse

A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo

Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o

disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar

Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do

arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado

O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia

de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de

boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando

Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e

seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo

grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo

dar a menor pista de sua existecircncia

Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias

outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem

estragos muitos grandes

Tipos

Cavalo-de-troacuteia

A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a

invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o

outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado

Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como

um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador

sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo

deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio

O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele

tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou

natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um

intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas

Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os

demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede

local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema

quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em

arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco

tempo

Spywares keyloggers e hijackers

Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo

Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos

em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita

sites de conteuacutedo duvidoso

Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo

principal nestes casos eacute capturar senhas

Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o

usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de

ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)

Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem

algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma

ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers

podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar

Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente

destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem

cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio

Desconsidere a mensagem

Firewall

Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir

que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans

Antiviacuterus

Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc

usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional

A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma

lista com os antiviacuterus mais conhecidos

Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste

McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste

AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial

(com menos funcionalidades)

Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste

Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas

destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo

Proteccedilatildeo

A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom

software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute

programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar

orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees

Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail

atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que

Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao

e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita

em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus

atualizado Soacute depois abra o arquivo

Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem

conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo

executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem

antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado

Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados

Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se

rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra

anexos deste tipo sem preacutevia verificaccedilatildeo

Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida

Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um

programa seraacute executado Faccedila assim

1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)

2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos

a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como

b) sequumlecircncia de comandos Arquivo Salvar anexos

3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute

infectado

Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa

infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom

anti-viacuterus

O que acontece se ocorrer uma infecccedilatildeo

Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 7: Segurança da informação e comunicação

Para solucionar esse problema eacute utilizada a criptografia assimeacutetrica com a funccedilatildeo das chaves

num sentido inverso onde o hash eacute criptografado usando a chave privada do remetente sendo assim o destinataacuterio de posse da chave puacuteblica do remetente poderaacute decriptar o hash Dessa

maneira garantimos a procedecircncia pois somente o remetente possui a chave privada para

codificar o hash que seraacute aberto pela sua chave puacuteblica Jaacute o hash gerado a partir da informaccedilatildeo original protegido pela criptografia garantiraacute a integridade da informaccedilatildeo

Mecanismos de garantia da integridade da informaccedilatildeo Usando funccedilotildees de Hashing ou de

checagem consistindo na adiccedilatildeo Mecanismos de controle de acesso Palavras-chave sistemas biomeacutetricos firewalls cartotildees

inteligentes

Mecanismos de certificaccedilatildeo Atesta a validade de um documento O Certificado Digital tambeacutem conhecido como Certificado de Identidade Digital associa a identidade de um titular a

um par de chaves eletrocircnicas (uma puacuteblica e outra privada) que usadas em conjunto fornecem a comprovaccedilatildeo da identidade Eacute uma versatildeo eletrocircnica (digital) de algo parecido a

uma Ceacutedula de Identidade - serve como prova de identidade reconhecida diante de qualquer situaccedilatildeo onde seja necessaacuteria a comprovaccedilatildeo de identidade

O Certificado Digital pode ser usado em uma grande variedade de aplicaccedilotildees como comeacutercio eletrocircnico groupware (Intranets e Internet) e transferecircncia eletrocircnica de fundos

Dessa forma um cliente que compre em um shopping virtual utilizando um Servidor Seguro

solicitaraacute o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteuacutedo do Certificado por ele apresentado Da mesma forma o servidor poderaacute

solicitar ao comprador seu Certificado de Identidade Digital para identificaacute-lo com seguranccedila e

precisatildeo Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado ele seraacute

avisado do fato e a comunicaccedilatildeo com seguranccedila natildeo seraacute estabelecida

O Certificado de Identidade Digital eacute emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority) Para tanto esta autoridade usa as mais avanccediladas teacutecnicas de

criptografia disponiacuteveis e de padrotildees internacionais (norma ISO X509 para Certificados

Digitais) para a emissatildeo e chancela digital dos Certificados de Identidade Digital Podemos destacar trecircs elementos principais Informaccedilatildeo de atributo Eacute a informaccedilatildeo sobre o objeto que eacute certificado No caso de uma

pessoa isto pode incluir seu nome nacionalidade e endereccedilo e-mail sua organizaccedilatildeo e o departamento da organizaccedilatildeo onde trabalha

Chave de informaccedilatildeo puacuteblica Eacute a chave puacuteblica da entidade certificada O certificado atua

para associar a chave puacuteblica agrave informaccedilatildeo de atributo descrita acima A chave puacuteblica pode

ser qualquer chave assimeacutetrica mas usualmente eacute uma chave RSA

Assinatura da Autoridade em Certificaccedilatildeo (CA) A CA assina os dois primeiros elementos e

entatildeo adiciona credibilidade ao certificado Quem recebe o certificado verifica a assinatura e

acreditaraacute na informaccedilatildeo de atributo e chave puacuteblica associadas se acreditar na Autoridade em

Certificaccedilatildeo

Existem diversos protocolos que usam os certificados digitais para comunicaccedilotildees seguras na Internet

Secure Socket Layer ou SSL

Secured Multipurpose Mail Extensions - SMIME

Form Signing

Authenticode Objectsigning O SSL eacute talvez a mais difundida aplicaccedilatildeo para os certificados digitais e eacute usado em

praticamente todos os sites que fazem comeacutercio eletrocircnico na rede (livrarias lojas de CD

bancos etc) O SSL teve uma primeira fase de adoccedilatildeo onde apenas os servidores estavam

identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do

servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando

assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio

eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do

remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com

seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma

transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser

guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de

programas de computador assine digitalmente seu software Assim ao baixar um software pela

Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em

basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube

etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo

Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos

Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um

cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema

Ameaccedilas agrave seguranccedila

Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar

aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que

podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE

Falsificaccedilatildeo

Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para

acessar recursos ou executar tarefas Seguem dois exemplos

Falsificar mensagem de e-mail

Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu

monitor

Violaccedilatildeo

A Violaccedilatildeo ocorre quando os dados satildeo alterados

Alterar dados durante a transmissatildeo

Alterar dados em arquivos

Repudiaccedilatildeo

A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de

negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso

indevido Exemplos

Excluir um arquivo criacutetico e negar que excluiu

Comprar um produto e mais tarde negar que comprou

Divulgaccedilatildeo

A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de

ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora

estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos

de Divulgaccedilatildeo

Expor informaccedilotildees em mensagens de erro

Expor coacutedigo em sites

Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)

A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes

disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos

normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo

ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)

ldquoInundarrdquo uma rede com pacotes ICPM forccedilados

O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma

estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP

Elevaccedilatildeo de Privileacutegios

Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes

Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema

Obter privileacutegios de administrador de forma ilegiacutetima

Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a

deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e

Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa

Quem pode ser uma ameaccedila

Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers

(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas

pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques

partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)

Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo

desta pessoa

Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato

Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por

terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo

Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e

Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas

Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente

Vulnerabilidades

Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja

ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas

Veja algumas vulnerabilidades

Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam

requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute

uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma

vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados

Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e

usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade

da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e

Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de

texto simples dados importantes enviados em texto simples pela Internet

Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades

Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se

o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto

Niacutevel de seguranccedila

Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de

proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de

ocorrecircncia de um ataque

Poliacuteticas de seguranccedila

De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste

num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo

As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de

responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve

tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos

de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques

O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos

de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao

longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido

Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar

poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)

Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute

expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)

Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas

tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute

necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro

Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina

as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e

soluccedilotildees de seguranccedila

NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR

DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS

O que satildeo viacuterus de computador

Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado

seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas

de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus

para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus

porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou

limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo

Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo

mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails

onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser

bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam

questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam

identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios

ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente

O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos

ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas

possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas

A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe

um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja

exatamente neste setor e espera que o computador o acesse

A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo

Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o

disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar

Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do

arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado

O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia

de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de

boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando

Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e

seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo

grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo

dar a menor pista de sua existecircncia

Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias

outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem

estragos muitos grandes

Tipos

Cavalo-de-troacuteia

A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a

invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o

outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado

Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como

um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador

sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo

deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio

O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele

tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou

natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um

intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas

Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os

demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede

local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema

quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em

arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco

tempo

Spywares keyloggers e hijackers

Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo

Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos

em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita

sites de conteuacutedo duvidoso

Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo

principal nestes casos eacute capturar senhas

Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o

usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de

ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)

Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem

algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma

ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers

podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar

Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente

destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem

cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio

Desconsidere a mensagem

Firewall

Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir

que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans

Antiviacuterus

Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc

usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional

A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma

lista com os antiviacuterus mais conhecidos

Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste

McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste

AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial

(com menos funcionalidades)

Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste

Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas

destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo

Proteccedilatildeo

A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom

software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute

programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar

orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees

Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail

atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que

Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao

e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita

em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus

atualizado Soacute depois abra o arquivo

Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem

conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo

executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem

antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado

Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados

Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se

rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra

anexos deste tipo sem preacutevia verificaccedilatildeo

Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida

Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um

programa seraacute executado Faccedila assim

1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)

