Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informática
INFORMÁTICA
RANIELISON
PASSOS
SEGURANÇA DA INFORMAÇÃO�������������������������������������������������������������������������� 4
1.1 PRINCÍPIOS BÁSICOS �������������������������������������������������������������������������������������������������������������������������������� 4
1.1.1 Princípio da Disponibilidade�������������������������������������������������������������������������������������������������������5
1.1.2 Princípio da Integridade�������������������������������������������������������������������������������������������������������������5
1.1.3 Confiabilidade����������������������������������������������������������������������������������������������������������������������������� 6
1.1.4 Conformidade����������������������������������������������������������������������������������������������������������������������������� 6
1.2 Princípio da Confidencialidade���������������������������������������������������������������������������������������������������������������� 6
1.2.1 Princípio da Autenticidade���������������������������������������������������������������������������������������������������������7
1.2.2 Não-Repúdio�������������������������������������������������������������������������������������������������������������������������������7
2. CRIPTOGRAFIAS���������������������������������������������������������������������������������������������8
2.1 Criptografia de Chave Simétrica��������������������������������������������������������������������������������������������������������������8
2.2 Criptografia de Chave Assimétrica����������������������������������������������������������������������������������������������������������9
Informática
2
3
Informática
INFORMÁTICA
INFORMÁTICA
Na imagem anterior podemos observar que “A” está en- 1.2 Princípio da Confidencialidade
viando um email para “B” e esse email contém a utilização da fun-
Confidencialidade, em termos técnicos, é o princípio res-
ção HASH. Foi gerado um código HASH da mensagem original e
ponsável por garantir sigilo na informação entre os envolvidos
tudo foi enviado para “B”, que após receber o email comparou o
no processo de comunicação. Os envolvidos nesse processo de
Hash recebido com o Hash enviado, para poder abrir a mensagem
comunicação é o próprio criador da informação e um ou mais des-
original. Nesse exemplo, caso um terceiro mal-intencionado inter-
tinatários da informação, que foram autorizados pelo criador em
cepte a mensagem para alterar seu conteúdo, o Hash será automa-
algum momento.
ticamente modificado no meio do caminho e o Hash recebido será
diferente do Hash original, que não contribui para a constatação Em termos mais simples, podemos dizer que esse atributo
da Integridade na comunicação. da segurança da informação visa limitar o acesso a uma infor-
mação, apenas entre o proprietário da informação, o criador da
Com o princípio da Integridade podemos assegurar basica-
mensagem, e os envolvidos autorizados por ele, que pode ser um
mente outras duas propriedades da Segurança da Informação, a
ou mais destinatário. Caso um terceiro mal-intencionado, uma
Confiabilidade e a Conformidade, ou seja, pelo fato da Integridade
pessoa que não está autorizada a receber a informação, capture
existir podemos dizer que ela gera dois atributos derivados. Geral-
a mensagem no meio do processo de comunicação, esse terceiro
mente a banca tenta confundir o candidato em questões trocando
não será capaz de extrair algum conteúdo inteligível da mensagem
os princípios da Confiabilidade e Conformidade com o princípio da
original, devido aos procedimentos de segurança que são manti-
Confidencialidade, que veremos a seguir, e, como visto anterior-
dos no princípio da Confidencialidade. Ou seja, se a informação for
mente, Confiabilidade e Conformidade são princípios derivados
interceptada por alguém não autorizado, o terceiro não autorizado
da Integridade, já a Confidencialidade é um a outra propriedade
não consegue compreender a mensagem, pois ela foi, basicamen-
totalmente diferente na segurança da informação. Se uma ferra-
te, “travestida” em códigos ou para uma linguagem que se tornou
menta da segurança da informação garante Integridade na comu-
incompreensível por ele.
nicação podemos dizer que ela também garante Confiabilidade e
Conformidade, pois são atributos pertencentes a Integridade. Nesse momento do material não é preciso conhecermos
quais são as ferramentas existente que são utilizadas para garantia
1.1.3 Confiabilidade da Confidencialidade na comunicação, sendo que essa informação
veremos em outra oportunidade, para não confundir o aluno.
Como o próprio nome descreve sua característica, o atribu-
to, propriedade, princípio, da Confiabilidade garante que a infor- Observe a imagem abaixo que representa, basicamente, um
mação é confiável para ser enviada, recebida, utilizada. Cuidado, processo de comunicação com adoção do princípio da Confiden-
6 confiabilidade não é princípio da Veracidade, informação verda- cialidade.
deira, pois uma informação confiável nem sempre está relaciona-
da com a necessidade de que a informação precisa ser verdadeira.
Por exemplo, uma música que está sendo enviada por email com
uso da função Hash e que após ser recebida verifica-se que é a
mesma coisa enviada e não que a música é verdadeira.
Identificamos esse atributo da Segurança da Informação
geralmente na Certificação Digital, quando, por exemplo, quere-
mos assegurar a Confiabilidade da informação de um site que usa
a Certificação de Segurança.
Comunicação com utilização do princípio da Confidencialidade.
1.1.4 Conformidade Na imagem anterior podemos observar que “A” está en-
O nome também já é autoexplicativo. Conformidade signifi- viando um email para “B” e esse email contém o princípio da
ca que a informação de uma das partes dos interessados está com Confidencialidade e fora gerado um processo de mascaramento
a mesma forma da original. Basicamente igual ao princípio da Con- da informação original que pode ser compreendida apenas por
fiabilidade da informação. “A” e “B”, nesse exemplo. O terceiro mal-intencionado que inter-
ceptou a informação não foi capaz de compreender a mensagem
Obs. 02: devemos ter um cuidado em relação ao princípio
mascarada, por isso, fora estabelecido a confidencialidade na
da Integridade, pois se a banca falar que a Integridade garante
comunicação. Um cuidado que devemos tomar é que o princípio
que uma informação assim registrada nunca poderá ser alterada o
da Confidencialidade não impede que uma informação seja inter-
item estará errado. Pois existem momentos em que a informação
ceptada, mas impede que ela seja compreendida por alguém não
pode ser alterada sem problema, como, por exemplo, logo após a
autorizado que interceptou essa informação.
criação da mensagem e antes do envio a informação precisa ser
alterada por uma pessoa confiável e autorizada ou também após o Por fim, reforço apenas que devemos ter cuidado ao resol-
recebimento e constatação da integridade o receptor, pessoa au- ver questões, pois a banca geralmente troca o termo Confiden-
torizada, poderá alterar a informação sem problemas, sem ferir o cialidade por Confiabilidade ou Conformidade, sendo esses dois
princípio da Integridade da informação. últimos atributos derivado da Integridade. Os 3 princípios são
propriedades que garantem a Segurança da Informação, mas com
características diferentes.
