Você está na página 1de 6

DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES

Pág. 9
Novas Tecnologias 2
3.1. – A Internet e seus Problemas
Acesso Dedicado Quando pensamos em segurança pensamos diretamente em
problemas como vírus e hacker, mas não sabemos muitas vezes
Acesso direto entre redes fornecido por empresas que vendem como nos prevenir deles.
o acesso para computadores ficarem conectados permanente- Em informática, um vírus de computador é um programa mali-
mente a rede. cioso desenvolvido por programadores que, tal como um vírus
biológico, infecta o sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores, utilizando-se de diversos
Backbone
meios.
Um vírus de computador nada mais é que um programa ou
Backbone designa o esquema de ligações centrais de um siste- instrução de máquina que visa prejudicar o próprio usuário ou a
ma mais amplo, tipicamente de elevado desempenho. Na terceiros.
internet as ligações centrais que formam a espinha dorsal da A maioria das contaminações ocorre pela ação do usuário
rede suportando altíssimas velocidades e fazendo várias redes executando o arquivo infectado recebido como um anexo de
se conectarem. um e-mail. A contaminação também pode ocorrer por meio de
arquivos infectados em pen drives ou CDs. A segunda causa de
WAP (Wireless Aplication Protocol) contaminação é por Sistema Operacional desatualizado, sem
WAP é um protocolo criado para serviços móveis, tais como correções de segurança, que poderiam corrigir vulnerabilidades
PDAs e telefones móveis, com o intuito de permitir que eles conhecidas dos sistemas operacionais ou aplicativos, que pode-
acessem a portais de Internet. O WAP permite que seus usuá- riam causar o recebimento e execução do vírus inadvertidamen-
rios enviem e leiam e-mails, consultem preços, leiam as últimas te. Ainda existem alguns tipos de vírus que permanecem ocultos
notícias, entre outros serviços a uma velocidade de 11 megabits em determinadas horas, entrando em execução em horas espe-
por segundo. cificas.
Com WAP é possível acessar páginas produzidas em WML (Wire-
less Markup Language) que é HTML para celulares e computa- 3.2. – Histórico
dores de mão. O WAP 2.0 já utiliza XML e até mesmo XHTML. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain,
era da classe dos Vírus de Boot, ou seja, danificava o sector de
Bluetooth inicialização do disco rígido. A sua forma de propagação era
através de uma disquete contaminada. Apesar do Brain ser
Tecnologia de Transmissão de dados via sinais de rádio de alta
considerado o primeiro vírus conhecido, o título de primeiro
freqüência entre telefones celulares, notebooks, computadores,
código malicioso pertence ao Elk Cloner, escrito por Rich
impressoras, câmeras digitais e consoles de videogames digitais
Skrenta.
através de uma frequência de rádio de curto alcance.
Funciona a uma distância de 10 metros e máxima de 100 me-
Importante: Até Março de 2010 mais 630.000 vírus conhecidos
tros. Não necessita de licença e está disponível em quase todo
por todo o mundo.
mundo.
3.3. - Tipos de vírus
WI-FI
Por causa do nome parecido muitas pessoas confundem Wire- Vírus de Boot
less com Wi-Fi. Wireless é qualquer comunicação sem fio e o
termo é Wi-Fi é usado para denominar uma conexão sem fio
Um dos primeiros tipos de vírus conhecido, o vírus de boot
entre computadores e a internet utilizando uma velocidade de
infecta a partição de inicialização do sistema operacional. Assim,
11 Mbps até 54 Mbps.
ele é ativado quando o disco rígido é ligado e o sistema
Para se ter acesso à internet através de rede Wi-Fi deve-se estar
operacional é carregado.
no raio de ação ou área de abrangência de um ponto de acesso
(normalmente conhecido por hotspot) ou local público onde
opere rede sem fios e usar dispositivo móvel, como computador Vírus de Boot Famosos
portátil, Tablet PC ou PDA com capacidade de comunicação sem Vírus Ping-Pong
fio, deixando o usuário do Wi-Fi bem à vontade em usá-lo em Vírus Stoned
lugares de "não acesso" à internet, como: Aeroportos. Jerusalem (Versão Boot)

