Você está na página 1de 17

Segurana da Informao (SI)

Princpios da SI Atualmente, um assunto em moda cobrado pelas bancas de concursos pblicos a Segurana da Informao, tal nfase esta diretamente relacionada com o avano das transaes pela Internet que muito favorece a um mundo globalizado. A Internet por se tratar de uma rede pblica, possui membros annimos, que podem agir de acordo com as prprias leis, numa terra de ningum onde questes de sigilo e privacidade se tornam primordiais, como em transaes bancrias, compras com carto de crdito e acessos remotos. Em todos os casos, h necessidade de agir com responsabilidade, da a necessidade de princpios para estabelecer o mnimo de segurana. Um sistema de Segurana da Informao baseia-se em quatro princpios bsicos: D I C A ISPONIBILIDADE NTEGRIDADE ONFIDENCIALIDADE UTENTICIDADE

Se um ou mais desses princpios forem desrespeitados em algum momento, significa que houve um incidente ou quebra de segurana da informao. Disponibilidade O princpio da Disponibilidade garantido quando a informao est acessvel, por pessoas autorizadas, sempre que necessrio. Quando um sistema est fora do ar por qualquer motivo ocorreu um incidente na segurana da informao por quebra da disponibilidade. As causas de tal ocorrncia podem ser as mais diversas, desde a falta de luz, incndios, sabotagens at vrus, ataques computacionais, congestionamentos, etc. Alguns cuidados muito comuns que versam sobre disponibilidade so: o uso de nobreaks, a manuteno dos backups e o espelhamento de discos (RAID). Integridade O princpio da Integridade garantido quando a informao acessada est completa, sem alteraes e portanto confivel. Quando uma informao indevidamente alterada, intencionalmente ou no, caracteriza um incidente na segurana da informao por quebra de integridade. Uma tcnica muito utilizada para a garantia da Integridade o uso de funes Hash. FISCAL DO CEAR ESAF/2007 Nos sistemas de Segurana da Informao, existe um mtodo que ________________. Este mtodo visa garantir a integridade da informao. Escolha a opo que preenche corretamente a lacuna acima: a) valida a autoria da mensagem

b) verifica se uma mensagem em trnsito foi alterada c) verifica se uma mensagem em trnsito foi lida por pessoas no autorizadas d) cria um backup diferencial da mensagem a ser transmitida e) passa um antivrus na mensagem a ser transmitida Letra B! Confidencialidade O princpio da Confidencialidade garantido quando apenas as pessoas explicitamente autorizadas podem ter acesso a Informao. Quando uma informao acessada por uma pessoa no-autorizada, ocorre um incidente na segurana da informao por quebra de confidencialidade. Tcnicas como a Criptografia e a Esteganografia so utilizadas para aumentar a confidencialidade de uma informao. Autenticidade O princpio da Autenticidade garantido quando se confia que a entidade que est realizando uma ao realmente a entidade que diz ser, seja ela uma pessoa, empresa ou mquina. Tcnicas como o uso de senhas, biometria, tokens e certificados digitais podem ser utilizados para tornar autntico o acesso s informaes.

Problemas de Segurana
Vulnerabilidades As vulnerabilidades so as fraquezas presentes nos mecanismos de comunicao que podem ser exploradas, intencionalmente ou no, resultando na quebra de um ou mais princpios de segurana da Informao. As vulnerabilidades podem estar presentes em: Tecnologias Pessoas Processos Ambientes Ameaa A ameaa um agente externo aos mecanismos de comunicao, que se aproveitando de suas vulnerabilidades poder quebrar a confidencialidade, integridade ou disponibilidade da informao.

Ameaas Externas
Hackers e Crackers O conceito de Hacker o de um usurio experiente, que relacionado informtica est associado ao invasor de sistemas computacionais. Cabe destacar para as provas a diferena entre o Hacker e o Cracker: o Hacker embora aja de forma ilcita muitas vezes acabe colaborando com a segurana pois ele explora as vulnerabilidades de um sistema e as torna pblica, enquanto o Cracker o hacker malicioso, que vai usar seus conhecimentos para destruir sistemas, praticar fraudes ou quebrar senhas de aplicativos comerciais incentivando a pirataria.

