Escolar Documentos
Profissional Documentos
Cultura Documentos
Vírus - Antivírus - Spams
Vírus - Antivírus - Spams
disco. Outros, mais inteligentes, se escondem entre os espaos do programa original, para no dar a menor pista de sua existncia. Cada vrus possui um critrio para comear o ataque propriamente dito, onde os arquivos comeam a ser apagados, o micro comea a travar, documentos que no so salvos e vrias outras tragdias. Alguns apenas mostram mensagens chatas, outros mais elaborados fazem estragos muitos grandes.
Tipos Cavalo-de-tria
A denominao Cavalo de Tria (Trojan Horse) foi atribuda aos programas que permitem a invaso de um computador alheio com espantosa facilidade. Nesse caso, o termo anlogo ao famoso artefato militar fabricado pelos gregos espartanos. Um amigo virtual presenteia o outro com um presente de grego, que seria um aplicativo qualquer. Quando o leigo o exec uta, o programa atua de forma diferente do que era esperado. Ao contrrio do que erroneamente informado na mdia, que classifica o Cavalo de Tria como um vrus, ele no se reproduz e no tem nenhuma comparao com vrus de computador, sendo que seu objetivo totalmente diverso. Deve-se levar em considerao, tambm, que a maioria dos antivrus fazem a sua deteco e os classificam como tal. A expresso Trojan deve ser usada, exclusivamente, como definio para programas que capturam dados sem o conhecimento do usurio. O Cavalo de Tria um programa que se aloca como um arquivo no computador da vtima. Ele tem o intuito de roubar informaes como passwords, logins e quaisquer dados, sigilosos ou no, mantidos no micro da vtima. Quando a mquina contaminada por um Trojan conectar-se Internet, poder ter todas as informaes contidas no HD visualizadas e capturadas por um intruso qualquer. Estas visitas so feitas imperceptivelmente. S quem j esteve dentro de um computador alheio sabe as possibilidades oferecidas.
Worm
Os worms (vermes) podem ser interpretados como um tipo de vrus mais inteligente que os demais. A principal diferena entre eles est na forma de propagao: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminao ocorre de maneira discreta e o usurio s nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vrus inteligentes a gama de possibilidades de propagao. O worm pode capturar endereos de e-mail em arquivos do usurio, usar servios de SMTP (sistema de envio de e-mails) prprios ou qualquer outro meio que permita a contaminao de computadores (normalmente milhares) em pouco tempo.
ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivrus, por exemplo). Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porm, algumas destas pragas so to perigosas que alguns antivrus podem ser preparados para identific-las, como se fossem vrus. No caso de hijackers, muitas vezes necessrio usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivrus nem anti-spywares conseguem "pegar".
Firewall
Firewall um programa que monitora as conexes feitas pelo seu computador para garantir que nenhum recurso do seu computador esteja sendo usado indevidamente. So teis para a preveno de worms e trojans.
Antivrus
Existe uma variedade enorme de softwares antivrus no mercado. Independente de qual voc usa, mantenha-o sempre atualizado. Isso porque surgem vrus novos todos os dias e seu antivrus precisa saber da existncia deles para proteger seu sistema operacional. A maioria dos softwares antivrus possuem servios de atualizao automtica. Abaixo h uma lista com os antivrus mais conhecidos: Norton AntiVirus - Symantec - www.symantec.com.br - Possui verso de teste. McAfee - McAfee - http://www.mcafee.com.br - Possui verso de teste. AVG - Grisoft - www.grisoft.com - Possui verso paga e outra gratuita para uso no-comercial (com menos funcionalidades). Panda Antivirus - Panda Software - www.pandasoftware.com.br - Possui verso de teste. importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vrus especficos. Geralmente, tais softwares so criados para combater vrus perigosos ou com alto grau de propagao.
Proteo
A melhor poltica com relao proteo do seu computador contra vrus possuir um bom software antivrus original instalado e atualiz-lo com frequncia, pois surgem vrus novos a cada dia. Portanto, a regra bsica com relao a vrus (e outras infeces) : Jamais execute programas que no tenham sido obtidos de fontes absolutamente confiveis. O tema dos vrus muito extenso e no se pode pretender abord-lo aqui seno superficialmente, para dar orientaes essenciais. Vamos a algumas recomendaes. Os processos mais comuns de se receber arquivos so como anexos de mensagens de e-mail, atravs de programas de FTP, ou por meio de programas de comunicao, como o ICQ, o NetMeeting, etc.