2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos

a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como

b) sequumlecircncia de comandos Arquivo Salvar anexos

3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute

infectado

Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa

infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom

anti-viacuterus

O que acontece se ocorrer uma infecccedilatildeo

Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 8: Segurança da informação e comunicação

identificados com certificados digitais e assim tiacutenhamos garantido aleacutem da identidade do

servidor o sigilo na sessatildeo Entretanto apenas com a chegada dos certificados para os browsers eacute que pudemos contar tambeacutem com a identificaccedilatildeo na ponta cliente eliminando

assim a necessidade do uso de senhas e logins O SMime eacute tambeacutem um protocolo muito popular pois permite que as mensagens de correio

eletrocircnico trafeguem encriptadas eou assinadas digitalmente Desta forma os e-mails natildeo podem ser lidos ou adulterados por terceiros durante o seu tracircnsito entre a maacutequina do

remetente e a do destinataacuterio Aleacutem disso o destinataacuterio tem a garantia da identidade de quem enviou o e-mail O Form Signing eacute uma tecnologia que permite que os usuaacuterios emitam recibos online com

seus certificados digitais Por exemplo o usuaacuterio acessa o seu Internet Banking e solicita uma

transferecircncia de fundos O sistema do banco antes de fazer a operaccedilatildeo pede que o usuaacuter io assine com seu certificado digital um recibo confirmando a operaccedilatildeo Esse recibo pode ser

guardado pelo banco para servir como prova caso o cliente posteriormente negue ter efetuado a transaccedilatildeo O Authenticode e o Object Signing satildeo tecnologias que permitem que um desenvolvedor de

programas de computador assine digitalmente seu software Assim ao baixar um software pela

Internet o usuaacuterio tem certeza da identidade do fabricante do programa e que o software se manteve iacutentegro durante o processo de download Os certificados digitais se dividem em

basicamente dois formatos os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartotildees de banco carteiras de clube

etc) Os certificados de uso geral satildeo emitidos diretamente para o usuaacuterio final enquanto que os de uso restrito satildeo voltados basicamente para empresas ou governo

Integridade Medida em que um serviccediloinformaccedilatildeo eacute genuino isto eacute esta protegido contra a personificaccedilatildeo por intrusos

Honeypot Eacute o nome dado a um software cuja funccedilatildeo eacute detectar ou de impedir a accedilatildeo de um

cracker de um spammer ou de qualquer agente externo estranho ao sistema enganando-o fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema

Ameaccedilas agrave seguranccedila

Ameaccedila eacute algo que oferece um risco e tem como foco algum ativo Uma ameaccedila tambeacutem pode aproveitar-se de alguma vulnerabilidade do ambiente Identificar Ameaccedilas de Seguranccedila ndash Identificar os Tipos de Ataques eacute a base para chegar

aos Riscos Lembre-se que existem as prioridades essas prioridades satildeo os pontos que

podem comprometer o ldquoNegoacutecio da Empresardquo ou seja o que eacute crucial para a sobrevivecircncia da Empresa eacute crucial no seu projeto de Seguranccedila Abaixo temos um conjunto de ameaccedilas chamado de FVRDNE

Falsificaccedilatildeo

Falsificaccedilatildeo de Identidade eacute quando se usa nome de usuaacuterio e senha de outra pessoa para

acessar recursos ou executar tarefas Seguem dois exemplos

Falsificar mensagem de e-mail

Executar pacotes de autenticaccedilatildeo Um ataque de Falsificaccedilatildeo pode ter iniacutecio em um PostIt com sua senha grudado no seu

monitor

Violaccedilatildeo

A Violaccedilatildeo ocorre quando os dados satildeo alterados

Alterar dados durante a transmissatildeo

Alterar dados em arquivos

Repudiaccedilatildeo

A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de

negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso

indevido Exemplos

Excluir um arquivo criacutetico e negar que excluiu

Comprar um produto e mais tarde negar que comprou

Divulgaccedilatildeo

A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de

ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora

estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos

de Divulgaccedilatildeo

Expor informaccedilotildees em mensagens de erro

Expor coacutedigo em sites

Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)

A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes

disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos

normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo

ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)

ldquoInundarrdquo uma rede com pacotes ICPM forccedilados

O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma

estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP

Elevaccedilatildeo de Privileacutegios

Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes

Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema

Obter privileacutegios de administrador de forma ilegiacutetima

Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a

deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e

Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa

Quem pode ser uma ameaccedila

Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers

(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas

pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques

partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)

Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo

desta pessoa

Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato

Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por

terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo

Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e

Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas

Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente

Vulnerabilidades

Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja

ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas

Veja algumas vulnerabilidades

Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam

requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute

uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma

vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados

Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e

usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade

da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e

Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de

texto simples dados importantes enviados em texto simples pela Internet

Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades

Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se

o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto

Niacutevel de seguranccedila

Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de

proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de

ocorrecircncia de um ataque

Poliacuteticas de seguranccedila

De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste

num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo

As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de

responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve

tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos

de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques

O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos

de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao

longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido

Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar

poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)

Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute

expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)

Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas

tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute

necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro

Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina

as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e

soluccedilotildees de seguranccedila

NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR

DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS

O que satildeo viacuterus de computador

Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado

seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas

de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus

para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus

porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou

limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo

Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo

mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails

onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser

bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam

questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam

identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios

ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente

O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos

ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas

possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas

A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe

um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja

exatamente neste setor e espera que o computador o acesse

A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo

Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o

disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar

Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do

arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado

O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia

de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de

boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando

Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e

seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo

grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo

dar a menor pista de sua existecircncia

Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias

outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem

estragos muitos grandes

Tipos

Cavalo-de-troacuteia

A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a

invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o

outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado

Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como

um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador

sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo

deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio

O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele

tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou

natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um

intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas

Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os

demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede

local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema

quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em

arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco

tempo

Spywares keyloggers e hijackers

Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo

Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos

em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita

sites de conteuacutedo duvidoso

Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo

principal nestes casos eacute capturar senhas

Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o

usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de

ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)

Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem

algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma

ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers

podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar

Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente

destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem

cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio

Desconsidere a mensagem

Firewall

Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir

que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans

Antiviacuterus

Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc

usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional

A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma

lista com os antiviacuterus mais conhecidos

Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste

McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste

AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial

(com menos funcionalidades)

Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste

Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas

destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo

Proteccedilatildeo

A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom

software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute

programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar

orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees

Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail

atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que

Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao

e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita

em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus

atualizado Soacute depois abra o arquivo

Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem

conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo

executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem

antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado

Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados

Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se

rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra

anexos deste tipo sem preacutevia verificaccedilatildeo

Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida

Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um

programa seraacute executado Faccedila assim

1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)

2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos

a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como

b) sequumlecircncia de comandos Arquivo Salvar anexos

3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute

infectado

Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa

infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom

anti-viacuterus

O que acontece se ocorrer uma infecccedilatildeo

Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 9: Segurança da informação e comunicação

Repudiaccedilatildeo

A Repudiaccedilatildeo talvez seja uma das uacuteltimas etapas de um ataque bem sucedido pois eacute o ato de

negar algo que foi feito Isso pode ser feito apagando as entradas do Log apoacutes um acesso

indevido Exemplos

Excluir um arquivo criacutetico e negar que excluiu

Comprar um produto e mais tarde negar que comprou

Divulgaccedilatildeo

A Divulgaccedilatildeo das Informaccedilotildees pode ser tatildeo grave eou custar tatildeo caro quanto um ataque de

ldquoNegaccedilatildeo de Serviccedilordquo pois informaccedilotildees que natildeo podiam ser acessadas por terceiros agora

estatildeo sendo divulgadas ou usadas para obter vantagem em negoacutecios Dependendo da informaccedilatildeo ela pode ser usada como objeto de chantagem Abaixo exemplos

de Divulgaccedilatildeo

Expor informaccedilotildees em mensagens de erro

Expor coacutedigo em sites

Negaccedilatildeo de Serviccedilo (DoS) (Denial of Service DoS)

A forma mais conhecida de ataque que consiste na perturbaccedilatildeo de um serviccedilo devido a danos fiacutes icos ou loacutegicos causados no sistema que o suportam Para provocar um DoS os atacantes

disseminam viacuterus geram grandes volumes de traacutefego de forma artificial ou muitos pedidos aos servidores que causam subcarga e estes uacuteltimos ficam impedidos de processar os pedidos

normais O objetivo deste ataque eacute parar algum serviccedilo Exemplo

ldquoInundarrdquo uma rede com pacotes SYN (Syn-Flood)

ldquoInundarrdquo uma rede com pacotes ICPM forccedilados

O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa ou ateacute mesmo ldquoinundarrdquo o DHCP Server Local com solicitaccedilotildees de IP fazendo com que nenhuma

estaccedilatildeo com IP dinacircmico obtenha endereccedilo IP

Elevaccedilatildeo de Privileacutegios

Acontece quando o usuaacuterio mal-intencionado quer executar uma accedilatildeo da qual natildeo possui privileacutegios administrativos suficientes