POLCIA CIVIL PERITO FUNIVERSA - MARO/2008 No mundo ciberntico, qual o termo utilizado para designar quem pratica quebra de protees de softwares cedidos a titulo de demonstrao usando-os por tempo indeterminado como se fossem cpias legitimas. (A) worm (B) hacker (C) trojan (D) malware (E) cracker Letra E! PHREAKER um especialista em telefonia. No passado sua principal atividade era a realizao de ligaes gratuitas e a instalao de escutas em telefones fixos ou celulares. Com o advento da banda larga atravs da telefonia mvel (3G) este cracker da telefonia tornouse ainda mais perigoso.

Ameaas Computacionais
MALWARE (Software Malicioso) Um Malware um termo genrico para qualquer programa malicioso. A seguir iremos estudar os tipos de Malware. Arquivos mais propensos a serem maliciosos (Extenses) Alto Risco EXE VBS COM CMD PIF SCR BAT HLP ASP REG

Ministrio Pblico do RJ - Sec. de Promotoria e Curadoria 2002 Um vrus de computador , na verdade, um programa como outro qualquer. Ele apenas possui algumas caractersticas especiais que o assemelham a um vrus verdadeiro. Um vrus de computador NO pode estar armazenado: a. em um arquivo de imagem GIF (.gif); b. em um arquivo executvel (.exe); c. em uma pgina HTML (.html); d. no servidor de arquivo de sua rede local; e. no setor de carga (setor de boot ou boot sector) de um disco. Arquivos de imagem, vdeo e som tem baixo risco. Letra A. Observe qu e na qu esto anterior o examinad or u sou a exp resso N O p od e, e atu almente arqu ivos d e imagem p od em conter vru s, aind a qu e com p ou ca incidncia. Logo, com relao aos vrus, devemos falar que os arquivos so mais ou menos propensos, pois na Informtica, nada impossvel.

A principal porta de entrada para os malwares hoje a Internet. Ao se baixar um arquivo ou receber um anexo por e-mail corre-se o risco de contrair um vrus de computador. Outra maneira muito comum tambm atravs da execuo de programas contidos em unidades de memria secundria como disquetes, CDs, DVDs ou pen-drives. TRE - Auxiliar Judicirio 2001 Ns no podemos escolher quando vamos receber um e-mail, e muito menos que e-mail vamos receber. E para piorar, atualmente o modo mais comum de pegar vrus de computador atravs de e-mail. Ao recebermos um arquivo com vrus, nosso computador fica infectado: a) no exato momento em que o e-mail recebido; b)no exato momento em que o e-mail enviado; c) quando o nosso cliente de e-mail busca as mensagens no servidor de e-mail; d) depois de um certo tempo aps a leitura de todo e-mail, dependendo do tipo de vrus; e)o arquivo que vem anexo contendo o vrus aberto. Letra E. VRUS O vrus um programa malicioso que possui 2 objetivos bsicos: Atacar e se replicar automaticamente. Os ataques podem ser os mais variados possveis: mensagens indevidas, erros ou lentido na execuo de programas, perda de dados, formatao indesejada do HD... Um vrus de computador ativado quando executamos um programa infectado. (Agente Administrativo - Ministrio da Sade - NCE - 2005) Considere as seguintes afirmaes referentes aos vrus eletrnicos: I. Para minimizar a possibilidade de infeco por vrus importante a instalao de um software antivrus e manter atualizado o arquivo de definio de vrus. II. Uma mensagem de e-mail recebida a partir de um endereo confivel no pode conter vrus. III. Um computador no conectado Internet encontra-se livre do risco de infeco por vrus. IV. Um vrus de computador pode tornar mais lenta a conexo da mquina infectada Internet. O nmero de afirmaes corretas : a) 0; b)1; c)2; d)3; e)4. I = certa, II = errada, III = errada, IV = certa, letra C. Vrus de Arquivos Substituem ou fixam-se a arquivos executveis de programas, os quais sejam requisitados para a execuo de algum outro programa. Vrus de Boot

O primeiro setor fsico de qualquer disco rgido de um PC contm o Registro de Partida e a Tabela de Alocao de Arquivos (FAT). Os vrus de boot visam atacar justamente essa regio dos discos rgidos e disquetes. Se a FAT corrompida, perde-se o acesso a diretrios e arquivos, no por terem sido atacados tambm, mas porque o seu computador no consegue mais acess-los. Vrus de Macro Os vrus de macro so inimigos temidos por quem usa computadores hoje em dia. Foram descobertos em 1995 e agem de formas diferentes das citadas anteriormente. Eles infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrnicas e os processadores de texto (Microsoft Excel e Word). Os estragos variam de alteraes nos comandos do aplicativo perda total das informaes. ESCRITURRIO/BB/FCC/2006 Os arquivos de dados de editores de texto e de planilhas eletrnicas podem ser contaminados normalmente por programas do tipo vrus (A) parasitas. (B) camuflados. (C) polimrficos. (D) de boot. (E) de macro. Letra E! Vrus Polimrficos Tm a capacidade de gerar rplicas de si mesmos utilizando-se de chaves de encriptao diversas, fazendo com que as cpias finais possuam formas diferentes. A polimorfia visa dificultar a deteco de utilitrios antivrus, j que as cpias no podem ser detectadas a partir de uma nica referncia do vrus. ANALISTA/BACEN/FCC/2005 Um cdigo malicioso que se altera em tamanho e aparncia cada vez que infecta um novo programa um vrus do tipo (A) de boot. (B) de macro. (C) parasita. (D) camuflado. (E) polimrfico. Vrus de Script So vrus que so executados atravs de pginas da Web que possuem Scripts interpretados pelo navegador. Sites no confiveis podem conter cdigos maliciosos, os sites de hackers ou outros sites promscuos so os mais propensos a conterem estes tipos de vrus. TROJAN HORSE (Cavalo de Tria) O Trojan um programa que age utilizando o princpio do Cavalo de Tria, onde um arquivo enviado se fazendo passar por um aplicativo til, como um presente de grego, mas que na verdade abre portas de comunicao possibilitando invases por hackers remotamente.

MP DO RIO GRANDE DO NORTE CESGRANRIO Assinale uma alternativa que define um Trojan. a) So componentes de hardware e software que tm o papel de filtrar as informaes da rede, evitando que dados de um sistema sejam acessados sem prvia autorizao; b) conhecido como Cavalo de Tria, um arquivo que quando executado abre uma determinada porta do computador, possibilitando acesso total e completo a terceiros; c) so mensagens de carter comercial ou promocional no solicitadas enviadas por email; d) uma ferramenta utilizada para estabelecer comunicao com outras mquinas em outros lugares; e) uma ferramenta que informa se o site a ser acessado tem conexo segura. Letra B. WORM um programa malicioso que ao infectar uma mquina, no atacam diretamente o computador, tem como caracterstica replicar mensagens sem o consentimento do usurio, espalhando propagandas, arquivos maliciosos ou congestionando a rede. TST CESPE 2008 O termo worm usado na informtica para designar programas que combatem tipos especficos de vrus de computador que costumam se disseminar criando cpias de si mesmos em outros sistemas e so transmitidos por conexo de rede ou por anexos de email. ( ) CERTO ( ) ERRADO Errado, o worm no combate tipos de vrus!!! CMARA DOS DEPUTADOS TCNICO LEGISLATIVO FCC SETEMBRO/2007 Um programa capaz de se auto-propagar automaticamente atravs de redes, enviando cpias de si mesmo, de computador para computador, denomina-se: a) Cavalo de Tria b) Macro c) Backup d) Backdoor e) Worm Letra E! SPYWARE Um spyware um programa espio. PC ES CESPE 2006 AUXILIAR DE PERCIA MDICA Ter receio de se fazer compras on-line ou de se acessar o stio de um banco pela Internet, justifica-se, atualmente, pela possibilidade de perda de privacidade causada por software maliciosos capazes de enviar dados privativos referentes a senhas de acesso a contas bancrias e nmeros de carto de crdito a outras mquinas conectadas remotamente na Internet. ( ) Certo ( ) Errado Certo! Esta questo se refere diretamente aos spywares.

Existem vrios programas espies, os mais relevantes so os Keyloggers que capturam todos os dados digitados pelo usurio e os Screenloggers que capturam telas da rea de trabalho do usurio. ADWARE O Adware um software malicioso que insere propagandas em outros programas. Note que no se trata de propagandas nas pginas, mas sim nos prprios navegadores (IE ou Firefox) ou em outros programas em geral. TRF 1 REGIO DEZEMBRO/2006 FCC Na categoria de cdigos maliciosos (Malware), um adware um tipo de software A) que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio. B) que tem o objetivo de monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. C) projetados para apresentar propagandas atravs de um browser ou de algum outro programa instalado no computador. D) que permite o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim. E) capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. ANTT - NVEL MDIO - NCE 2005 Considere as seguintes definies relativas segurana da informao: * Adware: programa criado para mostrar propagandas em geral; * Cavalo de Tria: programa que se faz passar por um aplicativo til, mas possui cdigo malicioso; * Spyware: software de segurana desenvolvido para detectar vrus de ltima gerao; * Vrus: organismo vivo cuja mutao permite contaminar computadores. O nmero de definies corretas : A) 0 B) 1 C) 2 D) 3 E) 4 Letra C! Os dois primeiros itens so verdadeiros. ROOTKITS Um rootkit um conjunto de ferramentas (programas maliciosos) que permitem que crackers acessem a um computador ou rede de computadores.Uma vez que o rootkit instalado, permite que o atacante ganhe privilgios de root (raiz), ou seja, privilgios de administrador e, possivelmente, o acesso a outras mquinas na rede. Um rootkit pode ser formado de Trojans, Spywares etc.

OUTROS CONCEITOS RELEVANTES


BACKDOOR uma brecha, normalmente inserida pelo prprio programador de um sistema para uma invaso. Essa brecha pode ser interessante caso um usurio, por exemplo, esquea uma senha de acesso, mas ainda assim constitui no mnimo uma vulnerabilidade.

SNIFFER um programa utilizado para monitorar as informaes em uma rede, farejadores, originalmente eram usados por administradores de rede, mas quando usados de forma mal-intencionada servem para espionar os dados que trafegam na rede. PRF 2003 CESPE Para evitar que as informaes obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operaes realizadas na Internet, o usurio tem disposio diversas ferramentas cuja eficincia varia de implementao para implementao. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada so as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficincia, todas essas ferramentas fazem uso de tcnicas de criptografia tanto no servidor quanto no cliente da aplicao Internet. ( ) Certo ( ) Errado Errado! Sniffers e Backdoors??? EXPLOITS Ferramentas criadas por hackers para permitir explorar vulnerabilidades conhecidas de sistemas e assim permitir que iniciantes (Script Kiddies) possam praticar aes de invases sem conhecimentos avanados. ENGENHARIA SOCIAL Tcnica utilizada para obter informaes preciosas baseada em uma relao de confiana, onde o agente que a pratica manipula o alvo de alguma forma para obter uma informao. Basicamente a arte de se contar mentiras de maneira convincente para que atendam aos seus pedidos mesmo que no tenha autoridade para tal. HONEYPOT Pote de Mel. Trata-se de uma tcnica para atrair um cracker para um determinado lugar e poder, assim, identificar o invasor, por onde ele veio, que comandos ou ferramentas estava utilizado, qual era o alvo, que motivaes tem... INSS CESPE MARO/2008 O Honeypot um tipo de software cuja funo detectar ou impedir a ao de agente externo, estranho ao sistema, atraindo-o para outra parte do sistema aparentemente vulnervel. ( ) CERTO ( ) ERRADO Certo!!! ROBOT (BOT) Um bot um programa que realiza aes repetitivas se fazendo passar por um ser humano. As aes repetitivas podem ser as mais variadas, desde o envio de Spam, a votao em sites que realizam algum tipo de enquete ou ainda ataques de inundao ou congestionamento. Para evitar a ao dos bots muito comum que alguns sites criem mecanismos para garantir que aquela ao est de fato sendo praticada por uma pessoa. CAPTCHAS

Atualmente uma ferramenta comum para evitar a pratica de bots a CAPTCHA, ela se consiste em uma tela contendo caracteres disformes para visa forar a visualizao de uma confirmao a ser digitada por um ser humano e assim permitir o prosseguimento de uma ao.

CAPTCHA extrada da URL: http://www.receita.fazenda.gov.br/Aplicacoes/ATCTA/cpf/ConsultaPublica.asp

FLOOD Conceito atribudo ao envio de pacotes de dados repetidos atravs da rede. Podemos citar como exemplo quando um usurio em um Chat envia a mesma mensagem dezenas de vezes.

