Baixe o app para aproveitar ainda mais
Prévia do material em texto
277 a solução para o seu concurso! Editora CONHECIMENTOS DE INFORMÁTICA NOÇÕES DE SISTEMAS OPERACIONAIS WINDOWS 10 32 64 BITS E AMBIENTE LINUX SUSE SLES 15 SP2 WINDOWS 10 Lançado em 2015, O Windows 10 chega ao mercado com a proposta ousada, juntar todos os produtos da Microso em uma única plataforma. Além de desktops e notebooks, essa nova versão equipará smartphones, tablets, sistemas embarcados, o console Xbox One e produtos exclusivos, como o Surface Hub e os óculos de realidade aumentada HoloLens1. Versões do Windows 10 – Windows 10 Home: edição do sistema operacional voltada para os consumidores domés cos que u lizam PCs (desktop e note- book), tablets e os disposi vos “2 em 1”. – Windows 10 Pro: o Windows 10 Pro também é voltado para PCs (desktop e notebook), tablets e disposi vos “2 em 1”, mas traz algumas funcionalidades extras em relação ao Windows 10 Home, os quais fazem com que essa edição seja ideal para uso em pequenas empresas, apresentando recursos para segurança digital, suporte remoto, produ vidade e uso de sistemas baseados na nuvem. – Windows 10 Enterprise: construído sobre o Windows 10 Pro, o Windows 10 Enterprise é voltado para o mercado corpora vo. Os alvos dessa edição são as empresas demédio e grande porte, e o Sistema apresenta capacidades que focam especialmente em tecnologias desenvolvidas no campo da segurança digital e produ vidade. – Windows 10 Educa on: Construída a par r do Windows 10 Enterprise, essa edição foi desenvolvida para atender as ne- cessidades do meio escolar. – Windows 10 Mobile: o Windows 10 Mobile é voltado para os disposi vos de tela pequena cujo uso é centrado no touchscreen, como smartphones e tablets – Windows 10Mobile Enterprise: também voltado para smartphones e pequenos tablets, o Windows 10Mobile Enterprise tem como obje vo entregar a melhor experiência para os consumidores que usam esses disposi vos para trabalho. – Windows 10 IoT: edição para disposi vos como caixas eletrônicos, terminais de autoatendimento, máquinas de atendimento para o varejo e robôs industriais – todas baseadas no Windows 10 Enterprise e Windows 10 Mobile Enterprise. – Windows 10 S: edição o mizada em termos de segurança e desempenho, funcionando exclusivamente com aplicações da Loja Microso . – Windows 10 Pro – Worksta on: como o nome sugere, o Windows 10 Pro for Worksta ons é voltado principalmente para uso pro- ssional mais avançado em máquinas poderosas com vários processadores e grande quan dade de RAM. Área de Trabalho (pacote aero) Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a par r da versão 7. Área de Trabalho do Windows 10.2 1 h ps://estudioaulas.com.br/img/ArquivosCurso/materialDemo/SlideDemo-4147.pdf 2 h ps://edu.gcfglobal.org/pt/tudo-sobre-o-windows-10/sobre-a-area-de-trabalho-do-windows-10/1/ CONHECIMENTOS DE INFORMÁTICA 278278 a solução para o seu concurso! Editora Aero Glass (Efeito Vidro) Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro. Efeito Aero Glass.3 Aero Flip (Alt+Tab) Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de uso. Efeito Aero Flip. 3 h ps://www.tecmundo.com.br/windows-10/64159-efeito-aero-glass-lancado-mod-windows-10.htm CONHECIMENTOS DE INFORMÁTICA 279 a solução para o seu concurso! Editora Aero Shake (Win+Home) Ferramenta ú l para quem usa o computador com mul tarefas. Ao trabalhar com várias janelas abertas, basta “sacudir” a janela a va, clicando na sua barra de tulo, que todas as outras serão minimizadas, poupando tempo e trabalho. E, simplesmente, basta sacudir novamente e todas as janelas serão restauradas. Efeito Aero Shake (Win+Home) Aero Snap (Win + Setas de direção do teclado) Recurso que permite melhor gerenciamento e organização das janelas abertas. Basta arrastar uma janela para o topo da tela e a mesma é maximizada, ou arrastando para uma das laterais a janela é dividida de modo a ocupar metade do monitor. Efeito Aero Snap. CONHECIMENTOS DE INFORMÁTICA 280280 a solução para o seu concurso! Editora Aero Peek (Win+Vírgula – Transparência / Win+D – Minimizar Tudo) O Aero Peek (ou “Espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O recurso pode ser ú l quando você precisar ver algo na área de trabalho, mas a tela está cheia de janelas abertas. Ao usar o Aero Peek, o usuário consegue ver o que precisa, sem precisar fechar ou minimizar qualquer janela. Recurso pode ser acessado por meio do botão Mostrar área de trabalho (parte inferior direita do Desktop). Ao posicionar o mouse sobre o referido botão, as janelas cam com um aspecto transparente. Ao clicar sobre ele, as janelas serão minimizadas. Efeito Aero Peek. Menu Iniciar Algo que deixou descontente grande parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar. O novo Windows veio com amissão de retornar com oMenu Iniciar, o que aconteceu de fato. Ele é dividido em duas partes: na direita, temos o padrão já visto nos Windows anteriores, como XP, Vista e 7, com a organização em lista dos programas. Já na direita temos uma versão compacta da Modern UI, lembrando muito os azulejos do Windows Phone 8. Menu Iniciar no Windows 10.4 4 h ps://pplware.sapo.pt/microso /windows/windows-10-5-dicas-usar-melhor-menu-iniciar CONHECIMENTOS DE INFORMÁTICA 281 a solução para o seu concurso! Editora Nova Central de Ações A Central de Ações é a nova central de no cações do Windows 10. Ele funciona de forma similar à Central de Ações das versões an- teriores e também oferece acesso rápido a recursos como modo Tablet, Bloqueio de Rotação, Luz noturna e VPN. Central de ações do Windows 10.5 Paint 3D O novo App de desenhos tem recursos mais avançados, especialmente para criar objetos em três dimensões. As ferramentas an gas de formas, linhas e pintura ainda estão lá, mas o design mudou e há uma seleção extensa de funções que prometem deixar o programa mais versá l. Para abrir o Paint 3D clique no botão Iniciar ou procure por Paint 3D na caixa de pesquisa na barra de tarefas. Paint 3D. Cortana Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10. Além de estar integrada com o próprio sistema operacional, a Cortana poderá atuar em alguns aplica vos especí cos. Esse é o caso do Microso Edge, o navegador padrão do Windows 10, que vai trazer a assistente pessoal como uma de suas funcionalidades na vas. O as- sistente pessoal inteligente que entende quem você é, onde você está e o que está fazendo. O Cortana pode ajudar quando for solicitado, por meio de informações-chave, sugestões e até mesmo executá-las para você com as devidas permissões. 5 Fonte: h ps://support.microso .com/pt-br/help/4026791/windows-how-to-open-ac on-center CONHECIMENTOS DE INFORMÁTICA 282282 a solução para o seu concurso! Editora Para abrir a Cortana selecionando a opção na Barra de Tarefas. Podendo teclar ou falar o tema que deseja. Cortana no Windows 10.6 Microsot Edge O novo navegador do Windows 10 veio para subs tuir o Internet Explorer como o browser-padrão do sistema operacional da Mi- croso . O programa tem como caracterís cas a leveza, a rapidez e o layout baseado em padrões da web, além da remoção de suporte a tecnologias an gas, como o Ac veX e o Browser Helper Objects. Dos destaques, podemos mencionar a integração com serviços da Microso , como a assistente de voz Cortana e o serviço de armaze- namento na nuvem OneDrive, além do suporte a ferramentas de anotação e modo de leitura. O Microso Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar diretamente em páginas da Web. Use a lista de leitura para salvar seus ar gos favoritos para mais tarde e lê-los no modo de leitura . Focalize guias abertas para visua- lizá-las e leve seus favoritos e sua lista de leitura com você quando usar o Microso Edge em outro disposi vo. O Internet Explorer 11, ainda vem como acessório do Windows 10. Devendo ser descon nuado nas próximas atualizações. Para abriro Edge clique no botão Iniciar , Microso Edge ou clique no ícone na barra de tarefas. Microso Edge no Windows 10. Windows Hello O Windows Hello funciona com uma tecnologia de credencial chamada Microso Passport, mais fácil, mais prá ca e mais segura do que usar uma senha, porque ela usa auten cação biométrica. O usuário faz logon usando face, íris, impressão digital, PIN, bluetooth do celular e senha com imagem. 6 h ps://www.tecmundo.com.br/cortana/76638-cortana-ganhar-novo-visual-windows-10-rumor.htm CONHECIMENTOS DE INFORMÁTICA 283 a solução para o seu concurso! Editora Para acessar o Windows Hello, clique no botão , selecione Con gurações > Contas > Opções de entrada. Ou procure por Hello ou Con gurações de entrada na barra de pesquisa. Windows Hello. Bibliotecas As Bibliotecas são um recurso doWindows 10 que permite a exibição consolidada de arquivos relacionados em um só local. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente, até mesmo quando esses arquivos estão em pastas, unidades ou em sistemas diferentes (quando as pastas são indexadas nos sistemas remotos ou armazenadas em cache localmente com Arquivos O ine). Tela Bibliotecas no Windows 10.7 7 h ps://agorafunciona.wordpress.com/2017/02/12/como-remover-as-pastas-imagens-da-camera-e-imagens-salvas CONHECIMENTOS DE INFORMÁTICA 284284 a solução para o seu concurso! Editora One Drive O OneDrive é serviço um de armazenamento e compar lhamento de arquivos da Microso . Com o Microso OneDrive você pode acessar seus arquivos em qualquer lugar e em qualquer disposi vo. O OneDrive é um armazenamento on-line gratuito que vem com a sua conta da Microso . É como um disco rígido extra que está disponível para todos os disposi vos que você usar. OneDivre.8 Manipulação de Arquivos É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamento de dados. O arquivo está disponível para um ou mais programas de computador, sendo essa relação estabelecida pelo po de arquivo, iden cado pela extensão recebida no ato de sua criação ou alteração. Há arquivos de vários pos, iden cáveis por um nome, seguido de um ponto e um su xo com três (DOC, XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe uma denominação do po arquivo.extensão. Os pos mais comuns são arquivos de programas (executavel.exe), de texto (texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e apresentações (monogra a.pptx). Pasta As pastas ou diretórios: não contém informação propriamente dita e sim arquivos ou mais pastas. A função de uma pasta é organizar tudo o que está dentro das unidades. O Windows u liza as pastas do computador para agrupar documentos, imagens, músicas, aplicações, e todos os demais pos de arquivos existentes. Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, u liza-se o Explorador de Arquivos. Manipulação de arquivos e/ou pastas (Recortar/Copiar/Colar) Existem diversas maneiras de manipular arquivos e/ou pastas. 1. Através dos botões RECORTAR, COPIAR E COLAR. (Mostrados na imagem acima – Explorador de arquivos). 2. Botão direito do mouse. 3. Selecionando e arrastando com o uso do mouse (Atenção com a letra da unidade e origem e des no). 8 Fonte: h ps://tecnoblog.net/286284/como-alterar-o-local-da-pasta-do-onedrive-no-windows-10 CONHECIMENTOS DE INFORMÁTICA 285 a solução para o seu concurso! Editora Central de Segurança do Windows Defender A Central de Segurança do Windows Defender fornece a área de proteção contra vírus e ameaças. Para acessar a Central de Segurança do Windows Defender, clique no botão , selecione Con gurações > Atualização e seguran- ça > Windows Defender. Ou procure por Windows Defender na barra de pesquisa. Windows Defender.9 Lixeira A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unidades internas do computador (c:\). Para enviar arquivo para a lixeira: - Seleciona-lo e pressionar a tecla DEL. - Arrasta-lo para a lixeira. - Botão direito do mouse sobre o arquivo, opção excluir. - Seleciona-lo e pressionar CTRL+D. Arquivos apagados permanentemente: - Arquivos de unidades de rede. - Arquivos de unidades removíveis (pen drive, ssd card...). - Arquivos maiores do que a lixeira. (Tamanho da lixeira é mostrado em MB (megabytes) e pode variar de acordo com o tamanho do HD (disco rígido) do computador). - Deletar pressionando a tecla SHIFT. - Desabilitar a lixeira (Propriedades). Para acessar a Lixeira, clique no ícone correspondente na área de trabalho do Windows 10. Outros Acessórios do Windows 10 Existem outros, outros poderão ser lançados e incrementados, mas os relacionados a seguir são os mais populares: – Alarmes e relógio. – Assistência Rápida. – Bloco de Notas. – Calculadora. – Calendário. – Clima. – E-mail. – Facilidade de acesso (ferramenta des nada a de cientes sicos). – Ferramenta de Captura. – Gravador de passos. – Internet Explorer. – Mapas. – Mapa de Caracteres. – Paint. – Windows Explorer. – WordPad. – Xbox. 9 Fonte: h ps://answers.microso .com/pt-br/protect/forum/all/central-de-seguran%C3%A7a-do-windows-defender/9ae1b77e-de7c-4ee7-b90f-4bf76ad529b1 CONHECIMENTOS DE INFORMÁTICA 286286 a solução para o seu concurso! Editora Principais teclas de atalho CTRL + F4: fechar o documento a vo. CTRL + R ou F5: atualizar a janela. CTRL + Y: refazer. CTRL + ESC: abrir o menu iniciar. CTRL + SHIFT + ESC: gerenciador de tarefas. WIN + A: central de ações. WIN + C: cortana. WIN + E: explorador de arquivos. WIN + H: compar lhar. WIN + I: con gurações. WIN + L: bloquear/trocar conta. WIN + M: minimizar as janelas. WIN + R: executar. WIN + S: pesquisar. WIN + “,”: aero peek. WIN + SHIFT + M: restaurar as janelas. WIN + TAB: task view (visão de tarefas). WIN + HOME: aero shake. ALT + TAB: alternar entre janelas. WIN + X: menu de acesso rápido. F1: ajuda. LINUX O Linux é um sistema operacional livre baseado no an go UNIX, desenvolvido nos anos 60. Ele é uma cópia do Unix feito por Linus Torvalds, junto com um grupo de hackers pela Internet. Seguiu o padrão POSIX (família de normas de nidas para a manutenção de compa bilidade entre sistemas operacionais), padrão usado pelas estações UNIX e desenvolvido na linguagem de programação, C10. Linus Torvalds, em 1991, criou um clone do sistema Minix (sistema operacional desenvolvido por Andrew Tannenbaun que era seme- lhante ao UNIX) e o chamou de Linux11. LINUS + UNIX = LINUX. Composição do Linux Por ser um Sistema Operacional, o Linux tem a função de gerenciar todo o funcionamento de um computador, tanto a parte de hard- ware (parte sica) como a parte de so ware (parte Lógica). O Sistema Operacional Linux é composto pelos seguintes componentes. • Kernel (núcleo): é um so ware responsável por controlar as interações entre o hardware e outros programas da máquina. O kernel traduz as informações que recebe ao processador e aos demais elementos eletrônicos do computador. É, portanto, uma série de arquivos escritos em linguagem C e Assembly, que formam o núcleo responsável por todas as a vidades executadas pelo sistema operacional. No caso do Linux, o código-fonte (receita do programa) é aberto, disponível para qualquer pessoa ter acesso, assim podendo modi cá-lo. • Shell (concha): o intérprete de comandos é a interface entre o usuário e o sistema operacional. A interface Shell funciona como o intermediário entre o sistema operacional e o usuário graças às linhas de comando escritas por ele. A sua função é ler a linha de comando, interpretar seu signi cado, executar o comando e devolver o resultado pelas saídas. • Prompt de comando: é a forma mais arcaica de o usuário interagir com o Kernel por meio do Shell. Prompt de comando.12 10 MELO, F. M. Sistema Operacional Linux. Livro Eletrônico. 11 h ps://bit.ly/32DRvTm 12 h ps://www.techtudo.com.br/dicas-e-tutoriais/no cia/2016/09/como-executar-dois-ou-mais-comandos-do-linux-ao-mesmo-tempo.html CONHECIMENTOS DE INFORMÁTICA287 a solução para o seu concurso! Editora • Interface grá ca (GUI): conhecida também como gerenciador de desktop/área de trabalho, é a forma mais recente de o usuário interagir com o sistema operacional. A interação é feita por meio de janelas, ícones, botões, menus e u lizando o famoso mouse. O Linux possui inúmeras interfaces grá cas, sendo as mais usadas: Unity, Gnome, KDE, XFCE, LXDE, Cinnamon, Mate etc. Ubuntu com a interface Unity.13 Principais Caracterís cas do Linux • So ware livre: é considerado livre qualquer programa que pode ser copiado, usado, modi cado e redistribuído de acordo com as necessidades de cada usuário. Em outras palavras, o so ware é considerado livre quando atende a esses quatro pos de liberdades de - nidas pela fundação. • Mul usuário: permite que vários usuários acessem o sistema ao mesmo tempo. Geralmente o conceito se aplica a uma rede, na qual podemos ter um servidor e várias pessoas acessando simultaneamente. • Código aberto (Open Source): qualquer pessoa pode ter acesso ao código-fonte (receita) do programa. • Mul tarefa: permite que diversos programas rodem ao mesmo tempo, ou seja, você pode estar digitando um texto no Libre O ce Writer e ao mesmo tempo trabalhar na planilha de vendas do Calc, por exemplo. Sem contar os inúmeros serviços disponibilizados pelo Sistema que estão rodando em background (segundo plano) e você nem percebe. • Mul plataforma: o Linux roda em diversos pos de plataformas de computadores, sejam eles x86 (32bits) ou x64 (64bits). As distri- buições mais recentes do Ubuntu estão abolindo as arquiteturas de 32 bits. • Mul processador: permite o uso de mais de um processador no mesmo computador. • Protocolos: pode trabalhar com diversos protocolos de rede (TCP/IP). • Case Sensi ve: diferenciar letras maiúsculas (caixa alta) de letras minúsculas (caixa baixa). Exemplo: ARQUIVO1ºdt é diferente de arquivo1ºdt. O caractere ponto “.”, antes de um nome, renomeia o arquivo para arquivo oculto. O caractere não aceito em nomes de arquivos e diretórios no Linux é a barra normal “/”. • Preemp vo: é a capacidade de rar de execução um processo em detrimento de outro. O Linux interrompe um processo que está executando para dar prioridade a outro. • Licença de uso (GPL): GPL (licença pública geral) permite que os programas sejam distribuídos e reaproveitados, mantendo, porém, os direitos do autor por forma a não permi r que essa informação seja usada de uma maneira que limite as liberdades originais. A licença não permite, por exemplo, que o código seja apoderado por outra pessoa, ou que sejam impostas sobre ele restrições que impeçam que seja distribuído da mesma maneira que foi adquirido. • Memória Virtual (paginada/paginação): a memória virtual é uma área criada pelo Linux no disco rígido (HD) do computador de troca de dados que serve como uma extensão da memória principal (RAM). • Bibliotecas compar lhadas: são arquivos que possuem módulos que podem ser reu lizáveis por outras aplicações. Em vez de o so ware necessitar de ter um módulo próprio, poderá recorrer a um já desenvolvido e man do pelo sistema (arquivo.so). • Administrador (Super usuário/Root): é o usuário que tem todos os privilégios do sistema. Esse usuário pode alterar tudo que há no sistema, excluir e criar par ções na raiz (/) manipular arquivos e con gurações especiais do sistema, coisa que o usuário comum não pode fazer. Representado pelo símbolo: #. • Usuário comum (padrão): é o usuário que possui restrições a qualquer alteração no sistema. Esse usuário não consegue causar danos ao sistema devido a todas essas restrições. Representado pelo símbolo: $. 