Академический Документы
Профессиональный Документы
Культура Документы
www.alissoncleiton.com.br
1/10
www.alissoncleiton.com.br
- INTRODUO
Sabemos que no mundo real no existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que
seja a proteo adotada, estaremos sempre sujeitos as invases, roubos e ataques. Ento importante que conheamos o perigo e
saibamos como nos proteger.
Atualmente j utilizamos a Internet para realizar diversos servios corriqueiros, como compras, servios bancrios, investimentos,
alm de negcios ou troca de informaes confidenciais via e-mail. Grandes partes dos problemas ocorrem por puro desconhecimento dos procedimentos bsicos de segurana por parte dos usurios. Saber como agir em caso de problemas, tambm poder
ajudar, e muito, nas investigaes policiais dos crimes virtuais.
- CONFIABILIDADE: significa proteger informaes contra sua revelao para algum no autorizado - interna ou externamente. Consiste em proteger a informao contra leitura e/ou cpia por algum que no tenha sido explicitamente autorizado pelo proprietrio daquela informao. A informao deve ser protegida qualquer que seja a mdia que a contenha, como por exemplo, mdia
impressa ou mdia digital.
- INTEGRIDADE: consiste em proteger a informao contra modificao sem a permisso explcita do proprietrio daquela
informao. A modificao inclui aes como escrita, alterao de contedo, alterao de status, remoo e criao de informaes.
- DISPONIBILIDADE: consiste na proteo dos servios prestados pelo sistema de forma que eles no sejam degradados ou
se tornem indisponveis sem autorizao, assegurando ao usurio o acesso aos dados sempre que deles precisar. Isto pode ser
chamado tambm de continuidade dos servios.
- AUTENTICIDADE: est associado com identificao correta de um usurio ou computador. O servio de autenticao em um
sistema deve assegurar ao receptor que a mensagem realmente procedente da origem informada em seu contedo.
- NO-REPDIO
Tambm podemos contar um termo muito usado na rea de segurana: o NO-REPDIO.
No-Repdio a garantia de que um agente no consiga negar um ato ou documento de sua autoria. Essa garantia condio
necessria para a validade jurdica de documentos e transaes digitais. S se pode garantir o no-repdio quando houver AUTENTICIDADE e INTEGRIDADE.
- AMEAAS
Para se garantir a proteo de uma rede ou sistema importante conhecer as ameaas e tcnicas de ataque utilizadas pelos invasores, para ento aplicar as medidas e ferramentas necessrias para proteo desses recursos. Sem o conhecimento desses fatores, toda a aplicao de mecanismos de proteo pode ser anulada, pois se existir algum ponto vulnervel ou protegido de maneira
incorreta, todo sistema estar comprometido. Dessa maneira, vamos identificar as principais ameaas e tcnicas de ataque contra a
segurana da informao.
1) VRUS: so programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A principal caracterstica de
um vrus sua capacidade de se copiar sozinho e de se anexar a arquivos. Podem ser:
VRUS DE BOOT: afetam o setor de boot e o sistema operacional. Normalmente se copiam para o MBR do HD, apagando o seu
contedo ou permanecendo l, para serem carregados sempre que o sistema operacional for executado;
VRUS DE MACRO: afetam programas da Microsoft. As instrues desses vrus so, na verdade, macros existentes em arquivos
.doc ou .xls, que, quando executados, do origem a vrias operaes inconvenientes no micro, podendo at apagar arquivos.
2) WORMS: programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador
para computador. Diferente do vrus, o worm no necessita ser explicitamente executado para se propagar. Sua propagao se d
atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Worms
so notadamente responsveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o
disco rgido de computadores, devido grande quantidade de cpias de si mesmo que costumam propagar. Alm disso, podem
gerar grandes transtornos para aqueles que esto recebendo tais cpias.
2/10
www.alissoncleiton.com.br
3) CAVALO DE TRIA Tambm conhecidos como Trojans, so cdigos maliciosos, geralmente camuflados como programas
inofensivos que, uma vez instalados no computador da vtima, podem permitir que o criador da praga obtenha o controle completo
sobre a mquina infectada, que passa a ser chamada de "zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus,
permitem acesso ao computador, deixando vulnerveis arquivos do sistema e senhas gravadas no disco e na memria.
4) EXPLOIT: programa de computador, uma poro de dados ou uma sequncia de comandos que se aproveita das vulnerabilidades de um sistema computacional. So geralmente elaborados por hackers como programas de demonstrao das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso no autorizado a sistemas.
