Está en la página 1de 27

1

Informática

INFORMÁTICA

RANIELISON
PASSOS
SEGURANÇA DA INFORMAÇÃO�������������������������������������������������������������������������� 4
1.1 PRINCÍPIOS BÁSICOS �������������������������������������������������������������������������������������������������������������������������������� 4
1.1.1 Princípio da Disponibilidade�������������������������������������������������������������������������������������������������������5
1.1.2 Princípio da Integridade�������������������������������������������������������������������������������������������������������������5
1.1.3 Confiabilidade����������������������������������������������������������������������������������������������������������������������������� 6
1.1.4 Conformidade����������������������������������������������������������������������������������������������������������������������������� 6
1.2 Princípio da Confidencialidade���������������������������������������������������������������������������������������������������������������� 6
1.2.1 Princípio da Autenticidade���������������������������������������������������������������������������������������������������������7
1.2.2 Não-Repúdio�������������������������������������������������������������������������������������������������������������������������������7

2.  CRIPTOGRAFIAS���������������������������������������������������������������������������������������������8
2.1 Criptografia de Chave Simétrica��������������������������������������������������������������������������������������������������������������8
2.2 Criptografia de Chave Assimétrica����������������������������������������������������������������������������������������������������������9

3.  CERTIFICAÇÃO DIGITAL�������������������������������������������������������������������������������� 10


3.1 CERTIFICADO DIGITAL�����������������������������������������������������������������������������������������������������������������������������10
3.1.1 Autoridade Certificadora Raiz - ACR��������������������������������������������������������������������������������������� 11
3.1.2 Autoridade de Registro - AR�������������������������������������������������������������������������������������������������� 12
3.2 CERTIFICADO AUTO ASSINADO������������������������������������������������������������������������������������������������������������ 12
3.2.1 Certificado EV���������������������������������������������������������������������������������������������������������������������������� 12

4.  ASSINATURA DIGITAL���������������������������������������������������������������������������������� 12


4.1 ASSINATURA DIGITALIZADA������������������������������������������������������������������������������������������������������������������ 13
4.2 ASSINATURA CEGA��������������������������������������������������������������������������������������������������������������������������������� 13
4.3 TABELA DE COMPARAÇÃO�������������������������������������������������������������������������������������������������������������������� 13

5.  BACKUP E RESTAURAÇÃO���������������������������������������������������������������������������� 14


5.1 TIPOS DE MÍDIA PARA BACKUP������������������������������������������������������������������������������������������������������������� 14
5.1.1 CD, DVD e BluRay���������������������������������������������������������������������������������������������������������������������� 15
5.1.2 PEN DRIVE e SD CARD (Cartões de Memória)��������������������������������������������������������������������� 15
5.1.3 FITA MAGNÉTICA���������������������������������������������������������������������������������������������������������������������� 15
5.1.4 NUVEM���������������������������������������������������������������������������������������������������������������������������������������� 15
5.2 TIPOS DE BACKUP������������������������������������������������������������������������������������������������������������������������������������ 15
5.2.1 ATRIBUTO DE MARCAÇÃO������������������������������������������������������������������������������������������������������ 15
5.2.2 COMPLETO/NORMAL/REFERENCIAL/TOTAL��������������������������������������������������������������������� 15
5.3 BACKUP E RESTAURAÇÃO��������������������������������������������������������������������������������������������������������������������� 16
5.4 TIPOS DE BACKUP����������������������������������������������������������������������������������������������������������������������������������� 16
5.5 ATRIBUTO DE MARCAÇÃO��������������������������������������������������������������������������������������������������������������������� 17
5.6 INCREMENTAL������������������������������������������������������������������������������������������������������������������������������������������ 17
5.7 DIFERENCIAL��������������������������������������������������������������������������������������������������������������������������������������������� 18
5.8 DIFERENCIAL X INCREMENTAL������������������������������������������������������������������������������������������������������������ 20
5.9 BACKUP DIÁRIO�������������������������������������������������������������������������������������������������������������������������������������� 20
5.10 BACKUP DE CÓPIA�������������������������������������������������������������������������������������������������������������������������������� 20

Informática
2
3
Informática

5.11 BACKUP ONLINE������������������������������������������������������������������������������������������������������������������������������������� 20


5.12 BACKUP OFFLINE������������������������������������������������������������������������������������������������������������������������������������ 21
5.13 RESTAURAÇÃO DE ARQUIVOS������������������������������������������������������������������������������������������������������������ 21

6.  PRÁTICAS DE SEGURANÇA���������������������������������������������������������������������������23


6.1 PORT SCANNER�����������������������������������������������������������������������������������������������������������������������������������������23
6.2 HONEYPOT������������������������������������������������������������������������������������������������������������������������������������������������23
6.3 ANTIPHISHING������������������������������������������������������������������������������������������������������������������������������������������23
6.4 ANTISPAM�������������������������������������������������������������������������������������������������������������������������������������������������23
6.5 BOAS PRÁTICAS���������������������������������������������������������������������������������������������������������������������������������������23
6.5.1 POLÍTICA DE MESA LIMPA������������������������������������������������������������������������������������������������������23
6.5.2 POLÍTICA DE TELA LIMPA�������������������������������������������������������������������������������������������������������23
6.5.3 SEGURANÇA COM AÇÕES PESSOAIS�����������������������������������������������������������������������������������23
6.6 FIREWALL��������������������������������������������������������������������������������������������������������������������������������������������������23
6.6.1 TIPOS DE FIREWALL��������������������������������������������������������������������������������������������������������������� 24
6.7 ANTIMALWARES������������������������������������������������������������������������������������������������������������������������������������� 25
6.7.1 ANTIVÍRUS�������������������������������������������������������������������������������������������������������������������������������� 25
INFORMÁTICA

SEGURANÇA DA INFORMAÇÃO Vejamos agora, uma das técnicas de segurança da informa-


Segurança da informação é o termo utilizado na informá- ção, utilizada internacionalmente para a proteção dos dados.
tica para descrever técnicas, regras e princípios para se proteger
a informação. Mas, o conceito de Segurança da Informação não 1.1 PRINCÍPIOS BÁSICOS
está restrito apenas as informações contidas em um computa- Para que possamos compreender as técnicas utilizadas para
dor como, por exemplo, fotos, vídeos, músicas, arquivos, sistema assegurar uma informação, senhas, criptográficas, por exemplo, pre-
operacional. Esse conceito se aplica a todos os aspectos de pro- cisamos antes estudar os princípios básicos de segurança, que podem
teção de informação ou dados, ou seja, o tópico de Segurança da aparecer como PBSI, Princípios Básicos da Segurança da Informação.
Informação apresenta elementos para a proteção e a segurança Os princípios da segurança são basicamente atributos, pro-
das informações interna ou informações externas a um sistema de priedades básicas, como também são relacionados, para o esta-
computador, que podem comprometer o uso do computador ou a belecimento da segurança da informação. Por exemplo, se você
segurança da máquina e seus arquivos. usuário quer enviar uma mensagem para alguém e precisa que
Segurança da Informação não é apenas antivírus e senha, essa informação seja transmitida de forma inteiramente confiden-
como muitos pensam, erroneamente. Esse tópico da Informática cial, estabelecimento de sigilo, podemos dizer então que, nesse
envolve muitos outros elementos de segurança para que uma in- caso, você precisa garantir o princípio, atributo, propriedade, da
formação se torne segura, computacionalmente falando. Elemen- Confidencialidade da informação. A partir daí precisamos analisar
tos de criptografia, senhas, certificação digital, antivírus, firewall, quais as ferramentas Informáticas existentes, os meios de segu-
backup, são grandes exemplos de técnicas utilizadas para a prote- rança, que dispõe desse princípio para a comunicação, sendo que
ção da informação interna de um computador e para assegurar a nesse exemplo poderias usar criptografia simétrica, como vere-
informação externa, que possa comprometer a segurança interna mos em outra oportunidade.
do computador, temos boas práticas de utilização de sistema, a Abaixo, uma relação com os principais atributos, proprieda-
política de mesa limpa e a política de tela limpa, que são, basica- des, princípios da segurança da informação, que pode ser decorado
mente, métodos de segurança para que o usuário do computador pelo mnemônico “DICA”. Mas lembrando ao aluno que esses princí-
não exponha de forma clara as informações internas do compu- pios não são os únicos existentes na segurança da informação e sim
tador, como, por exemplo, prender uma nota adesiva na tela do o que são mais relacionados em provas de concurso público.
computador com o login e senha de um serviço restrito. ˃˃ Princípio da Disponibilidade
Existem princípios básicos a serem seguidos durante o clico ˃˃ Princípio da Integridade
4 de existência de uma informação, desde a sua criação, passando
pelo processo de uso, até a eliminação desse documento. E para ˃˃ Princípio da Confidencialidade
isso fora criada uma norma internacional de controle para prover ˃˃ Princípio da Autenticidade
orientação e apoio para as melhores práticas da segurança da Dentro desses princípios básicos podemos encontrar alguns
informação. Pois, sem essa norma internacional seria quase que outros que são derivados do princípio maior, como, por exemplo,
impossível as pessoas de todo mundo se comunicaram com segu- no Princípio da Integridade, que encontramos as propriedades de
rança na informação, pois, por exemplo, os brasileiros estabele- Confiabilidade e também da Conformidade, que são derivadas de
ceriam normas de segurança para criptografar dados que seriam uma informação integra, ou seja, pelo fato do princípio da Integri-
diferentes das estabelecidas pelos americanos, causando assim, dade existir podemos também estabelecer confiabilidade ou con-
divergência no método de criptografar e descriptografar as men- formidade na segurança da informação.
sagens e consequentemente um problema na comunicação. Como supracitado, os princípios básicos, que geralmente
É para isso que fora criada a norma internacional ABNT NBR são apresentados pela banca, são os da Disponibilidade, Integri-
ISO/IEC 27000 de 2005, regulamenta em território nacional pela dade, Confidencialidade e Integridade, geralmente deixando de
ABNT, Agência Brasileira de Normas Técnicas, juntamente com a lado os Princípios derivados. Então, quando a banca apresentar
NBR, Normas Brasileiras. Essa norma fora criada pela ISO/IEC, que na questão somente esses 4 atributos relacionados como essen-
é sigla para o termo em International Organization of Standardiza- ciais para a segurança da informação, devemos tomar o item como
tion (ISO), que traduzindo para o Português significa Organização correto, embora sabemos que existem outros princípios existente.
Internacional de Padronização (ISO), em conjunto com a Interna- Mas se a banca restringir a informação, como por exemplo, afir-
tional Electrotechnical Commission (IEC), que traduzindo para o mando que são os únicos existentes devemos tomar o item como
Português significa Comissão Eletrotécnica Internacional (IEC). incorreto, pois sabemos que existem outros atributos da seguran-
A norma da família ISO/IEC 27000, antiga norma ISO/IEC ça da informação que não precisamos conhecer, nesse momento.
17799, pode aparecer como norma 27001, 27002, 27003, ou seja, Obs. 01: se você já está se dedicando nos estudos a um al-
a família ISO/IEC 27000. Vejamos a classificação dada pela norma gum tempo, provavelmente já ouviu falar que na Informática não
ABNT NBR ISO/IEC 27000 de 2005, sobre o termo Segurança da podemos garantir a segurança da informação, ou seja, garantimos
Informação (SI): “Significa proteger as informações consideradas nada na Informática. Cuidado! Pois a regra é que não existe 100%
importantes para a continuidade e manutenção dos objetivos de de segurança em ambientes computacionais, então, neste caso,
negócio da organização”. não podemos garantir com total exatidão a Segurança dos dados
e da informação computacional, mas quando estamos falando
sobre os princípios da segurança devemos aceitar como exceção
dessa regra. Pois geralmente os princípios são relacionados com email você quer enviar uma mensagem de agradecimento para
a garantia de alguma coisa, como, por exemplo, Autenticidade é a o Evandro Guedes. Então, após digitar a mensagem e endereçá-
garantia da fonte enunciada, Integridade é a garantia da estrutura -la você também adiciona um recurso de segurança que garante
original, como veremos a seguir. a Integridade da informação na comunicação, mas não precisa-
Abaixo, um exemplo simples em questão de concurso sobre mos saber quais são esses recursos neste momento. Ao finalizar
essa exceção na garantia da informação através de princípios. a mensagem o recurso de segurança utilizado para estabelecer In-
tegridade vai garantir que o destinatário, Evandro Guedes, receba
01. (CESPE 2011) Acerca de segurança da informação, julgue exatamente aquilo que você enviou, sem qualquer tipo de altera-
os itens que se seguem. ção na informação original.
A conformidade pode levar à garantia de atendimento aos re- A banca pode afirmar corretamente que para manter todas
quisitos de segurança da informação. as características originais da informação estabelecida pelo pro-
prietário, podemos utilizar o código Hash. Que é uma das princi-
RESPOSTA: CERTO.
pais ferramentas utilizadas na garantia da Integridade da comuni-
Vejamos agora as principais características desses prin- cação. Vejamos agora as principais características do código Hash.
cípios relacionados e também as diferenciações entre eles que a
banca pode cobrar em questões de concurso, bem como as pro- 1.1.2.1 HASH
priedades derivadas de cada um desses princípios. A tradução do termo Hash, em Inglês, para o Português é
Resumo ou Picar. A função Hash ou Código Hash é uma ferramenta
1.1.1 Princípio da Disponibilidade não física, ou seja, virtual, utilizada para estabelecimento de Inte-
Disponibilidade, em termos técnicos, é o princípio respon- gridade em um processo de comunicação.
sável por garantir que a informação gerada esteja disponível para Seu funcionamento é muito simples, pois essa ferramen-
os envolvidos no processo de comunicação fazerem uso das infor- ta irá gerar um pequeno resumo da informação original, códigos
mações ao tempo que for necessário. Os envolvidos nesse proces- da informação original, e enviará esse resumo juntamente com o
so de comunicação podem ser tanto o próprio criador da informa- conteúdo original, a informação. Após o destinatário receber essas
ção quanto os destinatários da informação, que foram autorizados informações, o Hash e a informação original, automaticamente o
pelo criador em algum momento. sistema utilizado pelo destinatário irá comparar o resumo recebi-
Em termos mais simples podemos dizer que a propriedade do com o resumo gerado pelo criador da informação e constatan-
da Disponibilidade é aplicada em uma informação para garantir do a integridade nesse resumo, no código, a informação original
5
que essa estará disponível aos envolvidos, criador da informação será aberta sem problemas, pois fora estabelecida Integridade na
e os autorizados pelo criador. A Disponibilidade permite que a in- comunicação. Caso o resumo enviado não coincida com aquele
formação seja acessada pelo autorizados quando for necessário criado, a informação será reenviada para que em outro momento
e quantas vezes eles quiserem. Para tornar mais fácil o entendi- seja estabelecida a Integridade na comunicação.
mento, pense que, por exemplo, em uma troca de email você quer Em termos mais simples, podemos dizer que a função Hash
enviar uma mensagem para 10 amigos. Após digitar a mensagem é utilizada para gerar um pequeno código da mensagem original
e endereçar seus 10 amigos você também adiciona um recurso de que será enviada ao receptor. Após a informação original ser en-
segurança que garante Disponibilidade de informação, mas não viada para o destinatário esse código Hash gerado também será
precisamos saber quais são esses recursos neste momento. Ao cli- enviado e antes do destino abrir a mensagem original recebida
car em enviar, todos os destinatários e você criador terão acesso a o código Hash enviado para ele irá fazer uma comparação com o
essa informação, sem que sejam privados de acessá-la. código criado pelo emissor. Se os códigos forem igual então a in-
Mas, Cuidado! Pois o princípio da Disponibilidade não ga- formação poderá ser aberta corretamente, caso contrário a infor-
rante que todas as pessoas do mundo deverão ter acesso a uma mação será reenviada para o destinatário até que os códigos Hash
informação criada, garante que as pessoas envolvidas, os autori- sejam idênticos para garantia de Integridade.
zados, terão acesso as informações criadas. Observe a imagem abaixo que ilustra, basicamente, um
processo de comunicação com a utilização da função Hash.
1.1.2 Princípio da Integridade
Integridade, em termos técnicos, é o princípio responsável
por garantir que a informação recebida esteja com a mesma for-
ma da informação criada, ou seja, esse princípio da segurança da
informação garante que a informação original não será modifica,
alterada, durante o processo de envio e comunicação.
Em termos mais simples podemos dizer que a propriedade
da Integridade é aplicada em uma informação para garantir que
essa não será manipulada por pessoas não autorizadas, como, por Comunicação com utilização de função Hash
exemplo, um terceiro não autorizando quando interceptar uma
mensagem durante o processo de comunicação. Para tornar mais
fácil o entendimento, pense que, por exemplo, em uma troca de