Explorar saturaccedilotildees do buffer para obter privileacutegios do sistema

Obter privileacutegios de administrador de forma ilegiacutetima

Este usuaacuterio pode aproveitar-se que o Administrador da Rede efetuou logon numa maacutequina e a

deixou desbloqueada e com isso adicionar a sua proacutepria conta aos grupos Domain Admins e

Remote Desktop Users Com isso ele faz o que quiser com a rede da empresa mesmo que esteja em casa

Quem pode ser uma ameaccedila

Quem ataca a redesistema satildeo agentes maliciosos muitas vezes conhecidos como crackers

(hackers natildeo satildeo agentes maliciosos tentam ajudar a encontrar possiacuteveis falhas) Estas

pessoas satildeo motivadas para fazer esta ilegalidade por vaacuterios motivos Os principais motivos satildeo notoriedade auto-estima vinganccedila e o dinheiro Eacute sabido que mais de 70 dos ataques

partem de usuaacuterios legiacutetimos de sistemas de informaccedilatildeo (Insiders) -- o que motiva corporaccedilotildees a investir largamente em controles de seguranccedila para seus ambientes corporativos (intranet)

Eacute necessaacuterio identificar quem pode atacar a minha rede e qual a capacidade eou objetivo

desta pessoa

Principiante ndash natildeo tem nenhuma experiecircncia em programaccedilatildeo e usa ferramentas de terceiros Geralmente natildeo tem noccedilatildeo do que estaacute fazendo ou das consequumlecircncias daquele ato

Intermediaacuterio ndash tem algum conhecimento de programaccedilatildeo e utiliza ferramentas usadas por

terceiros Esta pessoa pode querer algo aleacutem de testar um ldquoPrograminha Hackerrdquo

Avanccedilado ndash Programadores experientes possuem conhecimento de Infra-Estrutura e

Protocolos Podem realizar ataques estruturados Certamente natildeo estatildeo soacute testando os seus programas

Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente

Vulnerabilidades

Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja

ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas

Veja algumas vulnerabilidades

Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam

requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute

uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma

vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados

Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e

usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade

da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e

Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de

texto simples dados importantes enviados em texto simples pela Internet

Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades

Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se

o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto

Niacutevel de seguranccedila

Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de

proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de

ocorrecircncia de um ataque

Poliacuteticas de seguranccedila

De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste

num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo

As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de

responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve

tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos

de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques

O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos

de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao

longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido

Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar

poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)

Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute

expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)

Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas

tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute

necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro

Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina

as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e

soluccedilotildees de seguranccedila

NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR

DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS

O que satildeo viacuterus de computador

Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado

seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas

de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus

para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus

porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou

limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo

Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo

mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails

onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser

bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam

questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam

identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios

ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente

O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos

ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas

possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas

A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe

um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja

exatamente neste setor e espera que o computador o acesse

A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo

Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o

disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar

Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do

arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado

O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia

de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de

boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando

Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e

seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo

grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo

dar a menor pista de sua existecircncia

Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias

outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem

estragos muitos grandes

Tipos

Cavalo-de-troacuteia

A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a

invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o

outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado

Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como

um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador

sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo

deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio

O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele

tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou

natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um

intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas

Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os

demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede

local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema

quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em

arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco

tempo

Spywares keyloggers e hijackers

Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo

Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos

em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita

sites de conteuacutedo duvidoso

Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo

principal nestes casos eacute capturar senhas

Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o

usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de

ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)

Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem

algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma

ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers

podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar

Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente

destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem

cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio

Desconsidere a mensagem

Firewall

Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir

que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans

Antiviacuterus

Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc

usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional

A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma

lista com os antiviacuterus mais conhecidos

Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste

McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste

AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial

(com menos funcionalidades)

Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste

Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas

destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo

Proteccedilatildeo

A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom

software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute

programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar

orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees

Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail

atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que

Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao

e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita

em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus

atualizado Soacute depois abra o arquivo

Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem

conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo

executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem

antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado

Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados

Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se

rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra

anexos deste tipo sem preacutevia verificaccedilatildeo

Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida

Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um

programa seraacute executado Faccedila assim

1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)

2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos

a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como

b) sequumlecircncia de comandos Arquivo Salvar anexos

3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute

infectado

Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa

infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom

anti-viacuterus

O que acontece se ocorrer uma infecccedilatildeo

Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 10: Segurança da informação e comunicação

Estas duas primeiras pessoas podem ser funcionaacuterios da empresa e provavelmente estatildeo se aproveitando de alguma vulnerabilidade do seu ambiente

Vulnerabilidades

Os ataques com mais chances de dar certo satildeo aqueles que exploram vulnerabilidades seja

ela uma vulnerabilidade do sistema operacional aplicativos ou poliacuteticas internas

Veja algumas vulnerabilidades

Roubo de senhas ndash Uso de senhas em branco senhas previsiacuteveis ou que natildeo usam

requisitos miacutenimos de complexidade Deixar um Postit com a sua senha grudada no monitor eacute

uma vulnerabilidade Software sem Patches ndash Um gerenciamento de Service Packs e HotFixes mal feito eacute uma

vulnerabilidade comum Veja casos como os ataques do Slammer e do Blaster sendo que suas respectivas correccedilotildees jaacute estavam disponiacuteveis bem antes dos ataques serem realizados

Configuraccedilatildeo Incorreta ndash Aplicativos executados com contas de Sistema Local e

usuaacuterios que possuem permissotildees acima do necessaacuterio Engenharia Social ndash O Administrador pode alterar uma senha sem verificar a identidade

da chamada Seguranccedila fraca no Periacutemetro ndash Serviccedilos desnecessaacuterios portas natildeo seguras Firewall e

Roteadores usadas incorretamente Transporte de Dados sem Criptografia ndash Pacotes de autenticaccedilatildeo usando protocolos de

texto simples dados importantes enviados em texto simples pela Internet

Identifique entenda como exploraacute-las e mesmo que natildeo seja possiacutevel eliminaacute-las monitore e gerencie o risco de suas vulnerabilidades

Nem todos os problemas de seguranccedila possuem uma soluccedilatildeo definitiva a partir disso inicia-se

o Gerenciamento de Risco analisando e balanceando todas as informaccedilotildees sobre Ativos Ameaccedilas Vulnerabilidades probabilidade e impacto

Niacutevel de seguranccedila

Depois de identificado o potencial de ataque as organizaccedilotildees tecircm que decidir o niacutevel de seguranccedila a estabelecer para um rede ou sistema os recursos fiacutesicos e loacutegicos a necessitar de

proteccedilatildeo No niacutevel de seguranccedila devem ser quantificados os custos associados aos ataques e os associados agrave implementaccedilatildeo de mecanismos de proteccedilatildeo para minimizar a probabilidade de

ocorrecircncia de um ataque

Poliacuteticas de seguranccedila

De acordo com o RFC 2196 (The Site Security Handbook) uma poliacutetica de seguranccedila consiste

num conjunto formal de regras que devem ser seguidas pelos usuaacuterios dos recursos de uma organizaccedilatildeo

As poliacuteticas de seguranccedila deve ter implementaccedilatildeo realista e definir claramente as aacutereas de

responsabilidade dos usuaacuterios do pessoal de gestatildeo de sistemas e redes e da direccedilatildeo Deve

tambeacutem adaptar-se a alteraccedilotildees na organizaccedilatildeo As poliacuteticas de seguranccedila fornecem um enquadramento para a implementaccedilatildeo de mecanismos de seguranccedila definem procedimentos

de seguranccedila adequados processos de auditoria agrave seguranccedila e estabelecem uma base para procedimentos legais na sequecircncia de ataques

O documento que define a poliacutetica de seguranccedila deve deixar de fora todos os aspetos teacutecnicos

de implementaccedilatildeo dos mercanismos de seguranccedila pois essa implementaccedilatildeo pode variar ao

longo do tempo Deve ser tambeacutem um documento de faacutecil leitura e compreensatildeo aleacutem de resumido

Algumas normas definem aspectos que devem ser levados em consideraccedilatildeo ao elaborar

poliacuteticas de seguranccedila Entre essas normas estatildeo a BS 7799 (elaborada pela British Standards Institution) e a NBR ISOIEC 17799 (a versatildeo brasileira desta primeira)

Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute

expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)

Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas

tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute

necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro

Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina

as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e

soluccedilotildees de seguranccedila

NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR

DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS

O que satildeo viacuterus de computador

Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado

seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas

de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus

para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus

porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou

limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo

Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo

mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails

onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser

bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam

questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam

identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios

ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente

O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos

ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas

possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas

A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe

um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja

exatamente neste setor e espera que o computador o acesse

A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo

Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o

disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar

Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do

arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado

O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia

de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de

boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando

Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e

seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo

grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo

dar a menor pista de sua existecircncia

Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias

outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem

estragos muitos grandes

Tipos

Cavalo-de-troacuteia

A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a

invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o

outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado

Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como

um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador

sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo

deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio

O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele

tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou

natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um

intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas

Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os

demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede

local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema

quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em

arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco

tempo

Spywares keyloggers e hijackers

Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo

Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos

em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita

sites de conteuacutedo duvidoso

Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo

principal nestes casos eacute capturar senhas

Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o

usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de

ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)

Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem

algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma

ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers

podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar

Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente

destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem

cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio

Desconsidere a mensagem

Firewall

Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir

que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans

Antiviacuterus

Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc

usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional

A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma

lista com os antiviacuterus mais conhecidos

Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste

McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste

AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial

(com menos funcionalidades)

Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste

Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas

destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo

Proteccedilatildeo

A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom

software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute

programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar

orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees

Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail

atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que

Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao

e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita

em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus

atualizado Soacute depois abra o arquivo

Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem

conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo

executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem

antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado

Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados

Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se

rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra

anexos deste tipo sem preacutevia verificaccedilatildeo

Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida

Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um

programa seraacute executado Faccedila assim

1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)

2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos

a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como

b) sequumlecircncia de comandos Arquivo Salvar anexos

3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute

infectado

Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa

infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom

anti-viacuterus

O que acontece se ocorrer uma infecccedilatildeo

Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 11: Segurança da informação e comunicação

Existem duas filosofias por traacutes de qualquer poliacutetica de seguranccedila a proibitiva (tudo que natildeo eacute

expressamente permitido eacute proibido) e a permissiva (tudo que natildeo eacute proibido eacute permitido)

Enfim implantar Seguranccedila em um ambiente natildeo depende soacute da Tecnologia usada mas

tambeacutem dos Processos utilizados na sua implementaccedilatildeo e da responsabilidade que as Pessoas tecircm neste conjunto Estar atento ao surgimento de novas tecnologias natildeo basta eacute

necessaacuterio entender as necessidades do ambiente e implantar poliacuteticas que conscientizem as pessoas a trabalhar de modo seguro

Seu ambiente nunca estaraacute seguro natildeo imagine que instalando um bom Antiviacuterus vocecirc elimina

as suas vulnerabilidades ou diminui a quantidade de ameaccedilas Eacute extremamente necessaacuterio conhecer o ambiente e fazer um estudo para depois poder implementar ferramentas e

soluccedilotildees de seguranccedila

NOCcedilOtildeES BAacuteSICAS A RESPEITO DE VIacuteRUS DE COMPUTADOR

DEFINICcedilAtildeO E PROGRAMAS ANTIVIacuteRUS

O que satildeo viacuterus de computador

Os viacuterus representam um dos maiores problemas para usuaacuterios de computador Consistem em pequenos programas criados para causar algum dano ao computador infectado

seja apagando dados seja capturando informaccedilotildees seja alterando o funcionamento normal da maacutequina Os usuaacuterios dos sistemas operacionais Windows satildeo viacutetimas quase que exclusivas

de viacuterus jaacute que os sistemas da Microsoft satildeo largamente usados no mundo todo Existem viacuterus

para sistemas operacionais Mac e os baseados em Unix mas estes satildeo extremamente raros e costumam ser bastante limitados Esses programas maliciosos receberam o nome viacuterus

porque possuem a caracteriacutestica de se multiplicar facilmente assim como ocorre com os viacuterus reais ou seja os viacuterus bioloacutegicos Eles se disseminam ou agem por meio de falhas ou

limitaccedilotildees de determinados programas se espalhando como em uma infecccedilatildeo

Para contaminarem os computadores os viacuterus antigamente usavam disquetes ou arquivos infectados Hoje os viacuterus podem atingir em poucos minutos milhares de computadores em todo

mundo Isso tudo graccedilas agrave Internet O meacutetodo de propagaccedilatildeo mais comum eacute o uso de e-mails

onde o viacuterus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo Eacute nesse anexo que se encontra o viacuterus Os meios de convencimento satildeo muitos e costumam ser

bastante criativos O e-mail (e ateacute o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta Muitos exploram assuntos eroacuteticos ou abordam

questotildees atuais Alguns viacuterus podem ateacute usar um remetente falso fazendo o destinataacuterio do e-mail acreditar que trata-se de uma mensagem verdadeira Muitos internautas costumam

identificar e-mails de viacuterus mas os criadores destas pragas digitais podem usar artifiacutecios

ineacuteditos que natildeo poupam nem o usuaacuterio mais experiente

O computador (ou melhor dizendo o sistema operacional) por si soacute natildeo tem como detectar a existecircncia deste programinha Ele natildeo eacute referenciado em nenhuma parte dos seus arquivos

ningueacutem sabe dele e ele natildeo costuma se mostrar antes do ataque fatal Em linhas gerais um viacuterus completo (entenda-se por completo o viacuterus que usa todas as formas

possiacuteveis de contaminar e se ocultar) chega ateacute a memoacuteria do computador de duas formas

A primeira e a mais simples eacute a seguinte em qualquer disco (tanto disquete quanto HD) existe

um setor que eacute lido primeiro pelo s istema operacional quando o computador o acessa Este setor identifica o disco e informa como o sistema operacional (SO) deve agir O viacuterus se aloja

exatamente neste setor e espera que o computador o acesse

A partir daiacute ele passa para a memoacuteria do computador e entra na segunda fase da infecccedilatildeo

Mas antes de falarmos da segunda fase vamos analisar o segundo meacutetodo de infecccedilatildeo o viacuterus se agrega a um arquivo executaacutevel (fica pendurado mesmo nesse arquivo) Acessar o

disco onde este arquivo estaacute natildeo eacute o suficiente para se contaminar

Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do

arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado

O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia

de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de

boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando

Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e

seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo

grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo

dar a menor pista de sua existecircncia

Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias

outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem

estragos muitos grandes

Tipos

Cavalo-de-troacuteia

A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a

invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o

outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado

Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como

um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador

sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo

deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio

O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele

tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou

natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um

intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas

Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os

demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede

local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema

quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em

arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco

tempo

Spywares keyloggers e hijackers

Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo

Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos

em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita

sites de conteuacutedo duvidoso

Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo

principal nestes casos eacute capturar senhas

Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o

usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de

ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)

Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem

algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma

ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers

podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar

Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente

destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem

cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio

Desconsidere a mensagem

Firewall

Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir

que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans

Antiviacuterus

Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc

usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional

A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma

lista com os antiviacuterus mais conhecidos

Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste

McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste

AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial

(com menos funcionalidades)

Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste

Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas

destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo

Proteccedilatildeo

A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom

software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute

programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar

orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees

Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail

atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que

Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao

e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita

em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus

atualizado Soacute depois abra o arquivo

Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem

conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo

executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem

antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado

Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados

Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se

rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra

anexos deste tipo sem preacutevia verificaccedilatildeo

Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida

Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um

programa seraacute executado Faccedila assim

1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)

2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos

a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como

b) sequumlecircncia de comandos Arquivo Salvar anexos

3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute

infectado

Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa

infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom

anti-viacuterus

O que acontece se ocorrer uma infecccedilatildeo

Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 12: Segurança da informação e comunicação

Eacute preciso executar o arquivo contaminado O viacuterus se anexa geralmente em uma parte do

arquivo onde natildeo interfira no seu funcionamento (do arquivo) pois assim o usuaacuterio natildeo vai perceber nenhuma alteraccedilatildeo e vai continuar usando o programa infectado

O viacuterus apoacutes ter sido executado fica escondido agora na memoacuteria do computador e imediatamente infecta todos os discos que estatildeo ligados ao computador colocando uma coacutepia

de si mesmo no tal setor que eacute lido primeiro (chamado setor de boot) e quando o disco for transferido para outro computador este ao acessar o disco contaminado (lendo o setor de

boot) executaraacute o viacuterus e o alocaraacute na sua memoacuteria o que por sua vez iraacute infectar todos os discos utilizados neste computador e assim o viacuterus vai se alastrando

Os viacuterus que se anexam a arquivos infectam tambeacutem todos os arquivos que estatildeo sendo ou e

seratildeo executados Alguns agraves vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tatildeo

grande que passa a ocupar um espaccedilo consideraacutevel (que eacute sempre muito precioso) em seu disco Outros mais inteligentes se escondem entre os espaccedilos do programa original para natildeo

dar a menor pista de sua existecircncia

Cada viacuterus possui um criteacuterio para comeccedilar o ataque propriamente dito onde os arquivos comeccedilam a ser apagados o micro comeccedila a travar documentos que natildeo satildeo salvos e vaacuterias

outras trageacutedias Alguns apenas mostram mensagens chatas outros mais elaborados fazem

estragos muitos grandes

Tipos

Cavalo-de-troacuteia

A denominaccedilatildeo ldquoCavalo de Troacuteiardquo (Trojan Horse) foi atribuiacuteda aos programas que permitem a

invasatildeo de um computador alheio com espantosa facilidade Nesse caso o termo eacute anaacutelogo ao famoso artefato militar fabricado pelos gregos espartanos Um ldquoamigordquo virtual presenteia o

outro com um ldquopresente de gregordquo que seria um aplicativo qualquer Quando o leigo o executa o programa atua de forma diferente do que era esperado