1.2.1 Princípio da Autenticidade Devemos ter cuidado na interpretação da questão, pois
Autenticidade, em termos técnicos, é o princípio responsável a Autenticidade não impede que uma informação enviada seja
por garantir que a informação é proveniente da fonte ou das fontes interceptada, mas impede que ela seja reescrita ou alterada por
enunciadas. Isso quer dizer que esse princípio garante que as infor- alguém não autorizado sem a devida identificação da pessoa que
mações recebidas são realmente do proprietário informado na in- a alterou ou sem qualquer forma de reconhecimento sobre essa
formação e que também essa mensagem, por exemplo, não sofreu alteração na informação original.
alterações durante a sua transmissão. Esse é um dos princípios que a Com o princípio da Autenticidade podemos assegurar ba-
banca mais gosta de apresentar os sinônimos da palavra, como, por sicamente outra propriedade da Segurança da Informação, o
exemplo, Fidelidade, Efetividade e Genuinidade. Não-Repúdio, ou seja, pelo fato da Autenticidade existir podemos
Em termos mais simples, podemos dizer que esse atributo dizer que ela gera outro atributo derivado. Se uma ferramenta da
da segurança da informação visa garantir o real criador da infor- segurança da informação garante Autenticidade de comunicação
mação, ou seja, comprovar a identidade de uma pessoa que envia podemos dizer que ela também garante o não repudio, pois esse é
uma mensagem, sendo que ele não poderá se passar por uma ou- um atributo pertencente a Autenticidade.
tra pessoa ou por outra empresa durante esse processo. Pois os
mecanismos da segurança da informação utilizados para garantia 1.2.2 Não-Repúdio
da Autenticidade exigem a identificação real e precisa do criador O Não-Repúdio também pode aparecer pelos sinônimos de
da mensagem, como, por exemplo, assinar digitalmente um docu- Irretratabilidade ou Irrefutabilidade, principalmente em questões
mento, onde somente uma pessoa no mundo é portadora de uma da banca examinadora CESPE/UNB. A palavra repúdio significa
exclusiva chave de assinatura, sendo impossível se passar por ou- rejeitar ou repelir alguma coisa ou alguma informação, já o Não-
tra pessoa ou empresa. -Repúdio significa a não possibilidade de rejeitar ou repelir algu-
Analise a imagem abaixo que ilustra, de forma simples, um ma coisa ou alguma informação. Para melhor compreendermos
processo de comunicação onde é exigido a Autenticidade da in- o Não-Repúdio imagine que, por exemplo, após você assinar um
formação. documento com a sua assinatura digital, que é única e exclusiva,
Comunicação com utilização do princípio da Autenticidade. alguém tenha lhe processado judicialmente por danos morais de-
vido a afirmações falsas que você incluiu nessa mensagem. Você
Na imagem acima podemos observar o exemplo em que “A”
não poderá negar a autoria do documento e da assinatura, pois
criou uma mensagem, assinou o documento com suas cifras exclu- você seria a única pessoa no mundo que tem a posse dessa assi-
sivas e enviou para B, garantindo assim a autenticidade na comuni- natura digital. Nesse exemplo, você se torna totalmente responsá-
cação. Observe ainda que no meio do processo de envio um terceiro vel por atos cometidos e que foram assinados por sua assinatura,
mal-intencionado interceptou a informação para alterá-la, com a in- mesmo que não tenha sido você, não será possível negar a autoria
tenção de que a informação recebida por “B” fosse diferente da en- e o uso da assinatura, pois o não-repudio garante, na Segurança
viada por “A”, ou seja mensagem alterada no meio do caminho. Mas da Informação, a impossibilidade de negar a autoria ou de negar a
para que o terceiro interceptador realiza as alterações ele precisa se manipulação da informação.
identificar no final da alteração, pois nas informações, mensagens, No exemplo anterior você até poderá utilizar de outros
que são atribuídas Autenticidade são exigidas identificação na alte- meios legais para provar que não foi você verdadeiro criador da
ração da informação original. Se o terceiro mal-intencionado fizer a mensagem, mas ainda assim não será possível negar o uso da sua
sua identificação na alteração, então o “B” após receber a mensa- assinatura naquele documento.
gem saberá que a informação não é autentica de “A”, pois veio assi-
nada pelo terceiro e não por “A”.
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
A cópia do tipo total não analisa os arquivos que contém Em termos técnicos, podemos caracterizar Backup, Cópia
apenas bandeira de marcação para serem copiados, pois serão be- de Segurança, como uma técnica de segurança onde o usuário
capiados todos os arquivos do usuário, independentemente se o realiza uma CÓPIA dos dados, arquivos e/ou informações de um
arquivo contém ou não o atributo de marcação. local de armazenamento original para outra mídia de armazena-
Em regra, esse tipo de Backup é indicado para ser feito com mento diferente da unidade original. Em outras palavras podemos
menor frequência no sistema, pois se o usuário não altera fre- dizer que fazer Backup é quando, por exemplo, o usuário realiza
quentemente seus dados, isso significa que eles serão duplicados uma cópia de segurança dos seus arquivos pessoais do HD de seu
a cada novo Backup completo realizado, o que seria totalmente computador para um Pen drive ou para um HD externo, onde a
desnecessário. Então, como já percebemos, esse tipo de Backup é mídia utilizada para o procedimento de cópia é diferente da mídia
indicado com maior frequência apenas quando houver alterações original dos arquivos.
frequentes nos dados do usuário, sendo essa a exceção da regra. Nesse ponto do material devemos ter muito cuidado sobre
E quando a banca vier cobrando essa exceção ela utilizará exata- essas informações iniciais, pois Backup é necessariamente fazer
mente a expressão “alteração frequente nos dados”, tornando as- uma CÓPIA dos arquivos originais e não recortar, mover, movi-
sim o item correto para ser assinalado pelo candidato. mentar, realocar, ou qualquer outro termo que a banca utilize para
Esse tipo de Backup será feito sempre em primeiro plano em descrever a técnica de backup que não seja criar uma cópia. Outra
uma periodicidade de cópia de segurança, independentemente do observação muito importante é que não precisa ser necessaria-
tipo de Backup selecionado na rotina pelo usuário. Por exemplo, mente apenas uma cópia, já que esse procedimento pode ser feito
você usuário selecionou em seu programa Gerenciador de Backup com duas ou mais cópias, mas é necessário ter os arquivos pelo
uma rotina diária de Backup do tipo Incremental, que veremos em menos em dois locais distintos, no local original e no mínimo uma
outra oportunidade, indicando que será feito backup Incremental cópia em outro local.
todos os dias. Então, a primeira vez que o programa ativar essa Como já fora mencionado nos tópicos anteriores desse
rotina de cópia de segurança será feito um Backup completo dos material, backup é uma cópia de segurança em locais de arma-
seus dados e posteriormente será seguida a rotina Incremental de zenamento distintos, sendo essa afirmação uma regra para o
cópia de segurança. procedimento de Backup. Mas, é aconselhando armazenar esses
Esse tipo específico de procedimento de cópia torna mais equipamentos de armazenamento em locais distintos, como, por
fácil do usuário localizar um arquivo becapiado, caso seja neces- exemplo, fazer o Backup de um notebook em um pen drive e guar-
sário à recuperação dos dados, pois não terão vários arquivos de dar o pen drive em outro local totalmente diferente de onde o no-
backups diferentes espalhados pelos dispositivos de armazena- tebook é guardado. Essa técnica é aconselhada pelo fato de que
16
mento, para se procurar o arquivo becapiado desejado. se acontecer um desastre com o local de armazenamento do no-
tebook, como, por exemplo, pegar fogo ou por furto dos equipa-
Por fim, e não menos importante, após os arquivos se-
mentos do local, o pen drive que armazena o backup estará segu-
rem copiados pelo tipo de backup Total, os arquivos que tiverem o
ro, sem oferecer risco para os dados becapiados. Mas cuidado, pois
atributo de Flag perderão essa marcação indicativo, ou seja, após
esse procedimento de guardar os dispositivos em locais diferen-
copiar os arquivos que possuem bandeira de marcação, o backup
tes é um aconselhamento e esse termo desse ver expressamente
do tipo Completo apaga o Flag dos arquivos, indicando que aquele
apresentado pela banca em questões, pois isso não é uma regra.