HOTSPOT Time Bomb


É um ponto de acesso com um conjunto de dispositivos Os vírus do tipo "bomba-relógio" são programados para se
instalados para uma conexão Wi-Fi de acesso a uma rede ou a ativarem em determinados momentos, definidos pelo seu
internet em locais públicos gratuitamente ou não em banda criador. Uma vez infectando um determinado sistema, o vírus
larga. somente se tornará ativo e causará algum tipo de dano no dia
O ponto de acesso transmite o sinal sem fios numa pequena ou momento previamente definido. Alguns vírus se tornaram
distância – cerca de 100 metros. Quando um periférico que famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o
permite "Wi-Fi", como um Pocket PC, encontra um hotspot, o "1º de Abril (Conficker)".
periférico pode na mesma hora conectar-se à rede sem fio.
Muitos hotspots estão localizados em lugares que são acessíveis
ao público, como aeroportos, cafés, hotéis e livrarias.
I. 3. - SEGURANÇA

Degrau Cultural www.degraucultural.com.br


Alcântara - Alfândega – Caxias – Cinelândia professorlucianoantunes@hotmail.com
Copacabana - Madureira – Méier – Niterói - Taquara Arquivos: – http://profinfolucianoantunes.grupos.live.com
DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES
Pág. 10
Vírus de Macro Os antivírus são programas desenvolvidos por empresas de
segurança, com o objetivo de detectar e eliminar vírus
Os vírus de macro (ou macro vírus) vinculam suas macros a encontrados no computador. Os antivírus possuem uma base de
modelos de documentos gabaritos e a outros arquivos de modo dados contendo as assinaturas dos vírus de que podem eliminar.
que, quando um aplicativo carrega o arquivo e executa as Desta forma, somente após a atualização de seu banco de
instruções nele contidas, as primeiras instruções executadas dados, os vírus recém-descobertos podem ser detectados.
serão as do vírus.
Alguns antivírus dispõem da tecnologia heurística, que é uma
Vírus de macro são parecidos com outros vírus em vários forma de detectar a ação de um vírus ainda desconhecido
aspectos: são códigos escritos para que, sob certas condições, através de sua ação no sistema do usuário. A Panda Software
este código se "reproduz", fazendo uma cópia dele mesmo. criou um serviço de heurística que foi muito popular, porque
Como outros vírus, eles podem ser escritos para causar danos, detectou 98.92% dos vírus desconhecidos (não na sua base de
apresentar uma mensagem ou fazer qualquer coisa que um dados) em um teste. Agora, as pessoas com esta heurística
programa possa fazer. podem ficar 98.92% mais descansadas!

Resumindo, um vírus de macro infecta os arquivos do Microsoft Hoje em dia os Antivírus podem ter "Proteção em Tempo Real"
Office (.doc - word, .xls - excel, .ppt - power point, .mdb - que detecta os códigos maliciosos desde que você inicie o
access.). computador até que o desligue. Esta tecnologia torna mais fácil
de o utilizador ficar protegido.