Ao contraacuterio do que eacute erroneamente informado na miacutedia que classifica o Cavalo de Troacuteia como

um viacuterus ele natildeo se reproduz e natildeo tem nenhuma comparaccedilatildeo com viacuterus de computador

sendo que seu objetivo eacute totalmente diverso Deve-se levar em consideraccedilatildeo tambeacutem que a maioria dos antiviacuterus fazem a sua detecccedilatildeo e os classificam como tal A expressatildeo ldquoTrojanrdquo

deve ser usada exclusivamente como definiccedilatildeo para programas que capturam dados sem o conhecimento do usuaacuterio

O Cavalo de Troacuteia eacute um programa que se aloca como um arquivo no computador da viacutetima Ele

tem o intuito de roubar informaccedilotildees como passwords logins e quaisquer dados sigilosos ou

natildeo mantidos no micro da viacutetima Quando a maacutequina contaminada por um Trojan conectar-se agrave Internet poderaacute ter todas as informaccedilotildees contidas no HD visualizadas e capturadas por um

intruso qualquer Estas visitas satildeo feitas imperceptivelmente Soacute quem jaacute esteve dentro de um computador alheio sabe as possibilidades oferecidas

Worm Os worms (vermes) podem ser interpretados como um tipo de viacuterus mais inteligente que os

demais A principal diferenccedila entre eles estaacute na forma de propagaccedilatildeo os worms podem se propagar rapidamente para outros computadores seja pela Internet seja por meio de uma rede

local Geralmente a contaminaccedilatildeo ocorre de maneira discreta e o usuaacuterio soacute nota o problema

quando o computador apresenta alguma anormalidade O que faz destes viacuterus inteligenteseacute a gama de possibilidades de propagaccedilatildeo O worm pode capturar endereccedilos de e-mail em

arquivos do usuaacuterio usar serviccedilos de SMTP (sistema de envio de e-mails) proacuteprios ou qualquer outro meio que permita a contaminaccedilatildeo de computadores (normalmente milhares) em pouco

tempo

Spywares keyloggers e hijackers

Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo

Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos

em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita

sites de conteuacutedo duvidoso

Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo

principal nestes casos eacute capturar senhas

Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o

usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de

ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)

Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem

algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma

ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers

podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar

Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente

destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem

cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio

Desconsidere a mensagem

Firewall

Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir

que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans

Antiviacuterus

Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc

usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional

A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma

lista com os antiviacuterus mais conhecidos

Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste

McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste

AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial

(com menos funcionalidades)

Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste

Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas

destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo

Proteccedilatildeo

A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom

software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute

programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar

orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees

Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail

atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que

Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao

e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita

em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus

atualizado Soacute depois abra o arquivo

Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem

conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo

executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem

antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado

Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados

Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se

rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra

anexos deste tipo sem preacutevia verificaccedilatildeo

Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida

Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um

programa seraacute executado Faccedila assim

1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)

2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos

a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como

b) sequumlecircncia de comandos Arquivo Salvar anexos

3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute

infectado

Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa

infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom

anti-viacuterus

O que acontece se ocorrer uma infecccedilatildeo

Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 13: Segurança da informação e comunicação

Apesar de natildeo serem necessariamente viacuterus estes trecircs nomes tambeacutem representam perigo

Spywares satildeo programas que ficam espionando as atividades dos internautas ou capturam informaccedilotildees sobre eles Para contaminar um computador os spywares podem vir embutidos

em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita

sites de conteuacutedo duvidoso

Os keyloggers satildeo pequenos aplicativos que podem vir embutidos em viacuterus spywares ou softwares suspeitos destinados a capturar tudo o que eacute digitado no teclado O objetivo

principal nestes casos eacute capturar senhas

Hijackers satildeo programas ou scripts que sequestram navegadores de Internet principalmente o Internet Explorer Quando isso ocorre o hijacker altera a paacutegina inicial do browser e impede o

usuaacuterio de mudaacute-la exibe propagandas em pop-ups ou janelas novas instala barras de

ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antiviacuterus por exemplo)

Os spywares e os keyloggers podem ser identificados por programas anti-spywares Poreacutem

algumas destas pragas satildeo tatildeo perigosas que alguns antiviacuterus podem ser preparados para identificaacute-las como se fossem viacuterus No caso de hijackers muitas vezes eacute necessaacuterio usar uma

ferramenta desenvolvida especialmente para combater aquela praga Isso porque os hijackers

podem se infiltrar no sistema operacional de uma forma que nem antiviacuterus nem anti-spywares conseguem pegar

Hoaxes o que satildeo Satildeo boatos espalhados por mensagens de correio eletrocircnico que servem para assustar o usuaacuterio de computador Uma mensagem no e-mail alerta para um novo viacuterus totalmente

destrutivo que estaacute circulando na rede e que infectaraacute o micro do destinataacuterio enquanto a mensagem estiver sendo lida ou quando o usuaacuterio clicar em determinada tecla ou link Quem

cria a mensagem hoax normalmente costuma dizer que a informaccedilatildeo partiu de uma empresa confiaacutevel como IBM e Microsoft e que tal viacuterus poderaacute danificar a maacutequina do usuaacuterio

Desconsidere a mensagem

Firewall

Firewall eacute um programa que monitora as conexotildees feitas pelo seu computador para garantir

que nenhum recurso do seu computador esteja sendo usado indevidamente Satildeo uacuteteis para a prevenccedilatildeo de worms e trojans

Antiviacuterus

Existe uma variedade enorme de softwares antiviacuterus no mercado Independente de qual vocecirc

usa mantenha-o sempre atualizado Isso porque surgem viacuterus novos todos os dias e seu antiviacuterus precisa saber da existecircncia deles para proteger seu sistema operacional

A maioria dos softwares antiviacuterus possuem serviccedilos de atualizaccedilatildeo automaacutetica Abaixo haacute uma

lista com os antiviacuterus mais conhecidos

Norton AntiVirus - Symantec - wwwsymanteccombr - Possui versatildeo de teste

McAfee - McAfee - httpwwwmcafeecombr - Possui versatildeo de teste

AVG - Grisoft - wwwgrisoftcom - Possui versatildeo paga e outra gratuita para uso natildeo-comercial

(com menos funcionalidades)

Panda Antivirus - Panda Software - wwwpandasoftwarecombr - Possui versatildeo de teste

Eacute importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas

destinadas a remover viacuterus especiacuteficos Geralmente tais softwares satildeo criados para combater viacuterus perigosos ou com alto grau de propagaccedilatildeo

Proteccedilatildeo

A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom

software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute

programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar

orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees

Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail

atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que

Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao

e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita

em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus

atualizado Soacute depois abra o arquivo

Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem

conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo

executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem

antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado

Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados

Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se

rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra

anexos deste tipo sem preacutevia verificaccedilatildeo

Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida

Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um

programa seraacute executado Faccedila assim

1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)

2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos

a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como

b) sequumlecircncia de comandos Arquivo Salvar anexos

3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute

infectado

Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa

infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom

anti-viacuterus

O que acontece se ocorrer uma infecccedilatildeo

Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 14: Segurança da informação e comunicação

Proteccedilatildeo

A melhor poliacutetica com relaccedilatildeo agrave proteccedilatildeo do seu computador contra viacuterus eacute possuir um bom

software anti-viacuterus original instalado e atualizaacute-lo com frequumlecircncia pois surgem viacuterus novos a cada dia Portanto a regra baacutesica com relaccedilatildeo a viacuterus (e outras infecccedilotildees) eacute Jamais execute

programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis O tema dos viacuterus eacute muito extenso e natildeo se pode pretender abordaacute-lo aqui senatildeo superficialmente para dar

orientaccedilotildees essenciais Vamos a algumas recomendaccedilotildees

Os processos mais comuns de se receber arquivos satildeo como anexos de mensagens de e-mail

atraveacutes de programas de FTP ou por meio de programas de comunicaccedilatildeo como o ICQ o NetMeeting etc Note que

