segunda-feira, 14 de maio de 2007

a) o que é um virus? Quais são os tipos mais comuns considerando sua forma de contaminação e os danos que eles causam?

"Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção." (http://semvirusbr.vilabol.uol.com.br/sim/index.htm)

Cavalo de troia:
Cavalos-de-tróia (trojans) são um tipo de virus digital que permitem acesso remoto ao computador após a infecção, podem tambem capturar dados do usuário e executar instruções presentes em scripts, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros.
Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que o virus passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador.

Worms:
Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. A contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores em pouco tempo.

Spyreware:
Apesar de não serem necessariamente vírus, Spywares são programas que ficam "espionando" as atividades dos internautas capturando informações sobre eles. Os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.

Keyloggers:
"Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas."

Hijackers:
Hijackers são programas "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites.

(fonte: http://www.infowester.com/virus.php)

b-) Cookies
Ao visitar este ou qualquer outro site por meio de links, há a possibilidade de que alguma informação fique gravada no seu computador, sob a forma de ‘cookie’. Essa informação permite personalizar o site ou os sites para melhor servir os interesses e preferências dos usuários.
Um ‘cookie’ é um pequeno arquivo de texto salvo em seu computador assim que o site é visitado. Os ‘Cookies’ são meios auxiliares usados por muitos sites para que os visitantes possam ter acesso à determinadas funções. A informação do “cookie” pode servir para monitorar o comportamento de navegação do usuário.
Existem dois tipos de ‘cookies’. O primeiro grava por um período longo um arquivo no computador do usuário, sendo usado, por exemplo, em funções que descrevem informação nova colocada no site desde a última visita. O segundo tipo é chamado de ‘session cookie’. É gravado na memória do computador do usuário temporariamente, enquanto durar a visita ou a navegação na página. É usado, por exemplo, para determinar o idioma escolhido. Os ‘session cookies’ não são gravados no computador por um período mais longo, sendo eliminados logo que o browser seja fechado.
(http://www.scania.com.br/cookies/)

Os Cookies são utilizados pelos sites de diversas formas, eis algumas:
_ Para guardar a sua identificação e senha quando você pula de uma página
para outra;
_ Para manter uma “lista de compras” em sites de comércio eletrônico;
_ Personalização de sites pessoais ou de notícias, quando você escolhe o que
quer que seja mostrado nas páginas destes sites;
_ Manter alvos de marketing, como quando você entra em um site de CDs
e pede somente CDs de MPB, e depois de um tempo você percebe que as
promoções que aparecem são sempre de CDs de MPB (as que você mais
gosta);
_ Manter a lista das páginas vistas em um site, para estatística ou para retirar
as páginas que você não tem interesse dos links.

O problema com relação aos Cookies é que eles são utilizados por empresas que
vasculham suas preferências de compras e espalham estas informações para outros
sites de comércio eletrônico. Assim você sempre terá páginas de promoções ou
publicidade, nos sites de comércio eletrônico, dos produtos de seu interesse. Na
verdade não se trata de um problema de segurança, mas alguns usuários podem
considerar este tipo de atitude uma invasão de privacidade.
Os browsers possuem opções que desligam totalmente o recebimento de Cookies,
limitam o trânsito dos mesmos entre seu browser e os sites visitados ou
opções que fazem com que seu browser peça uma confirmação ao usuário toda vez
que recebe um cookie. Alguns browsers possibilitam ver o conteúdo dos Cookies.

(http://cartilha.cert.br/download/old/cartilha_seguranca_1.0.pdf)


c)Firewall
Proteção total para sua conexão contra hackers e outros invasores
Um firewall é um dispositivo que funciona como corta-fogos entre redes, permitindo ou denegando as transmissões de uma rede a outra. Um uso típico é situá-lo entre uma rede local e a rede Internet, como dispositivo de segurança para evitar que os intrusos possam acessar à informação confidencial.
Um firewal é simplesmente um filtro que controla todas as comunicações que passam de uma rede a outra e em função do que sejam permite ou denega seu passo. Para permitir ou denegar uma comunicação o firewal examina o tipo de serviço ao que corresponde, como podem ser o web, o correio ou o IRC. Dependendo do serviço o firewall decide se o permite ou não. Ademais, o firewall examina se a comunicação está entrando ou saindo e dependendo da sua direção pode permití-la ou não.

(http://www.criarweb.com/artigos/218.php)


d) como evitar que crianças acessem websites com conteúdo inadequado? Existem ferramentas que ajudam nesta tarefa? Como elas funcionam?

Para evitar o acesso a sites inadequados é preciso bloqueá-los. O sistema funciona com uma lista de sites que são registrados para restrição e bloqueia os sites ou palavras chaves que tentam acessar. Através do próprio Internet Explorer e com Host mais IP você pode restringir os sites de acesso e impedir que as crianças visitem sites inadequados.
Existem sites de bloqueio como: iBlocker Plus, Zone Alarm Security Suíte, entre outros. As ferramentas permitem o acesso aos sites bloqueados apenas pelo usuário que possui uma senha, como por exemplo um adulto responsável.

e) o que são backups. Como utiliza-los para previnir a perda de informações do seu computador?