INFORMÁTICA
INFORMÁTICA

Na imagem anterior podemos observar que “A” está en- 1.2 Princípio da Confidencialidade
viando um email para “B” e esse email contém a utilização da fun-
Confidencialidade, em termos técnicos, é o princípio res-
ção HASH. Foi gerado um código HASH da mensagem original e
ponsável por garantir sigilo na informação entre os envolvidos
tudo foi enviado para “B”, que após receber o email comparou o
no processo de comunicação. Os envolvidos nesse processo de
Hash recebido com o Hash enviado, para poder abrir a mensagem
comunicação é o próprio criador da informação e um ou mais des-
original. Nesse exemplo, caso um terceiro mal-intencionado inter-
tinatários da informação, que foram autorizados pelo criador em
cepte a mensagem para alterar seu conteúdo, o Hash será automa-
algum momento.
ticamente modificado no meio do caminho e o Hash recebido será
diferente do Hash original, que não contribui para a constatação Em termos mais simples, podemos dizer que esse atributo
da Integridade na comunicação. da segurança da informação visa limitar o acesso a uma infor-
mação, apenas entre o proprietário da informação, o criador da
Com o princípio da Integridade podemos assegurar basica-
mensagem, e os envolvidos autorizados por ele, que pode ser um
mente outras duas propriedades da Segurança da Informação, a
ou mais destinatário. Caso um terceiro mal-intencionado, uma
Confiabilidade e a Conformidade, ou seja, pelo fato da Integridade
pessoa que não está autorizada a receber a informação, capture
existir podemos dizer que ela gera dois atributos derivados. Geral-
a mensagem no meio do processo de comunicação, esse terceiro
mente a banca tenta confundir o candidato em questões trocando
não será capaz de extrair algum conteúdo inteligível da mensagem
os princípios da Confiabilidade e Conformidade com o princípio da
original, devido aos procedimentos de segurança que são manti-
Confidencialidade, que veremos a seguir, e, como visto anterior-
dos no princípio da Confidencialidade. Ou seja, se a informação for
mente, Confiabilidade e Conformidade são princípios derivados
interceptada por alguém não autorizado, o terceiro não autorizado
da Integridade, já a Confidencialidade é um a outra propriedade
não consegue compreender a mensagem, pois ela foi, basicamen-
totalmente diferente na segurança da informação. Se uma ferra-
te, “travestida” em códigos ou para uma linguagem que se tornou
menta da segurança da informação garante Integridade na comu-
incompreensível por ele.
nicação podemos dizer que ela também garante Confiabilidade e
Conformidade, pois são atributos pertencentes a Integridade. Nesse momento do material não é preciso conhecermos
quais são as ferramentas existente que são utilizadas para garantia
1.1.3 Confiabilidade da Confidencialidade na comunicação, sendo que essa informação
veremos em outra oportunidade, para não confundir o aluno.
Como o próprio nome descreve sua característica, o atribu-
to, propriedade, princípio, da Confiabilidade garante que a infor- Observe a imagem abaixo que representa, basicamente, um
mação é confiável para ser enviada, recebida, utilizada. Cuidado, processo de comunicação com adoção do princípio da Confiden-
6 confiabilidade não é princípio da Veracidade, informação verda- cialidade.
deira, pois uma informação confiável nem sempre está relaciona-
da com a necessidade de que a informação precisa ser verdadeira.
Por exemplo, uma música que está sendo enviada por email com
uso da função Hash e que após ser recebida verifica-se que é a
mesma coisa enviada e não que a música é verdadeira.
Identificamos esse atributo da Segurança da Informação
geralmente na Certificação Digital, quando, por exemplo, quere-
mos assegurar a Confiabilidade da informação de um site que usa
a Certificação de Segurança.
Comunicação com utilização do princípio da Confidencialidade.
1.1.4 Conformidade Na imagem anterior podemos observar que “A” está en-
O nome também já é autoexplicativo. Conformidade signifi- viando um email para “B” e esse email contém o princípio da
ca que a informação de uma das partes dos interessados está com Confidencialidade e fora gerado um processo de mascaramento
a mesma forma da original. Basicamente igual ao princípio da Con- da informação original que pode ser compreendida apenas por
fiabilidade da informação. “A” e “B”, nesse exemplo. O terceiro mal-intencionado que inter-
ceptou a informação não foi capaz de compreender a mensagem
Obs. 02: devemos ter um cuidado em relação ao princípio
mascarada, por isso, fora estabelecido a confidencialidade na
da Integridade, pois se a banca falar que a Integridade garante
comunicação. Um cuidado que devemos tomar é que o princípio
que uma informação assim registrada nunca poderá ser alterada o
da Confidencialidade não impede que uma informação seja inter-
item estará errado. Pois existem momentos em que a informação
ceptada, mas impede que ela seja compreendida por alguém não
pode ser alterada sem problema, como, por exemplo, logo após a
autorizado que interceptou essa informação.
criação da mensagem e antes do envio a informação precisa ser
alterada por uma pessoa confiável e autorizada ou também após o Por fim, reforço apenas que devemos ter cuidado ao resol-
recebimento e constatação da integridade o receptor, pessoa au- ver questões, pois a banca geralmente troca o termo Confiden-
torizada, poderá alterar a informação sem problemas, sem ferir o cialidade por Confiabilidade ou Conformidade, sendo esses dois
princípio da Integridade da informação. últimos atributos derivado da Integridade. Os 3 princípios são
propriedades que garantem a Segurança da Informação, mas com
características diferentes.
1.2.1 Princípio da Autenticidade Devemos ter cuidado na interpretação da questão, pois
Autenticidade, em termos técnicos, é o princípio responsável a Autenticidade não impede que uma informação enviada seja
por garantir que a informação é proveniente da fonte ou das fontes interceptada, mas impede que ela seja reescrita ou alterada por
enunciadas. Isso quer dizer que esse princípio garante que as infor- alguém não autorizado sem a devida identificação da pessoa que
mações recebidas são realmente do proprietário informado na in- a alterou ou sem qualquer forma de reconhecimento sobre essa
formação e que também essa mensagem, por exemplo, não sofreu alteração na informação original.
alterações durante a sua transmissão. Esse é um dos princípios que a Com o princípio da Autenticidade podemos assegurar ba-
banca mais gosta de apresentar os sinônimos da palavra, como, por sicamente outra propriedade da Segurança da Informação, o
exemplo, Fidelidade, Efetividade e Genuinidade. Não-Repúdio, ou seja, pelo fato da Autenticidade existir podemos
Em termos mais simples, podemos dizer que esse atributo dizer que ela gera outro atributo derivado. Se uma ferramenta da
da segurança da informação visa garantir o real criador da infor- segurança da informação garante Autenticidade de comunicação
mação, ou seja, comprovar a identidade de uma pessoa que envia podemos dizer que ela também garante o não repudio, pois esse é
uma mensagem, sendo que ele não poderá se passar por uma ou- um atributo pertencente a Autenticidade.
tra pessoa ou por outra empresa durante esse processo. Pois os
mecanismos da segurança da informação utilizados para garantia 1.2.2 Não-Repúdio
da Autenticidade exigem a identificação real e precisa do criador O Não-Repúdio também pode aparecer pelos sinônimos de
da mensagem, como, por exemplo, assinar digitalmente um docu- Irretratabilidade ou Irrefutabilidade, principalmente em questões
mento, onde somente uma pessoa no mundo é portadora de uma da banca examinadora CESPE/UNB. A palavra repúdio significa
exclusiva chave de assinatura, sendo impossível se passar por ou- rejeitar ou repelir alguma coisa ou alguma informação, já o Não-
tra pessoa ou empresa. -Repúdio significa a não possibilidade de rejeitar ou repelir algu-
Analise a imagem abaixo que ilustra, de forma simples, um ma coisa ou alguma informação. Para melhor compreendermos
processo de comunicação onde é exigido a Autenticidade da in- o Não-Repúdio imagine que, por exemplo, após você assinar um
formação. documento com a sua assinatura digital, que é única e exclusiva,

Comunicação com utilização do princípio da Autenticidade. alguém tenha lhe processado judicialmente por danos morais de-
vido a afirmações falsas que você incluiu nessa mensagem. Você
Na imagem acima podemos observar o exemplo em que “A”
não poderá negar a autoria do documento e da assinatura, pois
criou uma mensagem, assinou o documento com suas cifras exclu- você seria a única pessoa no mundo que tem a posse dessa assi-
sivas e enviou para B, garantindo assim a autenticidade na comuni- natura digital. Nesse exemplo, você se torna totalmente responsá-
cação. Observe ainda que no meio do processo de envio um terceiro vel por atos cometidos e que foram assinados por sua assinatura,
mal-intencionado interceptou a informação para alterá-la, com a in- mesmo que não tenha sido você, não será possível negar a autoria
tenção de que a informação recebida por “B” fosse diferente da en- e o uso da assinatura, pois o não-repudio garante, na Segurança
viada por “A”, ou seja mensagem alterada no meio do caminho. Mas da Informação, a impossibilidade de negar a autoria ou de negar a
para que o terceiro interceptador realiza as alterações ele precisa se manipulação da informação.
identificar no final da alteração, pois nas informações, mensagens, No exemplo anterior você até poderá utilizar de outros
que são atribuídas Autenticidade são exigidas identificação na alte- meios legais para provar que não foi você verdadeiro criador da
ração da informação original. Se o terceiro mal-intencionado fizer a mensagem, mas ainda assim não será possível negar o uso da sua
sua identificação na alteração, então o “B” após receber a mensa- assinatura naquele documento.
gem saberá que a informação não é autentica de “A”, pois veio assi-
nada pelo terceiro e não por “A”.

INFORMÁTICA
INFORMÁTICA

1.  CRIPTOGRAFIAS Na informática, existem ferramentas, programas, que


criptografam uma informação quando solicitada pelo usuário,
O termo criptografia é utilizado para descrever, basicamen-
não necessariamente o próprio criador da mensagem, mas como
te, uma técnica de embaralhamento das informações originais,
também alguém interessado em oferecer um grau de sigilo nessa
sendo que a criptografia pode ser utilizada através de várias téc-
informação. Essas ferramentas que são utilizadas para criptogra-
nicas, desde uma alteração pequenas as informações de um texto,
far utilizam, basicamente, dois tipos de criptografia, a criptografia
até mesmo reescrevê-lo completamente utilizando meio de crip-
de chave simétrica e a criptografia de chave assimétrica. Vejamos
tografia. Observe a imagem abaixo que representa basicamente a agora, separadamente, o conceito e as regras de funcionamento
técnica de criptográfica. sobre cada um desses tipos de criptografia, a criptografia simétri-
ca e a criptografia assimétrica, respectivamente.

