SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
Informática
Prof. Sérgio Spolador
www.acasadoconcurseiro.com.br
Informática
Professor: Sérgio Spolador
www.acasadoconcurseiro.com.br 5
Informática
Segurança de Informação
A segurança da informação está relacionada com proteção de um conjunto de informações,
no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
São características básicas da segurança da informação os atributos de confidencialidade,
integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a
sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito
se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança
Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança
da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos
sistemas em si.
Conceitos de segurança
A Segurança da Informação se refere à proteção existente sobre as informações de uma
determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às
pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para
alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público
para consulta ou aquisição.
Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do
nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria
ou piora da situação de segurança existente. A segurança de uma determinada informação
pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente
ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar,
destruir ou modificar tal informação.
A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade
e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o
planejamento e a implementação da segurança para um determinado grupo de informações
que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade.
Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também
uma grande preocupação.
Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são
os seguintes:
•• Confidencialidade - propriedade que limita o acesso a informação tão somente às
entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
www.acasadoconcurseiro.com.br6
•• Integridade - propriedade que garante que a informação manipulada mantenha todas
as características originais estabelecidas pelo proprietário da informação, incluindo
controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e
destruição).
•• Disponibilidade - propriedade que garante que a informação esteja sempre disponível
para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da
informação.
•• Autenticidade - propriedade que garante que a informação é proveniente da fonte
anunciada e que não foi alvo de mutações ao longo de um processo.
•• Irretratabilidade ou não repúdio - propriedade que garante a impossibilidade de negar
a autoria em relação a uma transação anteriormente feita
Para a montagem desta política, deve-se levar em conta:
•• Riscos associados à falta de segurança;
•• Benefícios;
•• Custos de implementação dos mecanismos.
Pragas Virtuais
Malware, ou praga virtual é todo e qualquer software que tem objetivos maliciosos. Em
malware, se incluem todos os trojans, vírus e spywares.
Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos como
os citados. Na maioria das vezes, malware será apenas tratado como um grupo que engloba
spywares e adware.
As principais áreas são as seguintes:
(Textos retirados do site: http://cartilha.cert.br e recomendo o acesso a essa cartilha para mais
informações sobre segurança na Internet e sobre créditos e licença)
Vírus
Vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo
de infecção, o vírus depende da execução do programa ou arquivo
hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os
disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas
maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o
principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-
drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos
do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros
BNB – Informática – Prof. Sérgio Spolador
www.acasadoconcurseiro.com.br 7
que permanecem inativos durante certos períodos, entrando em atividade apenas em datas
específicas. Alguns dos tipos de vírus mais comuns são:
•• Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo
tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando
entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails
encontrados nas listas de contatos gravadas no computador.
•• Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao
acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio
e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da
configuração do navegador Web e do programa leitor de e-mails do usuário.
•• Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que
tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por
exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
•• Vírusdetelefonecelular:vírusquesepropagadecelularparacelularpormeiodatecnologia
bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando
um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o
celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da
agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar
para outros celulares.
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias
de si mesmo em outros programas ou arquivos, mas sim pela execução direta
de suas cópias ou pela exploração automática de vulnerabilidades existentes
em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos,
devido à grande quantidade de cópias de si mesmo que costumam propagar e, como
consequência, podem afetar o desempenho de redes e a utilização de computadores.
Backdoors
Backdoor é um programa que permite o
retorno de um invasor a um computador
comprometido, por meio da inclusão de
serviços criados ou modificados para este
fim.
Podeserincluídopelaaçãodeoutroscódigos
maliciosos, que tenham previamente
infectado o computador, ou por atacantes,
que exploram vulnerabilidades existentes
nos programas instalados no computador
para invadi-lo.
www.acasadoconcurseiro.com.br8
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador
comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de
recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria
dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço
ou na substituição de um determinado serviço por uma versão alterada, normalmente
possuindo recursos que permitem o acesso remoto. Programas de administração remota,
como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usuário, também podem ser classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação
de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um
computador que contenha um destes programas instalados pois, além de comprometerem a
privacidade do usuário, também podem ser usados por invasores para acessarem remotamente