5) SNIFFERS: Os farejadores so programas que espionam a comunicao em uma rede. Eles exploram o fato do trfego dos
pacotes das aplicaes TCP/IP no utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer pode obter nomes de
usurios, senhas ou qualquer outra informao transmitida que no esteja criptografada. A dificuldade no uso de um sniffer que o
atacante precisa instalar o programa em algum ponto estratgico da rede, como entre duas mquinas.
6) PORT SCANNERS: so programas que vasculham um computador a procura de portas de comunicao abertas. Esses
programas ficam enviando vrios pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta
de uma delas e, com isso, constatar a presena de portas abertas.
7) BACKDOOR: ou porta dos fundos, uma brecha, normalmente colocada de forma intencional pelo programador, que permite a invaso do sistema por quem conhece a falha. Vrses antigas do ICQ possuem defeito que abre um Backdoor que permite ao
hacker derrubar a conexo do programa com o servidor, fazendo que ele pare de funcionar.
8) SPYWARE E ADWARE: O Spyware basicamente programa, cuja funo a de coletar suas informaes pessoais sem
que voc saiba o que est havendo. Voc pode ser o alvo de um spyware se voc faz download de msicas de programas de compartilhamento de arquivos, jogos gratuitos de sites, ou outros softwares de origem desconhecida. O Spyware freqentemente
associado com softwares que exibem propagandas, chamados Adware. O Adware so programas instalados no computador do
usurio que realizam constantemente a abertura de janelas de anncios de propagandas. Alguns anunciantes podem instalar software adware em seu sistema e gerar uma srie de anncios no solicitados que podem encher o seu desktop e afetar sua produtividade.
9) DOS: Denial of Service, ou Negao de Servio, um ataque onde o acesso a um sistema/aplicao interrompido ou impedi-
do, deixando de estar disponvel; ou uma aplicao, cujo tempo de execuo crtico, atrasada ou abortada. Esse tipo de ataque
um dos mais fceis de implementar e mais difceis de se evitar. O objetivo incapacitar um servidor, uma estao ou algum sistema de fornecer os seus servios para os usurios legtimos. Normalmente o ataque DoS no permite o acesso ou modificao de
dados. Usualmente o atacante somente quer inabilitar o uso de um servio, no corromp-lo.
10) KEYLOGGER: Programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador.
Normalmente, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site
de comrcio eletrnico ou Internet Banking, para a captura de senhas bancrias ou nmeros de cartes de crdito.
11) SCREENLOGGER: Tipo de malware capaz de gravar as pginas que o usurio visita e a rea em volta do clique do mouse
e as envia pela Internet. Por isso so chamados de screenloggers.
12) PHISHING: uma forma de fraude eletrnica, caracterizada por tentativas de adquirir informaes sigilosas, tais como
senhas, nmeros de carto de crdito e outros dados pessoais ou empresariais, ao se fazer passar como uma pessoa confivel ou
uma empresa enviando uma comunicao eletrnica oficial. Isto ocorre de vrias maneiras, pricipalmente por email, mensagem
instantnea, SMS, dentre outros.
13) ROOTKIT: A principal inteno dele se camuflar, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto
possvel por que estas aplicaes tm a capacidade de interceptar as solicitaes feitas ao sistema operacional, podendo alterar o
seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo, o rootkit intercepta os
dados que so requisitados e faz uma filtragem dessa informao, deixando passar apenas o cdigo no infectado. Desta forma, o
antivrus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
14) RANSOMWARE: Ransomware um tipo de malware. Refere-se aos malwares que cobram resgate. Os Ransomwares no
permitem acesso externo, a maioria criada com o propsito comerciais, eles so detectados pelos antivrus com uma certa facilidade pois costumam criptografar arquivos grandes, mas alguns possuem opes que escolhem inteligentemente quais pastas
criptografar ou permitem que o atacante faa isso.
15) HIJACKERS: tambm chamados de spyware, os hijackers (seqestradores) so Cavalos de Tria que modificam a pgina
inicial do navegador e, muitas vezes, tambm redirecionam toda pgina visitada para uma outra pgina escolhida pelo programador
da praga. A ideia vender os cliques que o usurio faz nessas pginas, o que gera lucro para o criador do hijacker.