"O utilitário Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup para criar uma cópia dos dados que estão no disco rígido e arquivá-los em outro dispositivo de armazenamento. A mídia de armazenamento de backup pode ser uma unidade lógica, como um disco rígido, um dispositivo de armazenamento separado, como um disco removível, ou uma biblioteca inteira de discos ou fitas organizados e controlados por alterador robótico. Se os dados originais do disco rígido forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do disco rígido, você poderá restaurar facilmente os dados usando a cópia arquivada."

(http://www.dicas-l.com.br/print/20070427.html)

f) o que é uma VPN? Como posso utilizá-la para aumentar a segurança em redes empresariais

Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura da internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.
O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.
“VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras”.

(Wikipédia, http://www.portalchapeco.com.br/~jackson/vpn.htm)

g) o que é PGP? Como ele funciona?

O PGP, do inglês Pretty Good Privacy (privacidade bastante boa), é um programa de computador que utiliza criptografia para proteger a privacidade do e-mail e dos arquivos guardados no computador do usuário. PGP pode, ainda, ser utilizado como um sistema à prova de falsificações de assinaturas digitais, permitindo desta forma a comprovação de que arquivos ou e-mails não foram modificados.
http://pt.wikipedia.org/wiki/PGP
O PGP utliliza a criptografia, assim esta tem como função matemática usada no processo de encriptação e decriptação. O algoritmo criptográfico trabalha combinado a uma chave – uma palavra, um número, uma frase – para encriptar o texto puro original. O mesmo texto puro é encriptado em textos cifrados diferentes para chaves distintas. A segurança dos dados encriptados depende inteiramente de duas coisas: a robustez do algoritmo criptográfico e o sigilo da chave.
O algoritmo criptográfico, somado a todas as chaves possíveis e a todos os protocolos que o colocam em funcionamento, compreendem o cripto-sistema. O PGP é um cripto-sist
(http://pt.wikipedia.org/wiki/PGP)

h) o que é Certificação Digital? Como ela funciona?

Os computadores e a Internet são largamente utilizados para o processamento de dados
e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,
estas transações eletrônicas necessitam da adoção de mecanismos de segurança
capazes de garantir autenticidade, confidencialidade e integridade às informações
eletrônicas. A certificação digital é a tecnologia que provê estes mecanismos.
A certificação digital tem trazido inúmeros benefícios para os cidadãos e para as
instituições que a adotam. Com a certificação digital é possível utilizar a Internet como
meio de comunicação alternativo para a disponibilização de diversos serviços com uma
maior agilidade, facilidade de acesso e substancial redução de custos. A tecnologia da certificação
digital foi desenvolvida graças aos avanços da criptografia nos últimos 30 anos.
Os certificados digitais possuem uma forma de assinatura eletrônica de uma instituição reconhecida por todos como confiável, e que, graças à sua idoneidade, faz o papel de "Cartório Eletrônico". Os métodos criptográficos empregados impedem que a assinatura eletrônica seja falsificada, ou que os dados do documento sejam adulterados ou copiados, tornando-o absolutamente inviolável. Garante-se, assim, por quem assina, que os dados de identificação do certificado são verdadeiros. A Certificação Digital garante os três princípios básicos da comunicação segura em ambiente de rede de computador: autenticidade, privacidade e inviolabilidade. Então, uma vez instalada em seu computador, a Certificação Digital o reconhecerá como habilitado. Da mesma forma, seu equipamento estará apto a reconhecer um Site certificado como verdadeiro. Em outras palavras, o documento eletrônico gerado por quem possui um Certificado Digital não podem ser posteriormente refutados, sendo estabelecido um vínculo tão forte quanto o que é gerado por uma assinatura de punho em um documento em papel.
(http://sis.funasa.gov.br/infcertificado/comofunciona.htm)

i-) o que você pensa sobre os crimes cibernéticos? É preciso criar uma legislação específica? Em que casos?

Os crimes cibernéticos são uma conseqüência do avanço tecnológico atual, bem como a facilidade de acesso às informações. Assim pessoas mal-intencionadas se apoderam de informações da vítima para fazer compras on-line ou realizar transferências financeiras indevidas, por exemplo. Apesar de o pódio estar muito bem definido, não há um consenso sobre a posição que outras transgressões ocupam no ranking dos crimes cibernéticos. Em uma proporção menor que o roubo de identidade, crimes como pedofilia e difamação cumprem bem seu papel na hora de incomodar internautas, empresas, governos e autoridades de todo o mundo.
Sim, é preciso criar uma legislação específica para esses crimes. Apesar de que o Brasil ainda não tem uma legislação para crimes de informática --um projeto de lei foi criado em 1999 oqual o senado mudaria essa situação. A demora para sua aprovação não impede, no entanto, o julgamento e punição daqueles que cometem tais crimes, nos quais envolve infrações via internet, como calúnia, difamação, ameaça, estelionato, violação de direitos autorais e pedofilia.

(http://www1.folha.uol.com.br/folha/informatica/ult124u19453.shtml)

Nenhum comentário: