Escolar Documentos
Profissional Documentos
Cultura Documentos
O sistema operacional Linux possui código aberto, que permite aos usuários conhecer
o funcionamento das partes essenciais que compõem o sistema.
Os VÍRUS são códigos maliciosos que executam tarefas danosas para os dados e a
privacidade do usuário. Existem muitos tipos de vírus, e cada vírus ainda possui as suas
variantes. Os vírus de script são códigos maliciosos inseridos em páginas de Internet.
Quando o usuário acessa a página com um navegador de Internet padrão, o código será
carregado e executado - o vírus será executado automaticamente. O navegador de Internet
pode bloquear a execução automática de scripts das páginas. A cada novo código carregado,
será questionado se deverá executar ou descartar os comandos de script.
Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia
SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente
específico na estação de trabalho do usuário final. Uma VPN SSL funciona com quase todos
os navegadores da Web padrão. Ao contrário do Internet Protocol Security (IPSec) VPN, a
VPN SSL não precisa de software especializado no computador do usuário final. Isso aumenta
bastante a flexibilidade de VPNs SSL. Os usuários móveis podem também se conectar à rede
através da VPN SSL , proporcionando maior segurança, bem como a administração do
sistema menos complexo.
Backup Full ou Completo O mais básico e completo tipo de backup é o full. Como o
próprio nome diz, o backup full faz cópias de todos dados para outro conjunto de mídia, que
pode ser fita, disco, um DVD ou CD. Se uma organização possui a política de realizar backup
todos os dias, todos os dados serão copiados diariamente, independente de terem sido
modificados ou não.
Instruções típicas como USER e PASS são permitidas pelo protocolo POP. POP - é
utilizado para RECEBIMENTO de mensagens de e-mail. USER login: Este comando permite a
autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que
identificam o usuário no servidor. O comando USER deve preceder o comando PASS. PASS
senha: O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido
especificado por um comando USER prévio. USER de usuário e PASS de password (senha).
Protocolos de serviços de MENSAGENS: SMTP, POP e IMAP. => SMTP: é um
protocolo simples de transferência de mensagem; padronizado para envio de mensagem - (ele
é configurado nos servidores de saída/ de envio). Já o POP: protocolo padronizado para
recebimento de mensagens – (é configurado nos servidores de entrada). Ele transfere a
mensagem para o dispositivo configurado à receber, ele realiza o download da informação.
O e-mail será retirado (baixado) do servidor de entrada e será armazenado no dispositivo
ajustado com o protocolo POP para recebimento. *Vejam que interessante: O POP possui
as versões POP2 e POP3. Entre outras funções, POP3 requer autenticação de usuário e
senha, sendo a melhor opção para utilizar na internet criando mais uma camada de
segurança, enquanto o POP2 realiza operação apenas por autenticação de endereço IP.
ATENÇÃO: observem o que diz o item a ser julgado, não adianta divagar. A questão é
clara: Instruções típicas como USER e PASS são permitidas pelo protocolo POP.
( )* Quando falamos em POP, uma vez que sei das duas versões acima citadas ( POP 2 e
POP 3) e conheço suas peculiaridades, também sei que instruções como USER E PASS (
usuário e senha) são sim PERMITIDAS pelo protocolo POP (é o caso do POP3). POP é
um protocolo de recebimento. Mnemônico: Pronto Olha o Pc. SMTP é um protocolo de envio.
Mnemônico: Sua Mensagem Tá Partindo.
O proxy web armazena e inspeciona páginas web, e não conexões com servidores SMTP,
não filtra e-mail.
Quando “se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “..”,
que faz referência ao diretório anterior, dentro da árvore de diretórios; e o “.”, que faz referência
ao diretório atual.
O Pixie Dust Attack permite descobrir o PIN do roteador com apenas uma tentativa,
neutralizando proteções baseadas em restrição no número de tentativas (que evitam ataques
de força bruta).
Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como
vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do
usuário e solicita resgate. Ranço de quem pede resgate". = RANSONWARE...
Ransonware sequestra e criptografa os dados, exigindo o pagamento do resgate (geralmente
com bitcoins). Uma das melhores formas de se "prevenir" contra esse tipo de malware é
realizando o backup, pois, se ele criptografar os dados, você não os perderá devido ao
backup.
Assinatura Digital garante a INA: Integridade – Não repúdio /Irretratabilidade –
Autenticidade. Obs.: Não garante a CONFIDENCIALIDADE!
INDEXADOR => Depois que uma página é descoberta, o Google tenta identificar o
conteúdo dela. Esse processo é chamado de indexação. O Google analisa o conteúdo da
página, cataloga arquivos de imagens e vídeos incorporados e tenta identificar sobre o que ela
trata. Essa informação fica registrada no índice do Google, um grande banco de dados
armazenado em uma quantidade enorme de computadores.
Obs: IP iniciado por 172 ou 192 ou 010.. é PRIVADO.. Whois é um serviço que permite buscar
quem é o dono de um domínio e quais endereços de servidores NS.
Situação hipotética: Marta utiliza uma estação de trabalho que executa o sistema
operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela
acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após
navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos
sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua
estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.
O firewall é um filtro de conexões, que permite ou bloqueia o tráfego nas portas TCP do
computador. Ele poderá ser um software, instalado e habilitado em cada computador da rede.
E também poderá ser um hardware, instalado na conexão da rede com a Internet, provendo
a filtragem para todos os dispositivos da rede interna.
O serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a
partir das URLs contidas no seu histórico de navegação, é o Domain Name Sistem (DNS). O
sistema de nome de domínio (DNS), protocolo da camada de aplicação, é responsável por
atribuir endereços léxicos (conjunto de palavras) aos recursos da rede. Em outras palavras, ele
busca transformar endereços numéricos em nomes amigáveis, para facilitar a navegação.
Portanto, ele é capaz de traduzir endereços numéricos em nomes e vice-versa.
Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua
estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. De forma
simples: um servidor proxy é um "computador" que atua como intermediário entre uma rede
local e a Internet. Por exemplo, uma empresa que tem um link Internet em apenas um
computador pode instalar um servidor proxy neste computador, e todos os outros podem
acessar a Internet através do proxy. Ou seja: Proxy é o termo utilizado para definir
os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão
do computador (local) à rede externa (Internet). O servidor proxy é um intermediário entre os
pedidos de conexão e as informações solicitadas. Ele analisa os pedidos dos usuários, permite
o tráfego até o site, ou bloqueia de acordo com as regras estabelecidas. A informação que é
acessada é copiada para um cache (arquivos temporários), para que seja disponibilizada
rapidamente para outros usuários que acessem o mesmo dado. Os acessos serão registrados
em arquivos de logs, para posterior auditoria. O usuário poderá usar um serviço de proxy para
acessar sítios da Intranet, assim como na Internet pública.
Firewall Um hardware, software ou uma combinação de ambos usada para impedir que
usuários da Internet não autorizados acessem uma rede privada. Firewall é um controlador de
tráfego, portanto único lugar que está alocado é na área de segurança e sistema. Toda as
informações recebidas ou enviadas pela rede devem passar por um firewall, que examina/filtra
os pacotes de informações e bloqueia aqueles que não atendam aos critérios/regras de
segurança da organização. A segurança de um computador ou rede não pode basear-se
apenas em um mecanismo de defesa.
IPS (Sistema de prevenção de intrusos) É visto como uma extensão do firewall. O firewall
pode deixar que ao menos aquele pacote malicioso trafegasse na rede. O IPS possibilita
decisões de acesso baseadas no conteúdo da aplicação, e não apenas no endereço IP ou em
portas como os firewalls tradicionais trabalham.