TIPOS DE ATAQUES
ATAQUE DE NEGAO DE SERVIO (DoS - Denial of Service) Um ataque de negao de servio visa fazer um sistema ou um servidor parar de funcionar (indisponibilidade). Uma maneira de fazer um sistema parar de funcionar pode implicar na utilizao de um robot ou um worm, para o envio repetido de pacotes para um servidor. ANALISTA/BACEN/FCC/2005 Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo: A) spoofing. B) spyware. C) worm. D) back door. E) trojan horse. Letra C! ATAQUE DE NEGAO DE SERVIO DISTRIBUDO (DDoS) O principal mtodo para realizao deste tipo de ataque se consiste em um princpio baseado na telefonia, o congestionamento. J observaram que no dia 31 de dezembro meia-noite fica difcil realizar uma ligao devido a uma sobrecarga na rede? Baseado nessa observao um ataque DDoS utiliza mquinas de mltiplas redes para tornar inoperante um servio. Trata-se de uma variante do ataque DoS mais danosa porque o atacante no nico. ATAQUES DE FORA BRUTA a forma de ataque mais bsica. Consiste em adivinhar uma senha pelo mtodo de tentativa e erro. Pode utilizar um bot para realizar essa busca exaustiva. SPOOFING um tipo de ataque de rede que tem por objetivo estabelecer uma conexo entre um usurio desconhecido, fazendo-se passar por outro legtimo. Nesse tipo de ataque se

anula um cliente legtimo para assim explorar a relao de confiana obtida e ganhar acessos no autorizados na rede. PING OF DEATH (Ping da Morte) Consiste em enviar um pacote TCP/IP com tamanho maior do que o mximo permitido (65535 bytes) para a mquina que deseja atacar, fazendo com que as mquinas travem, reiniciem ou exibam mensagens de erro. AUDITOR FISCAL DO TRABALHO ESAF - 2003 Ping da Morte (Ping of Death) um recurso utilizado na Internet por pessoas mal intencionadas, que consiste a) no envio de pacotes TCP/IP de tamanho invlidos para servidores, levando-os ao travamento ou ao impedimento de trabalho. b) na impossibilidade de identificao do nmero de IP de mquina conectada rede. Desta forma, muitos dos servios de segurana disponveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificao de segurana das fontes de origem de ataques. c) em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta mquina sem restries. d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vrus. e) na captura e alterao de "pacotes" TCP/IP transmitidos pelas redes. Letra A! PHISHING O Phishing uma tcnica que visa enganar um usurio (fraude), induzindo-o a clicar em um link que o levar para uma pgina clonada ou um arquivo malicioso.

PHISHING SCAM O Phishing Scam ocorre quando se recebe o Phishing ao acaso (Scam), de forma aleatria, como por exemplo atravs de e-mails.

Exemplo de Phishing Scam. Observe que o link direciona para um arquivo com extenso ASP, contido em um site desconhecido. UFRJ NCE JUNHO/2008 Considere a seguinte definio, extrada da Wikipdia: uma forma de fraude eletrnica, caracterizada por tentativas de adquirir informaes sensveis, tais como senhas e nmeros de carto de crdito, ao se fazer passar por uma pessoa confivel ou uma empresa enviando uma comunicao eletrnica oficial, como um correio ou uma mensagem instantnea. Essa definio refere-se a: (A)anti-vrus; (B) firewall; (C) phishing; (D) spam; (E) vrus. Letra C! PHARMING Na Internet quando se digite o endereo de uma pgina (URL) em um navegador, realizada uma consulta em um servidor de nomes de domnios (DNS), no qual identificado o IP (endereo) da pgina solicitada e s assim possvel a localizao da informao. O Pharming um tipo de Phishing, onde o cracker envenena o servidor DNS, alterando os IPs, direcionando os acessos para pginas fraudulentas, com o propsito de capturar informaes para um servidor falso, permitindo a ao de golpistas.