documento já passou por um procedimento de backup. Mas cui-
dado com as possíveis “pegadinhas” de questões de prova, pois Munidos desses conceitos iniciais, não podemos afirmar que
se for realizado outro procedimento de cópia do tipo de completa, toda cópia de dados feita pelo usuário é considerada um backup,
tanto os arquivos que contém a bandeira de marcação quanto os como, por exemplo, copiar fotos que estão na pasta “Meus Docu-
que não contém a marcação serão copiados nesse novo procedi- mentos” para a “Área de Trabalho”, onde é utilizado o mesmo HD
mento de Backup do tipo total. para esse procedimento, ou copiar arquivos que estão no Disco
Local C: para o Disco Local D: em um HD particionado, um HD divi-
Obs. 02: como mencionado anteriormente, o backup do
dido em duas partes.
tipo completo copia todos os arquivos do usuário. Mas, algumas
bancas adotam a regra de que são copiados apenas os arquivos Vejamos agora alguns dos principais tipos de backups que
pessoais do usuário, ou seja, arquivos do sistema operacional não são cobrados em provas de concurso público.
serão inclusos nessa cópia de segurança.
4.4 TIPOS DE BACKUP
4.3 BACKUP E RESTAURAÇÃO Não podemos afirmar que um tipo especifico de backup é
O termo em Inglês Backup é traduzido para o Português sempre melhor do que o outro sem que seja imposta na questão
como “Cópia de Segurança”, sendo que a banca também pode uma situação hipotética para análise, pois a depender de situações
apresentar essa técnica de segurança pelo termo “BECAPE”, que cópias de segurança podem ser variáveis de acordo com os cenários.
é a transcrição da palavra Backup para o Português. Esse procedi- Para podermos definir qual o melhor tipo de backup para
mento de segurança é realizado para que os dados, arquivos e/ou a situação em apreço devemos analisar, basicamente, a periodici-
informações do usuário sejam armazenados em segurança para dade, rotina, de um Backup, isso quer dizer que devemos analisar
caso de perda ou desastres que possam acontecer com os arqui- os períodos que serão realizadas as cópias, como, por exemplo,
vos originais.
backup diário, semanal, mensal, bimestral, além de outras carac- “A”, “B” e “C”, e que serão becapiados para uma cópia de seguran-
terísticas que também deverão ser analisadas. ça do tipo completa, que serve para marcar o início de uma rotina
Antes de avançarmos no conteúdo e analisarmos sobre os de backup.
tipos específicos de backup, é extremamente importante saber-
mos sobre o Atributo de Marcação de um arquivo, que também
pode ser apresentado em questões pelos termos Flag Archive,
Bandeira de Marcação, ou qualquer outra variação com um desses
termos.
Como primeira ação, o programa copiou todos os arquivos
4.5 ATRIBUTO DE MARCAÇÃO do computador do usuário para um arquivo de backup do tipo
completo, que servirá de referência para as outras copias de segu-
O Flag é basicamente uma marcação indicativa que um ar- rança que serão realizadas posteriormente. Isso acontece porque
quivo recebe do Sistema Operacional todas as vezes que criarmos o backup do tipo completo copia todos os arquivos do computa-
um arquivo novo no computador ou também quando alterarmos dor, independentemente se o arquivo possui ou não atributo de
um arquivo já existente. Essa marcação é mais utilizada por pro- marcação, como já visto em outro momento.
gramas específicos que fazem os Backups do que propriamente
pelo usuário, pois o arquivo marcado com essa bandeira informa Após a cópia de segurança do tipo total os arquivos que
os programas gerenciadores de backup que o arquivo marcado possuem um Flag de marcação serão desmarcados pelo programa
está pronto para ser arquivado e disponível para passar por uma de backup, indicando que aquele arquivo em específico já passou
rotina de Backup. por uma rotina de backup e que não precisa ser copiado novamen-
te em outra cópia de segurança posterior.
Após esse arquivo passar por uma rotina de backup, ou se-
ja, ser becapiado pelo programa, o atributo de marcação pode ou
não ser apagado, indicando que o arquivo já foi copiado e não será
recopiado futuramente em outros backups. Mas cuidado, pois não
são todos os tipos de backups que apagam essa marcação do ar-
quivo após ele ser copiado em uma rotina de backup.
Na imagem anterior podemos observar que no segundo dia
A seguir, enquanto for relacionado os tipos de backup, ve- de backup fora criado um arquivo no computador do usuário, de-
remos qual deles que apagam as marcações do arquivo e os que nominado “D”, e com isso ele recebeu uma marcação indicativa de
não apagam o Flag do arquivo após as cópias de segurança serem 17
backup, flag archive. Ainda no segundo dia, o programa realizou
concluídas. um procedimento de cópia do tipo Incremental, sendo nesse ca-
so, copiado apenas o arquivo que possui a marcação indicativa de
4.6 INCREMENTAL backup, ou seja, apenas o arquivo “D”, que fora criado ou alterado
A cópia de segurança do tipo Incremental possui a principal desde a última cópia de segurança realizada, que foi a cópia com-
característica de criar o arquivo de Backup sempre comparando pleta no exemplo da imagem anterior.
com a última cópia de segurança realizada anteriormente, neces- Após feita a cópia de segurança do arquivo o programa de
sariamente, não importando se essa última cópia é do tipo total, backup irá desmarcar todos os Flags dos arquivos, indicando que
incremental ou diferencial, por exemplo. Nessa situação o Backup aquele arquivo em específico já passou por uma rotina de backup
do tipo Incremental irá observar todos os novos arquivos que e que não precisam ser copiados novamente em outra cópia de se-
foram criados e alterados pelo usuário desde o último backup já gurança posterior, como podemos observar na imagem a seguir.
realizado, ou seja, serão analisados os arquivos que possuem uma
bandeira de marcação indicativa de backup, e serão copiados es-
ses arquivos para um backup do tipo Incremental. Observe as ima-
gens abaixo que representam alguns processos em sequência de
backups de arquivos do tipo Incremental, realizados durante 5 dias
seguidos, nesse exemplo. No terceiro dia de backup fora criado um arquivo no com-
putador do usuário, denominado “E”, e com isso ele recebeu uma
marcação indicativa de backup, flag archive. Ainda no terceiro dia,
o programa realizou um procedimento de cópia do tipo Incremen-
tal, sendo nesse caso, copiado apenas o arquivo que possui a mar-
cação indicativa de backup, ou seja, apenas o arquivo “E”, que fora
No primeiro dia de uma cópia de segurança do tipo Incre- criado ou alterado desde a última cópia de segurança realizada,
mental serão analisados todos os arquivos do usuário que serão que foi a cópia Incremental no exemplo da imagem anterior.