Natildeo existem viacuterus de e-mail O que existem satildeo viacuterus escondidos em programas anexados ao

e-mail Vocecirc natildeo infecta seu computador soacute de ler uma mensagem de correio eletrocircnico escrita

em formato texto (txt) Mas evite ler o conteuacutedo de arquivos anexados sem antes certificar-se de que eles estatildeo livres de viacuterus Salve-os em um diretoacuterio e passe um programa antiviacuterus

atualizado Soacute depois abra o arquivo

Cuidados que se deve tomar com mensagens de correio eletrocircnico ndash Como jaacute foi falado simplesmente ler a mensagem natildeo causa qualquer problema No entanto se a mensagem

conteacutem anexos (ou attachments em Inglecircs) eacute preciso cuidado O anexo pode ser um arquivo

executaacutevel (programa) e portanto pode estar contaminado A natildeo ser que vocecirc tenha certeza absoluta da integridade do arquivo eacute melhor ser precavido e suspeitar Natildeo abra o arquivo sem

antes passaacute-lo por uma anaacutelise do anti-viacuterus atualizado

Mas se o anexo natildeo for um programa for um arquivo apenas de texto eacute possiacutevel relaxar os cuidados

Natildeo Infelizmente os criadores de viacuterus satildeo muito ativos e existem hoje disseminando-se

rapidamente viacuterus que contaminam arquivos do MS Word ou do MS Excel Satildeo os chamados viacuterus de macro que infectam as macros (executaacuteveis) destes arquivos Assim natildeo abra

anexos deste tipo sem preacutevia verificaccedilatildeo

Eacute possiacutevel clicar no indicador de anexo para ver do que se trata E como fazer em seguida

Apenas clicar no indicador (que no MS Outlook Express eacute uma imagem de um clip) sim Mas cuidado para natildeo dar um clique duplo ou clicar no nome do arquivo pois se o anexo for um

programa seraacute executado Faccedila assim

1- Abra a janela da mensagem (em que o anexo aparece como um iacutecone no rodapeacute)

2- Salve o anexo em um diretoacuterio agrave sua escolha o que pode ser feito de dois modos

a) clicar o anexo com o botatildeo direito do mouse e em seguida clicar em Salvar como

b) sequumlecircncia de comandos Arquivo Salvar anexos

3- Passe um anti-viacuterus atualizado no anexo salvo para se certificar de que este natildeo estaacute

infectado

Riscos dos download- Simplesmente baixar o programa para o seu computador natildeo causa

infecccedilatildeo seja por FTP ICQ ou o que for Mas de modo algum execute o programa (de qualquer tipo joguinhos utilitaacuterios protetores de tela etc) sem antes submetecirc-lo a um bom

anti-viacuterus

O que acontece se ocorrer uma infecccedilatildeo

Vocecirc ficaraacute agrave mercecirc de pessoas inescrupulosas quando estiver conectado agrave Internet Elas

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 15: Segurança da informação e comunicação

poderatildeo invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos

ateacute causar danos como apagar arquivos e ateacute mesmo roubar suas senhas causando todo o tipo de prejuiacutezos

Como me proteger

Em primeiro lugar voltemos a enfatizar a atitude baacutesica de evitar executar programas

desconhecidos ou de origem duvidosa Portanto mais uma vez Jamais execute programas que natildeo tenham sido obtidos de fontes absolutamente confiaacuteveis

Aleacutem disto haacute a questatildeo das senhas Se o seu micro estiver infectado outras pessoas

poderiam acessar as suas senhas E troca-las natildeo seria uma soluccedilatildeo definitiva pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente Portanto como

medida extrema de prevenccedilatildeo o melhor mesmo eacute NAtildeO DEIXAR AS SENHAS NO

COMPUTADOR Isto quer dizer que vocecirc natildeo deve usar ou deve desabilitar se jaacute usa os recursos do tipo ldquolembrar senhardquo Eles gravam sua senha para evitar a necessidade de digitaacute -la

novamente Soacute que se a sua senha estaacute gravada no seu computador ela pode ser lida por um invasor Atualmente eacute altamente recomendaacutevel que vocecirc prefira digitar a senha a cada vez

que faz uma conexatildeo Abra matildeo do conforto em favor da sua seguranccedila

Referecircncias para saber mais

Listamos abaixo alguns sites de empresas produtoras de softwares antiviacuterus aonde vocecirc poderaacute atualizar periodicamente o seu programa e obter sempre as uacuteltimas novidades sobre

este assunto

Trend Micro

Norton Antivirus

McAfee ViruScan

Kaspersky AntiViacuterus (AVP)

F-Secure Anti-Virus

Computer Associates InoculateIT

Dr Solomons Virex Products

Command Antivirus

Procedimentos aplicativos e dispositivos para armazenamento de dados e para realizaccedilatildeo de coacutepia de seguranccedila (backup)

Existem muitas maneiras de perder informaccedilotildees em um computador involuntariamente Uma crianccedila usando o teclado como se fosse um piano uma queda de energia um relacircmpago

inundaccedilotildees E algumas vezes o equipamento simplesmente falha Em modos gerais o backup eacute uma tarefa essencial para todos os que usam computadores e ou outros dispositivos tais

como maacutequinas digitais de fotografia leitores de MP3 etc

O termo backup tambeacutem pode ser utilizado para hardware significando um equipamento para

socorro (funciona como um pneu socorro do veiacuteculo) pode ser uma impressora cpu ou monitor etc que serviraacute para substituir temporariamente um desses equipamentos que estejam com

problemas

Atualmente os mais conhecidos meios de backups satildeo CD-ROM DVD e Disco Riacutegido Externo e fitas magneacuteticas Na praacutetica existem inuacutemeros softwares para criaccedilatildeo de backups

e a posterior reposiccedilatildeo Como por exemplo o Norton Ghost da Symantec

Se vocecirc costuma fazer coacutepias de backup dos seus arquivos regularmente e os mantecircm em um

local separado vocecirc pode obter uma parte ou ateacute todas as informaccedilotildees de volta caso algo aconteccedila aos originais no computador

A decisatildeo sobre quais arquivos incluir no backup eacute muito pessoal Tudo aquilo que natildeo pode

ser substituiacutedo facilmente deve estar no topo da sua lista Antes de comeccedilar faccedila uma lista de verificaccedilatildeo de todos os arquivos a serem incluiacutedos no backup Isso o ajudaraacute a determinar o

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 16: Segurança da informação e comunicação

que precisa de backup aleacutem de servir de lista de referecircncia para recuperar um arquivo de

backup

Eis algumas sugestotildees para ajudaacute-lo a comeccedilar

bull Dados bancaacuterios e outras informaccedilotildees financeiras bull Fotografias digitais

bull Software comprado e baixado atraveacutes da Internet bull Projetos pessoais

bull Seu cataacutelogo de endereccedilos de e-mail bull Seu calendaacuterio do Microsoft Outlook

bull Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup eacute formatar o disquete Isso pode ser

feito clicando com o botatildeo direito do mouse sobre o iacutecone do disquete dentro do iacutecone Meu Computador e selecionar a opccedilatildeo formatar

Para ter certeza que o disquete natildeo estaacute danificado escolha a formataccedilatildeo completa que

verificaraacute cada setor do disquete e mostraraacute para vocecirc se o disquete tem algum dano Sempre que um disquete tiver problemas natildeo copie arquivos de backups para ele

Bem agora que vocecirc jaacute sabe fazer coacutepias de seguranccedila conheccedila os dois erros mais banais

que vocecirc pode cometer e tornar o seu backup inuacutetil

1- Fazer uma coacutepia do arquivo no mesmo disco Isso natildeo eacute backup pois se acontecer algum problema no disco vocecirc vai perder os dois arquivos

2- Fazer uma coacutepia e apagar o original Isso tambeacutem natildeo eacute backup por motivos oacutebvios Disquetes tecircm uma capacidade limitada de 144 MB e natildeo satildeo uma boa opccedilatildeo para backups

pois logo vocecirc vai estar com uma pilha de disquetes na gaveta Outro problema eacute quando vocecirc

quer fazer o backup de um arquivo maior que a capacidade do disquete Aiacute o uacutenico jeito eacute recorrer a programas compactadores como o Winzip ou o PKZip da Pkware Aleacutem de reduzir o

tamanho do arquivo original eles permitem fazer split isto eacute dividir o arquivo em vaacuterios pedaccedilos de 14 Mb que depois podem ser unidos novamente com o mesmo programa

Muitas pessoas compactam seus arquivos antes de fazer o backup porque um arquivo compactado ocupa menos espaccedilo no disquete assim sobra mais espaccedilo para um nuacutemero

maior de arquivos Mas o correto eacute deixar pelo menos uma coacutepia descompactada dos arquivos

realmente insubstituiacuteveis Se algo de errado acontecer com um uacutenico bit de dados de um arquivo compactado talvez ele natildeo possa mais ser descompactado Procure utilizar arquivos

compactados apenas como backups secundaacuterios como imagens que geralmente ocupam um espaccedilo muito grande

Nesse caso outra possibilidade eacute a utilizaccedilatildeo de um recurso do Pkzip que recupera arquivos danificados Poreacutem nem todo o conteuacutedo que foi compactado seraacute recuperado se vocecirc copiou

diversos arquivos alguns poderatildeo ser salvos Se vocecirc possui um volume muito grande de

arquivos para becapar eacute recomendaacutevel comprar uma miacutedia removiacutevel como o Zip da Iomega Com esses discos de 100 Mb essa tarefa vai ficar bem mais faacutecil Natildeo eacute o suficiente Use

discos Jaz de 2 Gb da Iomega

Copiando Arquivos de um Disco Riacutegido (HD) para um Disquete (Fazendo Backup)