1.1 Criptografia de Chave Simétrica


Criptografia de chave simétrica também pode ser relacio-
nada em questões de prova pelos termos Criptografia de Chave
Única ou Criptografia De Chave Restrita (privada), principalmente
em relação a banca organizadora CESPE/UNB. Esses sinônimos da
criptografia de chave simétrica são basicamente características
Palavra ALFACON criptografada.
desse tipo de criptográfica, como veremos a seguir.
Na imagem anterior podemos observar que na parte su- A principal característica sobre simetria de chave é que essa
perior temos uma palavra criptografada e logo a baixo a palavra técnica utiliza uma única chave para criar uma informação crip-
original. Nesse tipo de criptografia simples, as letras do alfabeto tografada e para abrir a informação que fora criptografada, por
que são vogais são substituídas pela letra K com um traço em ci- isso o sinónimo Criptografia de Chave Única. Em outras palavras,
ma da letra para identifica-la como letra A (um traço), letra E (dois podemos dizer que simetria de chave utiliza a mesma chave tanto
traços), letra I (três traços), e assim sucessivamente. Já as letras para cifrar quanto para decifrar um documento.
do alfabeto que são consoantes, B, C, D, F, G, são invertidas hori-
Analisando o conceito simétrico de criptografia, sobre a se-
zontalmente. Logicamente que a imagem anterior apresenta uma gurança, se você usuário possui uma chave criptográfica que pode
técnica simples de criptografia, diferentemente das técnicas em- abrir todas as mensagens que você cifrou simetricamente, não é
8 pregadas pelos computadores atuais, mas a imagem serve ape- uma boa política de segurança você disponibilizar essa chave pu-
nas como meio de compreensão do que venha a ser a técnica de blicamente, pois não seria estabelecido Confidencialidade, segre-
criptografia. do, nessa comunicação, que é uma das principais características
A criptografia não é uma técnica exclusiva da Informática, da técnica de criptografia. Por isso podemos dizer que a simetria
como muitas vezes são apontadas pelas bancas. Pois bem antes de chaves utiliza uma chave restrita, chave privada ou chave parti-
da criação dos computadores já existiam técnicas para cifragem e cular, e não chave pública como muitas vezes é apresentado, erro-
decifragem de informações secretas, para que outras pessoas não neamente, em questões de prova.
autorizadas na informação não compreendessem o conteúdo da Abaixo, uma imagem simples que representa um processo
mensagem. Por exemplo, na primeira guerra mundial, os países de comunicação com a utilização da técnica de criptografia simé-
aliados se comunicavam através de mensagens escritas em docu- trica.
mentos físicos, pois não existiam computadores hábeis para isso
na época. Esses documentos físicos eram repletos de táticas de
guerra e não poderiam ser compreendidos pelos inimigos, caso
fossem capturados ou interceptados. Por isso essas informações
de guerra eram escritas em códigos secretos, para que os inimigos
não compreendessem as informações quando interceptadas e so-
mente o criador da informação e o destinatário seriam capazes de
compreender o conteúdo da informação.
A técnica de Criptografia também pode ser chamada de ci-
fração, encriptação, codificação, criptação, entre outros termos, e Representação da utilização de criptografia simétrica, chave única.
na Informática é considerada uma técnica utilizada para transfor- Na imagem anterior podemos observar um processo de
mar uma mensagem original em códigos secretos a partir de uma comunicação entre “A” e “B” utilizando o conceito de simetria de
chave criptográfica, que são basicamente códigos criptográficos chaves, chave única. “A” é o responsável por criar a mensagem,
que funcionam iguais a regra original de criptografia. Essa técnica cifrar e enviar para “B”, utilizando sua chave restrita, ou seja, a cha-
auxilia na segurança da informação contra o ataque a informações ve particular e “A”. Já o destinatário, “B”, para conseguir abrir a
por terceiros não autorizados, pois seria muito difícil descobrir o informação enviada por “A” deverá possuir a mesma chave parti-
conteúdo da informação sem possuir um meio de descriptografar cular de “A”, mas que não pode ser disponibilizada publicamente.
a mensagem. Então, para que “B” consiga abrir a informação “A” deverá ir até
“B” para abrir a mensagem ou “A” deverá confiar cegamente em Quando um usuário ou empresa adquire um par te chaves
“B”, emprestando a ele sua chave particular, sendo essa técnica criptográficas, será entregue uma chave Pública e outra Chave pri-
desaconselhada na segurança da informação. Se um terceiro, não vada, ou seja, um par de chaves. Analisando o conceito assimétrico
autorizado, interceptar a informação ele será incapaz de verificar o de criptografia, sobre a segurança, se você usuário possui um par
conteúdo da informação, pois desconhece a criptografia utilizada de chave criptográficas é aconselhado que você distribua a cha-
e também não possui a chave necessária para que possa ser aber- ve pública para todos os seus contatos e a privada seja mantida
ta essa informação. em segredo, pois a chave privada é intransferível. Cada chave terá
O exemplo anterior se torna basicamente inviável com o uso uma função específica e individual, isso quer dizer que uma chave
de técnica simétrica de chave, mas nem por isso podemos dizer não poderá ser utilizada para realizar a função da outra.
que essa técnica não é boa o suficiente ou que ela é pior que a crip- Abaixo, uma imagem simples que representa um processo
tografia de chave assimétrica. Uma situação onde a criptografia de comunicação com a utilização da técnica de criptografia assi-
de chave simétrica seria muito boa é, por exemplo, em uma em- métrica.
presa onde um dos sócios proprietário responsável pelo setor do
financeiro criptografa as informações da empresa simetricamente,
chave única, e enviar para o outro sócio proprietário, onde tanto
um quanto outro são pessoas confiáveis suficiente para usar essa
chave criptográfica na empresa e abrir a informação. Nesse caso
também não podemos afirmar que simetria de chave seria melhor
que a criptografia de chave assimétrica.
Uma informação mais aprofundada no conteúdo sobre si-
metria de chave é em relação aos métodos de encriptação de men-
sagens, onde podemos citar o uso de algoritmos, que são, basica-
Representação da utilização de criptografia assimétrica, par de chaves.
mente, as técnicas, regras, de criação dos códigos criptográficos.
Simetricamente falando, são utilizados algoritmos mais simples,
como, por exemplo, AES, RC, DES, CAST, Blowfish, Twofish. Não Na imagem anterior podemos observar um processo de
precisamos entender a forma de aplicação dos algoritmos ou os comunicação entre “A” e “B” utilizando o conceito de assimetria
meios de operação, apenas saber quais são os tipos de algoritmos de chaves, par de chaves. “A” é o responsável por criar a mensa-
utilizados em criptografia simétrica. gem, cifrar e enviar para “B”, utilizando a chave pública de “B”,
9
Como já visto anteriormente, não podemos afirmar qual é ou seja, chave pública do destinatário. Já o destinatário, “B”, pa-
o melhor procedimento criptográfico a ser adotado, se é a cripto- ra conseguir abrir a informação enviada por “A” deverá utilizar o
grafia de chave simétrica ou a criptografia de chave assimétrica. O par de chaves correspondente, que seria chave privada de “B”, ou
que podemos afirmar é que os processos de encriptação e decrip- seja, sua chave privada. Se um terceiro elemento interceptar a in-
tação da simetria de chave são mais rápido do que a Criptografia formação ele será incapaz de verificar o conteúdo da informação
Assimétrica, lembrando que desempenho não é necessariamente ou resolver a criptografia se não tiver a chave privada de “B”, pois
qualidade e sim velocidade. mesmo que ele tenha a chave pública de “B” será impossível abrir
a informação criptografada, pois uma mensagem criptografada
Na criptografia de chave simétrica podemos dizer que uma
com chave pública só será aberta com chave privada e vice-versa.
das únicas garantias de princípio que temos é a do princípio da Con-
fidencialidade, pois a informação estará visível apenas ao detentor O exemplo anterior se torna bastante viável com o uso de
da chave e as pessoas por ele autorizadas, que é chave única. técnica assimétrica de chaves, mas nem por isso podemos dizer
que essa técnica é a melhor que existe ou que ela é melhor que a
1.2 Criptografia de Chave Assimétrica criptografia de chave simétrica.
Criptografia de chave assimétrica também pode ser rela- Uma informação mais aprofundada no conteúdo sobre as-
cionada em questões de prova pelo termo Criptografia de Chave simetria de chaves é em relação aos métodos de encriptação de
pública, principalmente em relação a banca organizadora CESPE/ mensagens, onde podemos citar o uso de algoritmos, que são, ba-
UNB. Esse sinônimo criptografia de chave pública é basicamente sicamente, as técnicas, regras, de criação dos códigos criptográ-
uma das características do tipo de criptográfico assimétrico. ficos. Assimetricamente falando, são utilizados algoritmos mais
robustos, em comparação com a simetria de chaves, como, por
A principal característica sobre assimetria de chaves é que exemplo, RSA, ElGamal, Curvas Elípticas, DSA, SSH (protocolo).
essa técnica utiliza um par de chaves criptográficas, duas chaves Não precisamos entender a forma de aplicação dos algoritmos ou
distintas, sendo que uma dela é utilizada para criar uma informa- os meios de operação, apenas saber quais são os tipos de algorit-
ção criptografada e a outra chave, correspondente ao par, é uti- mos utilizados em criptografia assimétrica.
lizada para abrir a informação que fora criptografada. Em outras
palavras, podemos dizer que assimetria de chave utiliza chaves Como já visto anteriormente, não podemos afirmar qual é o
distintas para cifrar e decifrar um documento. Diferentemente de melhor procedimento criptográfico a ser adotado, se é a criptografia
criptografia simétrica, onde uma única chave é suficiente para rea- de chave simétrica ou a criptografia de chave assimétrica. O que po-
lização dos dois processos. demos afirmar é que os processos de encriptação e decriptação da
assimetria de chaves são mais lentos do que a Criptografia Simétrica,

INFORMÁTICA
INFORMÁTICA

lembrando que desempenho não é necessariamente qualidade e


sim velocidade. Esse pior desempenho da criptografia assimétrica
está relacionado a utilização do par de chaves e aos algoritmos, visto
que criptografia assimétrica utiliza cifras maiores que a criptografia
simétrica pois os algoritmos são mais robustos, como visto anterior-
mente. Em ouras palavras, podemos dizer que as senhas utilizadas
na criptografia assimétrica são maiores que na simétrica, por isso
que o processo de codificação e descodificação de uma mensagem
são mais demorados, porque além de termos as cifras maiores te-
mos duas chaves distintas para o procedimento.
Na criptografia de chave assimétrica podemos dizer que
os princípios atribuídos a essa técnica são o Confidencialidade,
Integridade da informação, inclusos as propriedades de Confia-
bilidade e Conformidade e a Autenticidade, também incluindo a
propriedade do Não-Repúdio.

2.  CERTIFICAÇÃO DIGITAL


A técnica de certificação digital pode ser utilizada por pes-
soas físicas e por pessoas jurídicas para atestar a autenticidade em
uma comunicação, além de oferecer outros princípios de seguran-
ça com o uso dessa técnica.
A certificação digital é utilizada, por exemplo, na comunica-
ção de uma empresa com os seus fornecedores; pelos advogados
para acessar sistemas judiciais particulares e restritos; e também
em sítios web quando uma empresa ou organização deseja atestar
o conteúdo da página apresentado, por exemplo. Para que essa
10 técnica se torne segura é utilizado um certificado digital que ofere-
ce vários mecanismos de segurança, conforme veremos a seguir.

2.1 CERTIFICADO DIGITAL


Certificado Digital é considerado uma das ferramentas exis-
tentes que pode ser utilizada para assegurar a identificação ele-
trônica, tanto de um usuário comum ou também de uma empresa,
depende de quem utiliza o certificado. As questões também po-
Smart card com certificado interno, pen drive com certificado interno e um arquivo
dem relacionar os certificados digitais como uma técnica utilizada de certificado digital, respectivamente. (Fonte: https://arquivei.com.br/central/ver/
por usuários para estabelecer segurança sobre os dados e infor- certificado-digital)
mações que trafegam pela Rede. Um arquivo de certificado digital possui várias informações
Os certificados digitais utilizam o mesmo funcionamento de internas que identificam seu proprietário e a empresa emissora,
assimetria de chaves, ou seja, após adquirir um certificado digital que são utilizadas para verificar a veracidade e a confiabilidade de
o usuário comum ou empresa estará recebendo um par de chaves certificado digital. As informações presentes internamente a um
criptográficas, uma chave pública e uma chave privada. Sendo que arquivo de certificado digital são, basicamente: a chave pública do
proprietário do certificado, sendo que a privada permanece com
cada chave é responsável por realizar uma ação em específico, co-
o proprietário do certificado digital; a assinatura digital da autori-
mo no mesmo conceito de assimetria de chaves.
dade certificadora que emitiu o certificado, que serve como forma
Podemos considerar que o certificado digital é um arquivo de autenticar que o certificado digital é confiável para ser aceito;
de computador, ou seja, ele existe, não fisicamente, mas interna- as informações particulares do proprietário do certificado, como
mente no computador. É como se fosse uma música, um vídeo, nome, RG, razão social, CNPJ, endereço; a data de validade de uso
uma imagem, e muitas vezes esse arquivo é armazenado dentro desse certificado digital; além de outas informações que não pre-
de um pen drive ou dentro de um smart card, por exemplo, para cisamos saber nesse momento.
ser utilizada durante os procedimentos de certificação digital, mas Abaixo, segue uma imagem do certificado digital do Alfa-
cuidado, pois também podemos ter certificados digitais em um si- Con que podemos encontrar no site oficial, contendo algumas des-
tio web. Abaixo, segue uma imagem que exibe essas informações sas informações mencionadas anteriormente.
já apresentadas sobre um arquivo de certificado digital dentro de
smart card, pen drive e um arquivo de certificado digital.
Método de verificação de um certificado digital de um site.
Após o usuário clicar na opção de validação de um certifi-
cado, como visto no parágrafo anterior, o usuário utilizará a chave
pública do proprietário do certificado, que no caso do exemplo
da imagem é a chave pública AlfaCon, para averiguar se as infor-
mações apresentadas são realmente do AlfaCon e se não foram
modificadas por algum malfeitor da Informática. A única chave
no mundo que poderá receber essa requisição de verificação de
chave pública é o par correspondente, a chave privada do AlfaCon,
que está no servidor do site, ou seja, na empresa AlfaCon e não
com possíveis Crackers ou Hackers. Após isso será validado o cer-
tificado e então estabelecido que a informação é realmente do Al-
faCon, ou seja, garantia dos princípios da Autenticidade do criador
da informação e da Integridade dos dados disponibilizados.
Realmente podemos confiar em informações atestadas por
Certificado digital do AlfaCon. (Fonte: https://alfaconcursos.com.br/) um certificado digital, pois para validar as informações do certifi-
A técnica de usar um Certificação Digital é utilizada para cado uma autoridade certificado é necessária, uma empresa séria e
comprovar a identidade de uma pessoa, empresa ou sites, ga- bem vista pela população em solo nacional, como veremos a seguir.
rantindo assim o princípio da Autenticidade, consequentemente 11
o Não-Repúdio, e evitam que as informações atestadas por esse
2.1.1 Autoridade Certificadora Raiz - ACR
certificado sofram mudanças durante as transações eletrônicas, A única Autoridade Certificadora Raiz existente é, necessa-
garantindo assim a Integridade da informação, consequentemen- riamente, o ITI-Brasil, sigla utilizada para descrever o Instituto de
te os princípios da Confiabilidade e Conformidade. Tecnologia da Informação do Brasil, que é uma instituição nacio-
nal que controla todos os recursos sobre os certificados digitais no
Para melhor compreendermos o funcionamento de um
Brasil e também garante a legalidade de todas as outras Autorida-
certificado, imagine que, por exemplo, ao acessar o site https://
des Certificadoras existentes.
alfaconcursos.com.br, você não tem a certeza de que o site é
realmente confiável, site original do AlfaCon, ou se as infor- O ITI-Brasil ora pode ser apresentado pelo nome ICP-Brasil,
mações apresentadas no site são verdadeiramente as mes- que é a sigla utilizada para descrever o Instituto de Chaves Públi-
mas informações que o administrado da página do AlfaCon cas do Brasil, já que um certificado digital utiliza o conceito de crip-
postou nos servidores do site. Para atestar a autenticidade tográfica de chave pública, ou seja, assimétrica de chaves.
do site e a integridade das informações e dos dados apresen- Cuidado, existe apenas uma ACR no Brasil, pois a escala de
tados no site podemos usar o certificado digital do AlfaCon relação é considerada em desmembramento de raiz única e não
que está disponível no site. Para isso basta clica sobre a opção em raízes múltiplas, como muitas vezes é apresentado pelas ban-
cas em provas de concurso.
, que está presente no campo da URL do site e clicar em validar
certificado. Após isso será apresentado o certificado do site do Al-
faCon, como na imagem “Certificado digital do AlfaCon. (Fonte:
https://alfaconcursos.com.br)”. A imagem abaixo apresenta, ba-
sicamente, um processo de validade de um certificado digital em
um site.