3/10
www.alissoncleiton.com.br
- MECANISMOS DE SEGURANA
Uma vez conhecidos as principais ameaas e tcnicas utilizadas contra a segurana da Informao, pode-se descrever as principais medidas e ferramentas necessrias para eliminar essas ameaas e garantir a proteo de um ambiente computacional.
1) ANTI-VRUS: Os antivrus so programas que detectam, anulam e eliminam os vrus de computador. Atualmente, os programas antivrus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tria, barram programas hostis e verificam
e-mails. Alguns antivrus ainda verificam o funcionamento dos programas de seu computador, avisando ao usurio, caso algum
programa comece a apresentar algum comportamento suspeito. Algumas verses de antivrus so gratuitas para uso pessoal e
podem ser baixadas pela Internet.
2) FIREWALL: Os firewalls so sistemas ou programas que barram conexes indesejadas na Internet. Assim, se algum hacker
ou programa suspeito tenta fazer uma conexo ao seu computador o firewall ir bloquear. Com um firewall instalado em seu computador, grande parte dos Cavalos de Tria sero barrados mesmo se j estiverem instalados em seu computador. Alguns programas
de Firewall chegam ao requinte de analisar continuamente o contedo das conexes, filtrando os Cavalos de Tria e os Vrus de email antes mesmo que os antivrus entrem em ao. Existem, ainda, pacotes de Firewall que funcionam em conjunto com os antivrus possibilitando ainda um nvel maior de segurana nos computadores que so utilizados em conexes com a Internet. Assim
como certos antivrus, alguns fabricantes de Firewalls oferecem verses gratuitas de seus produtos para uso pessoal.
3) IDS: Intrusion Detection Systems, ou Sistemas de Deteco de Intruso, so, basicamente, como uma ferramenta inteligente
capaz de detectar tentativas de invaso e tempo real. Esses sistemas podem atuar de forma a somente alertar as tentativas de
invaso, como tambm em forma reativa, aplicando aes necessrias contra o ataque.
4) CRIPTOGRAFIA: Criptografia arte ou cincia de escrever em cifra ou em cdigos. ento um conjunto de tcnicas que
tornam uma mensagem incompreensvel permitindo apenas que o destinatrio que conhea a chave de encriptao possa decriptar
e ler a mensagem com clareza. Sobre criptografia, precisamos falar um pouco mais...
5) BACKUP: O backup uma ferramenta que permite a cpia de mais de um diretrio ou todo o contedo do computador para
unidades externas de armazenamento. Como um disco rgido possui maior capacidade de armazenamento do que um disquete, a
ferramenta Backup permite a diviso das informaes em mais disquetes, em ordem seqencial que a mesma ferramenta backup
capaz de copiar de volta para o disco rgido....
5.1 - TIPOS DE BACKUP
Os tipos de backup e suas relaes so os tpicos mais cobrados nas questes sobre o tema. Mas esses conceitos
so fundamentais para quem for fazer alguma prova da ESAF. Portanto, vamos a eles:
5.1.1 - COMPLETO OU NORMAL - Para entendermos os tipos de backup, vamos, antes, esclarecer um ponto. Quando nos
referimos a um backup completo, estamos nos referindo a um intervalo limitado de dados completo. Por exemplo, podemos fazer
um backup completo de nossas fotos digitais, um backup completo de nossas planilhas eletrnicas etc. Fazemos backup de arquivos de dados e no de programas ou arquivos do sistema. Quando fazemos um backup completo, o sistema operacional sinaliza os
arquivos que foram copiados. No Windows, os arquivos possuem um atributo chamado Arquivo morto que indica que o arquivo est
pronto para ser copiado para backup. importante notar que, no Windows, se um arquivo possui o atributo Arquivar (ou Arquivo
morto em verses mais antigas) marcado, ele ainda no foi copiado para um backup. Verifique isso clicando em um arquivo com o
boto direito do mouse e selecionando Propriedades.
Observao: A ESAF utiliza o termo marcar um arquivo para indicar que ele foi sinalizado como tendo participado de um backup.
Devemos tomar o cuidado de no confundirmos a expresso marcar com a marca do atributo Arquivar do Windows XP. No Windows, a marca indica que o arquivo est pronto para ser copiado. Para a ESAF, um arquivo marcado um arquivo que j foi copiado e que recebeu uma sinalizao nesse sentido, ou seja, uma marca. Daqui para frente, iremos nos referir a arquivo marcado
como sendo um arquivo que passou por um backup e cuja propriedade foi alterada no sistema operacional.