Clique no botatildeo ldquoIniciarrdquo (canto inferior esquerdo)

Escolha ldquoProgramasrdquo e no menu que abre escolha ldquoWindows Explorerrdquo

O Windows Explorer eacute dividido em duas partes Do lado esquerdo satildeo exibidas as pastas

(diretoacuterios) e do lado direito o conteuacutedo das pastas

Para ver o conteuacutedo de uma pasta clique uma vez sobre a pasta desejada(no lado

esquerdo) e ele seraacute exibido do lado direito

Para ver o conteuacutedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do ldquoWindows Explorerrdquo

Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do ldquoWindows Explorerrdquo selecione-os (clicando sobre o arquivo ou pasta este ficaraacute destacado)

Clique com o botatildeo direito do mouse sobre o arquivo ldquoCopiarrdquo

Clique em Disquete de 3 frac12 no lado esquerdo do ldquoWindows Explorerrdquo

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 17: Segurança da informação e comunicação

Clique com o botatildeo direito do mouse no espaccedilo em branco do lado direito e escolha

ldquoColarrdquo

Selecionando Vaacuterios Arquivos Para selecionar vaacuterios arquivos ou pastas apoacutes selecionar o primeiro segure a tecla ldquoCtrlrdquo

e clique nos outros arquivos ou pastas desejadas Todos os arquivos (ou pastas) selecionadas ficaratildeo destacadas

Fazendo Backup do seu Outlook

Todos sabemos do risco que eacute natildeo termos backup dos nossos dados e dentre eles se inclui as

informaccedilotildees que guardamos no OUTLOOK

Jaacute imaginou ter que entrar com todos os contatos novamente E s eus compromissos no calendaacuterio Pior como eacute que vai recuperar as mensagens de e-mail que vocecirc tinha guardado

Como fazer o backup das informaccedilotildees do Outlook natildeo eacute uma atividade muito simples (pelo menos natildeo haacute nele nada automatizado) listamos aqui algumas maneiras de executar este

backup e se garantir contra qualquer problema Exemplo para Outlook

1 - Copie todas as mensagens para uma pasta separada (com isso vocecirc teraacute feito o backup

das mensagens) 2 - Vaacute em Ferramentas -gt Contas laacute selecione todas contas que deseja salvar e selecione

Exportar Cada conta seraacute salva com a extensatildeo (IAF) na pasta que vocecirc quiser 3 - Para exportar todos os seus contatos abra o seu cataacutelogo de endereccedilos do seu Outlook

entatildeo clique em Arquivo -gt Exportar -gt Cataacutelogo de endereccedilos (WAB) Com esse procedimento todos os seus contatos seratildeo armazenados num arquivo de extensatildeo (WAB) com o nome que

vocecirc quiser e na pasta que vocecirc quiser

4 - Para as assinaturas eacute simples basta copiar o conteuacutedo de cada assinatura que vocecirc utiliza em arquivos de texto (TXT) separados Depois vocecirc poderaacute utilizar as suas assinaturas a partir

dos arquivos que criou 5 - Para as regras (ou filtros) vocecirc deveraacute ir em Ferramentas -gt Assistente de Regras -gt Clicar

em OPCcedilOtildeES -gt Clicar em Exportar Regras Seraacute salvo um arquivo com a extensatildeo RWZ

Fazer todos esses procedimentos eacute mais trabalhoso poreacutem muito mais seguro

Outra soluccedilatildeo eacute utilizar programas especiacuteficos para backup do Outlook

Meios disponiacuteveis para Backups em armazenamento externo

Entende-se por armazenamento externo qualquer mecanismo que natildeo se encontre dentro do seu PC Existem vaacuterias opccedilotildees e apresentamos uma tabela com os mais comuns vantagens e

desvantagens

CD-RW

Eacute um CD em que pode guardargravar suas informaccedilotildees Arquivos realmente preciosos que precisam ser guardados com 100 de certeza de que natildeo sofreratildeo danos com o passar do

tempo devem ser becapeados em CDs A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW O CD-ROM eacute a forma mais segura de fazer grandes backups Cada

CD armazena ateacute 650 Mb e por ser uma miacutedia oacutetica onde os dados satildeo gravados de maneira

fiacutes ica eacute muito mais confiaacutevel que miacutedias magneacuteticas sujeitas a interferecircncias eleacutetricas

DVD-RW

Eacute um CD mas em formato DVD A capacidade de armazenamento eacute muito maior normalmente entre 4 e 5 gibabytes

Eacute necessaacuterio comprar o gravador de DVD muitas vezes natildeo conteacutem software para fazer backups deve ser operado manualmente

Flash USB (Pen Drive) Satildeo dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 18: Segurança da informação e comunicação

Satildeo muito portaacuteteis frequumlentemente satildeo do tipo ldquochaveirordquo ideais para backups raacutepidos e

para mover arquivos entre maacutequinas Natildeo tecircm muita capacidade vocecirc deve escolher um modelo que natildeo seja muito fraacutegil

Backups utilizando o Windows Fazer backups de sua informaccedilatildeo natildeo tem que ser um trabalho complicado Vocecirc pode

simplesmente recorrer ao meacutetodo Copiar e Colar ou seja aproveitar as ferramentas dependendo da versatildeo do Sistema Operacional (Windows Linux etc) que vocecirc utiliza

Coacutepias Manuais

Vocecirc pode fazer backups da sua informaccedilatildeo com estes passos simples

1 Clique com o botatildeo direito sobre o arquivo ou pasta de que seja fazer backup e depois clique

na opccedilatildeo ldquoCopiarrdquo no menu exibido 2 Agora marque a unidade de backup clique com o botatildeo direito sobre ela e escolha ldquoColarrdquo

no menu exibido Vocecirc pode marcar a unidade de backup ao localizaacute-la no iacutecone ldquoMeu Computadorrdquo ou seja como uma das unidades do Windows Explorer

Isso eacute tudo Natildeo se esqueccedila de verificar o backup para se certificar que ele coube na unidade

de backup e o mantenha protegido

Utilizando a ferramenta inclusa no Windows XP Professional

Se vocecirc trabalha com o Windows XP Professional vocecirc dispotildee de uma ferramenta muito uacutetil que se encarrega de fazer os backups que vocecirc marcar Siga estes passos para utilizaacute-la

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquoBackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a

passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em inglecircs) Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Para utilizar a ferramenta de backups no Windows XP Home Edition

Se seu PC tem o Windows XP Home Edition vocecirc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos

1 Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi preacute -carregado)

na unidade de CD Se a tela de apresentaccedilatildeo natildeo aparecer decirc um clique duplo sobre o iacutecone da unidade de CD dentro de ldquoMeu Computadorrdquo

2 Na tela de apresentaccedilatildeo escolha a opccedilatildeo ldquoExecutar tarefas adicionaisrdquo

3 Clique em ldquoExplorar este CDrdquo 4 O Windows Explorer se abriraacute Localize a pasta ldquoValueAddrdquo e decirc um clique duplo sobre ela depois em Msft e depois em NtBackup 5 Agora decirc um clique duplo sobre o arquivo NtBackupmsi para instalar a ferramenta de

backup

Nota Ao terminar a instalaccedilatildeo eacute provaacutevel que seja solicitado que vocecirc reinicie seu

equipamento Para utilizar a ferramenta siga estes passos

1 Clique em ldquoIniciarrdquo e depois em ldquoTodos os Programasrdquo

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 19: Segurança da informação e comunicação

2 Dentro de ldquoAcessoacuteriosrdquo aponte para ldquoFerramentas de Sistemardquo 3 Escolha a opccedilatildeo ldquobackuprdquo

Se for a primeira vez que vocecirc utiliza essa ferramenta apareceraacute o ldquoAssistente de backup ou

restauraccedilatildeordquo Clique em Avanccedilar e siga as instruccedilotildees na tela Se vocecirc deseja um guia passo a passo de como usar essa ferramenta pode obtecirc-lo em Backup do Windows XP Facilitado (em

inglecircs)

Sugestatildeo Se vocecirc natildeo sabe qual versatildeo de sistema operacional utiliza decirc um clique com o

botatildeo direito sobre o iacutecone ldquoMeu Computadorrdquo e escolha ldquoPropriedadesrdquo Dentro da guia

ldquoSistemardquo vocecirc encontraraacute a versatildeo do seu sistema operacional