Escala de hierarquia em relação as autoridades envolvidas na técnica de certifica-


ção digital. (Fonte: https://cartilha.cert.br/criptografia)
INFORMÁTICA
INFORMÁTICA

2.1.1.1 Autoridade Certificadora - AC particulares de identificação do proprietário, data de validade do


O certificado digital pode ser emitido tanto para pessoas certificado digital e também uma a assinatura digital, mas não da
físicas, cidadão comum, quanto para pessoas jurídicas, empresas, Autoridade Certificadora e sim do próprio proprietário do certifi-
órgãos, e sua emissão é feita por uma Autoridade Certificadora, cado, como mencionado anteriormente.
representado pela sigla AC. A Autoridade Certificadora é con- Os certificados auto assinados também possuem uma cha-
siderada uma entidade confiável no pais, como, por exemplo, o ve privada associada a chave pública que está dentro do certifi-
SERPRO, SERASA, CORREIOS, CAIXA, ou seja, são empresas au- cado, no entanto, ao pedir a autenticidade do certificado ele não
torizadas pela Autoridade Certificadora Raiz para operarem como verifica a origem e a legalidade do certificado por meio de uma
emissoras e controladoras de certificados digitais em território na- Autoridade Certificadora confiável, pois não existe uma autorida-
cional, já que a única Autoridade Certificado Raiz não pode emitir de certificadora atestando essas informações. Quando solicitado
os certificados no pais. a um site, por exemplo, para fazer a verificação de autenticidade
Quando um Certificado Digital é emitido o usuário receberá de um certificado auto assinado ele faz a verificação de legalidade
um par de chaves criptográficas, uma chave pública e outra pri- com o próprio criador do certificado, ou seja, o dono do certificado
vada, mas a chave que permanece visível no certificado é a cha- e não por uma autoridade certificadora, não podendo estabelecer
ve pública do usuário que adquiriu o certificado. Cabe também à princípios de segurança em certificados auto assinados.
Autoridade Certificadora, além de gerar os certificados digitais,
assiná-los frente aos órgãos controladores, entregá-los aos soli- 2.2.1 Certificado EV
citantes, as Autoridades de Registro como veremos a seguir, reco- O Certificado EV pode ser considerado um dos certificados
nhecê-los como verdadeiros quando solicitado e também manter mais seguros na cadeia de certificados digitais, pois oferece o má-
as informações presentes no certificado atualizadas durante seu ximo de segurança possível para a sua utilização. Isso acontece por
período de validade e operação. conta da criptografia utilizada na verificação dos mecanismos de
Quando um certificado está sendo utilizado para outro pro- segurança e do processo de validação Extended Validation – EV,
pósito além do que fora solicitado para a emissão ou está sendo que é a validação estendida de informações mais seguras até a da-
utilizado para cometer atos ilícitos na rede de computadores, en- ta da emissão desse material.
tão a autoridade certificadora que emitiu o certificado poderá in- Para representar esse nível de segurança, o Certificado EV
cluir esse certificado na lista de certificados revogados - LCR, antes ativam a cor verde e também com um desenho de um cadeado nos
mesmo da validade do certificado expirar. navegadores mais recentes, transmitindo mais confiança e tran-
12 quilidade para quem navega em sítios da Internet. Por exemplo,
2.1.2 Autoridade de Registro - AR ao acessar o site www.alfaconcurso.com.br podemos observar no
A Autoridade de Registro, representado pela sigla AR, ou canto esquerda da URL do endereço do site a autenticação de um
Autoridade Registradora, é considerada uma entidade interme- certificado EV, como segue o exemplo na imagem abaixo, retirada
diária entre o usuário e a Autoridade Certificadora (AC), durante a do site do AlfaCon.
aquisição de um Certificado Digital.
Funciona basicamente em uma relação de hierarquia, pois
quando o usuário final deseja adquirir um certificado, ele irá pe-
dir emissão desse certificado para uma Autoridade Registradora Certificado do AlfaCon com registro EV.
(AR), que fará a solicitação de emissão do certificado para a Au-
toridade Certificadora (AC). Logicamente que essa é a regra de 3.  ASSINATURA DIGITAL
funcionamento básico e isso devemos seguir para respondermos A assinatura digital é umas das técnicas da segurança da in-
as questões de provas. Mas, hoje em dia algumas Autoridades Cer- formação utilizadas quando um usuário simples ou empresa pre-
tificadoras, AC, também atuam como Autoridades Registradoras, cisa enviar uma informação de forma segura, mas não necessa-
AR, ao mesmo tempo, evitando perca de tempo e processos de- riamente sigilosa entre as partes, garantindo valor jurídico nessa
morados na emissão de um certificado digital. transação eletrônica e também garantindo que ele é o responsável
Cabe as Autoridades de Registro além de solicitar a emissão pela informação enviada, ou seja, precisa garantir a autenticidade
do certificado, receber o certificado quando estiver pronto, vali- da criação e emissão da informação.
dá-lo, entregar o certificado para o usuário que pediu a emissão e Para que aconteça o processo de Assinatura Digital o cria-
também à revogação dos certificados digitais quando necessário dor da mensagem, que deseja assinar digitalmente um documen-
ou solicitado pelo usuário, o proprietário do certificado digital. to, deverá possuir um par de chaves criptográficas, ou seja, deverá
possui uma assimetria de chaves, que são duas chaves criptográfi-
2.2 CERTIFICADO AUTO ASSINADO cas, uma chave pública e outra chave privada.
Um certificado auto assinado, basicamente, não contém Comparando a assinatura digital com a assinatura física,
a Assinatura Digital de uma Autoridade Certificadora confiável, rubrica, cada pessoa possui uma assinatura única e diferente de
como, por exemplo, CORREIOS, CAIXA ECONÔMICA FEDERAL, todas as outras, para identificar o assinante da mensagem, pois
SERASA. O certificado auto assinado ainda assim possui a cha- quando for necessária uma análise na assinatura do documen-
ve pública do proprietário do certificado, as suas informações to isso poderá comprovar a autenticidade da informação. O que
acontece também na assinatura digital, pois será utilizada uma e que posteriormente poderá ser utilizada em documentos, etc.
chave única de identificação do usuário, chave privada, para assi- Isso não quer dizer que Assinatura Digitalizada é uma Assinatu-
nar digitalmente um documento, por exemplo, e quando necessá- ra Digital, pois Assinatura Digital são códigos, senhas, utilizados
rio será comprovada a autenticidade do assinante da mensagem. no computador de forma não física, ou seja, são controles lógicos
Observe a imagem abaixo que representa um esquema bá- para autenticação de uma informação e não uma rubrica que fora
sico de comunicação com assinatura digital de um documento. transferida para o computador.
Um grande exemplo de assinatura digitalizada é a rubrica do
professor Evandro Guedes que acompanha imagens com suas fra-
ses motivacionais, as quais podemos encontrar espalhadas pela In-
ternet. Segue abaixo uma imagem que exemplifica a assinatura di-
gitalizada do Evandro Guedes em uma de suas frases motivacionais.

Esquema de comunicação com utilização da técnica de assinatura digital.


Para assinar digitalmente um documento é necessário que
o criador da informação utilize uma das chaves para isso, mas a
chave que ele deve utilizar deverá ser a chave que o identifique co-
mo único e que diferencie o assinante de todos os outros usuários
de computadores. Em outras palavras, o usuário que deseja assi-
nar digitalmente uma mensagem deverá usar a sua chave privada, Frase motivacional de Evandro Guedes representando uma assinatura digitalizada.
a chave restrita que somente el
e tem acesso, para adicionar a sua assinatura no documento 3.2 ASSINATURA CEGA
e consequentemente diferenciá-lo de todos os outros usuários de Assinatura cega é quando uma pessoa ou empresa, porta-
computares. Se o usuário utilizar sua chave privada para assinar dora de um par de chaves, assina digitalmente uma informação ou
um documento, somente as pessoas que tiverem a chave, que é o documento sem o criador conhecer propriamente o conteúdo da-
par correspondente da chave privada, poderão abrir a mensagem, quela mensagem, mas isso não o isentará das responsabilidades
ou seja, aquelas pessoas que tiverem a chave pública do assinante atribuídas daquela assinatura que fora empregada no documento,
13
da informação. tanto assinatura digital quanto assinatura digitalizada.
Nessa técnica de segurança da informação não é possível
Para melhor compreendermos essas informações imagine
garantir a Confidencialidade na comunicação, pois qualquer pes-
que, por exemplo, um delegado de Polícia Federal, que está lotado
soa que possuir a chave pública correspondente ao par da chave
em São Paulo, precisa enviar um documento para o Distrito Fede-
privada do assinante da mensagem poderá acessar essa informa-
ral sobre uma missão realizada. Para isso, irá assinar o documento
ção. Mas em contrapartida podemos garantir Autenticidade na
digitalmente, mas quem formulou o documento foi o escrivão de
comunicação, pois somente uma pessoa pode usar sua chave pri-
polícia e o delegado, cegamente confiando no escrivão, assina o
vada para assinar uma mensagem, gerando consequentemente o
documento com sua chave privada sem conhecer o conteúdo da
Não-Repúdio. E também é possível garantir a Integridade, pois a
mensagem criada. As responsabilidades atribuídas sobre aquele
informação só poderá ser alterada por quem tiver a chave privada,
documento serão do Delegado, que é proprietário da chave de as-
ou seja, o próprio assinante da mensagem.
sinatura e não do escrivão.
Outro ponto muito importante é que não será possível al-
terar livremente uma mensagem que foi assinada digitalmente,
como mencionado anteriormente, pois somente o criador da men-
3.3 TABELA DE COMPARAÇÃO
sagem, quem a assinou com a chave privada, é quem poderá rea- Abaixo, uma tabela simples que diferencia quais são os
lizar as ações de alterações. Visto que, após um documento ser as- princípios garantido pelos mecanismos de segurança, criptogra-
sinado digitalmente, as alterações feitas naquele documento irão fia simétrica de chaves, criptografia assimétrica de chaves, certi-
solicitar uma nova assinatura digital, e se um terceiro, mal-inten- ficação digital e assinatura digital, respectivamente. A Letra “C”
cionado, realizar alterações na mensagem para prejudicar quem é utilizada para representar a Confidencialidade, a letra “I” para
primeiro assinou o documento, não terá êxito em suas ações, pois representar a Integridade e a letra “A” utilizada para representar
o documento irá solicitar uma nova assinatura de reconhecimento, a Autenticidade.
para garantir a autenticidade.
MECANISMO PRINCÍPIO

3.1 ASSINATURA DIGITALIZADA Simetria C

Um cuidado que devemos tomar são em possível compa- Assimetria C I A


rações que a banca poderá fazer entre Assinatura Digital e Assi- Certifica I A
natura Digitalizada. Assinatura digitalizada é, basicamente, uma Assinatura I A
assinatura física, rubrica, que fora escaneada para o computador

INFORMÁTICA
INFORMÁTICA

→→ “BIZU”: Munidos desses conceitos iniciais, não podemos afirmar que


˃˃ Simetria, com um “S”, é utilizado apenas uma chave toda cópia de dados feita pelo usuário é considerada um backup,
criptográfica como, por exemplo, copiar fotos que estão na pasta “Meus Docu-
mentos” para a “Área de Trabalho”, onde é utilizado o mesmo HD
˃˃ ASSimetria, com dois “S”, são utilizadas duas chaves
para esse procedimento, ou copiar arquivos que estão no Disco
criptográficas. Local C: para o Disco Local D: em um HD particionado, um HD divi-
˃˃ Se um mecanismo de segurança garante a Integridade dido em duas partes. Abaixo, uma imagem ilustrando, basicamen-
garante a Confiabilidade e a Conformidade. te, a situação onde o usuário realiza uma cópia simples de dados
˃˃ Se um mecanismo garante a Autenticidade garante o da partição C: para a partição D: de um único HD, não sendo essa
Não-Repúdio. cópia considerada um procedimento de Backup.