13 Fonte: h p://ninjadolinux.com.br/interfaces-gra cas. CONHECIMENTOS DE INFORMÁTICA 288288 a solução para o seu concurso! Editora Distribuições do Linux As mais famosas distribuições do Linux são: Red Hat, Ubuntu, Conec va, Mandriva, Debian, Slackware, Fedora, Open Suse, Apache (WebServer), Fenix, Kurumim, Kali, Kalango, Turbo Linux, Chrome – OS, BackTrack, Arch Linux e o Android (Linux usados em disposi vos móveis; Smartphone, Tablets, Relógios, etc.). Os Comandos Básicos do Linux O Linux entra direto no modo grá co ao ser inicializado, mas também, é possível inserir comandos no sistema por meio de uma aplicação de terminal. Esse recurso é localizável em qualquer distribuição. Se o computador não es ver com o modo grá co a vado, será possível digitar comandos diretamente, bastando se logar. Quando o comando é inserido, cabe ao interpretador de comandos executá-lo. O Linux conta com mais de um, sendo os mais conhecidos o bash e o sh. Para u lizá-los, basta digitá-los e pressionar a tecla Enter do teclado. É importante frisar que, dependendo de sua distribuição Linux, um ou outro comando pode estar indisponível. Além disso, alguns comandos só podem ser executados por usuários com privilégios de administrador. O Linux é case sensi ve, ou seja, seus comandos têm que ser digitados em letras minúsculas, salvo algumas letras de comandos opcio- nais, que podem ter tanto em maiúscula como em minúscula, mas terá diferença de resposta de uma para a outra. A relação a seguir mostra os comandos seguidos de uma descrição. bg: colocar a tarefa em background (segundo plano). cal: exibe um calendário. cat arquivo: mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo concurso. txt, basta digitar cat concurso.txt. É u liza- do também para concatenar arquivos exibindo o resultado na tela. Basta digitar: $ cat arquivo1 > arquivo2. cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz a par r de qual- quer outro, digite apenas cd. Cd–: volta para o úl mo diretório acessado (funciona como a função “desfazer”). Cd~: funciona como o “home”, ou seja, vai para o diretório do usuário. Cd..: “volta uma pasta”. cha r: modi ca atributos de arquivos e diretórios. chmod: comando para alterar as permissões de arquivos e diretórios. chown: executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o dono do arquivo ou grupo. # chown usuário arquivo # chown usuário diretório Para saber quem é o dono e qual o grupo que é o proprietário da pasta, basta dar o comando: # ls -l / Dessa forma, pode-se ver os proprietários das pastas e dos arquivos. clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabasse de ter sido acessado. cp origem des no: copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo concurso.txt com o nome con- curso2.txt para /home, basta digitar cp concurso. txt /home/ concurso 2.txt. cut: o comando cut é um delimitador de arquivos, o qual pode ser u lizado para delimitar um arquivo em colunas, número de carac- teres ou por posição de campo. Sintaxe: # cut <opções> <arquivo> date: mostra a data e a hora atual. df: mostra as par ções usadas, espaço livre em disco. di arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo: di calc.c calc2.c. dir: lista os arquivos e diretórios da pasta atual; comando “ls” é o mais usado e conhecido para Linux. dir é comando pico do Win- dows. du diretório: mostra o tamanho de um diretório. emacs: abre o editor de textos emacs. fg: colocar a tarefa em foreground (primeiro plano). le arquivo:mostra informações de um arquivo. nd diretório parâmetro termo: o comando nd serve para localizar informações. Para isso, deve-se digitar o comando seguido do diretório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca. Parâmetros: name – busca por nome type – busca por po size – busca pelo tamanho do arquivo m me – busca por data de modi cação Exemplo: nd /home name tristania nger usuário: exibe informações sobre o usuário indicado. free: mostra a quan dade de memória RAM disponível. grep: procura por um texto dentro de um arquivo. gzip: compactar um arquivo. Entre os parâmetros disponíveis, tem-se: -c – extrai um arquivo para a saída padrão; -d – descompacta um arquivo comprimido; -l– lista o conteúdo de um arquivo compactado; -v – exibe detalhes sobre o procedimento; CONHECIMENTOS DE INFORMÁTICA 289 a solução para o seu concurso! Editora -r – compacta pastas; -t – testa a integridade de um arquivo compactado. halt: desliga o computador. help: ajuda. history:mostra os úl mos comandos inseridos. id usuário: mostra qual o número de iden cação do usuário especi cado no sistema. ifcon g: é u lizado para atribuir um endereço a uma interface de rede ou con gurar parâmetros de interface de rede. -a – aplicado aos comandos para todas as interfaces do sistema. -ad – aplicado aos comandos para todos “down” as interfaces do sistema. -au – aplicado aos comandos para todos “up” as interfaces do sistema. Permissões no Linux As permissões são usadas para vários ns, mas servem principalmente para proteger o sistema e os arquivos dos usuários. Somente o superusuário (root) tem ações irrestritas no sistema, justamente por ser o usuário responsável pela con guração, adminis- tração e manutenção do Linux. Cabe a ele, por exemplo, determinar o que cada usuário pode executar, criar, modi car etc. A forma usada para determinar o que o usuário pode fazer é a determinação de permissões. Observe: Observe que a gura acima exibe uma listagem dos arquivos presentes no Linux. No lado esquerdo, são exibidas as permissões dos arquivos. • Detalhando as Permissões Tipos de arquivos (observe a primeira letra à esquerda): “d” Arquivo do po diretório (pasta) “-” Arquivo comum (arquivo de texto, planilha, imagens…) “l” Link (atalho) Tipos de permissões (o que os usuários poderão fazer com os arquivos): r: read (ler) w: writer (gravar) x: execute (executar) “-”: não permi do Tipos de usuários (serão três categorias de usuários): Proprietário (u) Grupos de usuários (g) Usuário comum (o) Tabela de permissões (a tabela é composta de oito combinações): 0: sem permissão 1: executar 2: gravar 3: gravar/executar 4: ler 5: ler/executar 6: ler/gravar 7: ler/gravar/executar CONHECIMENTOS DE INFORMÁTICA 290290 a solução para o seu concurso! Editora Comando para alterar uma permissão: chmod Estrutura de Diretórios e Arquivos O Linux, assim como o Windows, possui seu sistema de gerenciamento de arquivos, que pode variar de acordo com a distribuição. Os mais conhecidos são: Konqueror, Gnome, Dolphin, Krusader, Pcman, XFE. Gerenciador de arquivos Dolphin.14 Enquanto no Windows a par ção raiz geralmente é “C:\”, os programas são instalados em “C:\Arquivos de Programas” e os arquivos do sistema em C:\WINDOWS, no GNU/Linux, é basicamente o contrário: o diretório raiz é representado pela barra “/”, que pode car ar- mazenado no disco sico ou em uma unidade de rede, e todos os arquivos e pastas do sistema cam dentro dele. Vejamos: / – diretório raiz, armazena todos os outros. /bin – armazena os executáveis dos comandos básicos do sistema. /boot – é onde cam o kernel e os arquivos de boot (inicialização) do sistema. /cdrom – o diretório /cdrom não faz parte do padrão FHS, mas você pode encontrá-lo no Ubuntu e em outras versões do sistema operacional. É um local temporário para CD-ROMs inseridos no sistema. No entanto, o local padrão para a mídia temporária está dentro do diretório /media. /dev – disposi vos de entrada/saída (disquete, disco rígido, paca de som etc.). Todos os arquivos con dos nesse diretório (/dev/hda, /dev/dsp, /dev/fd0 etc) são ponteiros para disposi vos de hardware. /etc – armazena os arquivos de con guração do sistema, como se fossem o arquivo de registro do Windows. /home – aqui cam as pastas e os arquivos dos usuários. O root tem acesso a todas elas, mas cada usuário só tem acesso às suas próprias pastas. /lib – bibliotecas do sistema, como se fosse o diretório System32 do Windows. /lib64 – bibliotecas do sistema, arquitetura 64 bits. /media – o diretório /media contém subdiretórios em que os disposi vos de mídia removível inseridos no computador sãomontados. Por exemplo, quando você insere um CD, DVD, pen drive em seu sistema Linux, um diretório será criado automa camente dentro do dire- tório /media. Você pode acessar o conteúdo do CD dentro desse diretório. /mnt – ponto de montagem para disposi vos de hardware que estão em /dev. O leitor de CD encontrado em /dev/fd0, por exemplo, será montado em /mnt/cdrom. Ao contrário do Windows, no qual os discos e par ções aparecem como C:, D:, E:, no GNU/Linux, eles aparecem como hda1, hda2, hdb, sdb, CD-ROM etc. /opt – possui os so wares que não fazem parte da instalação padrão do GNU/Linux. /proc – é criado namemória (portanto, não ocupa espaço em disco) pelo kernel e fornece informações sobre ele e os processos a vos. /root – diretório local do superusuário (root). /run – o diretório /run é rela vamente novo e oferece aos aplica vos um local padrão para armazenar arquivos temporários, como soquetes e iden cações de processos. Esses arquivos não podem ser armazenados em /tmp, pois os arquivos localizados em /tmp podem ser apagados. /sbin – contém arquivos referentes à administração e manutenção de hardware e so