becapiados e então será feita uma cópia do tipo completa, para Após feita a cópia de segurança do arquivo o programa de
que sirva como referência de backup para as cópias posteriores. backup irá desmarcar todos os Flags dos arquivos, indicando que
Na imagem acima, em exemplo, podemos observar que no com- aquele arquivo em específico já passou por uma rotina de backup
putador do usuário existem os arquivos representados pelas letras
INFORMÁTICA
INFORMÁTICA
e que não precisam ser copiados novamente em outra cópia de se- Assim como na cópia Incremental o Backup do tipo Dife-
gurança posterior, como veremos a seguir. rencial também irá observar todos os novos arquivos que foram
criados e alterados pelo usuário desde o último backup completo
ou incremental já realizado, para que seja criado os backups Dife-
renciais. Em outras palavras, podemos dizer que serão analisados
os arquivos que possuem uma bandeira de marcação indicativa
de backup, Flag Archive, e serão copiados esses arquivos para um
No quarto dia de backup fora simplesmente alterado um backup do tipo Diferencial.
arquivo no computador do usuário, denominado “a”, e com isso Observe as imagens abaixo que representam alguns pro-
ele recebeu uma marcação indicativa de backup, flag archive, não cessos, em sequência, de backups de arquivos do tipo Diferencial,
sendo criado nenhum outro tipo de arquivo. Ainda no quarto dia, o realizados durante 5 dias seguidos, nesse exemplo.
programa realizou um procedimento de cópia do tipo Incremental,
sendo nesse caso, copiado apenas o arquivo que possui a marca-
ção indicativa de backup, ou seja, apenas o arquivo “a”, que fora
criado ou alterado desde a última cópia de segurança realizada,
que foi a cópia Incremental no exemplo da imagem anterior.
Após feita a cópia de segurança do arquivo o programa de
No primeiro dia de uma cópia de segurança do tipo Diferen-
backup irá desmarcar todos os Flags dos arquivos, indicando que
cial serão analisados todos os arquivos do usuário que serão be-
aquele arquivo em específico já passou por uma rotina de backup
capiados e então será feita uma cópia do tipo completa, para que
e que não precisam ser copiados novamente em outra cópia de se-
sirva como referência de backup para as cópias posteriores, assim
gurança posterior, como veremos a seguir.
como é feito no tipo de backup Incremental. Na imagem acima, em
exemplo, podemos observar que no computador do usuário exis-
tem os arquivos representados pelas letras “A”, “B” e “C”, e que
serão copiados para um backup do tipo completo, que serve para
marcar o início de uma rotina de backup do tipo Diferencial, assim
como também serve para indicar o início de uma rotina de backup
do tipo Incremental, como já vimos anteriormente.
18 No quinto dia de backup não houveram alterações de ar-
quivos e nem foram criados arquivos novos no computador do
usuário. Ainda no quinto dia, o programa iniciou o procedimento
de cópia do tipo Incremental, sendo nesse caso, copiado apenas
o arquivo que possui a marcação indicativa de backup, ou seja, os
arquivos que foram criados ou alterados desde a última cópia de Como primeira ação, o programa copiou todos os arquivos
segurança realizada, que foi a cópia Incremental no exemplo da do computador do usuário para um arquivo de backup do tipo
imagem anterior. Mas, podemos observar que nenhum arquivo foi completo, que servirá de referência para as outras copias de segu-
copiado, por não existem marcações de Flag em arquivos para se- rança que serão realizadas posteriormente. Isso acontece porque
rem copiados. o backup do tipo completo copia todos os arquivos do computa-
Como a cópia do tipo Incremental grava apenas os dados dor, independentemente se o arquivo possui ou não atributo de
que foram criados e/ou alterados pelo usuário após a última cópia marcação, como já visto em outro momento.
de segurança realizada, não serão duplicados os dados já becapia- Após a cópia de segurança do tipo total os arquivos que
dos em arquivos de Backup anteriores, como podemos observar possuem um Flag de marcação serão desmarcados pelo programa
nos exemplos das imagens anteriores. Isso significa que o backup de backup, indicando que aquele arquivo em específico já passou
do tipo Incremental adere a técnica de DEDUPLICAÇÃO, tradução por uma rotina de backup e que não precisa ser copiado novamen-
livre do termo em Inglês Deduplication, que descrever o proces- te em outra cópia de segurança posterior.
so de eliminação da duplicação de dados, ou seja, os arquivos do
usuário não serão recopiados novamente em outras rotinas de
backup.
4.7 DIFERENCIAL
A cópia de segurança do tipo Diferencial possui a principal ca-
Na imagem anterior podemos observar que no segundo
racterística de criar o arquivo de Backup sempre comparando com a
dia de backup fora criado um arquivo no computador do usuário,
última cópia de segurança do tipo completa ou comparando com a
denominado “D”, e que com isso ele recebeu uma marcação indi-
última cópia do tipo Incremental. Diferentemente do tipo de backup
cativa de backup, um flag archive. Ainda no segundo dia, o pro-
Incremental, que analisa, necessariamente, a última cópia de backup
grama realizou um procedimento de cópia do tipo Diferencial, sen-
realizada, seja ela do tipo total, incremental ou diferencial.
do nesse caso, copiado apenas o arquivo que possui a marcação
indicativa de backup, ou seja, apenas o arquivo “D”, que fora cria- foram criados ou alterados desde a última cópia de segurança do
do ou alterado desde a última cópia de segurança do tipo com- tipo completa ou Incremental realizada, sendo que no exemplo da
pleta ou Incremental realizada, sendo que no exemplo da imagem imagem anterior fora uma cópia do tipo completa.
anterior fora uma cópia do tipo completa. Após feita a cópia de segurança dos arquivos o programa de
Após feita a cópia de segurança do arquivo o programa de backup não irá desmarcar o Flag dos arquivos indicando que eles
backup não irá desmarcar o Flag do arquivo indicando que ele já já foram becapiados, diferentemente de como era feito na cópia
foi becapiado, diferentemente de como era feito na cópia de se- de segurança do tipo Incremental, que desmarca um arquivo após
gurança do tipo Incremental, que desmarca um arquivo após co- copiá-lo.
piá-lo. Essa característica de não desmarcar a bandeira de mar-
Essa característica de não desmarcar a bandeira de mar- cação do arquivo implica que quando o programa de backup for
cação do arquivo implica que quando o programa de backup for acionado novamente para fazer outra cópia de segurança do tipo
acionado novamente para fazer outra cópia de segurança do tipo Diferencial, aquele arquivo que está com o Flag será copiado no-
Diferencial, aquele arquivo que está com o Flag será copiado no- vamente. Pois, as cópias do tipo Diferencial sempre copiam os ar-
vamente. Pois, as cópias do tipo Diferencial sempre copiam os ar- quivos que possuem Atributo de Marcação ativo, como podemos
quivos que possuem Atributo de Marcação ativo, como podemos observar na imagem a seguir.
observar na imagem a seguir.
