Baixe o app para aproveitar ainda mais
Prévia do material em texto
SISTEMA DE ENSINO INFORMÁTICA Segurança da Informação Livro Eletrônico 2 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Sumário Apresentação ................................................................................................................................... 3 Segurança da Informação ............................................................................................................. 4 Introdução ........................................................................................................................................ 4 Princípios da Segurança da Informação .................................................................................... 4 Políticas de Segurança................................................................................................................... 8 Sistemas de Armazenamento em Disco e Sistemas de Replicação de Dados ................. 33 Replicação de Dados Síncrona x Assíncrona .......................................................................... 33 Sincronização x Backup ............................................................................................................... 33 Armazenamento de Arquivos – Blocos/Arquivos .................................................................. 36 Sistema Raid ..................................................................................................................................38 Raid 0 ...............................................................................................................................................38 Raid 1 ................................................................................................................................................ 39 Raid 2 ............................................................................................................................................... 39 Raid 3 ............................................................................................................................................... 39 Raid 4 ...............................................................................................................................................40 Raid 5 ...............................................................................................................................................40 Raid 6 ............................................................................................................................................... 41 Raid 10 .............................................................................................................................................42 Raid 50 .............................................................................................................................................42 Malwares (Códigos Maliciosos) .................................................................................................60 Golpes Virtuais ..............................................................................................................................83 Ataques Virtuais ............................................................................................................................88 Boatos Virtuais ..............................................................................................................................90 Outros Malwares ........................................................................................................................... 92 Sniffing ............................................................................................................................................ 92 Spoofing .......................................................................................................................................... 92 Brute Force ..................................................................................................................................... 93 Defacement .................................................................................................................................... 93 Questões de Concurso ................................................................................................................. 95 Gabarito ......................................................................................................................................... 123 O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 3 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA ApresentAção Hoje, iniciaremos nossa aula sobre Segurança da Informação. Por meio de um minucioso estudo, escolhi, criteriosamente, questões que irão suprir as suas necessidades para a sua aprovação. Quero pedir um favor: avalie nossa aula, é rápido e fácil, e deixe sugestões de melhoria. Fi- carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la ainda melhor. Tenho muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado. Seja bem-vindo(a)! A nossa aula é baseada na cartilha do Cert.Br, fonte constante das principais bancas do Brasil. www.cartilha.cert.br. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 4 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA SEGURANÇA DA INFORMAÇÃO Introdução A Segurança da Informação é um conjunto de princípios, técnicas, protocolos, normas e regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário com a grande troca de informações entre os computadores com as mais variadas informações (transações financeiras e até uma simples conversação em salas de bate-papo) e principal- mente pela vulnerabilidade oferecida pelos sistemas. Muito cuidado com os termos: impossível, absoluto, ilimitado... São termos que não se encai- xam em segurança da informação, pois a segurança nunca será absoluta! Aluno(a), para alcançarmos o objetivo de aprender toda essa parte de segurança é ne- cessário conhecer primeiramente os princípios básicos que norteiam toda a parte de segu- rança. Temos: prIncípIos dA segurAnçA dA InformAção Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários autorizados. Geralmente, restringindo o acesso. Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação. Disponibilidade: é a garantia de que um sistema estará sempre disponível a qualquer mo- mento para solicitações. Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou que o usuário é o usuário legítimo. Não Repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não repúdio quando houver Auten- ticidade e Integridade (isto é, quando for possível determinar quem mandou a mensagem e quando for possível garantir que a mensagem não foi alterada). A junção de todos esses princípios gera a confiabilidade do sistema. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 5 de 124www.grancursosonline.com.brSegurança da Informação INFORMÁTICA Alguns autores citam um 6 º (sexto) princípio. Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não repúdio quando houver autenti- cidade e integridade (ou seja, quando for possível determinar quem mandou a mensagem e garantir que ela não foi alterada). 001. (CESPE/SEFAZ-RS/AUDITOR/2019) Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à a) confidencialidade. b) autenticidade. c) integridade. d) conformidade. e) disponibilidade. Legitimidade = Autenticidade. Letra b. 002. (CESPE/TJ-RR/ANALISTA/2015) Disponibilidade é a propriedade do sistema, ou de componentes do sistema, que garante que ele (sistema ou componente) e as informações nele contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente autorizados. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 6 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Conceito do Princípio da Disponibilidade. Certo. 003. (CESPE/TJ-RR/ANALISTA/2015) Não repudiação é a propriedade que garante que o transmissor (ou receptor) de uma mensagem não possa negar tê-la transmitido (ou recebido). Conceito do Princípio do Não Repudio (irretratabilidade). Certo. 004. (CONSULPLAN/TJ-MG/TÉCNICO/2017) Está correto o que se afirma sobre princípios básicos de segurança da informação, EXCETO: a) Disponibilidade garante que a informação esteja sempre disponível. b) Integridade garante a exatidão da informação. c) Confidencialidade garante que a informação seja acessada somente por pessoas autorizadas. d) Não repudio garante a informação é autêntica e que a pessoa recebeu a informação. A letra “d” cobrou autenticidade da informação. Letra d. 005. (CESPE/MMA/ANALISTA/2014) O nobreak, equipamento programado para ser acio- nado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos computadores. Nobreak é um estabilizador que possui uma bateria para manter energizado os equipamentos por um período de tempo que, pode variar de acordo com o modelo do Nobreak. Com isso ele gera a disponibilidade do sistema e a segurança aos computadores. Exemplo: estabilizar a energia para que o computador não receba uma carga alta de energia que poderá queimá-lo. Certo. 006. (CESPE/BRB/ESCRITURÁRIO/2010) Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alte- rada durante o seu trânsito entre o emissor e o destinatário. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 7 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Muito cuidado para não confundir o princípio da confidencialidade com o da integridade. Nem tudo que se altera, visualiza. E nem tudo que se visualiza, altera. São princípios muito próximos; Confidencialidade (ACESSO) e Integridade (ALTERAÇÃO). Errado. 007. (IADES/CRF-TO/TÉCNICO/2019) Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que melhor descreve o requisito Autorização. a) Verifica se uma entidade é realmente o que diz ser. b) Protege as informações contra alterações não autorizadas. c) Evita que uma entidade negue que foi ela quem executou determinada ação. d) Permite que uma entidade se identifique. e) Determina as ações que uma entidade pode executar. a) Errada. Autenticidade. b) Errada. Integridade. c) Errada. Não repudio. d) Errada. Autenticidade. Letra e. 008. (CEBRASPE/DPU/ANALISTA/2016) Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, crip- tografia, autenticação de usuários e equipamentos redundantes. Atenção com esse tipo de questão. Citou 3 (três) princípios e logo depois 3 (três) exemplos, percebeu? Então, precisamos analisar se os exemplos se encaixam com os princípios. Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado di- gital etc.). Confidencialidade: criptografia. Disponibilidade: equipamentos redundantes (backup físico – equipamentos reservas). Certo. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 8 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA polítIcAs de segurAnçA De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os direi- tos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades as quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequa- da pelas partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lembre-se daquela tradicional frase, prevenir é melhor do que remediar! A política de segurança pode conter outras políticas específica. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de “Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computacio- nais, os direitos e as responsabilidades de quem os utiliza e as situações que são considera- das abusivas. 