ware. /snap – arquivos de implantação e um sistema de gerenciamento de pacotes que foi projetado e construído pela Canonical para o sistema operacional Ubuntu phone. Com o suporte a Snap instalado em sua distribuição, já é possível instalar aplica vos diversos para o Linux. /srv – o diretório /srv contém “dados para serviços prestados pelo sistema”. Se você usa o servidor Apache em um site, provavelmente armazena os arquivos do seu site em um diretório dentro do /srv. /sys – a pasta sys tem basicamente a mesma nalidade atribuída ao diretório proc. 14 h ps://linuxdicasesuporte.blogspot.com/2018/02/gerenciador-de-arquivos-dolphin-para.html CONHECIMENTOS DE INFORMÁTICA 291 a solução para o seu concurso! Editora /tmp – arquivos temporários. /usr – é o diretório com omaior número de arquivos, incluindo bibliotecas (/usr/lib) e executáveis (/usr/bin) dos principais programas. /usr/X11 – arquivos do sistema do gerenciador de janelas. /usr/man – manuais on-line. /var – arquivos variáveis, que mudam com frequência. Teclas de Atalhos Ctrl + Q: fechar o aplica vo a vo. Ctrl + A: selecionar tudo. Ctrl + S: salvar o documento ou alterações feitas. Ctrl + P: imprimir o documento. Ctrl + C: copiar o conteúdo selecionado. Ctrl + V: colar o conteúdo da área de transferência. Ctrl + X: cortar o conteúdo selecionado. Atalhos de Teclado com o Gnome Ctrl + Alt + Barra de espaço: reiniciar o Gnome. Alt + F2: abrir a caixa “Executar comando”. Alt + F4: fechar a janela atual. Alt + Tab: alternar entre janelas. Ctrl + Alt + F1: mudar para o primeiro terminal ou y1 (sem modo grá co). Alt + Print: rar uma captura de tela da tela a va. Atalhos de Terminal Seta para cima ou para baixo: pesquisar entre o histórico de comandos usados. Ctrl + C: matar o processo atual ou em execução. Ctrl + U: excluir a linha atual. EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES AMBIENTES MICROSOFT OFFICE WORD, EXCEL E POWERPOINT VER SÃO O365 Microso O ce OMicroso O ce é um conjunto de aplica vos essenciais para uso pessoal e comercial, ele conta com diversas ferramentas, mas em geral são u lizadas e cobradas em provas o Editor de Textos – Word, o Editor de Planilhas – Excel, e o Editor de Apresentações – Power- Point. A seguir veri camos sua u lização mais comum: Word O Word é um editor de textos amplamente u lizado. Com ele podemos redigir cartas, comunicações, livros, apos las, etc. Vamos então apresentar suas principais funcionalidades. CONHECIMENTOS DE INFORMÁTICA 292292 a solução para o seu concurso! Editora • Área de trabalho do Word Nesta área podemos digitar nosso texto e formata-lo de acordo com a necessidade. • Iniciando um novo documento A par r deste botão retornamos para a área de trabalho do Word, onde podemos digitar nossos textos e aplicar as formatações desejadas. • Alinhamentos Ao digitar um texto, frequentemente temos que alinhá-lo para atender às necessidades. Na tabela a seguir, veri camos os alinha- mentos automá cos disponíveisna plataforma do Word. GUIA PÁGINA INICIAL ALINHAMENTO TECLA DE ATALHO Jus car (arruma a direito e a esquerda de acordo com a margem Ctrl + J Alinhamento à direita Ctrl + G Centralizar o texto Ctrl + E Alinhamento à esquerda Ctrl + Q • Formatação de letras (Tipos e Tamanho) Presente em Fonte, na área de ferramentas no topo da área de trabalho, é neste menu que podemos formatar os aspectos básicos de nosso texto. Bem como: po de fonte, tamanho (ou pontuação), se será maiúscula ou minúscula e outros itens nos recursos auto- má cos. GUIA PÁGINA INICIAL FUNÇÃO Tipo de letra Tamanho Aumenta / diminui tamanho Recursos automá cos de caixa-altas e baixas Limpa a formatação • Marcadores Muitas vezes queremos organizar um texto em tópicos da se- guinte forma: Podemos então u lizar na página inicial os botões para operar diferentes pos de marcadores automá cos: • Outros Recursos interessantes: GUIA ÍCONE FUNÇÃO Página inicial - Mudar Forma - Mudar cor de Fundo - Mudar cor do texto Inserir - Inserir Tabelas- Inserir Imagens Revisão Veri cação e cor-reção ortográ ca Arquivo Salvar Excel O Excel é um editor que permite a criação de tabelas para cál- culos automá cos, análise de dados, grá cos, totais automá cos, dentre outras funcionalidades importantes, que fazem parte do dia a dia do uso pessoal e empresarial. São exemplos de planilhas: – Planilha de vendas; – Planilha de custos. CONHECIMENTOS DE INFORMÁTICA 293 a solução para o seu concurso! Editora Desta forma ao inserirmos dados, os valores são calculados au- toma camente. • Mas como é uma planilha de cálculo? – Quando inseridos em alguma célula da planilha, os dados são calculados automa camente mediante a aplicação de fórmulas es- pecí cas do aplica vo. – A unidade central do Excel nada mais é que o cruzamento entre a linha e a coluna. No exemplo coluna A, linha 2 ( A2 ) – Podemos também ter o intervalo A1..B3 – Para inserirmos dados, basta posicionarmos o cursor na cé- lula, selecionarmos e digitarmos. Assim se dá a iniciação básica de uma planilha. • Formatação células • Fórmulas básicas ADIÇÃO =SOMA(célulaX;célulaY) SUBTRAÇÃO =(célulaX-célulaY) MULTIPLICAÇÃO =(célulaX*célulaY) DIVISÃO =(célulaX/célulaY) • Fórmulas de comum interesse MÉDIA (em um intervalo de células) =MEDIA(célula X:célulaY) MÁXIMA (em um intervalo de células) =MAX(célula X:célulaY) MÍNIMA (em um intervalo de células) =MIN(célula X:célulaY) PowerPoint O PowerPoint é um editor que permite a criação de apresenta- ções personalizadas para os mais diversos ns. Existem uma série de recursos avançados para a formatação das apresentações, aqui veremos os princípios para a u lização do aplica vo. • Área de Trabalho do PowerPoint Nesta tela já podemos aproveitar a área interna para escre- ver conteúdos, redimensionar, mover as áreas delimitadas ou até mesmo excluí-las. No exemplo a seguir, perceba que já movemos as caixas, colocando um tulo na superior e um texto na caixa inferior, também alinhamos cada caixa para ajustá-las melhor. Perceba que a formatação dos textos é padronizada. O mesmo po de padrão é encontrado para u lizarmos entre o PowerPoint, o Word e o Excel, o que faz deles programas bastante parecidos, no que diz respeito à formatação básica de textos. Con ra no tópi- co referente ao Word, itens de formatação básica de texto como: alinhamentos, pos e tamanhos de letras, guias de marcadores e recursos gerais. CONHECIMENTOS DE INFORMÁTICA 294294 a solução para o seu concurso! Editora Especi camente sobre o PowerPoint, um recurso amplamente u lizado a guia Design. Nela podemos escolher temas que mudam a aparência básica de nossos slides, melhorando a experiência no trabalho com o programa. Com o primeiro slide pronto basta duplicá-lo, obtendo vários no mesmo formato. Assim liberamos uma série de miniaturas, pe- las quais podemos navegador, alternando entre áreas de trabalho. A edição em cada uma delas, é feita da mesma maneira, como já apresentado anteriormente. Percebemos agora que temos uma apresentação com quatro slides padronizados, bastando agora editá-lo com os textos que se zerem necessários. Além de copiar podemos mover cada slide de uma posição para outra u lizando o mouse. As Transições são recursos de apresentação bastante u lizados no PowerPoint. Servem para criar breves animações automá cas para passagem entre elementos das apresentações. Tendo passado pelos aspectos básicos da criação de uma apre- sentação, e tendo a nossa pronta, podemos apresentá-la bastando clicar no ícone correspondente no canto inferior direito. Um úl mo recurso para chamarmos atenção é a possibilidade de acrescentar efeitos sonoros e intera vos às apresentações, le- vando a experiência dos usuários a outro nível. O ce 2013 A grande novidade do O ce 2013 foi o recurso para explorar a navegação sensível ao toque (TouchScreen), que está disponível nas versões 32 e 64. Em equipamentos com telas sensíveis ao toque (TouchScreen) pode-se explorar este recurso, mas em equipamen- tos com telas simples funciona normalmente. O O ce 2013 conta com uma grande integração com a nuvem, desta forma documentos, con gurações pessoais e aplica vos po- dem ser gravados no Skydrive, permi ndo acesso através de smart- fones diversos. • Atualizações no Word – O visual foi totalmente aprimorado para permi r usuários trabalhar com o toque na tela (TouchScreen); – As imagens podem ser editadas dentro do documento; – O modo leitura foi aprimorado de modo que textos extensos agora cam disponíveis em colunas, em caso de pausa na leitura; – Pode-se iniciar do mesmo ponto parado anteriormente; – Podemos visualizar vídeos dentro do documento, bem como editar PDF(s). • Atualizações no Excel – Além de ter uma navegação simpli cada, um novo conjunto de grá cos e tabelas dinâmicas estão disponíveis, dando ao usuário melhores formas de apresentar dados. – Também está totalmente integrado à nuvem Microso . • Atualizações no PowerPoint – O visual teve melhorias signi ca vas, o PowerPoint do O - ce2013 tem um grande número de templates para uso de criação de apresentações pro ssionais; – O recurso de uso de múl plos monitores foi aprimorado; – Um recurso de zoom de slide foi incorporado, permi ndo o destaque de uma determinada área durante a apresentação; – No modo apresentador é possível visualizar o próximo slide antecipadamente; – Estão disponíveis também o recurso de edição colabora va de apresentações. O ce 2016 O O ce 2016 foi um sistema concebido para trabalhar junta- mente com o Windows 10. A grande novidade foi o recurso que permite que várias pessoas