o computador.
Cavalo de Tróia
Cavalo de troia
1
, trojan ou trojan-horse, é um programa que,
além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém
de sites na Internet e que parecem ser apenas cartões virtuais
animados, álbuns de fotos, jogos e protetores de tela, entre
outros. Estes programas, geralmente, consistem de um único
arquivo e necessitam ser explicitamente executados para que
sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador,
alteram programas já existentes para que, além de continuarem a desempenhar as funções
originais, também executem ações maliciosas.
Como um Cavalo de Tróia pode ser diferenciado de um vírus ou de um worm?
Por definição, o cavalo de tróia distingue-se de vírus e de worm por não se replicar, infectar
outros arquivos, ou propagar cópias de si mesmo automaticamente.
Normalmente um cavalo de tróia consiste de um único arquivo que necessita ser
explicitamente executado.
Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas, mesmo
nestes casos, é possível distinguir as ações realizadas como conseqüência da execução do cavalo
de tróia propriamente dito daquelas relacionadas ao comportamento de um vírus ou worm.
1
	 O “Cavalo de Troia”, segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos
gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite,
abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.
BNB – Informática – Prof. Sérgio Spolador
www.acasadoconcurseiro.com.br 9
Spyware
Spyware é um programa projetado para monitorar as atividades
de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa,
dependendo de como é instalado, das ações realizadas, do
tipo de informação monitorada e do uso que é feito por quem
recebe as informações coletadas. Pode ser considerado de uso:
•• Legítimo: quando instalado em um computador
pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo
ou não autorizado.
•• Malicioso: quando executa ações que podem comprometer a privacidade do usuário
e a segurança do computador, como monitorar e capturar informações referentes à
navegação do usuário ou inseridas em outros programas (por exemplo, conta de
usuário e senha).
Alguns tipos específicos de programas spyware são:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado do computador. Sua ativação, em muitos casos, é
condicionada a uma ação prévia do usuário, como o acesso a umsite
específico de comércio eletrônico ou de Internet Banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posição
do cursor e a tela apresentada no monitor, nos momentos em que o
mouse é clicado, ou a região que circunda a posição onde o mouse é
clicado. É bastante utilizado por atacantes para capturar as teclas
digitadas pelos usuários em teclados virtuais, disponíveis principalmente
em sites de Internet Banking.
Adware: projetado especificamente para apresentar propagandas.
Pode ser usado para fins legítimos, quando incorporado a programas
e serviços, como forma de patrocínio ou retorno financeiro para quem
desenvolve programas livres ou presta serviços gratuitos. Também pode
ser usado para fins maliciosos, quando as propagandas apresentadas
são direcionadas, de acordo com a navegação do usuário e sem que
este saiba que tal monitoramento está sendo feito.
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao
do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades
existentes em programas instalados em computadores.
www.acasadoconcurseiro.com.br10
A comunicação entre o invasor e o computador infectado pelo botpode ocorrer via canais
de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor
pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques,
furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer),
pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser
chamado de spam zombiequando o bot instalado o transforma em um servidor dee-mails e o
utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que
permite potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a
controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras
pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são:
ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot),
coleta de informações de um grande número de computadores, envio de spam e camuflagem
da identidade do atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma
botnet:
a)	 Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a
maior quantidade possível de zumbis;
b)	 os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos
comandos a serem executados;
c)	 quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os
comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores
centralizados;
d)	 os zumbis executam então os comandos recebidos, durante o período predeterminado
pelo controlador;
e)	 quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a
serem executados.
Spans
São e-mails enviados em massa sem autorização. Geralmente usados em: propagandas,
correntes de fé, falsas ideologias, ajuda a outrem, entre muitos.
Hoaxes (brincadeiras)
São boatos espalhados por e-mail que servem para assustar o usuário de computador.
Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo, nunca visto
anteriormente, que está circulando na rede e que infectará o microcomputador do destinatário
BNB – Informática – Prof. Sérgio Spolador
www.acasadoconcurseiro.com.br 11
enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou
link. Quem cria a mensagem hoax, normalmente, costuma dizer que a informação partiu de
uma empresa confiável como IBM e Microsoft e que tal vírus poderá danificar a máquina do
usuário. Desconsidere a mensagem.
Phishing SCAM
O phishing online (pronuncia-se fíchin) é uma maneira de enganar os usuários de computador
para que eles revelem informações pessoais ou financeiras através de uma mensagem de
email ou site fraudulento. Um scam típico de phishing online começa com uma mensagem de
email que parece uma nota oficial de uma fonte confiável como um banco, uma empresa de
cartão de crédito ou um comerciante online de boa reputação. No email, os destinatários são
direcionados a um site fraudulento em que são instruídos a fornecer suas informações pessoais,
como número de conta ou senha. Em seguida, essas informações são geralmente usadas para o
roubo de identidade.
Mecanismos de segurança
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a
infraestrutura (que garante a existência da informação) que a suporta.
Existem mecanismos de segurança que apoiam os controles físicos: Portas / trancas /
paredes / blindagem / guardas / etc..
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que
está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a
alteração não autorizada por elemento mal intencionado.