AGENTES DE SEGURANA
ANTIVRUS Como o nome sugere trata-se de uma ferramenta para remoo dos vrus existentes no computador e combate a entrada novos vrus. O antivrus deve ser atualizado com a maior freqncia possvel, de preferncia de forma automtica atravs da Internet, pois a cada dia surgem cerca de 200 novos tipos de vrus. Alguns exemplos de antivrus cobrados em provas so: McAffe, Norton, AVG, AVAST!, entre outros. BB CESPE/2007 Para que um computador esteja efetivamente protegido contra a ao de vrus de computador e contra ataques de hackers, suficiente que haja, no computador, um programa antivrus que tenha sido atualizado h, no mximo, trs meses, sendo desnecessrio, atualmente, o uso de firewall no combate a ataques de hackers. ( ) Certo ( ) Errado Errado! 3 meses sem atualizaes tornariam o antivrus ineficaz, outro erro achar que o antivrus ir substituir a funo do Firewall, pois se tratam de ferramentas distintas.

FUND. CULTURAL PARA CESPE /2007 Vrus um programa pernicioso, que causa danos nos computadores, apagando ou corrompendo dados. Para se evitar um vrus, deve-se instalar e manter atualizado o A) Microsoft Office. B) protocolo TCP/IP. C) antivrus e o firewall. D) sistema operacional. Letra C! FIREWALL Um firewall um dispositivo que protege a rede de ataques externos, ou seja, impede invases atravs da Internet. Tal dispositivo pode ser encontrado como Hardware ou Software. O firewall age tambm como um filtro, permitindo ou no a passagem das informaes que entram e saem da rede. Bem configurado deve trabalhar com regras restritivas, ou seja: TUDO QUE NO PERMITIDO, PROIBIDO! POLCIA CIVIL PERITO FUNIVERSA - MARO/2008
Com relao aos dispositivos utilizados em polticas de segurana das organizaes relacionadas rea de tecnologia da informao, denominados firewalls e muito teis para minimizar crimes virtuais, assinale a alternativa correta. (A) So dispositivos, em forma de software e/ou de hardware, que possuem a funo de regular o trfego de dados entre redes distintas, impedindo a transmisso e/ou a recepo de acessos nocivos ou no autorizados de uma rede para outra. (B) So dispositivos, em forma de software e/ou de hardware existentes e habilitados no prprio sistema operacional dos computadores, que tem a funo de evitar o trfego de vrus entre computadores de uma mesma rede local, impedindo que tais vrus sejam transmitidos e/ou recebidos de um computador para outro.

(C) So dispositivos em forma de software, no existindo em forma de hardware, que possuem a funo de regular o trfego de dados entre redes distintas, impedindo a transmisso e/ou recepo de acessos nocivos ou no-autorizados de uma rede para outra. (D) So dispositivos em forma de software, no existindo em forma de hardware, que possuem a funo de impedir o trfego de vrus entre redes distintas, impedindo que tais vrus sejam transmitidos e/ou recebidos de uma rede para outra. (E) So dispositivos em forma de hardware, no existindo em forma de software, que possuem a funo de impedir o trfego de vrus entre redes distintas, impedindo que tais vrus sejam transmitidos e/ou recebidos de uma rede para outra. Letra A!

PC ES CESPE 2006 ESCRIVO/DELEGADO/PERITO Caso situao de espionagem utilizasse recursos de keylogger e armazenasse informaes processadas no computador, o uso de sistema firewall seria indicado para impedir que essas informaes fossem enviadas a uma mquina de um possvel espio na Internet. ( ) Certo ( ) Errado Certo! Quando o programa espio tentar acessar a rede para enviar a informao indevida o firewall vai constatar que o programa no permitido e vai bloquear o envio da informao. PROGRAMAS ANTI Saibam que um bom antivrus tenta combater a maior quantidade de malwares possveis, mas nem sempre suficiente. Portanto existem vrios programas anti com finalidades especficas. O que importante compreender que qualquer anti especfico s combate aquele tipo de praga, logo se cair numa questo que um antispyware combate trojans est errado. Exemplos de ferramentas de proteo para pragas especficas: AntiTrojan AntiSpyware AntiSpam (Spam no malware mas observe que existem programas que visam impedir a entrada de propagandas indesejadas na caixa postal do usurio) AntiWorm AntiPhishing

TCNICAS UTILIZADAS PARA GARANTIR A DISPONIBILIDADE


BACKUP No captulo de Windows vimos que um backup uma cpia de segurana que deve ser gravada numa mdia removvel em um lugar seguro. Agora precisamos entender de fato como funcionam as rotinas de backup. Todo arquivo possui um atributo de arquivamento (bit archive) que pode estar marcado (1) ou desmarcado (0). Sempre que salvamos um arquivo esse atributo fica marcado (1). BACKUP NORMAL/TOTAL/FULL O backup normal copia todos os arquivos da unidade ou pasta selecionada pelo usurio e retira o atributo de arquivamento (marcando com 0).