O backup completo o processo que copia todos os arquivos (dentro de uma seleo ou intervalo) e marca todos os arquivos foram
copiados, indicando que passaram por um backup. Se um dos arquivos que passou pelo backup for alterado, ele volta ao estado
anterior, ou seja, perde a marca, voltando, portanto, a estar pronto para ser copiado novamente em um novo backup. Utilizando o
exemplo do backup de nossas fotos digitais, o backup normal copiaria todas as fotos e as marcaria. Se, depois do backup, alterssemos alguma foto, ela perderia a marca e estaria, assim, pronta para um novo backup.
5.1.2 INCREMENTAL - Backup incremental aquele que copia os arquivos que foram criados ou alterados desde o ltimo
backup normal ou completo. No exemplo das fotos digitais, um backup incremental copiaria as fotos que foram alteradas desde o
ltimo backup, alm das novas fotos que porventura houvesse.
Em outras palavras, o backup incremental copia os arquivos que no possuem marca de backup. Depois de copi-los, marca-os
para que no sejam copiados novamente.
4/10
www.alissoncleiton.com.br
5.1.3 DIFERENCIAL - O backup diferencial similar ao incremental no que se refere ao que ele vai copiar, ou seja, copia
todos os arquivos que no estejam marcados. Todavia, o backup diferencial, ao contrrio do incremental, no marca os arquivos
que copia. Assim, os arquivos copiados pelo backup diferencial continuaro sem marca de que passaram por backup. Parece estranho, mas, mais frente, vamos poder entender qual a utilidade disso.
5.1.4 - DE CPIA - O backup de cpia utilizado quando se quer fazer cpias de arquivos emergencialmente, mas no se
quer alterar os atributos dos arquivos. Ele copia todos os arquivos selecionados, mas no altera nenhuma marca. Assim, a situao
das marcas dos arquivos permanece inalterada.
5.1.5 DIRIO - Um backup dirio copia os arquivos que foram criados ou alterados em uma determinada data. No altera
as marcas dos arquivos. Esse o principal backup em empresas com grande volume de dados que so alterados com freqncia e
cujo histrico seja importante, como arquivos de instituies financeiras, por exemplo.
Normalmente nessas empresas a solicitao de restaurao de um arquivo relativa a uma data especfica. Se, por exemplo, h
uma planilha que foi sofrendo alteraes durante todos os dias de uma semana e, na segunda-feira seguinte descobriu-se que os
dados da planilha de quarta-feira estavam inconsistentes, pode-se solicitar a restaurao do arquivo de tera-feira.
5.1.6 - COMBINAO DE BACKUPS
H uma diferena importante entre a realizao de uma poltica de backup que combine um backup normal seguido de backups
incrementais para uma que combine um backup normal seguido de backups diferenciais. Para entender isso, vamos supor um
backup que feito semanalmente, no decorrer de um ms. Vamos utilizar o exemplo das fotos digitais.
5.1.6.1 - NORMAL + INCREMENTAL:
Primeira semana: backup normal copia todas as fotos e as marca.
Segunda semana: surgiram mais 50 fotos; backup incremental copia essas 50 fotos e as marca, indicando que foram
copiadas.
Terceira semana: surgiram mais 100 fotos; backup incremental copia somente as 100 fotos novas e as marca, indicando
que foram copiadas.
Quarta semana: foram alteradas 10 fotos; backup incremental copia as 10 fotos alteradas e as marca, indicando que foram copiadas.
H um detalhe importante aqui. Normalmente os backups so feitos em fitas magnticas devido boa relao de custo e benefcios
desses dispositivos de memria. Entretanto, como sabemos, fitas so dispositivos de acesso seqencial. Isso quer dizer que toda
vez que forem utilizadas para backup, o contedo anterior ser perdido.
Assim, na combinao de backup normal com backups incrementais sucessivos, se forem utilizadas fitas magnticas, teremos que
ter fitas diferentes para cada backup diferencial realizado. Isso acontece porque cada backup diferencial s copia os arquivos no
marcados.
Vamos pegar o nosso exemplo para entender isso melhor. Na segunda semana 50 fotos foram copiadas em uma fita. Na terceira
semana temos 100 novas fotos para armazenar. Se utilizarmos a mesma fita, as 50 fotos da segunda semana sero perdidas. Por
isso, temos que guardar cada backup incremental em um volume diferente.
5.1.6.2 - NORMAL + DIFERENCIAL
Primeira semana: backup normal copia todas as fotos e as marca.