009. (IADES/SES-DF/TÉCNICO/2014) No que se refere à política de segurança, é correto afir- mar que ela serve para definir a) os direitos e as responsabilidades de cada um em relação à segurança dos recursos compu- tacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida. b) as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. c) as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. d) como são tratadas as informações institucionais, ou seja, se podem ser repassadas a terceiros. e) as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquermeios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 9 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA É característico da IADES cobrar a opção MAIS certa. b) Errada. Política de senhas. c) Errada. Política de backup. d) Errada. Política de confidencialidade. e) Errada. Política de uso aceitável (PUA). Letra a. 010. (ESAF/ANAC/TÉCNICO/2016) É objetivo da política de segurança de informações a) impedir a segregação de funções. b) aparelhar a organização com um sistema capaz de assegurar a inviolabilidade dos ativos de informações. c) aparelhar a organização com um sistema capaz de assegurar acesso aos ativos de informa- ções, de acordo com os interesses dos usuários. d) impossibilitar quaisquer alterações das bases de dados existentes. e) aparelhar a organização com um sistema capaz de assegurar a disponibilidade dos ativos de informações. a) Errada. A segregação de funções é necessária em qualquer sistema computacional. Já ima- ginou um atendente ter os mesmos privilégios de acesso que o diretor no sistema de uma empresa? b) Certa. Se estou assegurando uma inviolabilidade, estou PREVENINDO para que o sistema não seja invadido, violado e se torne indisponível. c) Errada. Princípio da disponibilidade. A disponibilidade seria a consequência da inviolabilida- de, e não a causa ou objetivo. d) Errada. A base de dados precisa sofrer alterações de acordo com as atualizações do sistema. e) Errada. Mesma abordagem da letra c (disponibilidade). Letra b. As políticas de segurança podem conter outras políticas específicas: • Acesso físico – propriedades físicas, segurança física (cadeado e até um extintor de incêndio); • Acesso lógico – propriedades lógicas, segurança do sistema (antivírus, firewall etc.); • Rastreadores de acessos – monitoramento total de um sistema; • Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas, perguntas secretas etc.); O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 10 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA • Senhas – fraca (até 4 dígitos); média (4 – 6 dígitos) e alta/forte (8 – 16 dígitos). Algumas características que as senhas precisam ter são: alfanuméricas (letras e números), case- -sensitive (diferenciação entre letras maiúsculas e minúsculas), evitar placas de carros, datas comemorativas, repetição de caracteres, troca periódica da senha etc. Senha faz parte do grupo: aquilo que você sabe; • Biometria – física: digital, íris, veias da palma da mão, face, odor etc.; comportamental: voz, caminhado, ass. digitalizada e digitação. Biometria faz parte do grupo: aquilo que você é; 011. (CEBRASPE/SEPLAGEDUC/ANALISTA/2009) O controle de acesso físico é uma das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máqui- na conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra rede de computador. Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso remoto será impedido por meio de controles lógicos. Errado. 012. (CEBRASPE/TRT/TÉCNICO/2013) Os mecanismos utilizados para a segurança da in- formação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos: porta, parede, cadeado, catraca etc. Lembrando que, em uma barreira física, pode existir um hardware. Exemplo: uma porta com um leitor biométrico. Já os controles lógicos realmente são implementados por meio de softwares. Errado. 013. (QUADRIX/CFO/ANALISTA/2017) Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações. Imagina aquele funcionário que gosta de postar fotos sobre o seu local de trabalho, onde apa- recem a estrutura interna da organização, sistema computacional, sala de telemetria, rotina de O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 11 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA trabalhos etc. Pode ser um prato cheio para os invasores conhecerem a organização para gerar ataques e invasões. Certo. 014. (FCC/TRT-14ª/ANALISTA/2018) Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de se- gurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas. b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de segurança como firewall, antivírus e antispyware. c) gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas. d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN. e) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antiví- rus, como o LibreOffice Security Suit. Por serem extensões das nossas vidas, o cuidado com as mídias sociais é imprescindível. Letra c. 015. (QUADRIX/CRP-2ª/ASSISTENTE/2018) A política de uso aceitável normalmente faz parte da política de segurança da informação das organizações e é disponibilizada na página web ou no momento em que o funcionário passa a ter acesso aos recursos computacionais. Sendo assim, consiste em uma situação que geralmente não é considerada como de uso abu- sivo, ou seja, que não infringe a política de uso aceitável, o(a) a) compartilhamento de senhas. b) uso de senha fácil de ser descoberta. c) distribuição não autorizada de material protegido por direitos autorais. d) divulgação de informações confidenciais. e) envio de mensagens com objetivo de difamar alguém. Observe que ele pediu exemplo de USO ABUSIVO. Uma senha fraca não é um exemplo de uso abusivo. Desde que seja documentado nas políticas de segurança, é legal o monitoramento da rede e do sistema computacional da empresa. Caso o colaborador quebre alguma regra, poderá ser demitido por justa causa. Letra b. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 12 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA 016. (FGV/TCE-SE/MÉDICO/2015) Considere as seguintes escolhas que Maria fez para sua senha pessoal: + + TeleFoNe + + 10121978 Segredo # $ & % Telefone = Mudo = SeGREdo ! Dessas senhas, a mais fraca é a: a) primeira; b) segunda; c) terceira; d) quarta; e) quinta.Observe que a Maria utilizou uma data na segunda opção: 10/12/1978. Usou apenas números e repetiu o número 1 três vezes. Letra b. 017. (FEPESE/PC-SC/ESCRIVÃO/2017) Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrup- ção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de autenticação, que consiste na verificação da identidade dos usuários. Com relação a este assunto são realizadas as seguintes afirmativas: 1. A verificação ou autenticação em duas etapas (two-factor authentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da se- nha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem. 2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamen- te, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada. 3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 13 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA e, normalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas). a) É correta apenas a afirmativa 1. b) É correta apenas a afirmativa 2. c) São corretas apenas as afirmativas 1 e 3. d) São corretas apenas as afirmativas 2 e 3. e) São corretas as afirmativas 1, 2 e 3. 1 - Muito comum hoje, senha de 2 (dois) fatores. 2 - Esse item complementa o item 1 com mais detalhes. 3 - Exemplifica os três grupos básicos de autenticação de usuários. Letra e. 018. (FCC/BANESE/ESCRITURÁRIO/2012) Uma técnica biométrica para controle de acesso que apresenta característica de natureza comportamental é a de reconhecimento a) da face. b) da impressão digital. c) de voz. d) do DNA. e) da íris. Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os diferentes tipos de biometria. Lembramos que a biometria física é aquela que não sofre alterações por comporta- mento (analisa apenas as características físicas) e a biometria comportamental é aquela que analisa algo de natureza comportamental de uma pessoa (algo que possa mudar de acordo com o comportamento). �a) face – física. �b) impressão digital – física. �c) voz – comportamental. �d) DNA – laboratório. �e) íris – física. Letra c. • Firewall – o firewall pode ser um filtro, sistema, dispositivo, hardware/software, meca- nismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede e tentativas de invasão. Age através de regras específicas que irão filtrar o tráfego da rede para impedir o que não é autorizado a entrar e/ou sair de uma rede interna para a rede externa (internet). O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 14 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sis- tema de defesa, mas não fazem a mesma coisa. O antivírus age com um banco de dados de malwares. Ao analisar o sistema e um deles for detectado, o antivírus tentará eliminá-lo. O firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar que um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO. O Firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Po- rém, se o pacote que contém o malware cair nas regras do firewall, não entrará na rede local. Geralmente, o firewall pessoal (firewall do Windows) é um software e um firewall de rede (usa- do em redes de empresas) é na forma de um hardware, incluindo, em seu sistema, proxy e criptografia como auxiliares. A grande “pegadinha” é confundir FIREWALL X ANTIVÍRUS X PROXY. Veremos à frente... O Firewall contém ferramentas auxiliares, são elas: • IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na grande maioria das vezes, não bloqueia uma ação, mas verifica se esta é ou não uma ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não in- terfere no fluxo de tráfego da rede; • IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS, que tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo, assim, a tradicional técnica de detecção de intru- sos. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 15 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen- tes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter. O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede. 019. (IDIB/PREFEITURA DE PLANALTINA-GO/TÉCNICO/2018) Acerca dos conhecimentos de Firewall, marque a alternativa incorreta acerca de seu funcionamento. a) Controla o tráfego de uma rede. b) Previne o acesso não autorizado a uma rede de computadores. c) Determina qual conteúdo é autorizado a circular em uma rede. d) Substitui a utilização de antivírus. Firewall não substitui o antivírus e nem o antivírus substitui o firewall. Letra d. 020. (QUADRIX/CFO-DF/TÉCNICO/2017) A instalação de um firewall na rede de uma organi- zação é suficiente para proteger a empresa de ameaças. Seria ótimo se o firewall fosse a solução de todos os nossos problemas, concorda? Infelizmen- te, não é! Precisamos ter toda a infraestrutura citada na aula para proteger o sistema compu- tacional de uma empresa. Errado. 021. (CEBRASPE/BRB/ADVOGADO/2010) O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da inter- face de rede do computador. Resumo sobre o conceito de firewall. Certo. 022. (CEBRASPE/PM-AL/SOLDADO/2017) Firewallssão dispositivos com capacidade ilimi- tada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 16 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Capacidade ILIMITADA? Se fosse ilimitada, todos os nossos problemas de segurança iriam acabar aqui... Errado. 023. (CEBRASPE/ANVISA/TÉCNICO/2016) A configuração mais indicada de um firewall pes- soal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário. O conceito está invertido. De acordo com a cartilha de segurança da informação do CERT.BR, a configuração mais indicada de um firewall pessoal é: bloqueio de todo o tráfego de entrada e liberação de todo o tráfego de saída. Errado. 