trabalhem simultaneamente em um mesmo projeto. Além disso, vemos a integração com outras fer- ramentas, tais como Skype. O pacote O ce 2016 também roda em smar ones de forma geral. CONHECIMENTOS DE INFORMÁTICA 295 a solução para o seu concurso! Editora • Atualizações no Word – No Word 2016 vários usuários podem trabalhar ao mesmo tempo, a edição colabora va já está presente em outros produtos, mas no Word agora é real, de modo que é possível até acompanhar quando outro usuário está digitando; – Integração à nuvem da Microso , onde se pode acessar os documentos em tablets e smar ones; – É possível interagir diretamente com o Bing (mecanismo de pesquisa da Microso , semelhante ao Google), para u lizar a pes- quisa inteligente; – É possível escrever equações como o mouse, caneta de to- que, ou com o dedo em disposi vos touchscreen, facilitando assim a digitação de equações. • Atualizações no Excel – O Excel do O ce 2016 manteve as funcionalidades dos ante- riores, mas agora com uma maior integração com disposi vos mó- veis, além de ter aumentado o número de grá cos e melhorado a questão do compar lhamento dos arquivos. • Atualizações no PowerPoint – O PowerPoint 2016 manteve as funcionalidades dos ante- riores, agora com uma maior integração com disposi vos moveis, além de ter aumentado o número de templates melhorado a ques- tão do compar lhamento dos arquivos; – O PowerPoint 2016também permite a inserção de objetos 3D na apresentação. O ce 2019 O OFFICE 2019 manteve a mesma linha da Microso , não hou- ve uma mudança tão signi ca va. Agora temos mais modelos em 3D, todos os aplica vos estão integrados como disposi vos sensí- veis ao toque, o que permite que se faça destaque em documentos. • Atualizações no Word – Houve o acréscimo de ícones, permi ndo assim um melhor desenvolvimento de documentos; – Outro recurso que foi implementado foi o “Ler em voz alta”. Ao clicar no botão o Word vai ler o texto para você. • Atualizações no Excel – Foram adicionadas novas fórmulas e grá cos. Tendo como destaque o grá co de mapas que permite criar uma visualização de algum mapa que deseja construir. • Atualizações no PowerPoint – Foram adicionadas a ferramenta transformar e a ferramenta de zoom facilitando assim o desenvolvimento de apresentações; – Inclusão de imagens 3D na apresentação. CONHECIMENTOS DE INFORMÁTICA 296296 a solução para o seu concurso! Editora O ce 365 O O ce 365 é uma versão que funciona como uma assinatura semelhante ao Ne lix e Spo f. Desta forma não se faz necessário sua instalação, basta ter uma conexão com a internet e u lizar o Word, Excel e PowerPoint. Observações importantes: – Ele é o mais atualizado dos OFFICE(s), portanto todas as me- lhorias citadas constam nele; – Sua atualização é frequente, pois a própria Microso é res- ponsável por isso; – No nosso caso o Word, Excel e PowerPoint estão sempre atualizados. SEGURANÇA DA INFORMAÇÃO: FUNDAMENTOS, CONCEI TOS E MECANISMOS DE SEGURANÇA — Con dencialidade, integridade, disponibilidade, auten ci- dade e não repúdio 1. Con dencialidade A con dencialidade é o primeiro pilar da segurança da informa- ção, pois garante que os dados estejam acessíveis a determinados usuários e protegidos contra pessoas não autorizadas. É um com- ponente essencial da privacidade, que se aplica especialmente a dados pessoais, sensíveis, nanceiros, psicográ cos e outras infor- mações sigilosas. Para garan r esse pilar nas suas polí cas de segurança de TI, você deve incluir medidas de proteção como controle de acesso, criptogra a, senhas fortes, entre outras estratégias. Inclusive, a con dencialidade dos dados pessoais de usuários é um dos requisi- tos centrais de conformidade com a GPDR (General Data Protec on Regula on) e LGPD (Lei Geral de Proteção de Dados Pessoais). 2. Integridade A integridade na segurança da informação diz respeito à pre- servação, precisão, consistência e con abilidade dos dados durante todo o seu ciclo de vida. Para erguer esse pilar em uma empresa, é preciso implementar mecanismos de controle para evitar que as informações sejam alte- radas ou deletadas por pessoas não autorizadas. Frequentemente, a integridade dos dados é afetada por erros humanos, polí cas de segurança inadequadas, processos falhos e ciberataques. 3. Disponibilidade Para que um sistema de informação seja ú l, é fundamental que seus dados estejam disponíveis sempre que necessário. Logo, a disponibilidade é mais um pilar da segurança da informação, que garante o acesso em tempo integral (24/7) pelos usuários nais. Para cumprir esse requisito, você precisa garan r a estabilida- de e acesso permanente às informações dos sistemas, por meio de processos de manutenção rápidos, eliminação de falhas de so wa- re, atualizações constantes e planos para administração de crises. Vale lembrar que os sistemas são vulneráveis a desastres natu- rais, ataques de negação de serviço, blecautes, incêndios e diversas outras ameaças que prejudicam sua disponibilidade. 4. Auten cidade A auten cidade é o pilar que valida a autorização do usuário para acessar, transmi r e receber determinadas informações. Seus mecanismos básicos são logins e senhas, mas também podem ser u lizados recursos como a auten cação biométrica, por exemplo. Esse pilar con rma a iden dade dos usuários antes de liberar o acesso aos sistemas e recursos, garan ndo que não se passem por terceiros. 5. Irretratabilidade Também chamado de “não repúdio”, do inglês non-repudia- on, esse pilar é inspirado no princípio jurídico da irretratabilidade. Esse pilar garante que uma pessoa ou en dade não possa negar a autoria da informação fornecida, como no caso do uso de cer - cados digitais para transações online e assinatura de documentos eletrônicos. Na gestão da segurança da informação, isso signi ca ser capaz de provar o que foi feito, quem fez e quando fez em um sistema, impossibilitando a negação das ações dos usuários. — Polí cas de segurança As decisões que você como administrador toma ou deixa de tomar, relacionadas à segurança, irão determinar quão segura ou insegura é a sua rede, quantas funcionalidades ela irá oferecer, e qual será a facilidade de u lizá-la. No entanto, você não consegue tomar boas decisões sobre segurança, sem antes determinar quais são as suas metas de segurança. Até que você determine quais se- jam elas, você não poderá fazer uso efe vo de qualquer coleção de ferramentas de segurança pois você simplesmente não saberá o que checar e quais restrições impor. Por exemplo, seus obje vos provavelmente serão muito di- ferentes dos que são de nidos por um vendedor de produto. Os vendedores procuram deixar a con guração e a operação de seus produtos o mais simpli cado possível, o que implica que as con - gurações default normalmente serão bastante tão abertas (e por conseguinte inseguras) quanto possível. Se por um lado isto torna o processo de instalação de novos produtos mais simples, também deixa acessos abertos, para qualquer usuário. Seus obje vos devem ser determinados a par r das seguintes determinantes: 1. Serviços oferecidos versus Segurança fornecida - Cada ser- viço oferecido para os usuários carrega seus próprios riscos de se- gurança. Para alguns serviços, o risco é superior que o bene cio do mesmo, e o administrador deve optar por eliminar o serviço ao invés de tentar torná-lo menos inseguro. 2. Facilidade de uso versus Segurança - O sistema mais fácil de usar deveria permi r acesso a qualquer usuário e não exigir se- nha, isto é, não haveria segurança. Solicitar senhas torna o sistema um pouco menos conveniente, mas mais seguro. Requerer senhas “one- me” geradas por disposi vos, torna o sistema ainda mais di- cil de u lizar, mas bastante mais seguro. 3. Custo da segurança versus o Risco da perda - Há muitos cus- tos diferentes para segurança: monetário (o custo da aquisição de hardware e so ware como rewalls, e geradores de senha “one- - me”), performance (tempo cifragem e decifragem), e facilidade de uso. Há também muitos níveis de risco: perda de privacidade (a leitura de uma informação por indivíduos não autorizados), perda de dados (corrupção ou deleção de informações), e a perda de ser- viços (ocupar todo o espaço disponível em disco, impossibilidade de acesso à rede). Cada po de custo deve ser contrabalançado ao po de perda. Seus obje vos devem ser comunicados a todos os usuários, pessoal operacional, e gerentes através de um conjunto de regras de segurança, chamado de “polí ca de segurança”. Nós u lizamos este termo ao invés de “polí ca de segurança computacional”, uma vez que o escopo inclui todos os pos de tecnologias de informação e informações armazenadas e manipuladas pela tecnologia. De nição de uma polí ca de segurança Uma polí ca de segurança é a expressão formal das regras pe- las quais é fornecido acesso aos recursos tecnológicos da empresa. CONHECIMENTOS DE INFORMÁTICA 297 a solução para o seu concurso! Editora Propósitos de uma polí ca de segurança O principal propósito de uma polí ca de segurança é informar aos usuários, equipe e gerentes, as suas obrigações para a proteção da tecnologia e do acesso à informação. A polí ca deve especi car os mecanismos através dos quais estes requisitos podem ser alcan- çados. Outro propósito é oferecer um ponto de referência a par r do qual se possa adquirir, con gurar e auditar sistemas computacio- nais e redes, para que sejam adequados aos requisitos propostos.Portanto, uma tenta va de u lizar um conjunto de ferramentas de segurança na ausência de pelo menos uma polí ca de segurança implícita não faz sen do. Uma polí ca de uso apropriado (Appropriate - ou Acceptable - Use Policy - AUP) pode também ser parte de uma polí ca de segu- rança. Ela deveria expressar o que os usuários devem e não devem fazer em relação aos diversos componentes do sistema, incluindo o po de tráfego permi do nas redes. A AUP deve ser tão explícita quanto possível para evitar ambiguidades ou maus entendimentos. Por exemplo, uma AUP pode lista newsgroups USENET proibidos. Quem deve ser envolvido na formulação da polí ca? Para que uma polí ca de segurança se torne apropriada e efe- va, ela deve ter a aceitação e o suporte de todos os níveis de em- pregados dentro da organização. É especialmente importante que a gerência corpora va suporte de forma completa o processo da polí ca de segurança, caso contrário haverá pouca chance que ela tenha o impacto desejado. A seguinte lista de indivíduos deveria estar envolvida na criação e revisão dos documentos da polí ca de segurança: – O administrador de segurança do site – O pessoal técnico de tecnologia da informação – Os Administradores de grandes grupos de usuários dentro da organização – A equipe de reação a incidentes de segurança – Os Representantes de grupos de usuários afetados pela polí- ca de segurança – O Conselho Legal A lista acima é representa va para muitas organizações que tem controle acionário, mas não necessariamente para todas. A ideia é trazer representações dos membros, gerentes com autori- dade sobre o orçamento e polí ca, pessoal técnico que saiba o que pode e o que não pode ser suportado, e o conselho legal que co- nheça as decorrências legais das várias polí cas. Em algumas orga- nizações, pode ser apropriado incluir pessoal de auditoria. Envolver este grupo é importante se as polí cas resultantes deverão alcançar a maior aceitabilidade possível. Também é importante mencionar que o papel do conselho legal irá variar de país para país. O que faz uma boa polí ca de segurança? As caracterís cas de uma boa polí ca de segurança são: 1. Ela deve ser implementável através de procedimentos de administração, publicação das regras de uso aceitáveis, ou outros métodos apropriados. 2. Ela deve ser exigida com ferramentas de segurança, onde apropriado, e com sanções onde a prevenção efe va não seja tec- nicamente possível. 3. Ela deve de nir claramente as áreas de responsabilidade para os usuários, administradores e gerentes. Os componentes de uma boa polí ca de segurança incluem: 1. Guias para a compra de tecnologia computacional que es- peci quem os requisitos ou caracterís cas que os produtos devem possuir. 2. Uma polí ca de privacidade que de na expecta vas razoá- veis de privacidade relacionadas a aspectos como a monitoração de correio eletrônico, logs de a vidades, e acesso aos arquivos dos usuários. 3. Uma polí ca de acesso que de ne os direitos e os privilégios para proteger a organização de danos, através da especi cação de linhas de conduta dos usuários, pessoal e gerentes. Ela deve ofe- recer linhas de condutas para conexões externas, comunicação de dados, conexão de disposi vos a uma rede, adição de novos so - wares, etc. Também deve especi car quaisquer mensagens de no- cação requeridas (por exemplo, mensagens de conexão devem oferecer aviso sobre o uso autorizado, e monitoração de linha, e não simplesmente “welcome”. 4. Uma polí ca de contabilidade que de na as responsabilida- des dos usuários. Deve especi car a capacidade de auditoria, e ofe- recer a conduta no caso de incidentes (por exemplo, o que fazer e a quem contactar se for detectada uma possível intromissão. 5. Uma polí ca de auten cação que estabeleça con ança atra- vés de uma polí ca de senhas efe va, e através da linha de conduta para auten cação de acessos remotos e o uso de disposi vos de auten cação. 6. Umdocumentode disponibilidade que de ne as expecta vas dos usuários para a disponibilidade de recursos. Ele deve endereçar aspectos como redundância e recuperação, bem como especi car horários de operação e de manutenção. Ele também deve incluir informações para contato para relatar falhas de sistema e de rede. 7. Um sistema de tecnologia de informação e polí ca de manu- tenção de rede que descreva como tanto o pessoal de manutenção interno como externo devemmanipular e acessar a tecnologia. Um tópico importante a ser tratado aqui é como a manutenção remota é permi da e como tal acesso é controlado. Outra área para consi- derar aqui é a terceirização e como ele é gerenciada. 8. Uma polí ca de relatório de violações que indique quais os pos de violações devem ser relatados e a quem estes relatos devem ser feitos. Uma atmosfera de não ameaça e a possibilidade de denúncias anônimas irá resultar uma grande probabilidade que uma violação seja relatada. 9. Suporte a informação que ofereça aos usuários informações para contato para cada po de violação; linha de conduta sobre como gerenciar consultas externas sobre um incidente de seguran- ça, ou informação que seja considerada con dencial ou proprietá- ria; referências cruzadas para procedimentos de segurança e infor- mações relacionadas, tais como as polí cas da companhia e leis e regulamentações governamentais. Pode haver requisitos regulatórios que afetem alguns aspectos de sua polí ca de segurança (como a monitoração). Os criadores da polí ca de segurança devem considerar a busca de assistência legal na criação da mesma. No mínimo, a polí ca deve ser revisada por um conselho legal. Uma vez que a polí ca tenha sido estabelecida ela deve ser claramente comunicada aos usuários, pessoal e gerentes. Deve-se criar um documento que os usuários assinem, dizendo que leram, entenderam e concordaram com a polí ca estabelecida. Esta é uma parte importante do processo. Finalmente sua polí ca deve ser re- visada regularmente para veri car se ela está suportando com su- cesso suas necessidades de segurança. CONHECIMENTOS DE INFORMÁTICA 298298 a solução para o seu concurso! Editora Mantendo a polí ca exível No intuito de tornar a polí ca viável a longo prazo, é necessário bastante exibilidade baseada no conceito de segurança arquitetural. Uma polí ca deve ser largamente independente de hardware e so wares especí cos. Os mecanismos para a atualização da polí ca devem estar claros. Isto inclui o processo e as pessoas envolvidas. Também é importante reconhecer que há expecta vas para cada regra. Sempre que possível a polí ca deve expressar quais expecta- vas foram determinadas para a sua existência. Por exemplo, sob que condições um administrador de sistema tem direito a pesquisar nos arquivos do usuário. Também pode haver casos em que múl plos usuários terão acesso à mesma userid. Por exemplo, em sistemas com um usuário root, múl plos administradores de sistema talvez conheçam a senha e u lizem a conta. Outra consideração é chamada a “Síndrome do Caminhão de Lixo”. Isto se refere ao que pode acontecer a um site se uma pessoa chave repen namente não esteja mais disponível para sua função ( cou doente ou deixou a companhia). Enquanto a grande segurança reside na mínima disseminação de informação, o risco de perder informação crí ca cresce quando a informação não é compar lhada. É importante determinar qual o peso ideal desta medida em seu site. — Polí cas de classi cação da informação Toda classi cação deve ser realizada no momento que a informação for gerada ou sempre que necessário em momento posterior. É importante destacar que toda informação classi cada em grau de sigilo é sigilosa, mas nem toda informação sigilosa é classi cada em grau de sigilo. Se u lizando do SEI - Sistema Eletrônico de Informação, principal meio de tramitação de documentos no GDF, o nivelamento da clas- si cação se apresenta da seguinte maneira: • Público - todo o conteúdo de todos os documentos de um determinado processo são visualizados por qualquer pessoa, sendo ser- vidor do Iprev/DF ou não. • Restrito- o acesso ao conteúdo dos documentos em um processo é restrito às unidades, de menor hierarquia a qual a pessoa per- tence, pelas quais esse processo tramitar, e, obviamente, à todas as pessoas que es verem vinculadas àquelas unidades. • Sigiloso - o acesso aos documentos e ao processo é exclusivo às pessoas a quem for atribuída permissão especí ca. Vale ressaltar que, no sistema SEI, o grau de sigilo do menor elemento se sobrepõe ao maior, ou seja, mesmo se o processo for clas- si cado como público se houver algum documento classi cado como restrito ou sigiloso, todo o processo passa a ter essa classi cação. Para a realização da classi cação devem ser considerados quatro aspectos importantes, os quais devem servir como norteadora. São eles: • Integridade – informação atualizada, completa e man da por pessoal autorizado. • Disponibilidade – disponibilidade constante e sempre que necessário para pessoal autorizado. • Valor – a informação deve ter um valor agregado para a ins tuição. • Con dencialidade – acesso exclusivo por pessoal autorizado. No que tange a con dencialidade, procurando um entendimento melhor desse conceito, foi traçado um paralelo entre esse aspecto, o grau de sigilo e o impacto causado por sua quebra, consolidado na tabela a seguir: — Sistemas de gestão de segurança da informação É um sistema de gestão corpora vo (não necessariamente um sistema automa zado) voltado para a #Segurança da Informação, que inclui toda a abordagem organizacional usada para proteger a informação empresarial e seus critérios de Con dencialidade, Integridade e Disponibilidade. O SGSI