Vírus no Orkut
3.4 – Ameaças Virtuais

Em torno de 2006 e 2007 houve muitas ocorrências de vírus no


Crackers e hackers
Orkut que é capaz de enviar scraps (recados) automaticamente
para todos os contatos da vítima na rede social, além de roubar Há quem diga que cracker e hacker são a mesma coisa, mas
senhas e contas bancárias de um micro infectado através da tecnicamente há uma diferença. Hackers são os que quebram
captura de teclas e cliques. Apesar de que aqueles que recebe- senhas, códigos e sistemas de segurança por puro prazer em
rem o recado precisam clicar em um link para se infectar, a achar tais falhas. Preocupam-se em conhecer o funcionamento
relação de confiança existente entre os amigos aumenta muito a mais íntimo de um sistema computacional ou seja uma sem
possibilidade de o usuário clicar sem desconfiar de que o link intenções de prejudicar outras ou invadir sistemas. Já o Cracker
leva para um worm. Ao clicar no link, um arquivo bem pequeno é o criminoso virtual, que extorque pessoas usando seus
é baixado para o computador do usuário. Ele se encarrega de conhecimentos, usando as mais variadas estratégias. Há cerca
baixar e instalar o restante das partes da praga, que enviará a de 20 anos, eram aficcionados em informática, conheciam
mensagem para todos os contatos do Orkut. Além de simples- muitas linguagens de programação e quase sempre jovens, que
mente se espalhar usando a rede do Orkut, o vírus também criavam seus vírus, para muitas vezes, saber o quanto eles
rouba senhas de banco, em outras palavras, é um clássico poderiam se propagar. Hoje em dia é completamente diferente;
Banker. são pessoas que atacam outras máquinas com fins criminosos
com um objetivo traçado: capturar senhas bancárias, números
de conta e informações privilegiadas que lhes despertem a
3.4. - Formas de Combate e Prevenção do vírus atenção. Porém, já se criou um verdadeiro mercado negro de
vírus de computador, onde certos sites, principalmente russos,
Não existe uma forma de garantir a segurança total de um disponibilizam downloads de vírus e kits para qualquer um que
computador. Entretanto, você pode melhorar a segurança dele puder pagar, virar um Cracker, o que é chamado de
e diminuir a probabilidade de ser infectado. terceirização da "atividade". Em geral um hacker não gosta de
ser confundido com um cracker.
Remover um vírus de um sistema sem a ajuda das ferramentas
necessárias é uma tarefa complicada até mesmo para um pro- Minhocas, worm ou vermes
fissional. Alguns vírus e outros programas maliciosos (incluindo Como o interesse de fazer um vírus é ele se espalhar da forma
o spyware) estão programados para re-infectar o computador mais abrangente possível, os seus criadores por vezes, deixaram
mesmo depois de detectados e removidos. de lado o desejo de danificar o sistema dos usuários infectados
e passaram a programar seus vírus de forma que apenas se
Atualizar o computador periodicamente é uma ação preventiva repliquem, sem o objetivo de causar graves danos ao sistema.
contra os vírus. Além dessa opção, existem algumas empresas Desta forma, os seus autores visam tornar suas criações mais
que fornecem ferramentas não gratuitas, que ajudam na detec- conhecidas na Internet. Este tipo de vírus passou a ser chamada
ção, prevenção e remoção permanente dos vírus. de verme ou worm. Eles estão mais aperfeiçoados, já há uma
versão que ao atacar a máquina hospedeira, não só se replica,
mas também se propaga pela internet, pelos e-mail que estão
Antivírus
registrados no cliente de e-mail, infectando as máquinas que
abrirem aquele e-mail, reiniciando o ciclo.
Os antivírus são programas de computador concebidos para
prevenir, detectar e eliminar vírus de computador.
Um Worm (verme, em português), em computação, é um
programa auto-replicante, semelhante a um vírus. Enquanto um
vírus infecta um programa e necessita deste programa

Degrau Cultural www.degraucultural.com.br


Alcântara - Alfândega – Caxias – Cinelândia professorlucianoantunes@hotmail.com
Copacabana - Madureira – Méier – Niterói - Taquara Arquivos: – http://profinfolucianoantunes.grupos.live.com
DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES
Pág. 11
hospedeiro para se propagar, o Worm é um programa usuário. Estes códigos são denominados de Trojans ou cavalos
completo e não precisa de outro para se propagar. de Tróia.

Um worm pode ser projetado para tomar ações maliciosas após Inicialmente, os cavalos de Tróia permitiam que o micro
infestar um sistema, além de se auto-replicar, pode deletar infectado pudesse receber comandos externos, sem o
arquivos em um sistema ou enviar documentos por email. conhecimento do usuário. Desta forma o invasor poderia ler,
copiar, apagar e alterar dados do sistema. Atualmente os
A partir disso, o worm pode tornar o computador infectado cavalos de Tróia agora procuram roubar dados confidenciais do
vulnerável a outros ataques e provocar danos apenas com o usuário, como senhas bancárias.
tráfego de rede gerado pela sua reprodução – o Mydoom, por
exemplo, causou uma lentidão generalizada na Internet no pico Os vírus eram no passado, os maiores responsáveis pela
de seu ataque. instalação dos cavalos de Tróia, como parte de sua ação, pois
eles não têm a capacidade de se replicar. Atualmente, os
cavalos de Tróia não mais chegam exclusivamente
transportados por vírus, agora são instalados quando o usuário
baixa um arquivo da internet e o executa. Prática eficaz devido a
Malware enorme quantidade de e-mails fraudulentos que chegam nas
caixas postais dos usuários. Tais e-mails contém um endereço na
O termo malware é proveniente do inglês malicious software; é Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo
um software destinado a se infiltrar em um sistema de compu- que a mensagem diz ser. Esta prática se denomina phishing,
tador alheio de forma ilícita, com o intuito de causar algum expressão derivada do verbo to fish, "pescar" em inglês.
dano ou roubo de informações (confidenciais ou não).
Atualmente, a maioria dos cavalos de Tróia visam sites
Vírus de computador, worms, trojan horses (cavalos de tróia) e bancários, "pescando" a senha digitada pelos usuários dos
spywares são considerados malware. Também pode ser micros infectados. Há também cavalos de Tróia que ao serem
considerada malware uma aplicação legal que por uma falha de baixados da internet "guardados" em falsos programas ou em
programação (intencional ou não) execute funções que se anexos de e-mail, encriptografam os dados e os comprimem no
enquadrem na definição. formato ZIP. Um arquivo. txt dá as "regras do jogo": os dados
foram "seqüestrados" e só serão "libertados" mediante
Adware pagamento em dinheiro para uma determinada conta bancária,
quando será fornecido o código restaurador.