Existem mecanismos de segurança que apoiam os controles lógicos:
Mecanismos de cifração ou encriptação. Permitem a transformação reversível da
informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos
determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados,
produzir uma sequência de dados criptografados. A operação inversa é a decifração.
Assinatura digital. Um conjunto de dados criptografados, associados a um documento do
qual são função, garantindo a integridade e autenticidade do documento associado, mas não a
sua confidencialidade.
Mecanismos de garantia da integridade da informação. Usando funções de “Hashing” ou
de checagem, é garantida a integridade através de comparação do resultado do teste local com
o divulgado pelo autor.
Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls,
cartões inteligentes.
www.acasadoconcurseiro.com.br12
Mecanismos de certificação. Atesta a validade de um documento.
Protocolos seguros. uso de protocolos que garantem um grau de segurança e usam alguns
dos mecanismos citados aqui
Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer
segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls
locais, filtros AntiSpam, etc.
Antivírus
Origem: Wikipédia, a enciclopédia livre.
Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus
de computador.
Métodos de identificação
‘Escaneamento de vírus conhecidos’ - Quando um novo vírus é descoberto seu código é
desmontado e é separado um grupo de caracteres (uma string) que não é encontrada em
outros softwares não maliciosos. Tal string passa a identificar esse vírus, e o antivírus a utiliza
para ler cada arquivo do sistema (da mesma forma que o sistema operacional), de forma que
quando a encontrar em algum arquivo, emite uma mensagem ao usuário ou apaga o arquivo
automaticamente.
‘Sensoriamento heurístico’ - O segundo passo é a análise do código de cada programa em
execução quando usuário solicita um escaneamento. Cada programa é varrido em busca de
instruções que não são executadas por programas usuais, como a modificação de arquivos
executáveis. É um método complexo e sujeito a erros, pois algumas vezes um executável precisa
gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfiguração, ou
atualização, por exemplo. Portanto, nem sempre o aviso de detecção é confiável.
‘Checagem de Integridade’ - Checagem de integridade cria um banco de dados, com o registro
dos dígitos verificadores de cada arquivo existente no disco, para comparações posteriores.
Quando for novamente feita esta checagem, o banco de dados é usado para certificar que
nenhuma alteração seja encontrada nesses dígitos verificadores. Caso seja encontrado algum
desses dígitos diferentes dos gravados anteriormente, é dado o alarme da possível existência
de um arquivo contaminado.
Os antivírus são programas que procuram por outros programas (os vírus) e/ou os barram,
por isso, nenhum antivírus é totalmente seguro o tempo todo, e existe a necessidade de sua
manutenção (atualização) e, antes de tudo, fazer sempre uso do backup para proteger-se
realmente contra perda de dados importantes.
BNB – Informática – Prof. Sérgio Spolador
www.acasadoconcurseiro.com.br 13
Antispyware
Origem: Wikipédia, a enciclopédia livre.
Os AntiSpywares são programas cujo objetivo é tentar eliminar do sistema, através de uma
varredura, spywares, adwares, keyloggers, trojans e outros malwares. As funções destes
programas são semelhantes aos do antivírus, embora ele sempre deve ter cuidado para não
confundi-los.
Exemplo de programas antispyware: Windows Defender, Spybot, Spyware Terminator, Ad-
Aware, Spy Sweeper.
Firewall
Origem: Wikipédia, a enciclopédia livre.
Um firewall é um dispositivo de uma rede de
computadores que tem por objetivo aplicar uma
política de segurança a um determinado ponto
da rede. O firewall pode ser do tipo filtros de
pacotes, proxy de aplicações, etc. Os firewalls são
geralmente associados a redes TCP/IP.
Este dispositivo de segurança existe na forma
de software e de hardware, a combinação de
ambos normalmente é chamado de “appliance”. A complexidade de instalação depende do
tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de
entrada e saída de informações e do grau de segurança desejado.
Backup
Em informática, cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo
de armazenamento a outro para que possam ser restaurados em caso da perda dos dados
originais, o que pode envolver apagamentos acidentais ou corrupção de dados.
Meios difundidos de cópias de segurança incluem CD, DVD, disco rígido, disco rígido externo
(compatíveis com USB), fitas magnéticas e a cópia de segurança externa (backup online). Esta
transporta os dados por uma rede como a Internet para outro ambiente, geralmente para
equipamentos mais sofisticados, de grande porte e alta segurança.
Tipos de backup
Os utilitários de backup oferecem geralmente suporte a cinco métodos para backup de dados
no computador ou na rede.
www.acasadoconcurseiro.com.br14
Backup de cópia
Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos
que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso
você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta
essas outras operações de backup.
Backup diário
Um backup diário copia todos os arquivos selecionados que foram modificados no dia de
execução do backup diário. Os arquivos não são marcados como arquivos que passaram por
backup (o atributo de arquivo não é desmarcado).
Backup diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou
incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de
arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal
e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último
backup diferencial.
Backup incremental
Um backup incremental copia somente os arquivos criados ou alterados desde o último backup
normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de
arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental,
precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais
para restaurar os dados.
Backup normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais,
você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os
arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup
pela primeira vez.
O backup dos dados que utiliza uma combinação de backups normal e incremental exige
menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de
arquivos pode ser difícil e lenta porque o conjunto de backup pode estar armazenado em vários
discos ou fitas.
O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais
longo, principalmente se os dados forem alterados com frequência, mas facilita a restauração
de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou
fitas.