INFORMÁTICA
Após a realização do backup diferencial no quarto dia, serão características desse tipo de cópia de segurança. Precisamos ape-
analisados quais arquivos foram criados ou alterados desde a últi- nas saber algumas informações que sejam suficientes para resolu-
ma cópia completa ou Incremental, sendo que no exemplo acima ção de questões.
temos no terceiro dia a cópia do tipo Incremental. Após verifica- Esse tipo de Backup possui como principal característica o
do que somente o arquivo “a” foi alterado, então ele será copiado fato de copiar para um arquivo de backup apenas os arquivos que
e não desmarcado posteriormente, por isso ele será copiado no foram selecionados pelo usuário dentre todos os arquivos presen-
quinto dia do backup, visto que possui bandeira de marcação indi- tes no computador. Ainda, o programa que estará realizando o
cativa de backup no arquivo. procedimento de backup do tipo diário irá analisar quais foram os
Devido ao fato da cópia do tipo Diferencial não desmarcar o arquivos criados ou alterados no dia do procedimento do backup
atributo de marcação e comparar os arquivos com o último backup para que apenas esses arquivos sejam copiados dentre os selecio-
do tipo Completo ou o último Backup do tipo Incremental, o que nados. Em outras palavras, podemos dizer que o backup do tipo
for mais recente para a comparação, isso quer dizer que arquivos Diário irá copiar apenas os arquivos selecionados pelo usuário, que
serão duplicados em arquivos de Backup Diferentes, o que não foram criados ou alterados no dia do procedimento do backup e
acontece na cópia incremental. Isso significa que o backup do tipo mesmo que outros arquivos anteriores ao dia do backup possuam
Diferencial não adere a técnica de DEDUPLICAÇÃO, tradução livre bandeira de marcação não serão inclusos no backup.
do termo em Inglês Deduplication, que descrever o processo de Por fim, outra característica muito importante sobre a cópia
eliminação da duplicação de dados, ou seja, os arquivos do usuário de segurança do tipo Diária é que o atributo de marcação do arqui-
não serão recopiados novamente em outras rotinas de backup. vo copiado não será apagado após a realização do backup. Ou seja,
como o arquivo não será desmarcado pelo programa, então ele po-
4.8 DIFERENCIAL X INCREMENTAL derá ser copiado novamente em outros tipos de backup, como, por
As bancas organizadoras de concurso costumam comparar exemplo, cópias do tipo Incremental ou Diferencial ou até mesmo
as características dos tipos de Backup Incremental e o Backup Di- em outra cópia do tipo Diária, se for realizada no mesmo dia.
ferencial, já que esses possuem algumas semelhanças em relação
ao processo de cópia dos dados. 4.10 BACKUP DE CÓPIA
O Backup do tipo Incremental é considerado mais rápido de O tipo de backup de cópia, assim como o backup diário, não
ser processado, ou seja, possui melhor desempenho na criação do é cobrado em prova com a mesma frequência que os backups do
backup. Isso porque os arquivos de backup gerados são menores tipo completo, incremental e diferencial. Então, não será preciso
do que os arquivos de backup gerados pelo diferencial, ou, em ou- avançarmos muito no conteúdo sobre esse tipo de backup, tam-
tras palavras, podemos dizer que é mais rápido fazer um backup pouco aprofundar o conhecimento sobre as características desse
incremental do que o backup diferencial, pois serão copiados me- tipo de cópia de segurança. Precisamos apenas saber algumas
nos arquivos na cópia incremental do que na cópia do tipo Diferen- informações que sejam suficientes para resolução de questões e
cial. A imagem abaixo apresenta um comparativo simples sobre que são bem simples, se comparados aos outros tipos de backup.
essa característica. A cópia de segurança do tipo Backup De Cópia possui como
principal característica o fato de copiar para um arquivo de backup
apenas os arquivos que foram selecionados pelo usuário dentre
todos os arquivos presentes no computador. E diferentemente da
cópia diária, que copia apenas os arquivos selecionados pelo usuá-
rio e que foram criados ou alterados no dia do procedimento do
backup, o backup de cópia realiza seus procedimentos a qualquer
tipo de arquivo selecionado, atual ou antigo, com atributo de mar-
cação ou sem a marcação. Em termo mais simples, podemos dizer
Podemos perceber que na cópia do tipo diferencial serão que o backup de cópia irá becapiar todos os arquivos selecionados
copiados mais arquivos ao passar do tempo do que em compa- pelo usuário para um arquivo de backup.
ração com a cópia de segurança do tipo Incremental. Isso torna o Por fim, outra característica muito importante sobre esse ti-
backup mais lento de ser processador e consequentemente afe- po de cópia de segurança é que o atributo de marcação do arquivo
tando o desempenho na criação do becape. copiado não será apagado após a realização do backup. Ou seja,
Por isso o backup do tipo Incremental é considerado menor, como o arquivo não será desmarcado pelo programa de backup,
em tamanho de arquivos de backup, e mais rápido do que a cópia então ele poderá ser copiado novamente em outros tipos de
diferencial. backup, como, por exemplo, cópias do tipo Incremental ou Dife-
rencial ou até mesmo em uma cópia do tipo Diária, caso o arquivo
4.9 BACKUP DIÁRIO tenha sido criado no dia do procedimento de backup.
O backup do tipo diário não é cobrado em prova com a mes-
ma frequência que os backups do tipo completo, incremental e di-
4.11 BACKUP ONLINE
ferencial. Então, não será preciso avançarmos muito no conteúdo A cópia do tipo Online também pode ser apresentada em
do backup diário, tampouco aprofundar o conhecimento sobre as questões de prova pelos termos cópia Hot ou pelo termo traduzido
para o Português backup Quente. Esse tipo de backup é muito uti- enquanto o sistema não estiver disponível a seus usuários, ou seja,
lizado para copiar o banco de dados dos programas instalados no o backup vai acontecer enquanto não estiver ocorrendo atividades
computador do usuário, como, por exemplo, um programa para no sistema, diferentemente da cópia do tipo Online.
cadastro de produtos e de clientes de uma empresa. Por exemplo, o funcionário de uma empresa está utilizando
A cópia do tipo online não está relacionada diretamente um programa para cadastrar os produtos da loja e enquanto ele
com a conexão de rede, por exemplo, backup online não signifi- estiver inserindo os dados no sistema o backup do tipo Cold não
ca, necessariamente, fazer a cópia dos arquivos enquanto estiver estará copiando essas informações para um arquivo de backup,
conectado à Internet ou fazer a cópia dos arquivos para a nuvem, mas a partir do momento em que o usuário parar de inserir os
visto que a maioria dos candidatos associam erroneamente essa dados no computador e cessar suas atividades de manipulação,
informação. Se traduzirmos o termo em Inglês Online, para ao então o programa configurado para fazer Backup Frio começa-
Português teremos as palavras Conectado, Imediato ou Em Tempo rá a copiar as informações para uma cópia de segurança. E caso
Real e não conectado à Internet. Então, cuidado não fazer confu- o usuário volte a manipular o sistema no meio do processo do
são na interpretação de questões de prova sobre esse assunto. backup do tipo Cold, então o programa de backup imediatamente
A principal característica desse tipo de backup é que a cópia para de copiar as informações no exato momento das atividades
dos arquivos, do banco de dados, por exemplo, será feita enquan- ocorridas no computador.
to o sistema estiver disponível a seus usuários, ou seja, o backup A cópia do tipo Offline é realizada juntamente com outros
vai acontecer enquanto estiver ocorrendo atividades no sistema. tipos de backup, como por exemplo, as cópias do tipo completa,
Por exemplo, o funcionário de uma empresa está utilizando um incremental, diferencial, diária. Ou seja, se for selecionado para
programa para cadastrar os produtos da loja e enquanto ele es- que o programa faça backups Offline do tipo completo, então se-
tiver inserindo os dados no sistema o backup do tipo Hot estará rão copiados todos os arquivos do usuário enquanto não houver
copiando essas informações para um arquivo de backup. Após o atividades de manipulação no sistema. Ou se for selecionado para
usuário inserir os dados no sistema e cessar as atividades no com- que o programa realize cópias Offline do tipo diária, então serão
putador o backup do tipo Quente não fará mais cópias das infor- copiados apenas os dados inseridos no dia do backup enquanto o
mações, pois esse tipo de backup só copiará os dados enquanto sistema não estiver sendo manipulado por usuários.
houver atividades no computador.