4.  BACKUP E RESTAURAÇÃO


O termo em Inglês Backup é traduzido para o Português
como “Cópia de Segurança”, sendo que a banca também pode
apresentar essa técnica de segurança pelo termo “BECAPE”, que
é a transcrição da palavra Backup para o Português. Esse procedi-
mento de segurança é realizado para que os dados, arquivos e/ou
informações do usuário sejam armazenados em segurança para
caso de perda ou desastres que possam acontecer com os arqui-
vos originais.
Em termos técnicos, podemos caracterizar Backup, Cópia
de Segurança, como uma técnica de segurança onde o usuário
realiza uma CÓPIA dos dados, arquivos e/ou informações de um
local de armazenamento original para outra mídia de armazena-
mento diferente da unidade original. Em outras palavras podemos
dizer que fazer Backup é quando, por exemplo, o usuário realiza
uma cópia de segurança dos seus arquivos pessoais do HD de seu
14 computador para um Pen drive ou para um HD externo, onde a Copiando arquivos do disco local C: para o disco local D: de um mesmo HD.
mídia utilizada para o procedimento de cópia é diferente da mídia
Podemos considerar vários dispositivos físico como unida-
original dos arquivos.
des possíveis para ser feito um procedimento de Backup. Vemos
Nesse ponto do material devemos ter muito cuidado sobre agora quais são os tipos de mídis de backup mais utilizados.
essas informações iniciais, pois Backup é necessariamente fazer
uma CÓPIA dos arquivos originais e não recortar, mover, movi- 4.1 TIPOS DE MÍDIA PARA BACKUP
mentar, realocar, ou qualquer outro termo que a banca utilize para
Não existe teoricamente uma mídia de armazenamento que
descrever a técnica de backup que não seja criar uma cópia. Outra seja sempre a opção mais indicada para se realizar um procedi-
observação muito importante é que não precisa ser necessaria- mento de Backup, em todas as situações possíveis. Por isso não
mente apenas uma cópia, já que esse procedimento pode ser feito é correto classificar uma mídia como melhor do que outras sem
com duas ou mais cópias, mas é necessário ter os arquivos pelo observar atentamente a situação em que a banca apresenta essa
menos em dois locais distintos, no local original e no mínimo uma informação.
cópia em outro local.
Basicamente, existem características que podem tornar
Como já fora mencionado nos tópicos anteriores desse uma mídia mais indicada para um procedimento de backup do
material, backup é uma cópia de segurança em locais de arma- que outras, mas tudo dependerá, basicamente, de uma situação
zenamento distintos, sendo essa afirmação uma regra para o que envolve vários fatores, como a quantidade de dados que serão
procedimento de Backup. Mas, é aconselhando armazenar esses guardados, “becapiados”, o tamanho dos arquivos, a regularidade
equipamentos de armazenamento em locais distintos, como, por do processo, o nível de confiabilidade das mídias e quanto inves-
exemplo, fazer o Backup de um notebook em um pen drive e guar- tir nesse procedimento de segurança. Com isso, a banca poderá
dar o pen drive em outro local totalmente diferente de onde o no- montar uma situação hipotética para indicar se uma mídia se torna
tebook é guardado. Essa técnica é aconselhada pelo fato de que mais vantajosa que outra, como, por exemplo, armazenar 24GB de
se acontecer um desastre com o local de armazenamento do no- arquivos do usuário em um pen drive de 32 GB, que seria, nesse
tebook, como, por exemplo, pegar fogo ou por furto dos equipa- caso, mais vantajoso do que armazenar o Backup em uma mídia de
mentos do local, o pen drive que armazena o backup estará segu- CD-ROM simples.
ro, sem oferecer risco para os dados becapiados. Mas cuidado, pois Todas as principais mídias que são utilizadas para servirem
esse procedimento de guardar os dispositivos em locais diferen- de armazenamento de Backup possuem características positivas e
tes é um aconselhamento e esse termo desse ver expressamente negativas. Abaixo, estão listadas as principais características des-
apresentado pela banca em questões, pois isso não é uma regra. sas mídias.
4.1.1 CD, DVD e BluRay Obs. 01: uma observação muito importante é que devemos
→→ Caraterísticas positivas ter cuidado com a escolha do tipo de mídia, pois uma mídia poderá
interferir diretamente no desempeno, velocidade, da gravação do
˃˃ Consideradas mídias de armazenamento baratas, com
backup, na leitura dos dados, como também no procedimento de
baixo custo de aquisição;
recuperação dos dados becapiados.
˃˃ Tecnicamente confiáveis para guarda de informações.
→→ Características negativas 4.2 TIPOS DE BACKUP
˃˃ Possuem baixa capacidade de armazenamento de Assim como nas mídias de armazenamento não podemos
dados em dispositivo único. Exceto a mídia BluRay, definir qual é a melhor, sem que seja analisada um conjunto de si-
onde é possível gravar até 50BG de dados, o que é con- tuação, nos tipos de Backup também não podemos afirmar que
siderado um local com capacidade de armazenamento um é sempre melhor do que o outro, sem que seja imposta uma
significativamente elevado; situação para análise.
˃˃ São mídias frágeis para manipulação constante. Para podermos definir qual o melhor tipo de backup deve-
mos analisar, basicamente, a periodicidade, rotina, de um Backup,
4.1.2 PEN DRIVE e SD CARD (Cartões de Memória) isso quer dizer que devemos analisar os períodos que serão reali-
→→ Caraterísticas positivas zadas as cópias, como, por exemplo, backup diário, semanal, men-
˃˃ Tecnicamente confiáveis para guarda de informações; sal, bimestral, além de outras características que também deverão
ser analisadas.
˃˃ Capacidade de armazenamento relativamente alta.
Antes de avançarmos no conteúdo e analisarmos sobre os
→→ Características negativas
tipos específicos de backup, é extremamente importante saber-
˃˃ Considerada uma unidade de armazenamento conside- mos sobre o Atributo de Marcação de um arquivo, que também
ravelmente cara. pode ser apresentado em questões pelos termos Flag Archive,
Bandeira de Marcação, ou qualquer outra variação com um desses
4.1.3 FITA MAGNÉTICA termos.
Mídia de armazenamento que utiliza a técnica de funcio-
namento em Acesso Sequencial, tanto para a gravação de dado 4.2.1 ATRIBUTO DE MARCAÇÃO
quanto para a leitura dos dados armazenados. Isso quer dizer que O Flag é basicamente uma marcação indicativa que um ar-
a informação é armazenada sequencialmente, um dado após o ou- quivo recebe do Sistema Operacional todas as vezes que criarmos 15
tro, e a leitura também é feita da mesma forma, devendo o usuário um arquivo novo no computador ou também quando alterarmos
voltar toda a fita até o ponto inicial do armazenamento para a lei- um arquivo já existente. Essa marcação é mais utilizada por pro-
tura dos dados. gramas específicos que fazem os Backups do que propriamente
Para ficar mais fácil compreendermos o método de fun- pelo usuário, pois o arquivo marcado com essa bandeira informa
cionamento da fita magnética, vamos compará-la com o funciona- os programas gerenciadores de backup que o arquivo marcado
mento das Fitas de Áudio Antigas, onde as músicas eram gravadas está pronto para ser arquivado e disponível para passar por uma
sequencialmente no dispositivo e que para voltar até a primeira rotina de Backup.
música era necessário rebobinar todo o dispositivo até o ponto Após esse arquivo passar por uma rotina de backup, ou se-
pretendido. Isso pode interferir significativamente no processo de ja, ser becapiado pelo programa, o atributo de marcação pode ou
restauração dos dados becapiados, já que o disposto deverá ser não ser apagado, indicando que o arquivo já foi copiado e não será
todo rebobinado para leitura dos arquivos armazenados. recopiado futuramente em outros backups. Mas cuidado, pois não
→→ Caraterísticas positivas são todos os tipos de backups que apagam essa marcação do ar-
˃˃ Consideravelmente uma mídia de armazenamento baratas; quivo após ele ser copiado em uma rotina de backup.
˃˃ Capacidade de armazenamento relativamente alta; A seguir, enquanto for relacionado os tipos de backup, ve-
remos qual deles que apagam as marcações do arquivo e os que
˃˃ Tecnicamente confiável para guarda de informações.
não apagam o Flag do arquivo após as cópias de segurança serem
→→ Características negativas concluídas.
˃˃ - Drive, equipamento, de leitura e gravação do backup
é relativamente caro. 4.2.2 COMPLETO/NORMAL/
REFERENCIAL/TOTAL
4.1.4 NUVEM
O backup do tipo Completo, também relacionado em ques-
→→ Caraterísticas positivas tões de provas pelos sinônimos apresentados no título desse tipo
˃˃ Considerada com baixo custo de implementação; de backup, é um tipo especifico de backup que realiza a cópia de
˃˃ Local confiável para guarda de informações. todos os arquivos do usuário presentes no computador, ou seja, o
→→ Características negativas backup do tipo completo copia todos os arquivos que estão na má-
quina do usuário em uma única cópia de segurança ou um único
˃˃ Necessária conexão com a Internet para realizar o pro- arquivo de backup.
cedimento backup e a restauração.

INFORMÁTICA
INFORMÁTICA

A cópia do tipo total não analisa os arquivos que contém Em termos técnicos, podemos caracterizar Backup, Cópia
apenas bandeira de marcação para serem copiados, pois serão be- de Segurança, como uma técnica de segurança onde o usuário
capiados todos os arquivos do usuário, independentemente se o realiza uma CÓPIA dos dados, arquivos e/ou informações de um
arquivo contém ou não o atributo de marcação. local de armazenamento original para outra mídia de armazena-
Em regra, esse tipo de Backup é indicado para ser feito com mento diferente da unidade original. Em outras palavras podemos
menor frequência no sistema, pois se o usuário não altera fre- dizer que fazer Backup é quando, por exemplo, o usuário realiza
quentemente seus dados, isso significa que eles serão duplicados uma cópia de segurança dos seus arquivos pessoais do HD de seu
a cada novo Backup completo realizado, o que seria totalmente computador para um Pen drive ou para um HD externo, onde a
desnecessário. Então, como já percebemos, esse tipo de Backup é mídia utilizada para o procedimento de cópia é diferente da mídia
indicado com maior frequência apenas quando houver alterações original dos arquivos.
frequentes nos dados do usuário, sendo essa a exceção da regra. Nesse ponto do material devemos ter muito cuidado sobre
E quando a banca vier cobrando essa exceção ela utilizará exata- essas informações iniciais, pois Backup é necessariamente fazer
mente a expressão “alteração frequente nos dados”, tornando as- uma CÓPIA dos arquivos originais e não recortar, mover, movi-
sim o item correto para ser assinalado pelo candidato. mentar, realocar, ou qualquer outro termo que a banca utilize para
Esse tipo de Backup será feito sempre em primeiro plano em descrever a técnica de backup que não seja criar uma cópia. Outra
uma periodicidade de cópia de segurança, independentemente do observação muito importante é que não precisa ser necessaria-
tipo de Backup selecionado na rotina pelo usuário. Por exemplo, mente apenas uma cópia, já que esse procedimento pode ser feito
você usuário selecionou em seu programa Gerenciador de Backup com duas ou mais cópias, mas é necessário ter os arquivos pelo
uma rotina diária de Backup do tipo Incremental, que veremos em menos em dois locais distintos, no local original e no mínimo uma
outra oportunidade, indicando que será feito backup Incremental cópia em outro local.
todos os dias. Então, a primeira vez que o programa ativar essa Como já fora mencionado nos tópicos anteriores desse
rotina de cópia de segurança será feito um Backup completo dos material, backup é uma cópia de segurança em locais de arma-
seus dados e posteriormente será seguida a rotina Incremental de zenamento distintos, sendo essa afirmação uma regra para o
cópia de segurança. procedimento de Backup. Mas, é aconselhando armazenar esses
Esse tipo específico de procedimento de cópia torna mais equipamentos de armazenamento em locais distintos, como, por
fácil do usuário localizar um arquivo becapiado, caso seja neces- exemplo, fazer o Backup de um notebook em um pen drive e guar-
sário à recuperação dos dados, pois não terão vários arquivos de dar o pen drive em outro local totalmente diferente de onde o no-
backups diferentes espalhados pelos dispositivos de armazena- tebook é guardado. Essa técnica é aconselhada pelo fato de que
16
mento, para se procurar o arquivo becapiado desejado. se acontecer um desastre com o local de armazenamento do no-
tebook, como, por exemplo, pegar fogo ou por furto dos equipa-
Por fim, e não menos importante, após os arquivos se-
mentos do local, o pen drive que armazena o backup estará segu-
rem copiados pelo tipo de backup Total, os arquivos que tiverem o
ro, sem oferecer risco para os dados becapiados. Mas cuidado, pois
atributo de Flag perderão essa marcação indicativo, ou seja, após
esse procedimento de guardar os dispositivos em locais diferen-
copiar os arquivos que possuem bandeira de marcação, o backup
tes é um aconselhamento e esse termo desse ver expressamente
do tipo Completo apaga o Flag dos arquivos, indicando que aquele
apresentado pela banca em questões, pois isso não é uma regra.
documento já passou por um procedimento de backup. Mas cui-
dado com as possíveis “pegadinhas” de questões de prova, pois Munidos desses conceitos iniciais, não podemos afirmar que
se for realizado outro procedimento de cópia do tipo de completa, toda cópia de dados feita pelo usuário é considerada um backup,
tanto os arquivos que contém a bandeira de marcação quanto os como, por exemplo, copiar fotos que estão na pasta “Meus Docu-
que não contém a marcação serão copiados nesse novo procedi- mentos” para a “Área de Trabalho”, onde é utilizado o mesmo HD
mento de Backup do tipo total. para esse procedimento, ou copiar arquivos que estão no Disco
Local C: para o Disco Local D: em um HD particionado, um HD divi-
Obs. 02: como mencionado anteriormente, o backup do
dido em duas partes.
tipo completo copia todos os arquivos do usuário. Mas, algumas
bancas adotam a regra de que são copiados apenas os arquivos Vejamos agora alguns dos principais tipos de backups que
pessoais do usuário, ou seja, arquivos do sistema operacional não são cobrados em provas de concurso público.
serão inclusos nessa cópia de segurança.
4.4 TIPOS DE BACKUP
4.3 BACKUP E RESTAURAÇÃO Não podemos afirmar que um tipo especifico de backup é
O termo em Inglês Backup é traduzido para o Português sempre melhor do que o outro sem que seja imposta na questão
como “Cópia de Segurança”, sendo que a banca também pode uma situação hipotética para análise, pois a depender de situações
apresentar essa técnica de segurança pelo termo “BECAPE”, que cópias de segurança podem ser variáveis de acordo com os cenários.
é a transcrição da palavra Backup para o Português. Esse procedi- Para podermos definir qual o melhor tipo de backup para
mento de segurança é realizado para que os dados, arquivos e/ou a situação em apreço devemos analisar, basicamente, a periodici-
informações do usuário sejam armazenados em segurança para dade, rotina, de um Backup, isso quer dizer que devemos analisar
caso de perda ou desastres que possam acontecer com os arqui- os períodos que serão realizadas as cópias, como, por exemplo,
vos originais.
backup diário, semanal, mensal, bimestral, além de outras carac- “A”, “B” e “C”, e que serão becapiados para uma cópia de seguran-
terísticas que também deverão ser analisadas. ça do tipo completa, que serve para marcar o início de uma rotina
Antes de avançarmos no conteúdo e analisarmos sobre os de backup.
tipos específicos de backup, é extremamente importante saber-
mos sobre o Atributo de Marcação de um arquivo, que também
pode ser apresentado em questões pelos termos Flag Archive,
Bandeira de Marcação, ou qualquer outra variação com um desses
termos.
Como primeira ação, o programa copiou todos os arquivos
4.5 ATRIBUTO DE MARCAÇÃO do computador do usuário para um arquivo de backup do tipo
completo, que servirá de referência para as outras copias de segu-
O Flag é basicamente uma marcação indicativa que um ar- rança que serão realizadas posteriormente. Isso acontece porque
quivo recebe do Sistema Operacional todas as vezes que criarmos o backup do tipo completo copia todos os arquivos do computa-
um arquivo novo no computador ou também quando alterarmos dor, independentemente se o arquivo possui ou não atributo de
um arquivo já existente. Essa marcação é mais utilizada por pro- marcação, como já visto em outro momento.
gramas específicos que fazem os Backups do que propriamente
pelo usuário, pois o arquivo marcado com essa bandeira informa Após a cópia de segurança do tipo total os arquivos que
os programas gerenciadores de backup que o arquivo marcado possuem um Flag de marcação serão desmarcados pelo programa
está pronto para ser arquivado e disponível para passar por uma de backup, indicando que aquele arquivo em específico já passou
rotina de Backup. por uma rotina de backup e que não precisa ser copiado novamen-
te em outra cópia de segurança posterior.
Após esse arquivo passar por uma rotina de backup, ou se-
ja, ser becapiado pelo programa, o atributo de marcação pode ou
não ser apagado, indicando que o arquivo já foi copiado e não será
recopiado futuramente em outros backups. Mas cuidado, pois não
são todos os tipos de backups que apagam essa marcação do ar-
quivo após ele ser copiado em uma rotina de backup.
Na imagem anterior podemos observar que no segundo dia
A seguir, enquanto for relacionado os tipos de backup, ve- de backup fora criado um arquivo no computador do usuário, de-
remos qual deles que apagam as marcações do arquivo e os que nominado “D”, e com isso ele recebeu uma marcação indicativa de
não apagam o Flag do arquivo após as cópias de segurança serem 17
backup, flag archive. Ainda no segundo dia, o programa realizou
concluídas. um procedimento de cópia do tipo Incremental, sendo nesse ca-
so, copiado apenas o arquivo que possui a marcação indicativa de
4.6 INCREMENTAL backup, ou seja, apenas o arquivo “D”, que fora criado ou alterado
A cópia de segurança do tipo Incremental possui a principal desde a última cópia de segurança realizada, que foi a cópia com-
característica de criar o arquivo de Backup sempre comparando pleta no exemplo da imagem anterior.
com a última cópia de segurança realizada anteriormente, neces- Após feita a cópia de segurança do arquivo o programa de
sariamente, não importando se essa última cópia é do tipo total, backup irá desmarcar todos os Flags dos arquivos, indicando que
incremental ou diferencial, por exemplo. Nessa situação o Backup aquele arquivo em específico já passou por uma rotina de backup
do tipo Incremental irá observar todos os novos arquivos que e que não precisam ser copiados novamente em outra cópia de se-
foram criados e alterados pelo usuário desde o último backup já gurança posterior, como podemos observar na imagem a seguir.
realizado, ou seja, serão analisados os arquivos que possuem uma
bandeira de marcação indicativa de backup, e serão copiados es-
ses arquivos para um backup do tipo Incremental. Observe as ima-
gens abaixo que representam alguns processos em sequência de
backups de arquivos do tipo Incremental, realizados durante 5 dias
seguidos, nesse exemplo. No terceiro dia de backup fora criado um arquivo no com-
putador do usuário, denominado “E”, e com isso ele recebeu uma
marcação indicativa de backup, flag archive. Ainda no terceiro dia,
o programa realizou um procedimento de cópia do tipo Incremen-
tal, sendo nesse caso, copiado apenas o arquivo que possui a mar-
cação indicativa de backup, ou seja, apenas o arquivo “E”, que fora
No primeiro dia de uma cópia de segurança do tipo Incre- criado ou alterado desde a última cópia de segurança realizada,
mental serão analisados todos os arquivos do usuário que serão que foi a cópia Incremental no exemplo da imagem anterior.
becapiados e então será feita uma cópia do tipo completa, para Após feita a cópia de segurança do arquivo o programa de
que sirva como referência de backup para as cópias posteriores. backup irá desmarcar todos os Flags dos arquivos, indicando que
Na imagem acima, em exemplo, podemos observar que no com- aquele arquivo em específico já passou por uma rotina de backup
putador do usuário existem os arquivos representados pelas letras