Mais conteúdo relacionado

Mais procurados

Mais procurados (17)

Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Internet
InternetInternet
Internet
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
Internet slide
Internet slide Internet slide
Internet slide
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurança
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Internet
InternetInternet
Internet
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
anti-virus
anti-virusanti-virus
anti-virus
 
Vírus
VírusVírus
Vírus
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 

Destaque

Artigo emergencias
Artigo emergenciasArtigo emergencias
Artigo emergenciasEliene Meira
 
Apostila bnb.2014 informatica_marcio_hunecke
Apostila bnb.2014 informatica_marcio_huneckeApostila bnb.2014 informatica_marcio_hunecke
Apostila bnb.2014 informatica_marcio_huneckeEliene Meira
 
Atualidades bnb2014 cássio_albernaz
Atualidades bnb2014 cássio_albernazAtualidades bnb2014 cássio_albernaz
Atualidades bnb2014 cássio_albernazEliene Meira
 
Apostila bnb2014 cef_informatica_sergio_spolador
Apostila bnb2014 cef_informatica_sergio_spoladorApostila bnb2014 cef_informatica_sergio_spolador
Apostila bnb2014 cef_informatica_sergio_spoladorEliene Meira
 
Apostila bnb2014 conhecimentos_bancarios_edgarabreu
Apostila bnb2014 conhecimentos_bancarios_edgarabreuApostila bnb2014 conhecimentos_bancarios_edgarabreu
Apostila bnb2014 conhecimentos_bancarios_edgarabreuEliene Meira
 
Apostila bnb.2014 matematica_dudan
Apostila bnb.2014 matematica_dudanApostila bnb.2014 matematica_dudan
Apostila bnb.2014 matematica_dudanEliene Meira
 
105 enfermeiro assistencial
105 enfermeiro assistencial105 enfermeiro assistencial
105 enfermeiro assistencialEliene Meira
 
Rubéola descrição
Rubéola descriçãoRubéola descrição
Rubéola descriçãoEliene Meira
 
Apostila bnb2014 portugues_zambeli
Apostila bnb2014 portugues_zambeliApostila bnb2014 portugues_zambeli
Apostila bnb2014 portugues_zambeliEliene Meira
 
Geografia bnb2014 luciano_teixeira_
Geografia bnb2014 luciano_teixeira_Geografia bnb2014 luciano_teixeira_
Geografia bnb2014 luciano_teixeira_Eliene Meira
 

Destaque (10)

Artigo emergencias
Artigo emergenciasArtigo emergencias
Artigo emergencias
 
Apostila bnb.2014 informatica_marcio_hunecke
Apostila bnb.2014 informatica_marcio_huneckeApostila bnb.2014 informatica_marcio_hunecke
Apostila bnb.2014 informatica_marcio_hunecke
 
Atualidades bnb2014 cássio_albernaz
Atualidades bnb2014 cássio_albernazAtualidades bnb2014 cássio_albernaz
Atualidades bnb2014 cássio_albernaz
 