Segunda semana: surgiram mais 50 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, copia essas
50 novas fotos e no as marca.
Terceira semana: surgiram mais 100 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, as 100 fotos
da terceira semana mais as 50 fotos da segunda semana. Ao final da operao, no as marca.
Quarta semana: foram alteradas 10 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, as 100 fotos
da terceira semana, mais as 50 fotos da segunda semana, mais as 10 fotos da terceira semana. Sero copiadas 160 fotos. Ao final da operao, no as marca.
Aqui devemos notar que o backup feito na terceira semana contm os arquivos criados ou alterados na segunda e na terceira semanas. Da mesma forma, o backup feito na quarta semana contm os arquivos criados ou alterados na segunda, terceira e quarta
semanas.
Acho que vocs j imaginam a conseqncia disso: podemos fazer os backups diferenciais em uma nica fita magntica sem o
risco de perdermos as fotos das semanas anteriores.
5/10
www.alissoncleiton.com.br
- CRIPTOGRAFIA
Como j comentamos, a criptografia um conjunto de tcnicas, um processo matemtico usado para embaralhar os dados de uma
mensagem que deve ser secreta.
A principal finalidade reescrever uma mensagem original de uma forma que seja incompreensvel, para que ela no seja lida por
pessoas no autorizadas. A idia s funciona se a pessoa (autorizada, lgico!) que receber a mensagem, conseguir transformar a
mensagem embaralhada em legvel.
Para isso, precisamos primeiro conhecer alguns conceitos:
- ALGORITMOS CRIPTOGRFICOS: So funes matemticas usadas para codificar os dados, garantindo segredo e
autenticao. Os algoritmos devem ser conhecidos e testados, a segurana deve basear-se totalmente na chave secreta, sendo
que essa chave deve ter um tamanho suficiente para evitar sua descoberta por fora-bruta.
- CHAVE CRIPTOGRFICA: o nmero que ser usado, em conjunto com o algoritmo, que alterar a mensagem original.
- TIPOS DE CRIPTOGRAFIA
1) CRIPTOGRAFIA SIMTRICA
Tambm denominado algoritmo simtrico, criptografia de chave simtrica ou criptografia convencional, um sistema que utiliza
apenas uma chave para encriptar e decriptar a informao.
Para encriptar
Para decriptar
Uma informao encriptada atravs de um polinmio utilizando-se de uma chave (Chave A) que tambm serve para decriptar
novamente a informao. As principais vantagens dos algoritmos simtricos so:
Chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simtrico praticamente impossvel de ser quebrado.
A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar igual chave que decripta. Quando um
grande nmero de pessoas tem conhecimento da chave, a informao deixa de ser um segredo.
2) CRIPTOGRAFIA ASSIMTRICA
Tambm conhecido como algoritmo assimtrico, ou criptografia de chave-pblica, um sistema que utiliza duas chaves diferentes,
uma chave denominada secreta e outra denominada pblica. O par de chaves pertence a uma entidade ou pessoa e calculado a
partir de um nmero aleatrio.
Para encriptar
Para decriptar
So lentos: Um polinmio assimtrico leva mais tempo para encriptar uma informao do que um simtrico.
6/10
www.alissoncleiton.com.br
Utilizam chaves grandes: uma chave de criptografia de 3078 bits torna um polinmio assimtrico equivalente a um polinmio
simtrico com chave de 128 bits.
A grande vantagem do uso de criptografia assimtrica que a chave que encripta diferente da que decripta, garantindo uma
segurana muito maior no processo.
3) COMPARATIVO
Criptografia Simtrica
Criptografia Assimtrica
Processos simples de criptografia e decriptografia (exigem pouco Os processos so mais lentos,vivel apenas em pequenas quanprocessamento), ideal para grandes quantidades de dados.
tidades de dados.
mais suscetvel a quebras de chave
Principais Algoritmos:
Principal algoritmo:
DES
3DES
AES
RSA
- ASSINATURA DIGITAL
A assinatura digital busca resolver dois problemas no garantidos apenas com uso da criptografia para codificar as informaes: a
Autenticidade e a Integridade.
Autenticidade porque, com a assinatura digital, garante que quem enviou a mensagem quem diz ser. E Integridade, porque tambm garante que quem enviou mandou exatamente aquela mensagem.