inclui estratégias, planos, polí cas, medidas, controles, e diversos instrumentos usados para estabelecer, implementar, operar, monitorar, analisar cri camente, manter e melhorar a segurança da informação. CONHECIMENTOS DE INFORMÁTICA 299 a solução para o seu concurso! Editora Escopo de um Sistema de Gestão de Segurança da Informação (SGSI) A norma ISO 27001 adota o modelo PDCA (Plan-Do-Check-Act) para descrever a estrutura de um SGSI. A imagem a seguir, junto com descrição de cada uma das etapas provavelmente irá ajudá-lo a ganhar um pouco mais de in midade com o conceito. Estabelecer o SGSI É a etapa que da vida ao SGSI. Suas a vidades devem estabelecer polí cas, obje vos, processos e procedimentos para a gestão de segurança da informação. São os instrumentos estratégicos fundamentais para que a organização possa integrar suas à segurança da infor- mação às polí cas e obje vos globais da organização. Requisitos da Norma ISO 27001 para esta etapa: – De nição do escopo do SGSI (a quais processos organizacionais, departamentos e partes interessadas se aplica). – A Polí ca do SGSI (que inclui obje vo, diretrizes, alinhamento ao negócio, critérios de avaliação de riscos, dentre outros aspectos). – Abordagem de gestão (a metodologia da organização u lizada para iden cação, análise, avaliação e tratamento de riscos). – Obje vos de controle e controles selecionados (a empresa deve declarar quais medidas foram selecionadas para tratar a segurança da informação). – Declaração de aplicabilidade (com os obje vos de controle selecionados). – Implementar o SGSI – Consiste em implementar e operar a polí ca de segurança, os controles / medidas de segurança, processos e procedimentos. Requisitos da Norma ISO 27001 para esta etapa: – Formular um plano de tratamento de riscos que iden que a ação de gestão apropriada, recursos, responsabilidades e prioridades para a #Gestão de Riscos. – Implementar o plano de tratamento de riscos para alcançar os obje vos de controle iden cados, que inclua considerações de nanciamentos e atribuição de papéis e responsabilidades. – Implementar os controles selecionados. – De nir como medir a e cácia dos controles ou grupos de controles selecionados, e especi car como estas medidas devem ser usa- das para avaliar a e cácia dos controles de modo a produzir resultados comparáveis e reproduzíveis. – Implementar programas de conscien zação e treinamento. – Gerenciar as operações do SGSI. – Gerenciar os recursos para o SGSI. – Implementar procedimentos e outros controles capazes de permi r a pronta detecção de eventos de segurança da informação e resposta a incidentes de segurança da informação. – Monitorar e analisar cri camente o SGSI – Reúne as prá cas necessárias para avaliar a e ciência e e cácia do sistema de gestão e apresentar os resultados para a análise crí- ca pela direção. A polí ca de segurança é usada para comparar e desempenho alcançado com as diretrizes de nidas. Requisitos da Norma ISO 27001 para esta etapa: – Executar procedimentos de monitoração e análise crí ca – Realizar análises crí cas regulares da e cácia do SGSI (incluindo o atendimento da polí ca e dos obje vos do SGSI, e a análise crí ca de controles de segurança), levando em consideração os resultados de auditorias de segurança da informação, incidentes de segurança da informação, resultados da e cácia das medições, sugestões e realimentação de todas as partes interessadas. – Medir a e cácia dos controles para veri car que os requisitos de segurança da informação foram atendidos. – Analisar cri camente as análises/avaliações de riscos a intervalos planejados e analisar cri camente os riscos residuais e os níveis de riscos aceitáveis iden cados. – Conduzir auditorias internas do SGSI a intervalos planejados. CONHECIMENTOS DE INFORMÁTICA 300300 a solução para o seu concurso! Editora – Realizar uma análise crí ca do SGSI pela direção em bases regulares para assegurar que o escopo permanece adequado e que são iden cadas melhorias nos processos do SGSI. – Atualizar os planos de segurança da informação para levar em consideração os resultados das a vidades de monitoramento e análise crí ca. – Registrar ações e eventos que possam ter um impacto na e - cácia ou no desempenho do SGSI. – Manter e melhorar con nuamente o SGSI – Executar as ações corre vas e preven vas, com base nos re- sultados da auditoria interna do SGSI e da análise crí ca pela di- reção ou outra informação per nente, para alcançar a melhoria con nua do SGSI. Requisitos da Norma ISO 27001 para esta etapa: – Implementar as melhorias iden cadas no SGSI. – Executar as ações preven vas e corre vas apropriadas. – Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações e aquelas da própria organiza- ção. – Comunicar as ações e melhorias a todas as partes interes- sadas com um nível de detalhe apropriado às circunstâncias e, se relevante, obter a concordância sobre como proceder. – Assegurar -se de que as melhorias a njam os obje vos pre- tendidos. — Tratamento de incidentes de segurança da informação Segundo CERT.br, um incidente de segurança pode ser de nido como qualquer evento adverso, con rmado ou sob suspeita, rela- cionado a segurança de sistemas de computação ou de #Redes de Computadores. Em geral, qualquer situação em que um oumais a vos da infor- mação está(ão) sob risco, é considerado um incidente de segurança. Obje vos do processo Quem conhece a gestão de incidentes da ITIL, vai provavelmen- te familiarizar-se com os obje vos descritos a seguir. Vale observar, entretanto, que o foco em incidentes de segurança torna o proces- so mais especí co e elaborado. Caracterís ca que ca ainda mais clara no item 4 deste ar go (a vidades do processo). Outro diferenciador em comparação à gestão de incidentes tradicional é o fato deste processo incorporar parte das a vidades que seriam de responsabilidade da gestão de eventos em gerencia- mento de serviços de TI, uma vez que o próprio conceito (conforme apresentado no item 1) de ne como incidente “ qualquer evento adverso, con rmado ou sob suspeita.” São obje vos da gestão de incidentes de SI: a) Garan r a detecção de eventos e tratamento adequado, so- bretudo na categorização destes como incidentes de segurança da informação ou não. b) Garan r que incidentes de segurança da informação são iden cados, avaliados e respondidos de maneira mais adequadapossível. c) Minimizar os efeitos adversos de incidentes de segurança da informação (tratando-os o mais brevemente possível). d) Reportar as vulnerabilidades de segurança da informação, além de tratá-las adequadamente. e) Ajudar a prevenir futuras ocorrências, através da manuten- ção de uma base de lições aprendidas (algo parecido com a base dados de erros conhecidos). 3) Equipe de Resposta a Incidentes Equipe de membros devidamente quali cados que lida com in- cidentes durante o seu ciclo de vida (ver item 4 deste ar go sobre o conceito de ciclo de vida). Pode ser abordado como um subgrupo de gestão de incidentes com exper se em segurança da informação. Pessoas podem assu- mir funções em tempo integral ou parcial para o tratamento de inci- dentes de segurança. São denominadas CSIRTs (Computer Security Incident Response Teams). 4) Ciclo de vida do incidente de segurança - a vidades do pro- cesso A vidade 01 - Planejamento do Processo Cuidar de incidentes “co dianos” tais como problemas em desktops e erros de aplicação já não é tarefa simples. Tratando-se de incidentes de segurança da informação, então, a primeira coisa que imaginamos é que devem exis r tarefas mais complexas que tratarão casos que não ocorrem a todo momento. Instrumentos básicos que são necessários para que incidentes se segurança sejam sanados rapidamente: – Polí ca de gestão de incidentes de segurança da informação, sem esquecer do bom e velho comprome mento da alta direção – Polí cas de #Gestão de Riscos atualizadas, sobretudo para aqueles que envolvem tecnologia (lembrando que este ar go está focando no processo de gestão de incidentes de SI dentro do esco- po de TI) – Fluxo de incidentes de segurança da informação – Estabelecimento da equipe de resposta a incidentes – Planejamento e capacitação da equipe de suporte técnico especializada – Conscien zação da equipe em relação a sensibilidade envol- vida com o gerenciamento de incidentes de segurança da informa- ção – Ferramentas de #Testes e monitoramento – Ferramenta de registro dos incidentes e eventos – Entre outros A vidade 02- Detecção e comunicação Envolve a detecção (normalmente com a ajuda de ferramentas de automação), coleta de informações associadas e relatórios sobre ocorrências de segurança da informação, vulnerabilidades de segu- rança que não foram antes exploradas, assim como os incidentes propriamente ditos, sejam eles provocados de forma intencional ou não intencional. A vidade 03 - Avaliação e decisão O principal obje vo aqui é avaliar os eventos de segurança da informação e decisão sobre se é incidente de segurança da infor- mação. É preciso realizar uma avaliação das informações relevantes as- sociadas com a ocorrência de eventos de segurança da informação e classi car o evento como um incidente ou não. Perceba como a polí ca de gestão de incidentes de seguran- ça (citada na a vidade 01) é importante para prover referências na condução das sub a vidades listadas a seguir, da mesma forma que será relevante para as a vidades 04 e 05. Sub a vidades: – decidir sobre a classi cação (como evento ou incidente); – u lizar bases de dados e procedimentos para inves