Apostila bnb2014 cef_informatica_sergio_spolador
Apostila bnb2014 cef_informatica_sergio_spoladorApostila bnb2014 cef_informatica_sergio_spolador
Apostila bnb2014 cef_informatica_sergio_spolador
 
Apostila bnb2014 conhecimentos_bancarios_edgarabreu
Apostila bnb2014 conhecimentos_bancarios_edgarabreuApostila bnb2014 conhecimentos_bancarios_edgarabreu
Apostila bnb2014 conhecimentos_bancarios_edgarabreu
 
Apostila bnb.2014 matematica_dudan
Apostila bnb.2014 matematica_dudanApostila bnb.2014 matematica_dudan
Apostila bnb.2014 matematica_dudan
 
105 enfermeiro assistencial
105 enfermeiro assistencial105 enfermeiro assistencial
105 enfermeiro assistencial
 
Rubéola descrição
Rubéola descriçãoRubéola descrição
Rubéola descrição
 
Apostila bnb2014 portugues_zambeli
Apostila bnb2014 portugues_zambeliApostila bnb2014 portugues_zambeli
Apostila bnb2014 portugues_zambeli
 
Geografia bnb2014 luciano_teixeira_
Geografia bnb2014 luciano_teixeira_Geografia bnb2014 luciano_teixeira_
Geografia bnb2014 luciano_teixeira_
 

Semelhante a Apostila bnb2014 tre.sc_informatica_sergio_spolador

Semelhante a Apostila bnb2014 tre.sc_informatica_sergio_spolador (20)

VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Virus
VirusVirus
Virus
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Vírus
VírusVírus
Vírus
 
Virus
VirusVirus
Virus
 

Apostila bnb2014 tre.sc_informatica_sergio_spolador

  • 2.
  • 4.
  • 5. www.acasadoconcurseiro.com.br 5 Informática Segurança de Informação A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Conceitos de segurança A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação. Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes: •• Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
  • 6. www.acasadoconcurseiro.com.br6 •• Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). •• Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. •• Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. •• Irretratabilidade ou não repúdio - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita Para a montagem desta política, deve-se levar em conta: •• Riscos associados à falta de segurança; •• Benefícios; •• Custos de implementação dos mecanismos. Pragas Virtuais Malware, ou praga virtual é todo e qualquer software que tem objetivos maliciosos. Em malware, se incluem todos os trojans, vírus e spywares. Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos como os citados. Na maioria das vezes, malware será apenas tratado como um grupo que engloba spywares e adware. As principais áreas são as seguintes: (Textos retirados do site: http://cartilha.cert.br e recomendo o acesso a essa cartilha para mais informações sobre segurança na Internet e sobre créditos e licença) Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen- drives. Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros
  • 7. BNB – Informática – Prof. Sérgio Spolador www.acasadoconcurseiro.com.br 7 que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: •• Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. •• Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. •• Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). •• Vírusdetelefonecelular:vírusquesepropagadecelularparacelularpormeiodatecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares. Worm Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. Backdoors Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Podeserincluídopelaaçãodeoutroscódigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
  • 8. www.acasadoconcurseiro.com.br8 Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors. Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador. Cavalo de Tróia Cavalo de troia 1 , trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Como um Cavalo de Tróia pode ser diferenciado de um vírus ou de um worm? Por definição, o cavalo de tróia distingue-se de vírus e de worm por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste de um único arquivo que necessita ser explicitamente executado. Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas, mesmo nestes casos, é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito daquelas relacionadas ao comportamento de um vírus ou worm. 1 O “Cavalo de Troia”, segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.
  • 9. BNB – Informática – Prof. Sérgio Spolador www.acasadoconcurseiro.com.br 9 Spyware Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso: •• Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. •• Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Alguns tipos específicos de programas spyware são: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a umsite específico de comércio eletrônico ou de Internet Banking. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. Bot e botnet Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
  • 10. www.acasadoconcurseiro.com.br10 A comunicação entre o invasor e o computador infectado pelo botpode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombiequando o bot instalado o transforma em um servidor dee-mails e o utiliza para o envio de spam. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis). O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet: a) Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis; b) os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados; c) quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados; d) os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador; e) quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados. Spans São e-mails enviados em massa sem autorização. Geralmente usados em: propagandas, correntes de fé, falsas ideologias, ajuda a outrem, entre muitos. Hoaxes (brincadeiras) São boatos espalhados por e-mail que servem para assustar o usuário de computador. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo, nunca visto anteriormente, que está circulando na rede e que infectará o microcomputador do destinatário
  • 11. BNB – Informática – Prof. Sérgio Spolador www.acasadoconcurseiro.com.br 11 enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link. Quem cria a mensagem hoax, normalmente, costuma dizer que a informação partiu de uma empresa confiável como IBM e Microsoft e que tal vírus poderá danificar a máquina do usuário. Desconsidere a mensagem. Phishing SCAM O phishing online (pronuncia-se fíchin) é uma maneira de enganar os usuários de computador para que eles revelem informações pessoais ou financeiras através de uma mensagem de email ou site fraudulento. Um scam típico de phishing online começa com uma mensagem de email que parece uma nota oficial de uma fonte confiável como um banco, uma empresa de cartão de crédito ou um comerciante online de boa reputação. No email, os destinatários são direcionados a um site fraudulento em que são instruídos a fornecer suas informações pessoais, como número de conta ou senha. Em seguida, essas informações são geralmente usadas para o roubo de identidade. Mecanismos de segurança O suporte para as recomendações de segurança pode ser encontrado em: Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Existem mecanismos de segurança que apoiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc.. Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apoiam os controles lógicos: Mecanismos de cifração ou encriptação. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração. Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade. Mecanismos de garantia da integridade da informação. Usando funções de “Hashing” ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor. Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
  • 12. www.acasadoconcurseiro.com.br12 Mecanismos de certificação. Atesta a validade de um documento. Protocolos seguros. uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros AntiSpam, etc. Antivírus Origem: Wikipédia, a enciclopédia livre. Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. Métodos de identificação ‘Escaneamento de vírus conhecidos’ - Quando um novo vírus é descoberto seu código é desmontado e é separado um grupo de caracteres (uma string) que não é encontrada em outros softwares não maliciosos. Tal string passa a identificar esse vírus, e o antivírus a utiliza para ler cada arquivo do sistema (da mesma forma que o sistema operacional), de forma que quando a encontrar em algum arquivo, emite uma mensagem ao usuário ou apaga o arquivo automaticamente. ‘Sensoriamento heurístico’ - O segundo passo é a análise do código de cada programa em execução quando usuário solicita um escaneamento. Cada programa é varrido em busca de instruções que não são executadas por programas usuais, como a modificação de arquivos executáveis. É um método complexo e sujeito a erros, pois algumas vezes um executável precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfiguração, ou atualização, por exemplo. Portanto, nem sempre o aviso de detecção é confiável. ‘Checagem de Integridade’ - Checagem de integridade cria um banco de dados, com o registro dos dígitos verificadores de cada arquivo existente no disco, para comparações posteriores. Quando for novamente feita esta checagem, o banco de dados é usado para certificar que nenhuma alteração seja encontrada nesses dígitos verificadores. Caso seja encontrado algum desses dígitos diferentes dos gravados anteriormente, é dado o alarme da possível existência de um arquivo contaminado. Os antivírus são programas que procuram por outros programas (os vírus) e/ou os barram, por isso, nenhum antivírus é totalmente seguro o tempo todo, e existe a necessidade de sua manutenção (atualização) e, antes de tudo, fazer sempre uso do backup para proteger-se realmente contra perda de dados importantes.
  • 13. BNB – Informática – Prof. Sérgio Spolador www.acasadoconcurseiro.com.br 13 Antispyware Origem: Wikipédia, a enciclopédia livre. Os AntiSpywares são programas cujo objetivo é tentar eliminar do sistema, através de uma varredura, spywares, adwares, keyloggers, trojans e outros malwares. As funções destes programas são semelhantes aos do antivírus, embora ele sempre deve ter cuidado para não confundi-los. Exemplo de programas antispyware: Windows Defender, Spybot, Spyware Terminator, Ad- Aware, Spy Sweeper. Firewall Origem: Wikipédia, a enciclopédia livre. Um firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP. Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de “appliance”. A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado. Backup Em informática, cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Meios difundidos de cópias de segurança incluem CD, DVD, disco rígido, disco rígido externo (compatíveis com USB), fitas magnéticas e a cópia de segurança externa (backup online). Esta transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança. Tipos de backup Os utilitários de backup oferecem geralmente suporte a cinco métodos para backup de dados no computador ou na rede.
  • 14. www.acasadoconcurseiro.com.br14 Backup de cópia Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup. Backup diário Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Backup diferencial Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial. Backup incremental Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados. Backup normal Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez. O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta porque o conjunto de backup pode estar armazenado em vários discos ou fitas. O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com frequência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.