A assinatura digital se baseia em criptografia assimtrica. A diferena entre a assinatura digital e a criptografia assimtrica. a
forma como as chaves so usadas. Na assinatura digital, o remetente usar a chave privada para assinar a mensagem. Por outro
lado, o destinatrio usar a chave pblica do remetente para confirmar que ela foi enviada por aquela pessoa. Garantiremos, assim,
que o remetente no v dizer: Ei, no fui eu que mandei essa mensagem!.
Mas, e se ele disser: Fui eu, mas no era isso que estava escrito!.
A, entra um recurso incluso na assinatura digital: o Hash. HASH um mtodo matemtico que garante a integridade dos dados
durante uma transferncia qualquer. Quando o e-mail enviado, calculado o hash (atravs de um programa) e enviado junto com
a mensagem. Quando a mensagem chega ao destinatrio, ele calcula o hash e compara com o hash enviado pelo remetente. Se os
resultados forem iguais, garante-se a integridade dos dados enviados.
- CERTIFICAO DIGITAL
A Certificao Digital, tambm conhecida como Certificado de Identidade Digital, associa a identidade de um titular a um par de
chaves eletrnicas (uma pblica e outra privada) que, usadas em conjunto, fornecem a comprovao da identidade. uma verso
eletrnica (digital) de algo parecido a uma Cdula de Identidade - serve como prova de identidade, reconhecida diante de qualquer
situao onde seja necessria a comprovao de identidade.
Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitar o Certificado de Identidade
Digital deste Servidor para verificar: a identidade do vendedor e o contedo do Certificado por ele apresentado. Da mesma forma, o
servidor poder solicitar ao comprador seu Certificado de Identidade Digital, para identific-lo com segurana e preciso.
Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele ser avisado do fato, e a comunicao
com segurana no ser estabelecida.
O Certificado de Identidade Digital emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority).
7/10
www.alissoncleiton.com.br
- EXERCCIOS PROPOSTOS
1. O backup que copia somente os arquivos criados ou
alterados desde o ltimo backup normal ou incremental e os
marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, o backup:
(A) normal.
(B) diferencial.
(C) incremental.
(D) estratgico.
(E) full.
2. NO considerado um programa malicioso:
(A) KeyLogger
(B) Worm
(C) Firewall
(D) Trojan
(E) Spyware
3. Observe as seguintes afirmativas sobre segurana em
senhas de acesso.
I - Todo vrus com extenso EXE instala um programa espio para roubo de senhas.
II - Quanto menor o tamanho de uma senha, maior sua
segurana.
III - Quanto maior a aleatoriedade de uma senha, maior sua
segurana.
Est(o) correta(s), somente, a(s) afirmativa(s):
(A) I
(B) II
(C) III
(D) I eIII
(E) II e III
4. Que tcnica utilizada em programas de antivrus para
deteco de vrus desconhecidos?
(A) Heurstica.
(B) md5.
(C) Imunizao.
(D) Quarentena.
(E) Backdoor.
5. Uma empresa faz backup completo (full, com durao de
2h) de seus arquivos, semanalmente, sempre aos domingos
s 18h. Diariamente, um backup incremental realizado s
21h. Em uma determinada quinta-feira, houve uma pane s
15h, ocasionando a perda total dos arquivos.
Com base nestas informaes, assinale a afirmativa correta.
(A) Arquivos gravados na quinta-feira s 14h sero recuperados a partir dos backups de domingo e quarta-feira.
(B) Todos os arquivos gravados na quinta-feira sero perdidos, exceto os menores que 1 MB.
(C) A recuperao poder ser feita a partir dos backups de
segunda a quarta-feira, sem a necessidade do backup de
domingo.
(D) Para recuperao dos arquivos at a ltima posio
possvel, sero necessrios somente os backups de domingo e quarta-feira.
8/10
II
so tipos de pragas digitais que, basicamente, permitem acesso remoto ao computador aps a infeco.
Esses vrus podem ter outras funcionalidades, como
captura de dados do usurio e execuo de instrues presentes em scripts. Entre tais instrues, pode
haver ordens para apagar arquivos, destruir aplicativos, entre outras.
so pequenos aplicativos que podem vir embutidos
em vrus ou softwares suspeitos, destinados a capturar tudo o que digitado no teclado. O objetivo principal, nesses casos, capturar senhas.
III
www.alissoncleiton.com.br
www.alissoncleiton.com.br
03
C
11
B
04
A
12
C
05
E
13
B
06
B
14
B
07
E
15
D
3/10
08
E
16
D