024. (IADES/SEAP-DF/ARQUIVOLOGIA/2014) Firewall é um software ou um hardware que verifica informações provenientes da internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall. Disponível em: <http://windows.microsoft.com/pt-br/windows/whatis-firewall#1TC=windows-7>, com adapta- ções. A partir da informação apresentada, do conceito e das funcionalidades do firewall, assinale a alternativa correta. a) A correta configuração de um firewall dispensa outros dispositivos de segurança. b) Um firewall apresenta as mesmas funcionalidades de um antivírus. c) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador. d) Um firewall evita que o computador onde esteja instalado receba softwares mal-intenciona- dos, mas não pode impedir que esse tipo de arquivo seja enviado desse computador. e) Um firewall que faz parte de um sistema operacional já vem pré-configurado e não se permi- te alterar essa configuração inicial. a) Errada. Nenhum dispositivo de segurança dispensa qualquer outro. A segurança depende da união de todos eles. b) Errada. O firewall não apresenta as mesmas funcionalidades de um antivírus. São ferramen- tas distintas. c) Certa. Não só hackers, mas qualquer acesso que não esteja autorizado a entrar ou sair da rede. d) Errada. O firewall PODE impedir e, se PODE impedir a entrada, PODE impedir a saída. e) Errada. Pode alterar a configuração a qualquer momento. No Windows, alteramos pelo Pai- nel de Controle. Letra c. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 17 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA 025. (CEBRASPE/TJ-DFT/ANALISTA/2015) Para que se utilize o firewall do Windows, meca- nismo que auxilia contra acessos não autorizados, a instalação de um equipamento de har- dware na máquina é desnecessária. Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente por meio de software. O firewall do Windows é na forma de software e não precisamos instalar nada para fazê-lo funcionar. Certo. 026. (CEBRASPE/IBRAM/ADMINISTRADOR/2009) O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras espe- cíficas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional. A grande pegadinha do CEBRASPE foi envolver o termo “vírus” no item. Muitos não pensam duas vezes e já marcam ERRADO. Mas, cuidado, o examinador afirmou que o firewall PODE ne- gar a entrada de vírus. E realmente PODE, desde que o pacote contaminado caia nas políticas de filtragem da ferramenta. Certo. 027. (CEBRASPE/TCU/TÉCNICO/2015) O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. Observe a palavra mágica: CAPAZ. O termo CAPAZ significa que PODE proteger e não neces- sariamente irá proteger. Professor, qual a diferença do Hacker para o Cracker? A resposta estará em alguns tópicos à frente. Certo. Antivírus – procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Não detecta somente vírus, mas sim outros tipos de malwares (worm, trojan, spyware etc.). O antivírus pode agir das seguintes formas: assinatura/banco de dados (uma lista de assinaturas é usada a procura dessas pragas conhecidas); heurística (baseia-se nas estruturas, instruções e características que o código malicioso possui) e comportamento (ba- seia-se no comportamento apresentado pelo código malicioso quando executado). Esses são alguns dos métodos mais comuns. Além das funções básicas (detectar, anular e remover códigos maliciosos), também po- dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 18 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não foram limpos), geração de discos de emergência e firewall pessoal. Principais antivírus: 028. (CEBRASPE/DPF/ESCRIVÃO/2018) Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atuais possuem a técnica de heurística: analisa e compara o comportamento do arquivo. Se o arquivo apresentar um comportamento anormal em relação à sua função, essa execução será bloque- ada e avisada ao usuário. As gerações dos Antivírus: Primeira Geração: escaneadores simples; Segunda Geração: escaneadores heurísticos; Terceira Geração: armadilhas de atividade; Quarta Geração: proteção total. Certo. 029. (CEBRASPE/SEPLAGEDUC/MONITOR/2009) Os programas de antivírus são utilizados para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim como manter em quarentena vírus que ainda não possuem vacina. Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena. Certo. 030. (CEBRASPE/STF/TÉCNICO/2013) Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida. Qualquer praga virtual pode ser conhecida por um antivírus moderno. Certo. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 19 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA 031. (QUADRIX/CRQ-18ª/TÉCNICO/2016) Os antivírus e antispywares são categorias de sof- twares utilizados para proteger o computador de malwares ou “pragas virtuais”. Sobre eles é correto afirmar que: a) são capazes de detectar todos os malwares existentes. b) ou se utiliza um antivírus ou um antispyware, mas nunca os dois no mesmo computador. c) antivírus não detecta nem remove vírus existentes no conteúdo de pen drives. d) antivírus não detecta vírus advindos da internet. e) não é aconselhável usar vários antivírus diferentes em um mesmo computador. O Antivírus é desenvolvido com as assinaturas dos vírus. Se instalarmos 2 (dois) antivírus nomesmo computador, um irá ler a base de dados do outro e acusar a presença de pragas vírus, gerando um conflito entre os 2 (dois). Letra e. 032. (IADES/ELETROBRAS/MÉDICO/2015) Os arquivos de computador podem ser contami- nados por vírus. A forma mais comum de contaminação ocorre por meio de mensagens eletrô- nicas (e-mail). Para evitar contaminações e realizar a recuperação de arquivos contaminados, são utilizados os programas antivírus. A esse respeito, é correto afirmar que a área de armaze- namento em que os programas antivírus costumam guardar os arquivos contaminados de um computador denomina-se a) lixeira. b) disco rígido. c) pasta spam. d) área de trabalho. e) quarentena. Por mais que pareça estranho, “quarentena” é a resposta certa. Letra e. 033. (CEBRASPE/TRE-RJ/TÉCNICO/2012) Recomenda-se utilizar antivírus para evitar phishin- g-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. O CEBRASPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na internet (estudaremos mais à frente). O golpe de phishing-scam consiste em o golpista en- viar e-mails, sites, mensagens falsas a vítimas para coletar dados pessoais delas. Portanto, o antivírus não iria ser muito eficaz pois depende mais da vontade do usuário em passar dados pessoais do que de uma varredura do antivírus. Errado. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 20 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Proxy: intermediário entre o usuário e o nosso servidor web. Desempenha a função de co- nexão do computador (local) à rede externa/pública (internet). Como os endereços locais do computador (IPs privados) não são válidos para acessos à internet, cabe ao proxy enviar a soli- citação do endereço local para o servidor, traduzindo e repassando-a para o nosso computador. Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação com o proxy) seguro. O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este ar- quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário refazer o primeiro pedido ao destino. Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na internet. Caso, na sua faculdade ou trabalho, você não consiga acessar o Facebook, Instagram ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso. O servidor proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos. 034. (CEBRASPE/DPF/ESCRIVÃO/2018) Um firewall implementa uma política de contro- le de comportamento para determinar que tipos de serviços de Internet podem ser acessa- dos na rede. Tipos de serviços que podem ser acessados, proxy. Errado. 035. (CESGRANRIO/PETROBRAS/ANALISTA/2010) Em uma empresa, um dos maiores pro- blemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcio- nários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 21 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empre- sa, um servidor de a) antivírus. b) domínio. c) network. d) firewall. e) proxy. Uma das funções do proxy: controle no acesso a páginas não autorizadas. Letra e. 036. (FGV/AL-BA/ANALISTA/2014) O paradigma cliente‐servidor é o mais utilizado hoje em sistemas distribuídos. Nessa arquitetura, o cliente estabelece conexão como servidor e envia solicitações a ele. O servidor, por sua vez, executa as solicitações de seus clientes e envia as respostas. Considerando os diversos tipos de servidores, aquele que atua como um cache, armazenando páginas da web recém visitadas e aumentando a velocidade de carregamento dessas páginas ao serem chamadas novamente, é o servidor a) DNS. b) proxy. c) web. d) de arquivos. e) de banco de dados. Outra função tradicional de um proxy. Letra b. 037. (MPE-RS/MPE-RS/TÉCNICO/2012) O tipo de proxy que normalmente fica na entrada de uma rede de perímetro (lado público) e, sob o ponto de vista do cliente de um serviço qualquer, atua como se fosse o próprio servidor responsável pelo provimento deste serviço é denominado a) reverso. b) aberto. c) encaminhador. d) intermediário. e) transparente. Lado público (externo) é o proxy reverso. Letra a. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 22 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Backup (Becape) – Ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda. 1 – Além de dados, backup pode ser de equipamentos (backup físico/redundância de equipamentos). 2 – Backup deve ser feito sempre em local separado do original. Não existe uma distância de- finida desde que esteja em uma distância segura. 3 – Backup pode ser feito em: cd, dvd, bluray, fitas magnéticas (DAT), hd externo, servidores... O meio considerado mais seguro é o armazenamento em nuvem (cloud Storage). 4 – Backup gera o princípio da disponibilidade. Backups podem ser classificados em: Formas – fria/cold e quente/hot. 1) Fria/Cold – tem que tirar o sistema do ar (de produção, ou off-line) para realizar as có- pias sem que haja intervenção de algum usuário acessando o sistema. 2) Quente/Hot – sem tirar um sistema do ar você realiza as cópias de segurança. Tipos – Normal (Total, Global), Incremental, Diferencial (Cumulativo), Diário, Cópia (Emergencial). Normal (Completo, Total, Global ou Full): um backup normal copia todos os arquivos sele- cionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 23 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Na teoria geral de backup, marcado é quando o arquivo está atualizado e indica que foi feito o backup. No Windows, essa expressão é dada como atributo desmarcado. Veja: Observe a cópia de todos os arquivos sendo feita e marcando todos eles: Diferencial: um backup diferencial copia arquivos criados ou alterados desde o último ba- ckup normal ou incremental. Não marca os arquivoscomo arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup nor- mal e o último backup diferencial. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 24 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Observe a seguir que são alterados 2 (dois) arquivos e criado 1 (um) arquivo, totalizando um backup diferencial de 50MB. Observe a seguir que foi alterado 1 (um) arquivo e criado mais 1 (um). E quando foi feito o 2º (segundo) backup diferencial, ele acumulou com o anterior pelo fato de não ter MARCADO os arquivos, por isso totalizou 100MB. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 25 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Observe a seguir uma tabela usando a combinação do backup normal com o diferencial. Note que, ao final, precisaríamos de apenas 2 (dois) discos para a recuperação de arquivos perdidos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (normal) e da QUARTA-FEIRA (diferencial). Incremental: um backup incremental copia somente os arquivos criados ou alterados des- de o último backup normal ou incremental e os marca como arquivos que passaram por ba- ckup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados. Observe a seguir que são alterados 2 (dois) arquivos e criado 1 (um) arquivo, totalizando um backup incremental de 50MB. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 26 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Observe a seguir que foi criado 1 (um) arquivo. Quando foi feito o 2º (segundo) backup incremental, ele salvou apenas o arquivo que foi criado, pois o backup incremental anterior MARCOU os arquivos. Por isso, o 2º backup incremental totalizou 30MB. Observe a seguir uma tabela usando a combinação do backup normal com o incremental. Perceba que, ao final, precisaríamos de todos os discos para a recuperação de arquivos per- didos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (normal), SE- GUNDA-FEIRA (incremental), TERÇA-FEIRA (incremental) e da QUARTA-FEIRA (incremental). O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 27 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Simples (Cópia/Emergencial): um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup. Observe a seguir a cópia de todos os arquivos sendo feita e NÃO marcando todos eles: O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 28 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Diário: um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passa- ram por backup (o atributo de arquivo não é desmarcado). Observe a cópia de todos os arquivos sendo feita em cima da data de CRIAÇÃO ou ALTERAÇÃO. 038. (CEBRASPE/EMAP/ANALISTA/2018) O uso do becape em nuvem para sistemas de ar- mazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisi- camente seguros e geograficamente distantes. Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo, terão um sistema de armazenamento seguro, concorda? Certo. 039. (CEBRASPE/IFF/ANALISTA/2018) Na primeira vez que se realiza uma cópia de segu- rança, seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 29 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA a) diferencial. b) incremental c) periódico. d) diário. e) completo. Regra: o mais indicado para ser o primeiro becape será o COMPLETO. Letra e. 040. (CEBRASPE/SEPLAGEDUC/MONITOR/2009) A realização de cópias de segurança (Ba- ckup) e armazenamento de arquivos em mídias e locais diferentes são procedimentos que contribuem para a disponibilidade da informação no ambiente computacional. O armazenamento deve ser feito em mídias diferentes, uma vez que isso constitui uma forma correta de realização de backup, além de gerar DISPONIBILIDADE ao sistema. Certo. 041. (CEBRASPE/MDIC/TÉCNICO/2014) A definição e a execução de procedimentos regu- lares e periódicos de becape dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software. Lembra-se da dica de causa e consequência? Becape de dados não irá garantir recuperação de defeitos tanto de hardware como de software. Irá garantir a parte lógica (software). Para garantir a parte física, seria necessária uma redundância de equipamentos (becape físico). Errado. 042. (IADES/ARCON-PA/ASSISTENTE/2018) Determinada instituição recém-criada ainda não conseguiu implantar um sistema corporativo de backup para os dados armazenados diariamen- te. Em situação precária e de emergência, foi solicitado a cada colaborador que providenciasse a rotina diária de backup para a proteção dos dados, principalmente dos arquivos de trabalho. Considerando essa situação hipotética, principalmente no aspecto da segurança e do sigilo da informação, assinale a alternativa correta. a) Para facilitar a rápida utilização dos arquivos em backup, em caso de necessidade, é acon- selhável colocar os arquivos do backup no mesmo ambiente dos computadores de que fo- ram gerados. b) Com o objetivo de reduzir gastos, é aconselhável fazer o backup nos discos rígidos dos pró- prios computadores onde estão os dados a serem protegidos. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 30 de 124www.grancursosonline.com.br Segurança da InformaçãoINFORMÁTICA c) Nessa situação, somente os arquivos em forma de documentos podem ser preservados por meio do backup. d) Para essa situação, em relação ao armazenamento, os pen drives levam vantagem em rela- ção aos cd-rom, pois há pen drives com maior capacidade de armazenamento que os cd-rom. e) O armazenamento em nuvem ainda não se apresenta como uma alternativa eficiente para a realização de backup na situação descrita. Os CD-ROMs têm uma capacidade limitada a 650MB e qualquer pen drive, hoje, tem capacida- de superior a esse valor. Letra d. 043. (UFPR/PC-PR/AUXILIAR DE ANATOMIA E NECROPSIA/2007) Sobre o conceito, proce- dimento e realização de cópias de segurança de assuntos ligados à informática e documentos digitais, considere as afirmativas abaixo: 1. Em informática, backup refere-se à cópia de dados de um dispositivo para outro com o obje- tivo de posteriormente recuperar os dados, caso haja algum problema. 2. Em geral, o backup é uma tarefa essencial para todos os que usam computadores e/ou ou- tros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3 etc. 3. Atualmente, os mais conhecidos meios de backups são: CD-ROM, DVD, disco rígido externo e fitas magnéticas. 4. O termo backup também pode ser utilizado para hardware, significando um equipamento para socorro (funciona como um pneu-socorro do veículo), e pode ser uma impressora, CPU ou monitor, que servirá para substituir temporariamente um desses equipamentos que esteja com problemas. Assinale a alternativa correta. a) Somente as afirmativas 1, 2 e 3 são verdadeiras. b) Somente as afirmativas 1, 2 e 4 são verdadeiras. c) Somente as afirmativas 1, 3 e 4 são verdadeiras. d) Somente as afirmativas 2, 3 e 4 são verdadeiras. e) As afirmativas 1, 2, 3 e 4 são verdadeiras. 