Tipos de Nuvem: Pública => Pode ser acessada por qualquer um. Privada => Restrita
a um público de uma instituição ou empresa. Comunitária => Grupo de empresas que
possuem características em comum. Híbrida => Combinação de dois tipos de nuvem,
normalmente, a nuvem híbrida é uma combinação de uma nuvem privada com uma pública
(VPN). A cloud híbrida é caracterizada na situação em que duas clouds, uma privada e uma
pública, estejam em comunicação e compartilhem recursos.
Uma proteção nos navegadores de Internet é direcionada para combater
vulnerabilidades do tipo XSS (cross-site scripting) e evitar ataques maliciosos. Para quem não
sabe o que é um ataque do tipo XSS, vou explicar: basicamente, qualquer ameaça cross-
site se aproveita da confiança que o usuário tem no navegador web ou num site específico.
Então, sites que não têm um controle efetivo para garantir a segurança dos dados dos
usuários, normalmente, são suscetíveis a ataques do tipo XSS. Entendendo melhor: De um
lado tem-se o servidor do site de um banco que é vulnerável a ataques XSS; do outro, um
atacante que insere um código malicioso no script desse site; e do outro lado, a vítima. Quando
a vítima acessa essa página, automaticamente, é redirecionada para outro site exatamente
igual ao do seu banco, porém ao disponibilizar suas informações pessoais, acaba fazendo isso
numa plataforma clonada, logo, o cibercriminoso tem acesso aos seus dados. Para evitar esse
tipo de ataque, os navegadores conseguem identificar e bloquear esses scripts nos sites
proativamente, mas claro que, pode ou não dar certo. Por isso é sempre bom manter o firewall
e o antivírus da máquina sempre ativo e atualizado.
O NetBackup usa a frase secreta que você especifica para criar o arquivo-chave, da
seguinte maneira: O NetBackup usa uma combinação dos dois algoritmos a seguir para criar
uma chave da frase secreta com até 256 bits (32 bytes). O NetBackup usa a chave privada do
NetBackup e o algoritmo AES de 128 bits para criptografar a chave. A chave é armazenada no
arquivo de chaves no cliente. Em tempo de execução, o NetBackup usa a chave e um vetor de
inicialização aleatória para criptografar os dados do cliente. O vetor de inicialização é
armazenado no cabeçalho da imagem de backup. O NetBackup 8.0 suporta vários níveis de
retenção: ao administrador cabe configurar o nível de retenção de um becape entre 0 e 100.
O fato de várias ferramentas de snapshots configurarem uma validade para cada cópia e,
vencido o prazo, cópia ser apagada e o espaço reutilizado para um novo becape é um
problema que pode ser solucionado, em um sistema gerenciador web, por meio da
desduplicação na origem, tecnologia que permite guardar apenas os segmentos de dados
únicos das VMs em cada snapshot, o que economiza tanto em armazenamento como em I/O
de becape e tráfego na rede.
Na assinatura digital o remetente usa sua chave privada para assinar e o destinatário
usa a chave pública do remetente para confirmar.
Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso
de assinatura digital, mas, atualmente, ambos são considerados inseguros. (XSS) Cross-Site
Scripting – é um tipo de injeção, em que scripts maliciosos são injetadas em sites de outra
forma confiável.
Ataques XSS ocorrem quando um invasor usa uma aplicação web para enviar código
malicioso, geralmente na forma de um script do lado do navegador, para um usuário final
diferente. Falhas que permitem que estes ataques para ter sucesso são bastante generalizadas
e podem ocorrer em qualquer lugar que uma aplicação web usa a entrada de um usuário
dentro da saída que é retornada sem validar ou higienizá-lo. Nesse caso o LDAP (lightweight
directory access protocol - protocolo leve de acesso ao diretório) não é uma falha de XSS.
Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a
recebeu deverá conhecer a chave pública do usuário que a enviou. A assinatura digital
baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para
codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da
assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave
privada, somente a chave pública correspondente pode decodificá-lo.