INFORMÁTICA
INFORMÁTICA

e que não precisam ser copiados novamente em outra cópia de se- Assim como na cópia Incremental o Backup do tipo Dife-
gurança posterior, como veremos a seguir. rencial também irá observar todos os novos arquivos que foram
criados e alterados pelo usuário desde o último backup completo
ou incremental já realizado, para que seja criado os backups Dife-
renciais. Em outras palavras, podemos dizer que serão analisados
os arquivos que possuem uma bandeira de marcação indicativa
de backup, Flag Archive, e serão copiados esses arquivos para um
No quarto dia de backup fora simplesmente alterado um backup do tipo Diferencial.
arquivo no computador do usuário, denominado “a”, e com isso Observe as imagens abaixo que representam alguns pro-
ele recebeu uma marcação indicativa de backup, flag archive, não cessos, em sequência, de backups de arquivos do tipo Diferencial,
sendo criado nenhum outro tipo de arquivo. Ainda no quarto dia, o realizados durante 5 dias seguidos, nesse exemplo.
programa realizou um procedimento de cópia do tipo Incremental,
sendo nesse caso, copiado apenas o arquivo que possui a marca-
ção indicativa de backup, ou seja, apenas o arquivo “a”, que fora
criado ou alterado desde a última cópia de segurança realizada,
que foi a cópia Incremental no exemplo da imagem anterior.
Após feita a cópia de segurança do arquivo o programa de
No primeiro dia de uma cópia de segurança do tipo Diferen-
backup irá desmarcar todos os Flags dos arquivos, indicando que
cial serão analisados todos os arquivos do usuário que serão be-
aquele arquivo em específico já passou por uma rotina de backup
capiados e então será feita uma cópia do tipo completa, para que
e que não precisam ser copiados novamente em outra cópia de se-
sirva como referência de backup para as cópias posteriores, assim
gurança posterior, como veremos a seguir.
como é feito no tipo de backup Incremental. Na imagem acima, em
exemplo, podemos observar que no computador do usuário exis-
tem os arquivos representados pelas letras “A”, “B” e “C”, e que
serão copiados para um backup do tipo completo, que serve para
marcar o início de uma rotina de backup do tipo Diferencial, assim
como também serve para indicar o início de uma rotina de backup
do tipo Incremental, como já vimos anteriormente.
18 No quinto dia de backup não houveram alterações de ar-
quivos e nem foram criados arquivos novos no computador do
usuário. Ainda no quinto dia, o programa iniciou o procedimento
de cópia do tipo Incremental, sendo nesse caso, copiado apenas
o arquivo que possui a marcação indicativa de backup, ou seja, os
arquivos que foram criados ou alterados desde a última cópia de Como primeira ação, o programa copiou todos os arquivos
segurança realizada, que foi a cópia Incremental no exemplo da do computador do usuário para um arquivo de backup do tipo
imagem anterior. Mas, podemos observar que nenhum arquivo foi completo, que servirá de referência para as outras copias de segu-
copiado, por não existem marcações de Flag em arquivos para se- rança que serão realizadas posteriormente. Isso acontece porque
rem copiados. o backup do tipo completo copia todos os arquivos do computa-
Como a cópia do tipo Incremental grava apenas os dados dor, independentemente se o arquivo possui ou não atributo de
que foram criados e/ou alterados pelo usuário após a última cópia marcação, como já visto em outro momento.
de segurança realizada, não serão duplicados os dados já becapia- Após a cópia de segurança do tipo total os arquivos que
dos em arquivos de Backup anteriores, como podemos observar possuem um Flag de marcação serão desmarcados pelo programa
nos exemplos das imagens anteriores. Isso significa que o backup de backup, indicando que aquele arquivo em específico já passou
do tipo Incremental adere a técnica de DEDUPLICAÇÃO, tradução por uma rotina de backup e que não precisa ser copiado novamen-
livre do termo em Inglês Deduplication, que descrever o proces- te em outra cópia de segurança posterior.
so de eliminação da duplicação de dados, ou seja, os arquivos do
usuário não serão recopiados novamente em outras rotinas de
backup.

4.7 DIFERENCIAL
A cópia de segurança do tipo Diferencial possui a principal ca-
Na imagem anterior podemos observar que no segundo
racterística de criar o arquivo de Backup sempre comparando com a
dia de backup fora criado um arquivo no computador do usuário,
última cópia de segurança do tipo completa ou comparando com a
denominado “D”, e que com isso ele recebeu uma marcação indi-
última cópia do tipo Incremental. Diferentemente do tipo de backup
cativa de backup, um flag archive. Ainda no segundo dia, o pro-
Incremental, que analisa, necessariamente, a última cópia de backup
grama realizou um procedimento de cópia do tipo Diferencial, sen-
realizada, seja ela do tipo total, incremental ou diferencial.
do nesse caso, copiado apenas o arquivo que possui a marcação
indicativa de backup, ou seja, apenas o arquivo “D”, que fora cria- foram criados ou alterados desde a última cópia de segurança do
do ou alterado desde a última cópia de segurança do tipo com- tipo completa ou Incremental realizada, sendo que no exemplo da
pleta ou Incremental realizada, sendo que no exemplo da imagem imagem anterior fora uma cópia do tipo completa.
anterior fora uma cópia do tipo completa. Após feita a cópia de segurança dos arquivos o programa de
Após feita a cópia de segurança do arquivo o programa de backup não irá desmarcar o Flag dos arquivos indicando que eles
backup não irá desmarcar o Flag do arquivo indicando que ele já já foram becapiados, diferentemente de como era feito na cópia
foi becapiado, diferentemente de como era feito na cópia de se- de segurança do tipo Incremental, que desmarca um arquivo após
gurança do tipo Incremental, que desmarca um arquivo após co- copiá-lo.
piá-lo. Essa característica de não desmarcar a bandeira de mar-
Essa característica de não desmarcar a bandeira de mar- cação do arquivo implica que quando o programa de backup for
cação do arquivo implica que quando o programa de backup for acionado novamente para fazer outra cópia de segurança do tipo
acionado novamente para fazer outra cópia de segurança do tipo Diferencial, aquele arquivo que está com o Flag será copiado no-
Diferencial, aquele arquivo que está com o Flag será copiado no- vamente. Pois, as cópias do tipo Diferencial sempre copiam os ar-
vamente. Pois, as cópias do tipo Diferencial sempre copiam os ar- quivos que possuem Atributo de Marcação ativo, como podemos
quivos que possuem Atributo de Marcação ativo, como podemos observar na imagem a seguir.
observar na imagem a seguir.

No quinto dia de backup não houveram alterações de ar-


quivos e nem foram criados arquivos novos no computador do
No terceiro dia de backup fora criado um arquivo no com- usuário. Ainda no quinto dia, o programa iniciou o procedimento
putador do usuário, denominado “E”, e com isso ele recebeu uma de cópia do tipo Diferencial, sendo nesse caso, copiados todos os
marcação indicativa de backup, flag archive. Ainda no terceiro dia, arquivos que possuem a marcação indicativa de backup, ou seja,
o programa realizou um procedimento de cópia do tipo Diferen- os arquivos “D”, “E” e “a”, que foram criados ou alterados desde
cial, sendo nesse caso, copiados todos os arquivos que possuem a a última cópia de segurança do tipo completa ou Incremental rea-
marcação indicativa de backup, ou seja, os arquivos “D” e “E”, que lizada, sendo que no exemplo da imagem anterior fora uma cópia 19
foram criados ou alterados desde a última cópia de segurança do do tipo completa.
tipo completa ou Incremental realizada, sendo que no exemplo da Podemos observar que nenhum arquivo foi criado ou al-
imagem anterior fora uma cópia do tipo completa. terado nesse dia, mas ainda assim serão recopiados os arquivos
Após feita a cópia de segurança dos arquivos o programa de anteriores, pois eles possuem a bandeira de marcação indicativa
backup não irá desmarcar o Flag dos arquivos indicando que eles de que precisam passar por uma rotina de backup, o atributo de
já foram becapiados, diferentemente de como era feito na cópia marcação.
de segurança do tipo Incremental, que desmarca um arquivo após Obs. 01: em suposição que no terceiro dia dessa rotina de
copiá-lo. cópia de segurança fora realizado um backup do tipo Incremen-
Essa característica de não desmarcar a bandeira de mar- tal. Então, os próximos becapes diferenciais, do dia 04 e do dia 05,
cação do arquivo implica que quando o programa de backup for iram analisar os arquivos criados ou alterados a partir dessa cópia
acionado novamente para fazer outra cópia de segurança do tipo do terceiro dia, o backup do tipo Incremental e não mais o último
Diferencial, aquele arquivo que está com o Flag será copiado no- completo. Essas informações podem ser melhores vista ao anali-
vamente. Pois, as cópias do tipo Diferencial sempre copiam os ar- sarmos a imagem a seguir.
quivos que possuem Atributo de Marcação ativo, como podemos
observar na imagem a seguir.

Nessa situação em específico, o backup Incremental cria-


do no terceiro dia analisará, necessariamente, os arquivos que
No quarto dia de backup fora simplesmente alterado um foram criados ou alterados desde o último backup realizado, que
arquivo no computador do usuário, denominado “a”, e com isso no exemplo é o backup do tipo Diferencial do dia 02. Após isso o
ele recebeu uma marcação indicativa de backup, flag archive, não becape do tipo Incremental irá copiar os arquivos “D”, criado no
sendo criado nenhum outro tipo de arquivo. Ainda no quarto dia, o dia 02 e não desmarcado, seguido do arquivo “E”, que foi criado
programa realizou um procedimento de cópia do tipo Diferencial, no dia 03 e que também possui bandeira de marcação. No quarto e
sendo nesse caso, copiados todos os arquivos que possuem a mar- quinto dia serão retomados os backups do tipo Diferencial.
cação indicativa de backup, ou seja, os arquivos “D”, “E” e “a”, que