A cópia do tipo Online é realizada juntamente com outros 4.13 RESTAURAÇÃO DE ARQUIVOS
tipos de backup, como por exemplo, as cópias do tipo completa, Restauração de arquivos não acontece apenas após um
incremental, diferencial, diária. Ou seja, se for selecionado para desastre com os dados originais ou as informações originais. Uma 21
que o programa faça backups Online do tipo completo, então se- restauração deverá ser testada periodicamente pelo usuário do
rão copiados todos os arquivos do usuário enquanto houver ma- computador afim de atestar a integridade e a confiabilidade dos
nipulação no sistema. Ou se for selecionado para que o programa dados becapiados. Em outras palavras, devemos testar regular-
realize cópias Online do tipo diária, então serão copiados apenas mente os backups realizados para analisar se os arquivos copiados
os dados inseridos no dia do backup enquanto houver manipula- estão funcionando corretamente, para que futuramente, após um
ção no sistema. desastre com os dados originai, por exemplo, não tenhamos sur-
presas negativas com as cópias de segurança.
4.12 BACKUP OFFLINE A regra da restauração de um arquivo de backup do tipo
A cópia do tipo Offline também pode ser apresentada em completo é que irá ser resgatado todos os arquivos que foram
questões de prova pelos termos cópia Cold ou pelo termo tradu- copiados nesse arquivo de backup, como podemos observar na
zido para o Português backup Frio. Esse tipo de backup é muito imagem abaixo, que representa o processo de restauração de um
utilizado para copiar o banco de dados dos programas instalados arquivo de backup do tipo completo.
no computador do usuário, como, por exemplo, um programa pa-
ra cadastro de produtos e de clientes de uma empresa e não está
relacionado com a temperatura do computador durante o backup,
como já fora apresentado em questões de provas de concurso.
A cópia do tipo Offline não está relacionada diretamente
com a conexão de rede, por exemplo, backup off-line não significa,
necessariamente, fazer a cópia dos arquivos enquanto o computa-
dor não estiver conectado com a Internet, visto que a maioria dos
candidatos associam erroneamente essa informação. Se traduzir- Mas, ainda assim, é possível fugir à regra de restauração
mos o termo em Inglês Offline, para ao Português teremos os ter- completa, que restaurar todos os arquivos becapiados, e restaurar
mos Desconectado ou Desligado e não desconectado da Internet, apenas um arquivo isolado desse conjunto de arquivos do backup
necessariamente. Então cuidado, pois não podemos fazer confu- completo, como, por exemplo, restaurar apenas o arquivo “A”, co-
são na interpretação de questões de prova sobre esse assunto. mo representado na imagem que segue abaixo.
A principal característica desse tipo de backup é que a
cópia dos arquivos, do banco de dados, por exemplo, será feita
INFORMÁTICA
Outro ponto muito importante sobre restauração de backups é em relação aos tipos incremental e diferencial, onde a cópia do tipo incre-
mental é considerada mais lenta para serem restaurada do que a cópia do tipo diferencial. Isso acontece porque em backups do tipo incremental
é necessário restaurar todos os arquivos de backup incrementais que foram realizados ao logo do tempo seguido do último arquivo de backup
do tipo completo que fora gerado por primeiro, antes do início das cópias incrementais. Abaixo uma imagem que representa esse processo de
restauração de backups do tipo incremental.
Já na restauração do tipo de backup Diferencial precisamos apenas do último arquivo de backup diferencial que fora gerado ao longo do
tempo seguido do último arquivo de backup completo. Por isso que a cópia diferencial possui restauração mais rápida que a incremental, pois
não é necessário restaurar todos os backups diferenciais realizados ao longo do tempo, como é feito com a cópia do tipo Incremental. Abaixo uma
imagem simples que representa o processo de restauração de uma rotina de backup do tipo diferencial.
5. PRÁTICAS DE SEGURANÇA o ALGORITMOS BAYES, que classifica uma mensagem como Não
Spam, Provável Spam e Certamente Spam, auxiliando na seguran-
5.1 PORT SCANNER ça da informação.
Também conhecido como scanners de vulnerabilidades, é Alguns Clientes de e-mail disponibilizam uma ferramenta
uma técnica geralmente empregada em programas que realiza AntiSpam e Antivírus em suas configurações padrões.
uma varredura no sistema operacional e na rede de computadores
procurando portas abertas ou falhar expostas que possam servir 5.5 BOAS PRÁTICAS
como entrada para futuros ataques nesses ambientes. Após en-
contrar essas portas abertas ou as falhas expostas o Port Scanner 5.5.1 POLÍTICA DE MESA LIMPA
avisa o administrador do sistema para que as devidas providen- É a técnica de segurança que visa manter o local de trabalho
cias sejam tomadas em relação a segurança da informação. sempre “limpo”, ou seja, não deixar papeis e informações valio-
Embora essa ferramenta tenha sido constituía para finali- sas espalhadas pelo ambiente de trabalho e também guardar os
dades lícitas ela também pode ser utilizada para cometer ataques documentos importantes e equipamentos físicos que contenham
na Internet. Por exemplo, um malfeitor da Informática instala um informações sigilosas, em locais seguros.
programa Port Scanner para que esse programa fique verifican-
do se determinado ambiente de rede a que se deseja atacar existe 5.5.2 POLÍTICA DE TELA LIMPA
alguma porta aberta ou falhas na segurança da informação para Essa técnica visa manter arquivos confidenciais sempre
servir como porta de entrada para os ataques. escondidos e protegidos por senhas e não armazenados em qual-
quer local ou pasta do computador, como, por exemplo, na área de
5.2 HONEYPOT trabalho do computador.
Traduzido para o Português como “Pote de Mel”, o Ho- 5.5.3 SEGURANÇA COM AÇÕES PESSOAIS
neypot é considerado uma técnica, ferramenta, programa que
simula falhas de segurança, cria armadilhas, para que Malwares e ˃˃ Criar Senhas com 3 tipos de caracteres e 8 dígitos no
malfeitores da Informática caiam nessas “falhas simuladas”, que mínimo, como, por exemplo, R$n1&l1S0n;
são criadas a fim de capturar e também colher informações sobre ˃˃ Não clicar em qualquer link na internet ou recebidos em
o invasor, como também aliviar a constância de ataques sofridos canais de mensagens e e-mails;
no ambiente computacional. ˃˃ Realizar backups periodicamente e testar regularmente
os backups realizados; 23
5.3 ANTIPHISHING ˃˃ Verificar os arquivos com um bom antivírus antes de
É um método onde o usuário utiliza mecanismos lógicos, os abrir os arquivos;
programas, para auxiliar no combate a práticas de Ataques. Uma ˃˃ Um bom antivírus instalado no computador e sempre
boa prática de segurança contra Phishing e Pharming é a utiliza- manter atualizado;
ção de programas AntiPhishings, pois a maioria dos programas
˃˃ Um bom Firewall instalado, ativo e manter sempre
antivírus e dos Firewalls não conseguem identificar esses tipos de
atualizado;
ataques e são voltados ao controle de Malwares e de acesso à rede,
respectivamente. ˃˃ SO original instalado no computador e manter sempre
atualizado.