Note que: No existem vrus de e-mail. O que existem so vrus escondidos em programas anexados ao e-mail. Voc no infecta seu computador s de ler uma mensagem de correio eletrnico escrita em formato texto (.txt). Mas evite ler o contedo de arquivos anexados sem antes certificar-se de que eles esto livres de vrus. Salve-os em um diretrio e passe um programa antivrus atualizado. S depois abra o arquivo. Cuidados que se deve tomar com mensagens de correio eletrnico Como j foi falado, simplesmente ler a mensagem no causa qualquer problema. No entanto, se a mensagem contm anexos (ou attachments, em Ingls), preciso cuidado. O anexo pode ser um arquivo executvel (programa) e, portanto, pode estar contaminado. A no ser que voc tenha certeza absoluta da integridade do arquivo, melhor ser precavido e suspeitar. No abra o arquivo sem antes pass-lo por uma anlise do antivrus atualizado Mas se o anexo no for um programa, for um arquivo apenas de texto, possvel relaxar os cuidados? No. Infelizmente, os criadores de vrus so muito ativos, e existem hoje, disseminando-se rapidamente, vrus que contaminam arquivos do MS Word ou do MS Excel. So os chamados vrus de macro, que infectam as macros (executveis) destes arquivos. Assim, no abra anexos deste tipo sem prvia verificao. possvel clicar no indicador de anexo para ver do que se trata? E como fazer em seguida? Apenas clicar no indicador (que no MS Outlook Express uma imagem de um clip), sim. Mas cuidado para no dar um clique duplo, ou clicar no nome do arquivo, pois se o anexo for um programa, ser executado. Faa assim: 1- Abra a janela da mensagem (em que o anexo aparece como um cone no rodap); 2- Salve o anexo em um diretrio sua escolha, o que pode ser feito de dois modos a) clicar o anexo com o boto direito do mouse e em seguida clicar em "Salvar como..."; b) sequncia de comandos: Arquivo / Salvar anexos... 3- Passe um anti-vrus atualizado no anexo salvo para se certificar de que este no est infectado. Riscos dos "download"- Simplesmente baixar o programa para o seu computador no causa infeco, seja por FTP, ICQ, ou o que for. Mas de modo algum execute o programa (de qualquer tipo, joguinhos, utilitrios, protetores de tela, etc.) sem antes submet-lo a um bom anti-vrus. O que acontece se ocorrer uma infeco? Voc ficar merc de pessoas inescrupulosas quando estiver conectado Internet. Elas podero invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos, at causar danos como apagar arquivos, e at mesmo roubar suas senhas, causando todo o tipo de prejuzos. Como me proteger? Em primeiro lugar, voltemos a enfatizar a atitude bsica de evitar executar programas desconhecidos ou de origem duvidosa. Portanto, mais uma vez, Jamais execute programas que no tenham sido obtidos de fontes absolutamente confiveis. Alm disto, h a questo das senhas. Se o seu micro estiver infectado outras pessoas poderiam acessar as suas senhas. E troca-las no seria uma soluo definitiva, pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente. Portanto, como medida extrema de preveno, o melhor mesmo NO DEIXAR AS SENHAS NO
COMPUTADOR. Isto quer dizer que voc no deve usar, ou deve desabilitar, se j usa, os recursos do tipo lembrar senha. Eles gravam sua senha para evitar a necessidade de digit -la novamente. S que, se a sua senha est gravada no seu computador, ela pode ser lida por um invasor. Atualmente, altamente recomendvel que voc prefira digitar a senha a cada vez que faz uma conexo. Abra mo do conforto em favor da sua segurana. Referncias para saber mais: Listamos abaixo alguns sites de empresas produtoras de softwares antivrus aonde voc poder atualizar periodicamente o seu programa e obter sempre as ltimas novidades sobre este assunto. Trend Micro Norton Antivirus McAfee ViruScan Kaspersky AntiVrus (AVP) F-Secure Anti-Virus Computer Associates InoculateIT Dr Solomon's Virex Products Command Antivirus
SPAM
Spam o nome dado para as mensagens eletrnicas, e-mails, recados no orkut ou mensagens no celular, que so enviadas aos usurios sem o seu consentimento. Em outras palavras, spam um lixo eletrnico, utilizado principalmente para fazer propagandas e em casos mais graves, enviar pornografia, vrus ou pior ainda, roubar suas informaes de sua conta corrente, por exemplo. Quem usa a Internet com frequncia concorda que ela traz muitos benefcios. A possibilidade de ter contato com pessoas de todo o mundo apenas uma das grandes vantagens oferecidas pela Rede Mundial de Computadores. Apesar de tantas convenincias, muitos problemas podem decorrer devido ao mau uso desta importante ferramenta e o spam um deles. H algumas hipteses acerca da origem do termo spam. A mais popular que o termo seja a abreviatura de SPiced hAM, um presunto enlatado muito comum nos EUA e Inglaterra. Este tipo de comida era considerado de baixa qualidade, desta forma na dcada de 70 um grupo de comediantes chamado Monty Python fez um esquete satirizando a duvidosa qualidade do presunto. O esquete se passa em um restaurante, que serve grandes quantidades de SPAM em todos os pratos, mesmo contra a vontade dos fregueses. A partir de ento, spam virou sinnimo de tudo que enviado em grande quantidade e sem o consentimento do destinatrio. Quem envia essas mensagens em massa recebe o nome de spammer. Mas voc deve estar se perguntando: Como eles conseguem meu e -mail? Na maioria dos casos, os spammers conseguem seu endereo atravs de programas que rastreiam a web atrs de tudo que vem depois do smbolo @ (arroba). Este tipo de mensagem causa muitos prejuzos e algumas fontes chegam a mencionar cifras bilionrias ao contabilizar os gastos com esta praga eletrnica. Para evitar cair nas garras do spammers, veja algumas dicas: 1 Nunca responda spams, se voc fizer isso estar apenas confirmando a existncia do seu email, desta forma ser alvo certo de lixo eletrnico. 2 Se voc costuma se cadastrar em servios online, evite cadastrar seu e-mail pessoal, crie uma conta alternativa s para este tipo de acesso. 3 No clique em nenhum link enviado pelos spammers. Tome cuidado com principalmente com mensagens do tipo: Seu CPF est bloqueado, clique aqui para regularizar sua situao,
ou ainda, Fulano enviou um carto para voc, clique aqui para ler o seu carto. Eles usam esta ttica para enviar vrus aos usurios, spywares ou pior, roubarem seus dados financeiros ou pessoais. 4 Preserve seu e-mail. Evite fornec-lo em chats ou sites suspeitos, pois em sua grande maioria so uma armadilha para obter e-mails de possveis alvos de spams. 5 Use Cpia Oculta ao enviar e-mails a muitos contatos. Esta uma maneira de evitar que seu e-mail circule pela rede caso seu destinatrio encaminhe a mensagem que voc enviou. 6 Utilize um bom programa antispam, isso diminuir a quantidade de lixo na sua caixa de emails e a probabilidade de ser pego desprevenido. Alguns programas que podem ajudar: Mozilla Thunderbird, SPAMfighter, ESET Smart Security entre outros. 7 Como os spammers rastreiam tudo o que escrito depois do smbolo @, alguns truques podem ajudar a tornar mais difcil a captura do seu endereo eletrnico. Voc pode, por exemplo, escrever seu e-mail por extenso, seuemailarrobagmailpontocom, ou ainda colocar uma imagem com o endereo ao invs de texto. H mais dicas para evitar cair no conto do spam, porm a mais importante : desconfie de tudo. Infelizmente, a Internet um prato cheio para pessoas mal-intencionadas, portanto voc no ganhar nenhum prmio milionrio se clicar em algum link. O mximo que voc pode conseguir um enorme prejuzo e uma bela dor de cabea.
Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realizao de cpia de segurana (backup).