INFORMÁTICA
Após a realização do backup diferencial no quarto dia, serão características desse tipo de cópia de segurança. Precisamos ape-
analisados quais arquivos foram criados ou alterados desde a últi- nas saber algumas informações que sejam suficientes para resolu-
ma cópia completa ou Incremental, sendo que no exemplo acima ção de questões.
temos no terceiro dia a cópia do tipo Incremental. Após verifica- Esse tipo de Backup possui como principal característica o
do que somente o arquivo “a” foi alterado, então ele será copiado fato de copiar para um arquivo de backup apenas os arquivos que
e não desmarcado posteriormente, por isso ele será copiado no foram selecionados pelo usuário dentre todos os arquivos presen-
quinto dia do backup, visto que possui bandeira de marcação indi- tes no computador. Ainda, o programa que estará realizando o
cativa de backup no arquivo. procedimento de backup do tipo diário irá analisar quais foram os
Devido ao fato da cópia do tipo Diferencial não desmarcar o arquivos criados ou alterados no dia do procedimento do backup
atributo de marcação e comparar os arquivos com o último backup para que apenas esses arquivos sejam copiados dentre os selecio-
do tipo Completo ou o último Backup do tipo Incremental, o que nados. Em outras palavras, podemos dizer que o backup do tipo
for mais recente para a comparação, isso quer dizer que arquivos Diário irá copiar apenas os arquivos selecionados pelo usuário, que
serão duplicados em arquivos de Backup Diferentes, o que não foram criados ou alterados no dia do procedimento do backup e
acontece na cópia incremental. Isso significa que o backup do tipo mesmo que outros arquivos anteriores ao dia do backup possuam
Diferencial não adere a técnica de DEDUPLICAÇÃO, tradução livre bandeira de marcação não serão inclusos no backup.
do termo em Inglês Deduplication, que descrever o processo de Por fim, outra característica muito importante sobre a cópia
eliminação da duplicação de dados, ou seja, os arquivos do usuário de segurança do tipo Diária é que o atributo de marcação do arqui-
não serão recopiados novamente em outras rotinas de backup. vo copiado não será apagado após a realização do backup. Ou seja,
como o arquivo não será desmarcado pelo programa, então ele po-
4.8 DIFERENCIAL X INCREMENTAL derá ser copiado novamente em outros tipos de backup, como, por
As bancas organizadoras de concurso costumam comparar exemplo, cópias do tipo Incremental ou Diferencial ou até mesmo
as características dos tipos de Backup Incremental e o Backup Di- em outra cópia do tipo Diária, se for realizada no mesmo dia.
ferencial, já que esses possuem algumas semelhanças em relação
ao processo de cópia dos dados. 4.10 BACKUP DE CÓPIA
O Backup do tipo Incremental é considerado mais rápido de O tipo de backup de cópia, assim como o backup diário, não
ser processado, ou seja, possui melhor desempenho na criação do é cobrado em prova com a mesma frequência que os backups do
backup. Isso porque os arquivos de backup gerados são menores tipo completo, incremental e diferencial. Então, não será preciso
do que os arquivos de backup gerados pelo diferencial, ou, em ou- avançarmos muito no conteúdo sobre esse tipo de backup, tam-
tras palavras, podemos dizer que é mais rápido fazer um backup pouco aprofundar o conhecimento sobre as características desse
incremental do que o backup diferencial, pois serão copiados me- tipo de cópia de segurança. Precisamos apenas saber algumas
nos arquivos na cópia incremental do que na cópia do tipo Diferen- informações que sejam suficientes para resolução de questões e
cial. A imagem abaixo apresenta um comparativo simples sobre que são bem simples, se comparados aos outros tipos de backup.
essa característica. A cópia de segurança do tipo Backup De Cópia possui como
principal característica o fato de copiar para um arquivo de backup
apenas os arquivos que foram selecionados pelo usuário dentre
todos os arquivos presentes no computador. E diferentemente da
cópia diária, que copia apenas os arquivos selecionados pelo usuá-
rio e que foram criados ou alterados no dia do procedimento do
backup, o backup de cópia realiza seus procedimentos a qualquer
tipo de arquivo selecionado, atual ou antigo, com atributo de mar-
cação ou sem a marcação. Em termo mais simples, podemos dizer
Podemos perceber que na cópia do tipo diferencial serão que o backup de cópia irá becapiar todos os arquivos selecionados
copiados mais arquivos ao passar do tempo do que em compa- pelo usuário para um arquivo de backup.
ração com a cópia de segurança do tipo Incremental. Isso torna o Por fim, outra característica muito importante sobre esse ti-
backup mais lento de ser processador e consequentemente afe- po de cópia de segurança é que o atributo de marcação do arquivo
tando o desempenho na criação do becape. copiado não será apagado após a realização do backup. Ou seja,
Por isso o backup do tipo Incremental é considerado menor, como o arquivo não será desmarcado pelo programa de backup,
em tamanho de arquivos de backup, e mais rápido do que a cópia então ele poderá ser copiado novamente em outros tipos de
diferencial. backup, como, por exemplo, cópias do tipo Incremental ou Dife-
rencial ou até mesmo em uma cópia do tipo Diária, caso o arquivo
4.9 BACKUP DIÁRIO tenha sido criado no dia do procedimento de backup.
O backup do tipo diário não é cobrado em prova com a mes-
ma frequência que os backups do tipo completo, incremental e di-
4.11 BACKUP ONLINE
ferencial. Então, não será preciso avançarmos muito no conteúdo A cópia do tipo Online também pode ser apresentada em
do backup diário, tampouco aprofundar o conhecimento sobre as questões de prova pelos termos cópia Hot ou pelo termo traduzido
para o Português backup Quente. Esse tipo de backup é muito uti- enquanto o sistema não estiver disponível a seus usuários, ou seja,
lizado para copiar o banco de dados dos programas instalados no o backup vai acontecer enquanto não estiver ocorrendo atividades
computador do usuário, como, por exemplo, um programa para no sistema, diferentemente da cópia do tipo Online.
cadastro de produtos e de clientes de uma empresa. Por exemplo, o funcionário de uma empresa está utilizando
A cópia do tipo online não está relacionada diretamente um programa para cadastrar os produtos da loja e enquanto ele
com a conexão de rede, por exemplo, backup online não signifi- estiver inserindo os dados no sistema o backup do tipo Cold não
ca, necessariamente, fazer a cópia dos arquivos enquanto estiver estará copiando essas informações para um arquivo de backup,
conectado à Internet ou fazer a cópia dos arquivos para a nuvem, mas a partir do momento em que o usuário parar de inserir os
visto que a maioria dos candidatos associam erroneamente essa dados no computador e cessar suas atividades de manipulação,
informação. Se traduzirmos o termo em Inglês Online, para ao então o programa configurado para fazer Backup Frio começa-
Português teremos as palavras Conectado, Imediato ou Em Tempo rá a copiar as informações para uma cópia de segurança. E caso
Real e não conectado à Internet. Então, cuidado não fazer confu- o usuário volte a manipular o sistema no meio do processo do
são na interpretação de questões de prova sobre esse assunto. backup do tipo Cold, então o programa de backup imediatamente
A principal característica desse tipo de backup é que a cópia para de copiar as informações no exato momento das atividades
dos arquivos, do banco de dados, por exemplo, será feita enquan- ocorridas no computador.
to o sistema estiver disponível a seus usuários, ou seja, o backup A cópia do tipo Offline é realizada juntamente com outros
vai acontecer enquanto estiver ocorrendo atividades no sistema. tipos de backup, como por exemplo, as cópias do tipo completa,
Por exemplo, o funcionário de uma empresa está utilizando um incremental, diferencial, diária. Ou seja, se for selecionado para
programa para cadastrar os produtos da loja e enquanto ele es- que o programa faça backups Offline do tipo completo, então se-
tiver inserindo os dados no sistema o backup do tipo Hot estará rão copiados todos os arquivos do usuário enquanto não houver
copiando essas informações para um arquivo de backup. Após o atividades de manipulação no sistema. Ou se for selecionado para
usuário inserir os dados no sistema e cessar as atividades no com- que o programa realize cópias Offline do tipo diária, então serão
putador o backup do tipo Quente não fará mais cópias das infor- copiados apenas os dados inseridos no dia do backup enquanto o
mações, pois esse tipo de backup só copiará os dados enquanto sistema não estiver sendo manipulado por usuários.
houver atividades no computador.
A cópia do tipo Online é realizada juntamente com outros 4.13 RESTAURAÇÃO DE ARQUIVOS
tipos de backup, como por exemplo, as cópias do tipo completa, Restauração de arquivos não acontece apenas após um
incremental, diferencial, diária. Ou seja, se for selecionado para desastre com os dados originais ou as informações originais. Uma 21
que o programa faça backups Online do tipo completo, então se- restauração deverá ser testada periodicamente pelo usuário do
rão copiados todos os arquivos do usuário enquanto houver ma- computador afim de atestar a integridade e a confiabilidade dos
nipulação no sistema. Ou se for selecionado para que o programa dados becapiados. Em outras palavras, devemos testar regular-
realize cópias Online do tipo diária, então serão copiados apenas mente os backups realizados para analisar se os arquivos copiados
os dados inseridos no dia do backup enquanto houver manipula- estão funcionando corretamente, para que futuramente, após um
ção no sistema. desastre com os dados originai, por exemplo, não tenhamos sur-
presas negativas com as cópias de segurança.
4.12 BACKUP OFFLINE A regra da restauração de um arquivo de backup do tipo
A cópia do tipo Offline também pode ser apresentada em completo é que irá ser resgatado todos os arquivos que foram
questões de prova pelos termos cópia Cold ou pelo termo tradu- copiados nesse arquivo de backup, como podemos observar na
zido para o Português backup Frio. Esse tipo de backup é muito imagem abaixo, que representa o processo de restauração de um
utilizado para copiar o banco de dados dos programas instalados arquivo de backup do tipo completo.
no computador do usuário, como, por exemplo, um programa pa-
ra cadastro de produtos e de clientes de uma empresa e não está
relacionado com a temperatura do computador durante o backup,
como já fora apresentado em questões de provas de concurso.
A cópia do tipo Offline não está relacionada diretamente
com a conexão de rede, por exemplo, backup off-line não significa,
necessariamente, fazer a cópia dos arquivos enquanto o computa-
dor não estiver conectado com a Internet, visto que a maioria dos
candidatos associam erroneamente essa informação. Se traduzir- Mas, ainda assim, é possível fugir à regra de restauração
mos o termo em Inglês Offline, para ao Português teremos os ter- completa, que restaurar todos os arquivos becapiados, e restaurar
mos Desconectado ou Desligado e não desconectado da Internet, apenas um arquivo isolado desse conjunto de arquivos do backup
necessariamente. Então cuidado, pois não podemos fazer confu- completo, como, por exemplo, restaurar apenas o arquivo “A”, co-
são na interpretação de questões de prova sobre esse assunto. mo representado na imagem que segue abaixo.
A principal característica desse tipo de backup é que a
cópia dos arquivos, do banco de dados, por exemplo, será feita

INFORMÁTICA
Outro ponto muito importante sobre restauração de backups é em relação aos tipos incremental e diferencial, onde a cópia do tipo incre-
mental é considerada mais lenta para serem restaurada do que a cópia do tipo diferencial. Isso acontece porque em backups do tipo incremental
é necessário restaurar todos os arquivos de backup incrementais que foram realizados ao logo do tempo seguido do último arquivo de backup
do tipo completo que fora gerado por primeiro, antes do início das cópias incrementais. Abaixo uma imagem que representa esse processo de
restauração de backups do tipo incremental.

Já na restauração do tipo de backup Diferencial precisamos apenas do último arquivo de backup diferencial que fora gerado ao longo do
tempo seguido do último arquivo de backup completo. Por isso que a cópia diferencial possui restauração mais rápida que a incremental, pois
não é necessário restaurar todos os backups diferenciais realizados ao longo do tempo, como é feito com a cópia do tipo Incremental. Abaixo uma
imagem simples que representa o processo de restauração de uma rotina de backup do tipo diferencial.
5.  PRÁTICAS DE SEGURANÇA o ALGORITMOS BAYES, que classifica uma mensagem como Não
Spam, Provável Spam e Certamente Spam, auxiliando na seguran-
5.1 PORT SCANNER ça da informação.
Também conhecido como scanners de vulnerabilidades, é Alguns Clientes de e-mail disponibilizam uma ferramenta
uma técnica geralmente empregada em programas que realiza AntiSpam e Antivírus em suas configurações padrões.
uma varredura no sistema operacional e na rede de computadores
procurando portas abertas ou falhar expostas que possam servir 5.5 BOAS PRÁTICAS
como entrada para futuros ataques nesses ambientes. Após en-
contrar essas portas abertas ou as falhas expostas o Port Scanner 5.5.1 POLÍTICA DE MESA LIMPA
avisa o administrador do sistema para que as devidas providen- É a técnica de segurança que visa manter o local de trabalho
cias sejam tomadas em relação a segurança da informação. sempre “limpo”, ou seja, não deixar papeis e informações valio-
Embora essa ferramenta tenha sido constituía para finali- sas espalhadas pelo ambiente de trabalho e também guardar os
dades lícitas ela também pode ser utilizada para cometer ataques documentos importantes e equipamentos físicos que contenham
na Internet. Por exemplo, um malfeitor da Informática instala um informações sigilosas, em locais seguros.
programa Port Scanner para que esse programa fique verifican-
do se determinado ambiente de rede a que se deseja atacar existe 5.5.2 POLÍTICA DE TELA LIMPA
alguma porta aberta ou falhas na segurança da informação para Essa técnica visa manter arquivos confidenciais sempre
servir como porta de entrada para os ataques. escondidos e protegidos por senhas e não armazenados em qual-
quer local ou pasta do computador, como, por exemplo, na área de
5.2 HONEYPOT trabalho do computador.
Traduzido para o Português como “Pote de Mel”, o Ho- 5.5.3 SEGURANÇA COM AÇÕES PESSOAIS
neypot é considerado uma técnica, ferramenta, programa que
simula falhas de segurança, cria armadilhas, para que Malwares e ˃˃ Criar Senhas com 3 tipos de caracteres e 8 dígitos no
malfeitores da Informática caiam nessas “falhas simuladas”, que mínimo, como, por exemplo, R$n1&l1S0n;
são criadas a fim de capturar e também colher informações sobre ˃˃ Não clicar em qualquer link na internet ou recebidos em
o invasor, como também aliviar a constância de ataques sofridos canais de mensagens e e-mails;
no ambiente computacional. ˃˃ Realizar backups periodicamente e testar regularmente
os backups realizados; 23
5.3 ANTIPHISHING ˃˃ Verificar os arquivos com um bom antivírus antes de
É um método onde o usuário utiliza mecanismos lógicos, os abrir os arquivos;
programas, para auxiliar no combate a práticas de Ataques. Uma ˃˃ Um bom antivírus instalado no computador e sempre
boa prática de segurança contra Phishing e Pharming é a utiliza- manter atualizado;
ção de programas AntiPhishings, pois a maioria dos programas
˃˃ Um bom Firewall instalado, ativo e manter sempre
antivírus e dos Firewalls não conseguem identificar esses tipos de
atualizado;
ataques e são voltados ao controle de Malwares e de acesso à rede,
respectivamente. ˃˃ SO original instalado no computador e manter sempre
atualizado.
Os Navegadores de Internet, Browser, atuais, nativamente,
já disponibilizam uma ferramenta que serve como medida de se-
gurança contra-ataques de Phishing e Pharming, por exemplo: 5.6 FIREWALL
Google Chrome: Password Alert; O Firewall, traduzido para o Português como Muro de Fogo,
é uma ferramenta das ferramentas de segurança da informação
Internet Explorer e Microsoft Edge: Smartscreen; que é considerada uma barreira entre o computador e a Internet,
Mozilla Firefox: Sem Nome, mas também possui um filtro. Extranet ou Intranet. Essa ferramenta de segurança analisa e con-
Obs. 01: Esses filtros de segurança também são capazes de trola o fluxo de pacotes de dados que estra e sai em uma rede de
identificar páginas que contenham Malwares em seu conteúdo. computadores ou computador singular a procura de ataques ou
programas mal-intencionados. Uma observação importante é que
5.4 ANTISPAM o Firewall não é um programa antimalware, isso quer dizer que ele
não possui a função de verificar os arquivos internos dos compu-
As ferramentas de AntiSpam e Antivírus, são ótimas aliadas
tadores atrás de ações maliciosas, ou em outras palavras o Fire-
na Prática de Segurança da Informação, pois as duas possuem me-
wall não auxilia no combate a Práticas de Ataques já instaladas no
canismos que auxiliam o usuário no filtro de mensagens de e-mail
computador, somente se esses ataques ou Malwares entrarem ou
indesejados, os denominados Spams.
saírem através da rede. O ideal é que seja feita uma combinação
Dentre esses dois tipos de ferramentas, AntiSpam e An- básica de segurança entre os recursos de Firewall com programas
tivírus, o AntiSpam é a mais indicada para esse fim, pois possui de segurança da categoria Antimalware ou antivírus.
uma técnica de verificação de mensagem a partir de configura-
ções especiais que não possui no antivírus, como, por exemplo,

INFORMÁTICA
O Firewall pode ser instalado em um sistema de segurança via recursos de Software ou também pode ser instalado via Hardware. Quando
implementado via Software o Firewall é instalado no sistema operacional do usuário, que geralmente já tem um software firewall nativo, como as
versões do Windows, por exemplo, auxiliando na proteção contra os ataques externos desde o momento em que o computador é ligado pela pri-
meira vez. Suas ações de segurança funcionam basicamente através de permissões de regras adicionado pelo usuário. Por exemplo, caso exista
um programa instalado no computador do usuário que compartilha recursos através da rede, Internet, Intranet ou Extranet, esse programa pre-
cisa ser configurado no Firewall para que possa enviar ou receber arquivos pela rede, caso contrário, todas as vezes que entrar em funcionamento
o Firewall irá bloquear suas ações de compartilhamento. Como citado anteriormente o Software de Firewall geralmente é instalado nativamente
com alguns Sistemas Operacional, mas nada impede que o usuário instale outro de sua preferência ou que o computador do usuário tenha mais
que um Firewall ao mesmo tempo. Instalar vários Firewalls não é uma prática aconselhada para estabelecer segurança computacional, pois os
firewalls instalados poderão entrar em conflito de regras e o sistema acabar se tornando vulnerável.
Já na implementação do Firewall através de Hardware, esse Hardwares podem ser denominados Appliance (ferramenta), que é um equi-
pamento físico, hardware, que possui um programa instalado em seu interior e que executa somente a ação que nele estão configuradas. Para a
segurança no controle do trafego de pacotes pela rede através de Firewall físico, hardware, serão utilizados equipamentos conectados aos com-
putadores ou as redes, que geralmente é de uso corporativo, em organizações públicas e privadas. Uma importante característica sobre o hard-
ware de Firewall é que ele é dedicado ao computador ou rede em que se encontra instalado e não é compartilhado, o que auxilia para um melhor
desempenho nas suas funções de controle de rede.