Os Navegadores de Internet, Browser, atuais, nativamente,
já disponibilizam uma ferramenta que serve como medida de se-
gurança contra-ataques de Phishing e Pharming, por exemplo: 5.6 FIREWALL
Google Chrome: Password Alert; O Firewall, traduzido para o Português como Muro de Fogo,
é uma ferramenta das ferramentas de segurança da informação
Internet Explorer e Microsoft Edge: Smartscreen; que é considerada uma barreira entre o computador e a Internet,
Mozilla Firefox: Sem Nome, mas também possui um filtro. Extranet ou Intranet. Essa ferramenta de segurança analisa e con-
Obs. 01: Esses filtros de segurança também são capazes de trola o fluxo de pacotes de dados que estra e sai em uma rede de
identificar páginas que contenham Malwares em seu conteúdo. computadores ou computador singular a procura de ataques ou
programas mal-intencionados. Uma observação importante é que
5.4 ANTISPAM o Firewall não é um programa antimalware, isso quer dizer que ele
não possui a função de verificar os arquivos internos dos compu-
As ferramentas de AntiSpam e Antivírus, são ótimas aliadas
tadores atrás de ações maliciosas, ou em outras palavras o Fire-
na Prática de Segurança da Informação, pois as duas possuem me-
wall não auxilia no combate a Práticas de Ataques já instaladas no
canismos que auxiliam o usuário no filtro de mensagens de e-mail
computador, somente se esses ataques ou Malwares entrarem ou
indesejados, os denominados Spams.
saírem através da rede. O ideal é que seja feita uma combinação
Dentre esses dois tipos de ferramentas, AntiSpam e An- básica de segurança entre os recursos de Firewall com programas
tivírus, o AntiSpam é a mais indicada para esse fim, pois possui de segurança da categoria Antimalware ou antivírus.
uma técnica de verificação de mensagem a partir de configura-
ções especiais que não possui no antivírus, como, por exemplo,
INFORMÁTICA
O Firewall pode ser instalado em um sistema de segurança via recursos de Software ou também pode ser instalado via Hardware. Quando
implementado via Software o Firewall é instalado no sistema operacional do usuário, que geralmente já tem um software firewall nativo, como as
versões do Windows, por exemplo, auxiliando na proteção contra os ataques externos desde o momento em que o computador é ligado pela pri-
meira vez. Suas ações de segurança funcionam basicamente através de permissões de regras adicionado pelo usuário. Por exemplo, caso exista
um programa instalado no computador do usuário que compartilha recursos através da rede, Internet, Intranet ou Extranet, esse programa pre-
cisa ser configurado no Firewall para que possa enviar ou receber arquivos pela rede, caso contrário, todas as vezes que entrar em funcionamento
o Firewall irá bloquear suas ações de compartilhamento. Como citado anteriormente o Software de Firewall geralmente é instalado nativamente
com alguns Sistemas Operacional, mas nada impede que o usuário instale outro de sua preferência ou que o computador do usuário tenha mais
que um Firewall ao mesmo tempo. Instalar vários Firewalls não é uma prática aconselhada para estabelecer segurança computacional, pois os
firewalls instalados poderão entrar em conflito de regras e o sistema acabar se tornando vulnerável.
Já na implementação do Firewall através de Hardware, esse Hardwares podem ser denominados Appliance (ferramenta), que é um equi-
pamento físico, hardware, que possui um programa instalado em seu interior e que executa somente a ação que nele estão configuradas. Para a
segurança no controle do trafego de pacotes pela rede através de Firewall físico, hardware, serão utilizados equipamentos conectados aos com-
putadores ou as redes, que geralmente é de uso corporativo, em organizações públicas e privadas. Uma importante característica sobre o hard-
ware de Firewall é que ele é dedicado ao computador ou rede em que se encontra instalado e não é compartilhado, o que auxilia para um melhor
desempenho nas suas funções de controle de rede.
Rede interna com uso de Fireall de Proxy. (Adaptada- Fonte: Fonte: http://www.postcastserver.com/help/ firewalls_and_proxies_explained.aspx)
5.7 ANTIMALWARES o código malicioso possui, onde nessa etapa o antivírus analisa to-
dos os pontos apresentados anteriormente e estabelece uma pon-
São ferramentas, aplicativos, utilizados em sistemas com-
tuação para classificar se o arquivo é ou não um possível malware;
putacionais para a prevenção contra os ataques e ações de Mal-
e por último a análise do Comportamento do arquivo, que é basi-
wares. Esses programas ajudam na segurança de um computador
camente o antivírus acompanhar a execução do arquivo e verificar
como por exemplo Antivírus, Antispyware, Antirootkit e Antitro-
qual foi o comportamento apresentado pelo código durante sua
jan, que procuram, repara e apagam pragas instaladas nos com-
execução, se ele realizou ações maliciosas ou não e após isso irá
putadores do usuário, depende qual seja a ação necessário para
defini-lo como malware ou não.
aquele momento.
Após essa análise os arquivos serão executados correta-
Muitas pessoas pensam que os programas Antimalwares
mente, por não serem Malwares, ou colocados em quarentena,
gratuitos não são bons ou que não funcionam direito, o que não é
quando suspeitos de serem Malwares e não possuir naquele mo-
completamente uma verdade. O que torna um Antimalware bom é
mento uma forma apta de combatê-los. Os arquivos enviados para
sua capacidade de atualizações constantes, pois com essas atua-
quarente aguardam até que o programa antivírus receba novas
lizações serão definidas novas regras de segurança atualizadas de
atualização da fabricante com as possíveis maneiras de limpar o
acordo com as evoluções dos Malwares criados diariamente. Outro
arquivo contaminado. Caso não haja ações suficientes para recu-
ponto positivo sobre as atualizações é que o programa terá novos
peração do arquivo contaminado o programa antivírus irá apagá-
código de Malwares em sua biblioteca para poder comparar os
-lo do computador, para que o sistema não seja mais contaminado.
programas capturados em seu computador com essa lista e assi-
naturas maliciosas. Alguns antivírus disponíveis no mercado possuem a carac-
terística de execução antecipada, isso significa que o programa de
O ideal é que cada computador possua apenas um progra-
segurança será iniciado juntamente com o sistema operacional
ma Antimalware, já que pode haver conflito entre as configurações
e não após estes ser completamente carregado, como acontece
estabelecidas, mas nada impede que o usuário instale vários pro-
normalmente. Com essa nova prática de segurança os programas
gramas de segurança de sua preferência. Usar mais que um An-
antivírus, que procedem a execução antecipada, são capazes de
timalware ao mesmo tempo é diferente de usar um Antimalware
capturar Malwares do tipo Rootkit, que também é iniciado durante
com um Firewall em conjunto, por exemplo, que são ferramentas
o carregamento do sistema operacional, para mascarar a existên-
distintas, mas que todos os casos ambas as ferramentas cooperam
cia de programas dentro do computador contaminado.