Adware é qualquer programa que automaticamente executa,


mostra ou baixa publicidade para o computador depois de Também os cavalos de tróia podem ser usados para levar o
instalado ou enquanto a aplicação é executada. usuário para sites falsos, onde sem seu conhecimento, serão
baixados trojans para fins criminosos, como aconteceu com os
links do google, pois uma falha de segurança poderia levar um
Alguns programas shareware são também adware, e neles os usuário para uma página falsa. Por este motivo o serviço esteve
usuários têm a opção de pagar por uma versão registrada, que fora do ar por algumas horas para corrigir esse bug, pois caso
normalmente elimina os anúncios. contrário as pessoas que não distinguissem o site original do
falsificado seriam afetadas.
Alguns programas adware têm sido criticados porque
ocasionalmente possuem instruções para captar informações Outra conseqüência é o computador tornar-se um zumbi e, sem
pessoais e as passar para terceiros, sem a autorização ou o que o usuário perceba, executar ações como enviar Spam, se
conhecimento do usuário. Esta prática é conhecida como spy- auto-enviar para infectar outros computadores e fazer ataques
ware, e tem provocado críticas dos experts de segurança e os a servidores (normalmente um DDoS, um acrônimo em inglês
defensores de privacidade, incluindo o Electronic Privacy Infor- para Distributed Denial of Service – em português, ataque
mation Center. Porém existem outros programas adware que distribuído de negação de serviço). Ainda que apenas um micro
não instalam spyware. de uma rede esteja infectado, este pode consumir quase toda a
banda de conexão com a internet realizando essas ações mesmo
Existem programas destinados a ajudar o usuário na busca e que o computador esteja sem utilização, apenas ligado. O
modificação de programas adware, para bloquear a objetivo, muitas vezes é criar uma grande rede de
apresentação dos anuncios ou eliminar as partes de spyware. computadores zumbis que, juntos, possam realizar um grande
Para evitar uma reação negativa, com toda a indústria ataque a algum servidor que o autor do vírus deseja "derrubar"
publicitária em geral, os criadores de adware devem equilibrar ou causar grande lentidão.
suas tentativas de gerar ingressos com o desejo do usuário de
não ser molestado. SPAM

Trojans ou cavalos de Tróia Simultaneamente ao desenvolvimento e popularização da


Internet, ocorreu o crescimento de um fenômeno que, desde
Certos vírus trazem em seu bojo um código a parte, que permite seu surgimento, se tornou um dos principais problemas da
a um estranho acessar o micro infectado ou coletar dados e comunicação eletrônica em geral: o envio em massa de
enviá-los pela Internet para um desconhecido, sem notificar o mensagens não-solicitadas. Esse fenômeno ficou conhecido