5.6.1 TIPOS DE FIREWALL


Existem vários tipos específicos de Firewalls que são utilizados para desempenhar papeis diferentes na segurança da informação, devendo
o usuário escolher e instalar na sua máquina ou rede o melhor tipo que se encaixe nas regras de segurança estabelecidas no seu ambiente com-
putacional.

5.6.1.1 Firewall Stateful (ou Statefull)


Esse tipo específico de Firewall trabalha realizando uma espécie de comparação entre o que está acontecendo no acesso a redes, entrada
ou saída de dados, com o que é esperado para acontecer como resultado daquelas ações na rede, prevendo situações em que a segurança da
informação possa ser afetada.
Esse tipo específico de Firewall também é capaz de verificar a velocidade da conexão em determinado segmento de rede, isso quer dizer
que ele “conhece” o caminho correto em que deve percorrer pela rede para melhorar a comunicação e assim é capaz de verificar o tempo de uma
conexão.
Existe outro tipo de Firewall que é muito utilizado em provas de concurso para confundir o candidato, o Firewall Stateless, sendo que esse
um tipo de firewall que possui regras de funcionamento muito simples, se comparado ao Stateful. O Firewall Stateless até pode controlar o tráfego
de dados pela da rede, restringindo ou bloqueando os pacotes de acordo com suas regras, mas se algum invasor do sistema mascarar seus paco-
tes maliciosos como um programa licito por exemplo, o firewall Stateless não é capaz de identificar esse problema.

5.6.1.2 Firewall de Aplicação ou Proxy


Esse tipo específico de firewall veio com a intensão de suprir algumas inseguranças deixadas pelo Firewall do tipo Stateful. O conceito bá-
sico de funcionamento do Firewall de Aplicação é na análise dos protocolos utilizados para a comunicação em rede, isso significa que a segurança
será reforçada durante o compartilhamento de dados pela rede. Esse tipo de Firewall estabelece uma comunicação diretamente com a máquina
de destino, auxiliando para que endereços externos não acessem esse compartilhamento.
Geralmente são instalados em servidores de redes fazendo com que as solicitações das máquinas pertencentes aquela rede, não realizem
comunicação direta com o servidor externo, pois quem realiza as solicitações e recebe as respostas é o servidor de firewall.

Rede interna com uso de Fireall de Proxy. (Adaptada- Fonte: Fonte: http://www.postcastserver.com/help/ firewalls_and_proxies_explained.aspx)
5.7 ANTIMALWARES o código malicioso possui, onde nessa etapa o antivírus analisa to-
dos os pontos apresentados anteriormente e estabelece uma pon-
São ferramentas, aplicativos, utilizados em sistemas com-
tuação para classificar se o arquivo é ou não um possível malware;
putacionais para a prevenção contra os ataques e ações de Mal-
e por último a análise do Comportamento do arquivo, que é basi-
wares. Esses programas ajudam na segurança de um computador
camente o antivírus acompanhar a execução do arquivo e verificar
como por exemplo Antivírus, Antispyware, Antirootkit e Antitro-
qual foi o comportamento apresentado pelo código durante sua
jan, que procuram, repara e apagam pragas instaladas nos com-
execução, se ele realizou ações maliciosas ou não e após isso irá
putadores do usuário, depende qual seja a ação necessário para
defini-lo como malware ou não.
aquele momento.
Após essa análise os arquivos serão executados correta-
Muitas pessoas pensam que os programas Antimalwares
mente, por não serem Malwares, ou colocados em quarentena,
gratuitos não são bons ou que não funcionam direito, o que não é
quando suspeitos de serem Malwares e não possuir naquele mo-
completamente uma verdade. O que torna um Antimalware bom é
mento uma forma apta de combatê-los. Os arquivos enviados para
sua capacidade de atualizações constantes, pois com essas atua-
quarente aguardam até que o programa antivírus receba novas
lizações serão definidas novas regras de segurança atualizadas de
atualização da fabricante com as possíveis maneiras de limpar o
acordo com as evoluções dos Malwares criados diariamente. Outro
arquivo contaminado. Caso não haja ações suficientes para recu-
ponto positivo sobre as atualizações é que o programa terá novos
peração do arquivo contaminado o programa antivírus irá apagá-
código de Malwares em sua biblioteca para poder comparar os
-lo do computador, para que o sistema não seja mais contaminado.
programas capturados em seu computador com essa lista e assi-
naturas maliciosas. Alguns antivírus disponíveis no mercado possuem a carac-
terística de execução antecipada, isso significa que o programa de
O ideal é que cada computador possua apenas um progra-
segurança será iniciado juntamente com o sistema operacional
ma Antimalware, já que pode haver conflito entre as configurações
e não após estes ser completamente carregado, como acontece
estabelecidas, mas nada impede que o usuário instale vários pro-
normalmente. Com essa nova prática de segurança os programas
gramas de segurança de sua preferência. Usar mais que um An-
antivírus, que procedem a execução antecipada, são capazes de
timalware ao mesmo tempo é diferente de usar um Antimalware
capturar Malwares do tipo Rootkit, que também é iniciado durante
com um Firewall em conjunto, por exemplo, que são ferramentas
o carregamento do sistema operacional, para mascarar a existên-
distintas, mas que todos os casos ambas as ferramentas cooperam
cia de programas dentro do computador contaminado.
para a segurança da informação. Abaixo, apresento uma lista com
os principais programas Antimalwares do mercado:
Questões
- AVG; 25
- Norton Antivírus;
01. (COSEAC – 2016) Os princípios básicos em que se apoia a
- Malwarebytes; Segurança da Informação, são os seguintes:
- Avast; a) Confiabilidade, Interoperabilidade e Segurança
- Avira; b) Confidencialidade, Interoperabilidade e Escalabilidade
- Windows Defender; c) Confiabilidade, Confidencialidade e Integridade
- Microsoft Security Essentials. d) Confidencialidade, Integridade e Disponibilidade
5.7.1 ANTIVÍRUS Gabarito: LETRA D
Os programas Antivírus são os mais completos nessa cate- 02. (CESGRANRIO – 2008) Qual dos princípios básicos da se-
goria de defesa e estão voltados mais especificamente para con- gurança da informação enuncia a garantia de que uma in-
trole de pragas virtuais, os Malwares, embora sua constituição era formação não foi alterada durante seu percurso, da origem
voltada para controle de vírus, primariamente, com o passar do ao destino?
tempo ele acabou sendo incorporado a um Antimalware em geral, a) Não-repúdio
mas o nome Antivírus permaneceu.
b) Integridade
Toda vez que executarmos um arquivo no computador ele
passa por uma Análise Comportamental, que são as práticas de
c) Autenticidade
analise que um antivírus realiza no arquivo como métodos de de- d) Disponibilidade
tecção de um Malware. e) Confidencialidade
Essa análise pode ser realizada através da Assinatura do Gabarito: LETRA B
malware, que são, basicamente, os códigos de programação de
criação do malware que serão comparados com uma lista de as-
03. (FUNDEP – 2012) Indique o tipo de criptografia em que a
sinaturas já existentes no programa Antivírus e que são instaladas chave para cifrar e decifrar é compartilhada entre reme-
e atualizadas todas as vezes que o programa for atualizado; outro tente e destinatário (mesma chave).
meio de análise é a chamada Detecção Heurística que é uma bus- a) Criptografia Assimétrica
ca por Malwares baseada na estrutura que o arquivo possui, nas b) Criptografia de Chave Pública
instruções de funcionamento programas e as características que

INFORMÁTICA
c) Criptografia Quântica
d) Criptografia Simétrica
Gabarito: LETRA D
04. (CESPE – 2010) Um certificado digital possui alguns atributos comuns, entre os quais estão a assinatura do emissor do certificado e o
prazo de validade.
Gabarito: ERRADO
05. (CESPE – 2008) Acerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem.
A assinatura digital é um exemplo de controle lógico.
Gabarito: Certo
06. (UFBA – 2014) Sobre vírus de computador e malwares,é possível afirmar:
Alguns tipos de vírus de computador conseguem danificar componentes de hardware.
Gabarito: CERTO
07. (Quadrix – 2012) Assinale a alternativa que exibe somente malwares com a capacidade de autoduplicação.
a) Vírus e Worms.
b) Vírus e Trojans.
c) Vírus e Spywares.
d) Trojans e Spywares.
e) Trojans e Phishing.
Gabarito: LETRA A
08. (CESPE -2015) Acerca de antivírus e softwares maliciosos, julgue o próximo item.
Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida.
Gabarito: ERRADO
09. (FUMARC – 2014) Ao se planejar uma rotina de backup, alguns tipos diferentes podem ser programados, EXCETO:
a) Backup Completo: copia todos os arquivos e pastas do conjunto selecionado para a unidade de backup.
b) Backup Diferencial: realiza um backup dos arquivos e pastas que foram alterados ou criados desde o último backup completo.
c) Backup Incremental: Um backup incremental fornece um backup dos arquivos que foram alterados ou novos desde o último backup
incremental.
d) Backup Substitutivo: realiza a substituição de arquivos alterados e a inserção de novos desde o último backup completo, no mesmo
arquivo do backup completo.
Gabarito: LETRA D
10. (FUNCAB 2014) O tipo de backup que inclui os arquivos que tenham sido alterados desde o último backup completo é chamado:
a) Merge.
b) Incrementai.
c) Restauração.
d) Completo.
e) Diferencial.
Gabarito: LETRA E
editora alfacon livros e apostilas
provas & Concursos Exame de Ordem – 1ª e 2ª Fases
Em formato de questões comentadas, este selo reúne a melhor Esta obra traz, além da teoria, questões comentadas e a legislação
seleção de conteúdos que têm sido cobrados frequentemente em selecionada por competentes autores. Importantes dicas e jurisprudências
provas dos principais concursos do país. Esta obra ainda traz como são cuidadosamente condensadas para a aprovação do leitor no Exame.
diferencial simulados e uma seção de anexos relacionados ao conteú-
do abordado.

Devo Saber ENEM


De maneira didática, organizada e direcionada, reúne a teoria das Cada disciplina contemplada na obra apresenta os conteúdos de maior
principais disciplinas cobradas em concursos e provas. A explanação pertinência para as provas do ENEM. Além disso, o material apresenta um
de cada tema é formada por teoria, resumos, esquemas e questões de resumo que oferece aos alunos a praticidade das consultas rápidas, de
bancas de diversos concursos. A obra pode ser utilizada por acadêmi- maneira que o estudante possa adquirir o conhecimento essencial e
cos, bacharéis e pelo público em geral. indispensável para todas as disciplinas.

Material didático (apostilas) por concursos e/ou carreiras Disciplinas isoladas para Concursos

Os materiais reúnem os conteúdos abordados em editais previstos ou Une o melhor conteúdo para concursos públicos: teoria atualiza-
já abertos, e se caracterizam por conter linguagem clara, dicas, da, jurisprudência, dicas, questões comentadas e gabaritadas.
questões gabaritadas.

Legislação Compacta - Códigos Motivacional


Obras que reúnem textos sobre competências comportamentais,
Compreende as principais legislações relativas a concursos, sistemati-
zadas e reunidas por uma experiente equipe de professores. Os textos
provocando o leitor a atingir seus objetivos, encontrar oportuni- 27
de lei vêm separados de acordo com as principais disciplinas, a fim de dades de aprendizado e caminhos de crescimento pessoal.
que o leitor tenha uma melhor experiência ao estudar essa modalida-
de textual.

Mix de Matérias
Sinopses
Livros que reúnem questões gabaritadas que têm por objetivo a
O foco desta obra se concentra na profundidade teórica necessária
fixação dos conteúdos cobrados nos principais concursos.
que os concursos da área fiscal exigem, mas ao mesmo tempo a
linguagem utilizada procura ser de simples compreensão. A estrutura - Simuladão
em volumes oferece a opção de o aluno adquirir materiais de discipli- - 1001
nas isoladas ou o box completo. - Questão de Bolso

TECNoLOGIAS EDUCACIONAIS
A editora AlfaCon, conta hoje com diversas ferramentas digitais que complementam e aperfeiçoam muito mais os estudos.
• Leia Digital: tecnologia em formato de PDF que tem por finalidade possibilitar, ao cliente que adquire o produto pelo e-commer-
ce, o acesso ao material didático/livros enquanto aguarda o envio pelo correio. Ao efetuar a compra é liberado de forma automática,
parte do material para que assim o leitor maximize seu tempo de estudo.
• Alfacon Notes: aplicativo que tem por finalidade o registro dos estudos, por meio de foto, anotações e áudio, lendo o QR Code,
que se encontra nos livros e materiais didáticos. É uma tecnologia em que o leitor interage com o material didático/livros personalizando
assim seus estudos.
• App AlfaCon Play: aplicativo que possibilita ao leitor assistir às videoaulas on-line e off-line, receber promoções e novidades,
conhecer os cursos disponíveis e inscrever-se em eventos gratuitos.
• Código de Resgate: por meio dele, o leitor acessa o site AlfaCon e tem acesso ao conteúdo complementar com videoaulas, erratas,
complementos e atualizações dos materiais didáticos e livros.
• Atendimento ao Leitor: canal que tem a finalidade de dirimir dúvidas sobre o material, receber sugestões de melhorias para o
produto. Atua por meio do SAC AlfaCon. INFORMÁTICA

También podría gustarte