O fato de várias ferramentas de snapshots configurarem uma validade para cada cópia
e, vencido o prazo, cópia sera apagada e o espaço reutilizado para um novo becape é um
problema que pode ser solucionado, em um sistema gerenciador web, por meio da
deduplicação na origem, tecnologia que permite guardar apenas os segmentos de dados
únicos das VMs em cada snapshot, o que economiza tanto em armazenamento como em I/O
de becape e tráfego na rede. Snapshot (FOTO DO SISTEMA): Cria-se uma fotografia do
estado dos dados em um momento específico, estabelece um ponto de restauração caso
haja falha. Fornece cópias instantâneas dos dados sem consumir muito espaço.
Desduplicação: processo usado para diminuir a quantidade de dados armazenados. A ideia é
fazer com que nunca exista dois ou mais computadores armazenando os mesmos dados.
Ganha espaço em disco e diminuição no tempo de backup.
Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares
presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que
eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições.
Quando um sistema usa um canal de acesso direto à memória (DMA- Direct memory
access) o CPU inicia a transferência, mas não a executa. A arquitetura do computador evoluiu
ao longo dos anos para que o processador se encarregue apenas das operações de
processamento.
A transferência de dados entre os dispositivos e para a memória RAM foram separadas em
canais do barramento, permitindo a troca dos dados e entrega para o processador somente
daquelas informações que ele realmente precisa executa. O canal de acesso direto à
memória (DMA - Direct Memory Access) é usado para realizar a transferência dos dados, mas
sem a execução dos dados pelo processador (CPU), que se encarrega apenas de iniciar ela.
Na tela inicial do Windows 8.1, ao se clicar um bloco com o botão direito do mouse,
serão exibidas algumas opções, como, por exemplo, Desafixar da Tela Inicial e Desinstalar. As
outras opções são Fixar na Barra de Tarefas (para tornar o atalho para o aplicativo disponível
na Barra de Tarefas da interface de Área de Trabalho), e Redimensionar (o tamanho do bloco
do aplicativo).
O menu de contexto citado na questão (botão direito do mouse), está na interface Metro,
caracterizada pelos blocos de ícones.
Uma grande vantagem do serviço oferecido pelo One Drive for Business é a
possibilidade de sincronização e compartilhamento de arquivos tanto corporativos quanto
pessoais, NÃO NECESSITA que estejam armazenados no One Drive. O serviço de
armazenamento de arquivos One Drive, da Microsoft, permite o armazenamento,
sincronização e compartilhamento de dados corporativos e pessoais. As informações não
precisam estar armazenadas no OneDrive, e podem ser carregadas como itens de anexo de
mensagens eletrônicas.
A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria
rede e também acessos oriundos da Internet. O firewall é um filtro de conexões, que impede o
acesso indevido ao computador através de suas portas de conexão. Ele é habilitado para
permitir ou negar o acesso às portas TCP do computador, evitando que acesso indevido
ocorra, proveniente de outro dispositivo da mesma rede, ou da Internet.
ENLACE: Remete à ideia de conexão, não possui um padrão, pois existem várias
formas de se realizar a conexão, como por exemplo, rádio, satélite, telefone, etc.).
Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas
automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário
mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente no
servidor.
Não se pode fazer becape para o mesmo computado. Se a questão disser isso, estará
errada..Se o backupe é do computador, ele terá que ser armazenado em um outro dispositivo
(computador/hd externo/cloud) que não seja do próprio computador (disco rigido foi o citado).
Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se
utilizar utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares antivírus
para a varredura de ameaças à segurança de computadores. O REGEDIT é usado para editar
o registro do Windows. O MS-CONFIG é usado para habilitar ou desabilitar itens da
inicialização do Windows. O ANTIVÍRUS é para detectar e remover vírus de computador.
Pela Barra de tarefa do Windows, é possível acessar mais rapidamente os ícones dos
programas fixados pelo usuário ou dos programas que estão em uso.