Degrau Cultural www.degraucultural.com.br


Alcântara - Alfândega – Caxias – Cinelândia professorlucianoantunes@hotmail.com
Copacabana - Madureira – Méier – Niterói - Taquara Arquivos: – http://profinfolucianoantunes.grupos.live.com
DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES
Pág. 12
como spamming, as mensagens em si como spam e seus ameaça ou perigo, difamação de marcas e empresas ou ofertas
autores como spammers. falsas de produtos gratuitos. Aquelas que relatam histórias cujos
personagens, época ou localização são desconhecidos são
O termo Spam, abreviação em inglês de “spiced ham” (presunto histórias conhecidas como "lendas urbanas".
condimentado), é uma mensagem eletrônica não-solicitada
enviada em massa. Um exemplo bem conhecido de boato enviado por spammers
brasileiros menciona um livro de geografia usado em escolas
Na sua forma mais popular, um spam consiste numa mensagem norte-americanas que traz um mapa onde a Amazônia é
de correio eletrônico com fins publicitários. O termo spam, no considerada território internacional:
entanto, pode ser aplicado a mensagens enviadas por outros
meios e em outras situações até modestas. Geralmente os
spams têm caráter apelativo e na grande maioria das vezes são 3.5 – Outras Formas Preventivas
incômodos e inconvenientes.
Firewall Pessoal
A denúncia de spams, seja por emails de distribuição em massa
ou sites de relacionamento, pode ser feita através do site Os firewall's pessoais são programas desenvolvidos por empre-
http://registro.br . Este fornece um link para o site sas de software com o objetivo de evitar que o computador
http://antispam.br, que explica detalhadamente as formas de pessoal seja vítima de ataques maliciosos (ou os "Blended Thre-
se denunciar um spam. ats" - codigos maliciosos que se espalham pela Internet sem que
o utilizador do computador que infecta/está a infectar saiba) e
Phishing (Estelionato) os ataques de programas espiões. Falando da sua função rela-
cionada com os vírus, este programa vigia as "portas" (as portas
TCP/IP são os meios de comunicação, associado a um determi-
São mensagens que assumem o disfarce de spam comercial ou nado aplicativo, que deixam trafegar a informação do computa-
cujos títulos simulam mensagens comuns, como comunicados dor para a rede), de maneira a impedir que os vírus ataquem
transmitidos dentro de uma organização ou mensagens pessoais num determinado protocolo. Assim, se instalar um firewall
oriundas de pessoas conhecidas. pessoal em seu computador, o usuário está protegido contra
ataques de muitos vírus, evitando que eles tenham acesso ao
Tal disfarce tem como objetivo iludir o destinatário, solicitando- seu computador e a seus arquivos! O firewall também protege
lhe que envie dados confidenciais (preenchendo um formulário, de ataques de cracker's (pessoas que pretendem invadir o seu
por exemplo) para algum endereço eletrônico ou que se sistema ), porque ao vigiar o tráfego das portas dos protocolos,
cadastre em uma página da Internet que na verdade é uma conseguem detectar tentativas de intrusões no seu sistema por
cópia de alguma outra página. Na maioria dos casos, essas um computador remoto.
armadilhas são criadas para obter informações pessoais e
senhas para que possam ser usadas em algum tipo de fraude ou
para transferências bancárias e compras pela Internet.

Scam (Golpes)

Tratam de oportunidades enganosas e ofertas de produtos que


prometem falsos resultados. Entre as ofertas mais comuns estão
as oportunidades miraculosas de negócios ou emprego,
propostas para trabalhar em casa e empréstimos facilitados.
Todos podem ser encontrados em uma lista elaborada pela
Federal Trade Commission em 1998 que reúne 12 tipos comuns Firewall (em português: muro corta-fogo) é o nome dado ao
de fraudes e golpes relacionados a spam nos Estados Unidos na dispositivo de uma rede de computadores que tem por objetivo
época. aplicar uma política de segurança a um determinado ponto de
controle da rede. Sua função consiste em regular o tráfego de
Um dos golpes mais conhecidos da Internet é a mensagem cujo dados entre redes distintas e impedir a transmissão e/ou
remetente alega ser um nigeriano que, devido a razões políticas recepção de acessos nocivos ou não autorizados de uma rede
ou pessoais, está disposto a transferir uma grande quantidade para outra. Este conceito inclui os equipamentos de filtros de
de dinheiro ao destinatário desde que este pague uma certa pacotes e de proxy de aplicações, comumente associados a
taxa como garantia. Este spam é conhecido como "419" devido redes TCP/IP.
ao número do código criminal nigeriano ao qual o caso se aplica.
Os primeiros sistemas firewall nasceram exclusivamente para
Hoaxes (Boatos) suportar segurança no conjunto de protocolos TCP/IP.