Recomendaccedilotildees para proteger seus backups

Fazer backups eacute uma excelente praacutetica de seguranccedila baacutesica Agora lhe damos conselhos

simples para que vocecirc esteja a salvo no dia em que precisar deles

1 Tenha seus backups fora do PC em outro escritoacuterio e se for possiacutevel em algum

recipiente agrave prova de incecircndios como os cofres onde vocecirc guarda seus documentos e valores

importantes 2 Faccedila mais de uma coacutepia da sua informaccedilatildeo e as mantenha em lugares separados 3 Estabeleccedila uma idade maacutexima para seus backups eacute melhor comprimir os arquivos que jaacute

sejam muito antigos (quase todos os programas de backup contam com essa opccedilatildeo) assim

vocecirc natildeo desperdiccedila espaccedilo uacutetil

4 Proteja seus backups com uma senha de maneira que sua informaccedilatildeo fique criptografada o suficiente para que ningueacutem mais possa acessaacute-la Se sua informaccedilatildeo eacute importante para seus

entes queridos implemente alguma forma para que eles possam saber a senha se vocecirc natildeo estiver presente

EXERCIacuteCIOS DE FIXACcedilAtildeO

Os gabaritos encontram-se no final

dos exerciacutecios

01) A teacutecnica que consiste na utilizaccedilatildeo de meacutetodos de modificaccedilatildeo de texto visando a

natildeo transmiti-los em sua forma clara protegendo-os em relaccedilatildeo a eventual

interceptaccedilatildeo eacute conhecida como

A) modulaccedilatildeo

B) backup incremental C) proxy

D) criptografia E) firewall

02) Observe as seguintes afirmativas sobre seguranccedila em senhas de acesso

I - Todo viacuterus com extensatildeo EXE instala um programa espiatildeo para roubo de senhas

II - Quanto menor o tamanho de uma senha maior sua seguranccedila III - Quanto maior a aleatoriedade de uma senha maior sua seguranccedila Estaacute(atildeo) correta(s) somente a(s) afirmativa(s)

(A) I

(B) II

(C) III (D) I eIII

(E) II e III

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 20: Segurança da informação e comunicação

03) NAtildeO eacute considerado um programa malicioso

(A) KeyLogger (B) Worm

(C) Firewall

(D) Trojan (E) Spyware

04) Juvecircncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

de Proteccedilatildeo ao Creacutedito Mesmo natildeo havendo possibilidade disso acontecer pois paga suas contas em dia ele inadvertidamente clicou no link que havia no corpo do e -mail O

link remetia para o seguinte endereccedilo httpwwwvocecaiucominvadiexe A partir desse momento o programa executado (invadiexe) se instalou na maacutequina e capturou

sua senha de banco Esse eacute um procedimento caracteriacutestico de infecccedilatildeo por

A) viacuterus de boot B) viacuterus de macro

C) worm D) trojan

E) spam 05) Considere as assertivas abaixo sobre criptografia

I Criptografia eacute o conjunto de teacutecnicas matemaacuteticas utilizadas para embaralhar uma mensagem

II Na criptografia simeacutetrica a mesma chave eacute utilizada para encriptar e decriptar uma mensagem

III Na criptografia assimeacutetrica satildeo usadas duas chaves uma privativa e uma puacuteblica Estatildeo corretas

A) I e II apenas

B) I e III apenas C) II e III apenas

D) I II e III E) Todas estatildeo incorretas

06) Natildeo satildeo propriedades da comunicaccedilatildeo segura

(A) confidencialidade e disponibilidade

(B) autenticaccedilatildeo e criptografia (C) disponibilidade e controle de acesso

(D) integridade e natildeo-repuacutedio de mensagens (E) roteamento e escalonamento

07) Em relaccedilatildeo aos viacuterus de Informaacutetica NAtildeO eacute um objetivo desses programas

A) retardar o processamento da maacutequina

B) introduzir figuras ou objetos em movimento na tela atrapalhando a visualizaccedilatildeo dos dados e dificultando seu processamento

C) apagar todas as informaccedilotildees contidas no disco riacutegido do equipamento D) causar destruiccedilatildeo dos programas e aplicativos

E) prover alimentaccedilatildeo eleacutetrica sem interrupccedilatildeo para os servidores e equipamentos ativos evitando uma interrupccedilatildeo brusca no processamento

08) Em relaccedilatildeo agraves formas de contaminaccedilatildeo por viacuterus na Informaacutetica aquela que eacute considerada a maior forma de contaminaccedilatildeo por viacuterus eacute

A) disquete de driver do fabricante de placa de viacutedeo B) arquivos da Internet

C) CD-ROM (R) oficial de instalaccedilatildeo do Windows D) jogos com licenccedilas e miacutedias oficiais

E) arquivos do backup 09) Sobre seguranccedila na Internet considere as afirmativas a seguir

I Sempre abrir arquivos anexados a e-mails II Manter sempre um programa anti-viacuterus instalado e atualizado

III Instalar um firewall para aumentar a seguranccedila

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 21: Segurança da informação e comunicação

IV Clicar em links de bancos recebidos por e-mail Apresentam haacutebitos que diminuem os riscos no uso da Internet apenas as afirmativas

a) I e II

b) II e III

c) I e IV d) I III e IV

e) II III e IV 10) Para impedir que usuaacuterios natildeo autorizados abram um documento vocecirc deve

a) atribuir uma senha em Ferramentas - Opccedilotildees - Salvar

b) No menu Ferramentas clique em Proteger documento c) Salvar como e marcar a caixa de seleccedilatildeo Recomendaacutevel somente leitura

d) Salvar como paacutegina da web 11) O dispositivo fiacutesico utilizado para realizar uma coacutepia de seguranccedila local que permite

o resgate de informaccedilotildees importantes ou programas em caso de falha do disco riacutegido pode ser definido como

A) Backup B) Restore

C) Sistema Operacional

D) Disquete E) Browser 12) Dentre as alternativas a seguir indique qual eacute a CORRETA quando se quer definir no

ambiente Internet o que significa spam

A) mensagens eletrocircnicas enviadas para usuaacuterios sem que estes as tenham solicitado

B) conjunto de endereccedilos de domiacutenios inexistentes

C) bloqueadores de endereccedilos de domiacutenios inexistentes D) nome de um viacuterus que se espalha via correio eletrocircnico 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em

uma rede

A) Criptografia

B) Chaves de seguranccedila e bloqueio de teclados

C) Emprego de sistema de senhas e autenticaccedilatildeo de acesso D) Meacutetodos de Backup e recuperaccedilatildeo eficientes

E) Desativaccedilatildeo da rede e utilizaccedilatildeo dos dados apenas em papel impresso

14) Sobre as coacutepias de seguranccedila tambeacutem chamadas de backup podemos afirmar

A) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios

nas instalaccedilotildees de informaacutetica das organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar transaccedilotildees processadas

B) Backupacutes de arquivos e de banco de dados satildeo procedimentos extremamente necessaacuterios nas instalaccedilotildees de informaacutetica nas organizaccedilotildees Eles natildeo permitem re-processamentos mas

entre outras finalidades permitem recuperar situaccedilotildees passadas e facilitam trabalhos de auditoria

C) Os backupacutes e logacutes (histoacuterico) de transaccedilotildees satildeo fundamentais em atividades de auditoria e na recuperaccedilatildeo de transaccedilotildees processadas possibilitando re-processamentos

D) Eacute uma boa estrateacutegia fazer um backup total do sistema diariamente principalmente em

ambientes com grandes bases de dados

E) Os backupacutes geralmente satildeo gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaccedilotildees

15) Sobre o hardware utilizado para armazenamento de dados e informaccedilotildees nos computadores podemos afirmar

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A

Page 22: Segurança da informação e comunicação

A) Os discos magneacuteticos satildeo unidades exclusivamente de saiacuteda e servem para armazenar os

arquivos e banco de dados das aplicaccedilotildees nos computadores

B) Todo disco magneacutetico e CD-ROM nos ambientes de microcomputadores podem ser re-

utilizados (regravados)

C) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos e no CD-ROM numa estrutura constituiacuteda por trilhas concecircntricas

D) Os arquivos de dados e de aplicaccedilotildees satildeo gravados nos discos magneacuteticos numa estrutura

constituiacuteda por trilhas concecircntricas todas com a mesma capacidade de armazenamento

E) Nas trilhas mais proacuteximas do centro (raio menor) dos discos magneacuteticos e dos CD-ROM a

quantidade de informaccedilotildees gravadas eacute menor do que nas suas trilhas mais externas (raio maior) 16) Um funcionaacuterio utiliza o webmail corporativo da empresa em que trabalha Ele

recebe uma mensagem com o assunto urgente contendo um arquivo anexo executaacutevel mas natildeo reconhece o nome do remetente

Entre as atitudes a seguir qual representa maior risco para a seguranccedila do sistema

A) Abrir o arquivo imediatamente Pode ser importante B) Deixar a mensagem guardada mas sem abrir aguardando algum contato telefocircnico que

indique sua origem C) Apagar a mensagem imediatamente Se ele natildeo conhece o remetente natildeo estaacute esperando

nenhuma mensagem dele D) Abrir e ler a mensagem mas natildeo executar o anexo

E) Tentar descobrir quem eacute o remetente ligando por exemplo para a telefonista da empresa

Gabarito

01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A

11 -D 12 - A 13 - A 14 - C 15 - D 16 - A