gação, assim como manter estas bases e procedimentos atualizadas; – avaliar a situação com base nas classi cações de eventos / incidentes de segurança; – iden cação de serviços afetados; CONHECIMENTOS DE INFORMÁTICA 301 a solução para o seu concurso! Editora – mensuração dos impactos nos a vos da informação conside- rando os critérios da informação: con dencialidade, integridade e disponibilidade; – classi car e priorizar o incidente / evento; – realizar o escalonamento adequado; – reportar o evento / incidente a partes interessadas; – atribuir as responsabilidades adequadas para o tratamento do incidente / evento; – fornecer os procedimentos adequados a cada responsável; – Outras a vidades mais especí cas podem ser necessárias para armazenar de forma adequada evidências / provas sobre a causa do incidente (sobretudo em caso de ataques). A vidade 04 - Responder ao incidente de segurança A par r deste ponto, as a vidades descritas já partem do pres- suposto de que a ocorrência foi classi cada como incidente de se- gurança e, portanto, este deve ser tratado no contexto do processo. Sub a vidades: – conduzir ações conforme acordado na a vidade de avaliação e decisão (a vidade 03 deste ar go); – respostas a incidentes de segurança da informação, incluindo a análise forense; – ins gar a resposta requerida, independe do responsável por tratá-la; – escalonamento para responsáveis por gestão da con nuida- de, quando o impacto da situação for percebido como desastroso; – pode envolver posterior análise forense, se necessário; – atualizar todos as partes envolvidas sobre o andamento do tratamento do incidente; – dar con nuidade a sub a vidade - citada no item anterior - de recolhimento de provas eletrônicas e armazenada seguro destas, caso seja necessário para a perseguição legal ou disciplinar do au- tor; – resposta para conter e eliminar o incidente de segurança da informação; – recuperar serviços impactados. A vidade 05 - Atualizar lições aprendidas Ao ler as sub a vidades da fase 05, espero que perceba o quan- to este processo é importante para a manutenção da Gestão da SI de forma adequada em sua organização. Sub a vidades: – iden cação das lições aprendidas; – iden cação de melhorias para a segurança da informação ; – iden cação de melhorias para a avaliação de riscos de segu- rança da informação e os resultados das análises; – iden cação e realização de melhorias para a gestão de infor- mações de incidentes de segurança; – iden cação novos procedimentos e conhecimentos a serem adicionados às bases u lizadas pela equipe de resposta a inciden- tes; – iden cação de melhorias para processos, procedimentos, normas e controles de maneria geral u lizados para a proteção da informação; – iden cação e estudo de tendências, assim como propostas de eliminação das mesmas; – comunicação a todas as partes interessadas sobre as necessi- dades de melhorias iden cadas; – garan a de que todas as melhorias iden cadas são aplica- das. Se você está comparando esta a vidade com prá cas sugeridas pelo processo de gestão de problemas da ITIL você está interpre- tando corretamente. As boas prá cas em gestão de incidentes de S.I. sobrepõem-se aos processos de gerenciamento de incidentes e problemas da ITIL. Pouco importa se você irá trabalhar com um único processo ou com processos separados, mas recomendo que separe bem as res- ponsabilidades de quem está cuidando da recuperação do serviço e quem é responsável pelas a vidades proa vas (sobretudo citadas nesta a vidade 05). Atribuir a vidades rea vas e proa vas a uma mesma pessoa pode não ser uma boa ideia, sobretudo em casos como tratamento de incidentes. PROTEÇÃO DE ESTAÇÕES DE TRABALHO: CONTROLE DE DISPOSTIVOS USB, HARDENING, ANTIMALWARE E FI REWALL PESSOAL Códigos maliciosos (Malware) Códigos maliciosos (malware) são programas especi camente desenvolvidos para executar ações danosas e a vidades maliciosas em um computador15. Algumas das diversas formas como os códi- gos maliciosos podem infectar ou comprometer um computador são: – Pela exploração de vulnerabilidades existentes nos progra- mas instalados; – Pela autoexecução de mídias removíveis infectadas, como pen-drives; – Pelo acesso a páginas Web maliciosas, u lizando navegado- res vulneráveis; – Pela ação direta de atacantes que, após invadirem o compu- tador, incluem arquivos contendo códigos maliciosos; – Pela execução de arquivos previamente infectados, ob dos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compar lhamento de recursos). Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Os principais mo vos que levam um atacante a desenvolver e apropagar códigos maliciosos são a obtenção de vantagens - nanceiras, a coleta de informações con denciais, o desejo de au- topromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prá ca de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet, Ataques na Internet e Spam, respec vamente). A seguir, serão apresentados os principais pos de códigos ma- liciosos existentes. Vírus Vírus é um programa ou parte de um programa de computador, normalmentemalicioso, que se propaga inserindo cópias de si mes- mo e se tornando parte de outros programas e arquivos. Para que possa se tornar a vo e dar con nuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atual- 15 h ps://car lha.cert.br/malware/ CONHECIMENTOS DE INFORMÁTICA 302302 a solução para o seu concurso! Editora mente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. Há diferentes pos de vírus. Alguns procuram permanecer ocul- tos, infectando arquivos do disco e executando uma série de a vi- dades sem o conhecimento do usuário. Há outros que permanecem ina vos durante certos períodos, entrando em a vidade apenas em datas especí cas. Alguns dos pos de vírus mais comuns são: – Vírus propagado por e-mail: recebido como um arquivo ane- xo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. – Vírus de script: escrito em linguagem de script, como VBS- cript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. – Vírus de macro: po especí co de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplica vos que u lizam esta linguagem como, por exemplo, os que compõe o Microso O ce (Excel, Word e PowerPoint, entre ou- tros). – Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Mul media Message Service). A infecção ocorre quando um usuá- rio permite o recebimento de um arquivo infectado e o executa. Worm Worm é um programa capaz de se propagar automa camen- te pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclu- são de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração auto- má ca de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quan dade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desem- penho de redes e a u lização de computadores. Bot e botnet Bot é umprogramaque dispõe demecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automa camente, explorando vulne- rabilidades existentes em programas instalados em computadores. A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do po P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como des- ferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o u liza para o envio de spam. Botnet é uma rede formada por centenas ou milhares de com- putadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis par ciparem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa especí ca seja executada. Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camu agem da iden dade do atacante (com o uso de pro- xies instalados nos zumbis). Spyware Spyware é um programa projetado para monitorar as a vida- des de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legí ma quanto maliciosa, de- pendendo de como é instalado, das ações realizadas, do po de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso: – Legí mo: quando instalado em um computador pessoal, pelo próprio dono ou com consen mento deste, com o obje vo de veri- car se outras pessoas o estão u lizando de modo abusivo ou não autorizado. – Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como mo- nitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Alguns pos especí cos de programas spyware são: – Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. – Screenlogger: similar ao keylogger, capaz de armazenar a po- sição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. – Adware: projetado especi camente para apresentar propa- gandas. Backdoor Backdoor é um programa que permite o retorno de um invasor a um computador comprome do, por meio da inclusão de serviços criados ou modi cados para este m. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso fu- turo ao computador comprome do, permi ndo que ele seja aces- sado remotamente, sem que haja necessidade de recorrer nova- mente aos métodos u lizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Cavalo de troia (Trojan) Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente proje- tado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais ani- mados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e ne- cessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de con nuarem a desempenhar as funções originais, também executem ações maliciosas. CONHECIMENTOS DE INFORMÁTICA 303 a solução para o seu concurso! Editora Rootkit Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprome do. Rootkits inicialmente eram usados por atacantes que, após in- vadirem um computador, os instalavam para manter o acesso pri- vilegiado, sem precisar recorrer novamente
Compartilhar