O termo hoax está associado a histórias falsas, escritas com o O termo inglês firewall faz alusão comparativa da função que
intuito de alarmar ou iludir aqueles que a lêem e instigar sua este desempenha para evitar o alastramento de acessos nocivos
divulgação o mais rapidamente e para o maior número de dentro de uma rede de computadores a uma parede corta-fogo
pessoas possível. Geralmente tratam de pessoas que necessitam (firewall), que evita o alastramento de incêndios pelos cômodos
urgentemente de algum tipo de ajuda, alertas a algum tipo de de uma edificação.

Degrau Cultural www.degraucultural.com.br


Alcântara - Alfândega – Caxias – Cinelândia professorlucianoantunes@hotmail.com
Copacabana - Madureira – Méier – Niterói - Taquara Arquivos: – http://profinfolucianoantunes.grupos.live.com
DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES
Pág. 13
Existe na forma de software e hardware, ou na combinação de brechas não corrigidas. Já os defensores do Windows acreditam
ambos (neste caso, normalmente é chamado de "appliance"). A que por o código do mesmo ser revisto justamente por pessoas
complexidade de instalação depende do tamanho da rede, da plenamente capacitadas para tal e por isso, ao contrário do
política de segurança, da quantidade de regras que autorizam o movimento OpenSource, que não pode garantir a
fluxo de entrada e saída de informações e do grau de segurança profissionalização de seus programadores, o modelo
desejado. proprietário é melhor segundo os mesmos, mais confiável e com
menor índice de falhas.
Antiespiões (antispywares)
O índice de vírus no sistema operacional GNU/Linux é muito
Antispywares (anti = contra, spy = espião, ware = mercadoria, mais baixo que no Windows, mas falhas de segurança que
programa ) são programas utilizados para combater spyware, podem levar o sistema a tornar-se inseguro são descobertas
adware, keyloggers entre outros programas espiões. Entre esses com mais frequência se comparadas ao Windows. Por isso, é
programas estão os: firewalls, antivírus entre outros. importante, que independente do sistema operacional que
utilize, você o mantenha sempre atualizado.

Um anti-spyware é um software indicado para eliminar os


espiões (spywares), ou, quando pouco, detectá-los e, se
possível, inativá-los, enviando-os a quarentena. Tal como os
antivírus, necessitam ter sua base de dados atualizada 3.6 - CRIPTOGRAFIA
constantemente. Criptografia é o estudo dos princípios e técnicas pelas quais a
informação pode ser transformada da sua forma original para
outra ilegível, de forma que possa ser conhecida apenas por seu
Os anti-spywares costumam vigiar certas entradas no registro destinatário (detentor da "chave secreta"), o que a torna difícil
do Windows para detectar tentativas de infecção, mas de ser lida por alguém não autorizado. Assim sendo, só o
eventualmente não conseguem identificar o que está tentando receptor da mensagem pode ler a informação com facilidade.
alterar o registro - podendo ser mesmo um spyware ou de fato Nos dias atuais, onde grande parte dos dados é digital, sendo
um vírus. representados por bits, o processo de criptografia é basicamen-
te feito por algoritmos que fazem o embaralhamento dos bits
Exemplo de programas antispyware desses dados a partir de uma determinada chave ou par de
 Windows Defender chaves, dependendo do sistema criptográfico escolhido.
 Spybot Atualmente, a criptografia é amplamente utilizada na WEB, em
 Spyware Terminator segurança a fim de autenticar os usuários para lhes fornecer
 Ad-Aware acesso, na proteção de transações financeiras e em comunica-
 Spy Sweeper ção.
 Sophos (em português)
Chave Criptográfica
Importante: Cookies são arquivos pequenos criados pelos sites
visitados e servem para identificar o visitante em uma próxima Uma chave criptográfica é um valor secreto que modifica um
visita àquele site. Não são vírus. algoritmo de encriptação. A fechadura da porta da frente da sua
casa tem uma série de pinos. Cada um desses pinos possui
múltiplas posições possíveis. Quando alguém põe a chave na
Problemas de segurança fechadura, cada um dos pinos é movido para uma posição
específica. Se as posições ditadas pela chave são as que a fecha-
Devido a uma série de motivos, a família de sistema operacional dura precisa para ser aberta, ela abre, caso contrário, não.
Windows é a mais visada pelos projetistas de vírus. Alguns dos
motivos mais citados estão listados abaixo: Visão geral: objetivos