Existem muitas maneiras de perder informaes em um computador involuntariamente. Uma criana usando o teclado como se fosse um piano, uma queda de energia, um relmpago, inundaes. E algumas vezes o equipamento simplesmente falha. Em modos gerais o backup uma tarefa essencial para todos os que usam computadores e / ou outros dispositivos, tais como mquinas digitais de fotografia, leitores de MP3, etc. O termo backup tambm pode ser utilizado para hardware significando um equipamento para socorro (funciona como um pneu socorro do veculo) pode ser uma impressora, cpu ou monitor etc.. que servir para substituir temporariamente um desses equipamentos que estejam com problemas. Atualmente os mais conhecidos meios de backups so: CD-ROM, DVD e Disco Rgido Externo e fitas magnticas. Na prtica existem inmeros softwares para criao de backups e a posterior reposio. Como, por exemplo, o Norton Ghost da Symantec. Se voc costuma fazer cpias de backup dos seus arquivos regularmente e os mantm em um local separado, voc pode obter uma parte ou at todas as informaes de volta caso algo acontea aos originais no computador. A deciso sobre quais arquivos incluir no backup muito pessoal. Tudo aquilo que no pode ser substitudo facilmente deve estar no topo da sua lista. Antes de comear, faa uma lista de verificao de todos os arquivos a serem includos no backup. Isso o ajudar a determinar o que precisa de backup, alm de servir de lista de referncia para recuperar um arquivo de backup. Eis algumas sugestes para ajud-lo a comear: Dados bancrios e outras informaes finance iras Fotografias digitais Software comprado e baixado atravs da Internet Projetos pessoais Seu catlogo de endereos de e-mail Seu calendrio do Microsoft Outlook
Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup formatar o disquete. Isso pode ser feito clicando com o boto direito do mouse sobre o cone do disquete, dentro do cone "Meu Computador" e selecionar a opo formatar. Para ter certeza que o disquete no est danificado, escolha a formatao completa, que verificar cada setor do disquete e mostrar para voc se o disquete tem algum dano. Sempre que um disquete tiver problemas, no copie arquivos de backups para ele. Bem, agora que voc j sabe fazer cpias de segurana, conhea os dois erros mais banais que voc pode cometer e tornar o seu backup intil: 1- Fazer uma cpia do arquivo no mesmo disco. Isso no backup, pois se acontecer algum problema no disco voc vai perder os dois arquivos. 2- Fazer uma cpia e apagar o original. Isso tambm no backup, por motivos bvios. Disquetes tm uma capacidade limitada, de 1,44 MB, e no so uma boa opo para backups pois logo voc vai estar com uma pilha de disquetes na gaveta. Outro problema quando voc quer fazer o backup de um arquivo maior que a capacidade do disquete. A, o nico jeito recorrer a programas compactadores, como o Winzip ou o PKZip, da Pkware. Alm de reduzir o tamanho do arquivo original, eles permitem fazer split, isto , dividir o arquivo em vrios pedaos de 1,4 Mb, que depois podem ser unidos novamente, com o mesmo programa. Muitas pessoas compactam seus arquivos antes de fazer o backup, porque um arquivo compactado ocupa menos espao no disquete, assim sobra mais espao para um nmero maior de arquivos. Mas o correto deixar pelo menos uma cpia descompactada dos arquivos realmente insubstituveis. Se algo de errado acontecer com um nico bit de dados de um arquivo compactado, talvez ele no possa mais ser descompactado. Procure utilizar arquivos compactados apenas como backups secundrios, como imagens que geralmente ocupam um espao muito grande. Nesse caso, outra possibilidade a utilizao de um recurso do Pkzip que recupera arquivos danificados. Porm, nem todo o contedo que foi compactado ser recuperado, se voc copiou diversos arquivos, alguns podero ser salvos. Se voc possui um volume muito grande de arquivos para becapar, recomendvel comprar uma mdia removvel, como o Zip, da Iomega. Com esses discos de 100 Mb essa tarefa vai ficar bem mais fcil. No o suficiente? Use discos Jaz de 2 Gb da Iomega.
Todos sabemos do risco que no termos backup dos nossos dados, e dentre eles se inclui as informaes que guardamos no OUTLOOK. J imaginou ter que entrar com todos os contatos novamente? E seus compromissos no calendrio? Pior, como que vai recuperar as mensagens de e-mail que voc tinha guardado? Como fazer o backup das informaes do Outlook, no uma atividade muito simples (pelo menos no h nele nada automatizado), listamos aqui algumas maneiras de executar este backup e se garantir contra qualquer problema! Exemplo para Outlook. 1 - Copie todas as mensagens para uma pasta separada (com isso voc ter feito o backup das mensagens) 2 - V em Ferramentas -> Contas l selecione todas contas que deseja salvar e selecione Exportar. Cada conta ser salva com a extenso (IAF) na pasta que voc quiser. 3 - Para exportar todos os seus contatos, abra o seu catlogo de endereos do seu Outlook, ento clique em Arquivo -> Exportar -> Catlogo de endereos (WAB). Com esse procedimento todos os seus contatos sero armazenados num arquivo de extenso (WAB) com o nome que voc quiser e na pasta que voc quiser. 4 - Para as assinaturas simples, basta copiar o contedo de cada assinatura que voc utiliza em arquivos de texto (TXT) separados. Depois voc poder utilizar as suas assinaturas a partir dos arquivos que criou. 5 - Para as regras (ou filtros), voc dever ir em Ferramentas -> Assistente de Regras -> Clicar em OPES -> Clicar em Exportar Regras. Ser salvo um arquivo com a extenso RWZ. Fazer todos esses procedimentos mais trabalhoso, porm muito mais seguro. Outra soluo utilizar programas especficos para backup do Outlook.