BACKUP INCREMENTAL utilizado aps um backup normal, copiando somente os arquivos que possuem o atributo de arquivamento e retirando tal atributo, portanto copia somente os arquivos novos e alterados gerando um arquivo que ser acrescido ao backup normal e assim sucessivamente. Logo, se um usurio cria um backup normal no dia 1 e incrementais a cada dia posterior se der um problema no dia 6 ele ter que recuperar o arquivo do dia 1 (normal) e os arquivos incrementais dos dias 2, 3, 4 e 5 em seqncia. BACKUP DIFERENCIAL utilizado aps um backup normal, copiando somente os arquivos que possuem o atributo de arquivamento mas NO retira tal atributo, portanto copia somente os arquivos novos e alterados gerando um arquivo que ir acumular todas as atualizaes desde o ltimo backup normal ou incremental. Logo, se um usurio cria um backup normal no dia 1 e diferenciais a cada dia posterior se der um problema no dia 6 ele ter que recuperar o arquivo do dia 1 (normal) e o arquivos diferencial do dia 5, descartando os diferenciais anteriores. BACKUP DE CPIA O backup de cpia, como o nome diz, copia todos os arquivos da unidade ou pasta selecionada pelo usurio e no retira o atributo de arquivamento (marcando com 0), ou seja pode ser utilizado sem alterar uma rotina de backup j existente. BACKUP DIRIO No se importa com o atributo de arquivamento, tendo como nico critrio a data de criao ou modificao do arquivo. ELETROBRAS NCE Um usurio domstico utiliza a ferramenta de backup do MS Windows 2000 para manter uma cpia segura dos seus dados em um HD removvel. Ele utiliza a seguinte poltica de backup: todo dia 7 de cada ms: backup normal todo dia 14 de cada ms: backup incremental todo dia 21 de cada ms: backup incremental todo dia 28 de cada ms: backup diferencial Suponha que, ao ligar o seu computador, no dia 22, esse usurio perceba que seu disco foi corrompido. Para ter seus dados de volta, os backups que ele deve restaurar, na ordem correta, so: (A) o backup do dia 21, o backup do dia 14, o backup do dia 7; (B) o backup do dia 7 e o backup do dia 21; (C) o backup do dia 7, o backup do dia 14, o backup do dia 21; (D) somente o backup do dia 21; (E) somente o backup do dia 7. Letra C! ESPELHAMENTO DE DISCOS (RAID-1) O espelhamento de discos tolerante a falhas e fornece redundncia de dados usando duas cpias, ou espelhos, para duplicar os dados nele armazenados. Cada espelho se consiste em um disco, o que gravado em um gravado simultaneamente no outro. O espelhamento tambm conhecido como RAID 1.

Se um dos discos fsicos falhar, os dados no disco com falha ficaro indisponveis, mas o sistema continuar a funcionar usando o disco no afetado automaticamente.

TCNICA UTILIZADA PARA GARANTIR A CONFIDENCIALIDADE


CRIPTOGRAFIA DE CHAVE SECRETA (SIMTRICA) CRIPTOANLISE CRIPTOGRAFIA DE CHAVE PBLICA (ASSIMTRICA) ESTEGANOGRAFIA

TCNICA UTILIZADA PARA GARANTIR A INTEGRIDADE


FUNO HASH

TCNICA UTILIZADA PARA GARANTIR A AUTENTICIDADE


SENHAS BIOMETRIA CERTIFICAO DIGITAL

PSI (Poltica de Segurana da Informao)


Termo de Compromisso Uma poltica de segurana um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionrios, prestadores de servios e demais usurios, visando proteo adequada dos ativos da informao. Tal poltica deve ser garantida pela aplicao formal de um termo de compromisso.

This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.

Você também pode gostar