 amplamente utilizado; A criptografia tem quatro objetivos principais:


 alto índice de usuários leigos;
 forma como foi projetada inicialmente: sem sistema de 1 - confidencialidade da mensagem: só o destinatário autoriza-
permissões e monousuário (argumento questionável e do deve ser capaz de extrair o conteúdo da mensagem da sua
por muitos considerado falso); forma cifrada. Além disso, a obtenção de informação sobre o
 relativa demora na entrega de correções (argumento conteúdo da mensagem (como uma distribuição estatística de
questionável e por muitos considerado falso); certos caracteres) não deve ser possível, uma vez que, se o for,
 dependente de software de terceiros para eficaz torna mais fácil a análise criptográfica.
segurança.

2 - integridade da mensagem: o destinatário deverá ser capaz


Muitas pessoas do movimento OpenSource acreditam que os de determinar se a mensagem foi alterada durante a transmis-
principais problemas de segurança do Windows estão são.
associados ao modelo de desenvolvimento desse software: os
usuários não tem acesso ao código fonte, e consequentemente,
não podem visualizar brechas e apontar correções, gerando 3 - autenticação do remetente: o destinatário deverá ser capaz
uma demora na entrega de correções e maior número de de identificar o remetente e verificar que foi mesmo ele quem
enviou a mensagem.

Degrau Cultural www.degraucultural.com.br


Alcântara - Alfândega – Caxias – Cinelândia professorlucianoantunes@hotmail.com
Copacabana - Madureira – Méier – Niterói - Taquara Arquivos: – http://profinfolucianoantunes.grupos.live.com
DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES
Pág. 14
4 - não-repúdio ou irretratabilidade do emissor: não deverá ser Importante 3: Alguns programas de backup ainda possuem
possível ao emissor negar a autoria da mensagem. outras configurações: semanal, mensal, bimestral, etc.

Fontes de Conteúdos:
Cartilha de Segurança
cgi.br (Comitê Gestor da Internet no Brasil) – Versão 3.1 (2006).
http://cartilha.cert.br
Wikipédia – A Enciclopédia Livre
http://pt.wikipedia.org

Novas Tecnologias 3

BACKUP
O objetivo do backup é criar cópias de segurança para restaura-
ção dos dados no caso de perda e corrupção.

O programa de backup ajuda a proteger dados de uma perda


acidental provocada por falhas em memórias como o disco
rígido em outras memórias como o próprio disco rígido e uni-
dades de fita DAT e DLT.

Um backup pode ser feita de forma manual ou através de um


programa.

Importante: Hoje em dia é comum a utilização de web sites


especializados em armazenamento para backup.

Um dos programas de backup é o próprio utilitário de backup


do Windows que utilizam a extensão *.bkf.

Ao realizar um backup através de um programa devemos: sele-


cionar os arquivos, pastas e unidades para o backup, selecionar
a mídia de armazenamento ou o local de arquivo para dados,
definir opções de backup para iniciá-lo.

Tipos de backup
1 – BACKUP NORMAL – Copia todos os arquivos. Utilizado nor-
malmente na primeira vez que se cria um conjunto de backup.
Desvantagem: processo de execução lento e gera um arquivo
grande.
2 – BACKUP DIÁRIO – Copia todos os arquivos selecionados que
foram criados ou alterados no dia e os marca.
3 – BACKUP CÓPIA – Idêntico ao backup normal, mas não marca
os arquivos como copiados.
4 – BACKUP INCREMENTAL – Copia somente os arquivos criados
e/ou alterados desde o último backup.
5 – BACKUP DIFERENCIAL – Faz o mesmo que o incremental
porém não marca os arquivos como copiados.

Importante 2: Os métodos de backup podem ser associados.


Exemplo: Normal (segunda-feira) e Incremental (de terça a
sexta-feira).

Geralmente usuários costumam fazer backup de fotos, músicas,


softwares baixados e comprados na internet, dados bancários e
pessoais, endereços de e-mail, calendário do Outlook e favoritos
de navegadores.

Degrau Cultural www.degraucultural.com.br


Alcântara - Alfândega – Caxias – Cinelândia professorlucianoantunes@hotmail.com
Copacabana - Madureira – Méier – Niterói - Taquara Arquivos: – http://profinfolucianoantunes.grupos.live.com