para a segurança da informação. Abaixo, apresento uma lista com
os principais programas Antimalwares do mercado:
Questões
- AVG; 25
- Norton Antivírus;
01. (COSEAC – 2016) Os princípios básicos em que se apoia a
- Malwarebytes; Segurança da Informação, são os seguintes:
- Avast; a) Confiabilidade, Interoperabilidade e Segurança
- Avira; b) Confidencialidade, Interoperabilidade e Escalabilidade
- Windows Defender; c) Confiabilidade, Confidencialidade e Integridade
- Microsoft Security Essentials. d) Confidencialidade, Integridade e Disponibilidade
5.7.1 ANTIVÍRUS Gabarito: LETRA D
Os programas Antivírus são os mais completos nessa cate- 02. (CESGRANRIO – 2008) Qual dos princípios básicos da se-
goria de defesa e estão voltados mais especificamente para con- gurança da informação enuncia a garantia de que uma in-
trole de pragas virtuais, os Malwares, embora sua constituição era formação não foi alterada durante seu percurso, da origem
voltada para controle de vírus, primariamente, com o passar do ao destino?
tempo ele acabou sendo incorporado a um Antimalware em geral, a) Não-repúdio
mas o nome Antivírus permaneceu.
b) Integridade
Toda vez que executarmos um arquivo no computador ele
passa por uma Análise Comportamental, que são as práticas de
c) Autenticidade
analise que um antivírus realiza no arquivo como métodos de de- d) Disponibilidade
tecção de um Malware. e) Confidencialidade
Essa análise pode ser realizada através da Assinatura do Gabarito: LETRA B
malware, que são, basicamente, os códigos de programação de
criação do malware que serão comparados com uma lista de as-
03. (FUNDEP – 2012) Indique o tipo de criptografia em que a
sinaturas já existentes no programa Antivírus e que são instaladas chave para cifrar e decifrar é compartilhada entre reme-
e atualizadas todas as vezes que o programa for atualizado; outro tente e destinatário (mesma chave).
meio de análise é a chamada Detecção Heurística que é uma bus- a) Criptografia Assimétrica
ca por Malwares baseada na estrutura que o arquivo possui, nas b) Criptografia de Chave Pública
instruções de funcionamento programas e as características que
INFORMÁTICA
c) Criptografia Quântica
d) Criptografia Simétrica
Gabarito: LETRA D
04. (CESPE – 2010) Um certificado digital possui alguns atributos comuns, entre os quais estão a assinatura do emissor do certificado e o
prazo de validade.
Gabarito: ERRADO
05. (CESPE – 2008) Acerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem.
A assinatura digital é um exemplo de controle lógico.
Gabarito: Certo
06. (UFBA – 2014) Sobre vírus de computador e malwares,é possível afirmar:
Alguns tipos de vírus de computador conseguem danificar componentes de hardware.
Gabarito: CERTO
07. (Quadrix – 2012) Assinale a alternativa que exibe somente malwares com a capacidade de autoduplicação.
a) Vírus e Worms.
b) Vírus e Trojans.
c) Vírus e Spywares.
d) Trojans e Spywares.
e) Trojans e Phishing.
Gabarito: LETRA A
08. (CESPE -2015) Acerca de antivírus e softwares maliciosos, julgue o próximo item.
Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida.
Gabarito: ERRADO
09. (FUMARC – 2014) Ao se planejar uma rotina de backup, alguns tipos diferentes podem ser programados, EXCETO:
a) Backup Completo: copia todos os arquivos e pastas do conjunto selecionado para a unidade de backup.
b) Backup Diferencial: realiza um backup dos arquivos e pastas que foram alterados ou criados desde o último backup completo.
c) Backup Incremental: Um backup incremental fornece um backup dos arquivos que foram alterados ou novos desde o último backup
incremental.
d) Backup Substitutivo: realiza a substituição de arquivos alterados e a inserção de novos desde o último backup completo, no mesmo
arquivo do backup completo.
Gabarito: LETRA D
10. (FUNCAB 2014) O tipo de backup que inclui os arquivos que tenham sido alterados desde o último backup completo é chamado:
a) Merge.
b) Incrementai.
c) Restauração.
d) Completo.
e) Diferencial.
Gabarito: LETRA E
editora alfacon livros e apostilas
provas & Concursos Exame de Ordem – 1ª e 2ª Fases
Em formato de questões comentadas, este selo reúne a melhor Esta obra traz, além da teoria, questões comentadas e a legislação
seleção de conteúdos que têm sido cobrados frequentemente em selecionada por competentes autores. Importantes dicas e jurisprudências
provas dos principais concursos do país. Esta obra ainda traz como são cuidadosamente condensadas para a aprovação do leitor no Exame.
diferencial simulados e uma seção de anexos relacionados ao conteú-
do abordado.
Material didático (apostilas) por concursos e/ou carreiras Disciplinas isoladas para Concursos
Os materiais reúnem os conteúdos abordados em editais previstos ou Une o melhor conteúdo para concursos públicos: teoria atualiza-
já abertos, e se caracterizam por conter linguagem clara, dicas, da, jurisprudência, dicas, questões comentadas e gabaritadas.
questões gabaritadas.
Mix de Matérias
Sinopses
Livros que reúnem questões gabaritadas que têm por objetivo a
O foco desta obra se concentra na profundidade teórica necessária
fixação dos conteúdos cobrados nos principais concursos.
que os concursos da área fiscal exigem, mas ao mesmo tempo a
linguagem utilizada procura ser de simples compreensão. A estrutura - Simuladão
em volumes oferece a opção de o aluno adquirir materiais de discipli- - 1001
nas isoladas ou o box completo. - Questão de Bolso
TECNoLOGIAS EDUCACIONAIS
A editora AlfaCon, conta hoje com diversas ferramentas digitais que complementam e aperfeiçoam muito mais os estudos.
• Leia Digital: tecnologia em formato de PDF que tem por finalidade possibilitar, ao cliente que adquire o produto pelo e-commer-
ce, o acesso ao material didático/livros enquanto aguarda o envio pelo correio. Ao efetuar a compra é liberado de forma automática,
parte do material para que assim o leitor maximize seu tempo de estudo.
• Alfacon Notes: aplicativo que tem por finalidade o registro dos estudos, por meio de foto, anotações e áudio, lendo o QR Code,
que se encontra nos livros e materiais didáticos. É uma tecnologia em que o leitor interage com o material didático/livros personalizando
assim seus estudos.
• App AlfaCon Play: aplicativo que possibilita ao leitor assistir às videoaulas on-line e off-line, receber promoções e novidades,
conhecer os cursos disponíveis e inscrever-se em eventos gratuitos.
• Código de Resgate: por meio dele, o leitor acessa o site AlfaCon e tem acesso ao conteúdo complementar com videoaulas, erratas,
complementos e atualizações dos materiais didáticos e livros.
• Atendimento ao Leitor: canal que tem a finalidade de dirimir dúvidas sobre o material, receber sugestões de melhorias para o
produto. Atua por meio do SAC AlfaCon. INFORMÁTICA