CD-RW
um CD em que pode guardar/gravar suas informaes. Arquivos realmente preciosos que precisam ser guardados com 100% de certeza de que no sofrero danos com o passar do tempo devem ser becapeados em CDs. A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW. O CD-ROM a forma mais segura de fazer grandes backups. Cada CD armazena at 650 Mb e, por ser uma mdia tica, onde os dados so gravados de maneira fsica, muito mais confivel que mdias magnticas sujeitas a interferncias eltricas.
DVD-RW
um CD mas em formato DVD. A capacidade de armazenamento muito maior, normalmente entre 4 e 5 gibabytes. necessrio comprar o gravador de DVD; muitas vezes no contm software para fazer backups; deve ser operado manualmente.
Cpias Manuais
Voc pode fazer backups da sua informao com estes passos simples: 1. Clique com o boto direito sobre o arquivo ou pasta de que seja fazer backup e depois clique na opo Copiar no menu exibido. 2. Agora marque a unidade de backup, clique com o boto direito sobre ela e escolha Colar no menu exibido. Voc pode marcar a unidade de backup ao localiz-la no cone Meu Computador, ou seja, como uma das unidades do Windows Explorer. Isso tudo. No se esquea de verificar o backup para se certificar que ele coube na unidade de backup e o mantenha protegido.
Sugesto: Se voc no sabe qual verso de sistema operacional utiliza, d um clique com o boto direito sobre o cone Meu Computador e escolha Propriedades. Dentro da guia Sistema voc encontrar a verso do seu sistema operacional.
EXERCCIOS DE FIXAO
Os gabaritos encontram-se no final dos exerccios
01) A tcnica que consiste na utilizao de mtodos de modificao de texto, visando a no transmiti-los em sua forma clara, protegendo-os em relao a eventual interceptao, conhecida como: A) modulao; B) backup incremental; C) proxy; D) criptografia; E) firewall. 02) Observe as seguintes afirmativas sobre segurana em senhas de acesso. I - Todo vrus com extenso EXE instala um programa espio para roubo de senhas. II - Quanto menor o tamanho de uma senha, maior sua segurana. III - Quanto maior a aleatoriedade de uma senha, maior sua segurana. Est(o) correta(s), somente, a(s) afirmativa(s): (A) I (B) II (C) III (D) I eIII (E) II e III 03) NO considerado um programa malicioso: (A) KeyLogger (B) Worm (C) Firewall (D) Trojan (E) Spyware 04) Juvncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteo ao Crdito. Mesmo no havendo possibilidade disso acontecer, pois paga
suas contas em dia ele, inadvertidamente, clicou no link que havia no corpo do e-mail. O link remetia para o seguinte endereo: http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa executado (invadi.exe) se instalou na mquina e capturou sua senha de banco. Esse um procedimento caracterstico de infeco por: A) vrus de boot B) vrus de macro C) worm D) trojan E) spam 05) Considere as assertivas abaixo sobre criptografia: I. Criptografia o conjunto de tcnicas matemticas utilizadas para embaralhar uma mensagem. II. Na criptografia simtrica a mesma chave utilizada para encriptar e decriptar uma mensagem. III. Na criptografia assimtrica so usadas duas chaves, uma privativa e uma pblica. Esto corretas: A) I e II apenas B) I e III apenas C) II e III apenas D) I, II e III E) Todas esto incorretas 06) No so propriedades da comunicao segura: (A) confidencialidade e disponibilidade; (B) autenticao e criptografia; (C) disponibilidade e controle de acesso; (D) integridade e no-repdio de mensagens; (E) roteamento e escalonamento. 07) .Em relao aos vrus de Informtica, NO um objetivo desses programas: A) retardar o processamento da mquina; B) introduzir figuras ou objetos em movimento na tela, atrapalhando a visualizao dos dados e dificultando seu processamento; C) apagar todas as informaes contidas no disco rgido do equipamento; D) causar destruio dos programas e aplicativos; E) prover alimentao eltrica sem interrupo para os servidores e equipamentos ativos, evitando uma interrupo brusca no processamento. 08) Em relao s formas de contaminao por vrus na Informtica, aquela que considerada a maior forma de contaminao por vrus : A) disquete de driver do fabricante de placa de vdeo; B) arquivos da Internet; C) CD-ROM (R) oficial de instalao do Windows; D) jogos com licenas e mdias oficiais; E) arquivos do backup. 09) Sobre segurana na Internet, considere as afirmativas a seguir. I. Sempre abrir arquivos anexados a e-mails. II. Manter sempre um programa anti-vrus instalado e atualizado. III. Instalar um firewall para aumentar a segurana. IV. Clicar em links de bancos recebidos por e-mail. Apresentam hbitos que diminuem os riscos no uso da Internet, apenas as afirmativas: a) I e II. b) II e III. c) I e IV. d) I, III e IV. e) II, III e IV. 10) Para impedir que usurios no autorizados abram um documento, voc deve:
a) atribuir uma senha em Ferramentas - Opes - Salvar b) No menu Ferramentas, clique em Proteger documento. c) Salvar como e marcar a caixa de seleo Recomendvel somente leitura. d) Salvar como pgina da web 11) O dispositivo fsico, utilizado para realizar uma cpia de segurana local, que permite o resgate de informaes importantes ou programas em caso de falha do disco rgido, pode ser definido como: A) Backup; B) Restore; C) Sistema Operacional; D) Disquete; E) Browser. 12) Dentre as alternativas a seguir indique qual a CORRETA quando se quer definir, no ambiente Internet, o que significa spam: A) mensagens eletrnicas enviadas para usurios sem que estes as tenham solicitado. B) conjunto de endereos de domnios inexistentes. C) bloqueadores de endereos de domnios inexistentes. D) nome de um vrus que se espalha via correio eletrnico. 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: A) Criptografia. B) Chaves de segurana e bloqueio de teclados. C) Emprego de sistema de senhas e autenticao de acesso. D) Mtodos de Backup e recuperao eficientes. E) Desativao da rede e utilizao dos dados apenas em "papel impresso". 14) Sobre as cpias de segurana tambm chamadas de "backup", podemos afirmar: A) Backups de arquivos e de banco de dados so procedimentos extremamente necessrios nas instalaes de informtica das organizaes. Eles no permitem re-processamentos, mas, entre outras finalidades, permitem recuperar transaes processadas. B) Backups de arquivos e de banco de dados so procedimentos extremamente necessrios nas instalaes de informtica nas organizaes. Eles no permitem re-processamentos, mas, entre outras finalidades, permitem recuperar situaes passadas e facilitam trabalhos de auditoria. C) Os backups e logs (histrico) de transaes so fundamentais em atividades de auditoria e na recuperao de transaes processadas, possibilitando re-processamentos. D) uma boa estratgia fazer um backup total do sistema diariamente, principalmente em ambientes com grandes bases de dados. E) Os backups geralmente so gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaes. 15) Sobre o hardware utilizado para armazenamento de dados e informaes nos computadores, podemos afirmar: A) Os discos magnticos so unidades exclusivamente de sada e servem para armazenar os arquivos e banco de dados das aplicaes nos computadores. B) Todo disco magntico e CD-ROM, nos ambientes de microcomputadores, podem ser reutilizados (regravados). C) Os arquivos de dados e de aplicaes so gravados nos discos magnticos e no CD-ROM numa estrutura constituda por trilhas concntricas.
D) Os arquivos de dados e de aplicaes so gravados nos discos magnticos numa estrutura constituda por trilhas concntricas, todas com a mesma capacidade de armazenamento. E) Nas trilhas mais prximas do centro (raio menor) dos discos magnticos e dos CD-ROM, a quantidade de informaes gravadas menor do que nas suas trilhas mais externas (raio maior). 16) Um funcionrio utiliza o webmail corporativo da empresa em que trabalha. Ele recebe uma mensagem com o assunto "urgente", contendo um arquivo anexo executvel, mas no reconhece o nome do remetente. Entre as atitudes a seguir, qual representa maior risco para a segurana do sistema? A) Abrir o arquivo imediatamente. Pode ser importante. B) Deixar a mensagem guardada, mas sem abrir, aguardando algum contato telefnico que indique sua origem. C) Apagar a mensagem imediatamente. Se ele no conhece o remetente, no est esperando nenhuma mensagem dele. D) Abrir e ler a mensagem, mas no executar o anexo. E) Tentar descobrir quem o remetente, ligando, por exemplo, para a telefonista da empresa.
Gabarito
01 - D 11 -D 02 - C 12 - A 03 -C 13 - A 04 - D 14 - C 05 - D 15 - D 06 - E 16 - A 07 - E *** 08 - B *** 09 - B *** 10 - A ***