1 - Conceito simples de backup. 2 - Tarefa para todos, pena que nem todos têm essa consciência. 3 - Poderia incluir o armazenamento em nuvem. 4 - Sabemos que também existe o backup físico, e não apenas o de dados. Letra e. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 31 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA 044. (FCC/SEFAZ-BA/AUDITOR/2019) Um Auditor Fiscal da área de Tecnologia da Informa- ção fez um backup completo de dados da organização, efetuado na noite de segunda-feira. Nas noites posteriores à segunda-feira foi efetuado um backup cumulativo (ou diferencial). Na terça-feira, o arquivo 4 foi acrescentado e nenhum dado foi modificado desde o backup com- pleto. Na quarta-feira, o arquivo 5 foi acrescentado, e na quinta-feira, o arquivo 6 foi acrescen- tado. Na manhã de sexta-feira, houve a corrupção de dados, exigindo a restauração dos dados utilizando as cópias de backup. Nestas condições, o Auditor deverá restaurar a) o backup completo realizado na noite de segunda-feira e cada backup cumulativo executado a partir desse dia. b) somente o backup completo realizado na noite de segunda-feira. c) os dados a partir do backup completo da noite de segunda-feira e, em seguida, restaurar o último backup cumulativo, realizado na noite de quinta-feira. d) somente o backup cumulativo realizado na noite de quinta-feira. e) somente os backups cumulativos realizados nas noites de terça, quarta e quinta-feira Como foi realizada a combinação do backup normal com o diferencial, são necessários ape- nas 2 (dois) discos para a recuperação dos arquivos: NORMAL (segunda-feira) e DIFERENCIAL (quinta-feira). Letra c. 045. (ESAF/CGU/ANALISTA DE FINANÇAS E CONTROLE /2002) Analise as seguintes afir- mações relativas aos sistemas de Cópias de Segurança (Backup). I – Cada conjunto de backup diferencial contém todos os arquivos alterados desde o último backup normal. II – O primeiro backup incremental feito logo após um backup normal contém todos os arqui- vos alterados ou não desde o backup normal. Cada backup incremental subsequente irá conter apenas os arquivos alterados desde o último backup incremental. III – Recuperar um disco rígido a partir de um conjunto de backup incremental torna-se um pou- co complicado porque diferentes fitas de backup incremental podem conter versões diferentes do mesmo arquivo. IV – Para um sistema que utilize um backup normal seguido de sete diferenciais é impossível a recuperação de um disco rígido a partir do último backup normal acrescido do sétimo backup diferencial. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 32 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA I – O backup diferencial é acumulativo, então conterá todos os arquivos alterados desde o úl- timo normal. II – O item tem apenas um pequeno erro: a palavra “não”. O backup incremental conterá apenas os arquivos alterados desde o último normal. III – Uma das desvantagens do backup incremental. Cada disco possui apenas o que foi altera- do, então seria necessário todos os discos para a recuperação. Perdeu um disco, perdeu dados na recuperação. IV – É POSSÍVEL a recuperação com apenas dois discos no backup diferencial (acumulativo) – o último normal e o último diferencial. Letra d. 046. (QUADRIX/CONTER/TÉCNICO/2017) Caso o usuário deseje realizar a cópia de todos os arquivos disponíveis em seu computador para o dispositivo de backup, independentemente de versões anteriores ou de alterações nos arquivos desde a última cópia de segurança, o tipo de backup mais indicado será o a) completo. b) incremental. c) diferencial. d) contínuo. e) periódico. Observe o seguinte trecho do enunciado “realizar a cópia de todos os arquivos disponíveis em seu computador para o dispositivo de backup, independentemente de versões anteriores ou de alterações nos arquivos desde a última cópia de segurança...”. Tem alguma dúvida de que é o backup completo? Letra a. 047. (QUADRIX/CONTER/TÉCNICO/2017) Com relação aos tipos e formas de backup, leia as afirmativas a seguir. I – O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. II – No backup diferencial, com exceção da primeira execução, quando é semelhante ao incre- mental, serão copiados todos os dados alterados desde o backup completo anterior. III – A operação de um hot backup tem como característica permitir que o sistema possa per- manecer em execução enquanto é realizada. Está correto o que se afirma em: O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 33 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA a) I e II, somente. b) II e III, somente. c) I e III, somente. d) todas. e) nenhuma. I – Incremental copia tudo que foi ALTERADO desde o último backup realizado. II – Diferencial é parecido com o incremental apenas no primeiro. A partir do segundo, ele pas- sa a acumular com o anterior. III – Hot backup (backup quente) não precisa tirar o sistema do ar (on-line). Letra d. sIstemAs de ArmAzenAmento em dIsco e sIstemAs de replIcAção de dAdos A replicação de dados é um processo em que as informações de uma infraestrutura são copiadas para um ou mais ambientes com as mesmas configurações do original. Na estraté- gia de contingenciamento, ela representa a possibilidadede manter os serviços disponíveis a partir de um segundo ambiente, caso o primeiro apresente problemas. É uma solução que permite ao negócio ter uma cópia ativa e operacional de todas as suas ferramentas. A replicação inclui a duplicação de transações e um processo constante de atualização e sincronização entre o ambiente original e suas cópias. replIcAção de dAdos síncronA x AssíncronA 1. REPLICAÇÃO ASSÍNCRONA: os dados são gravados em um local primário e secundário e chegam ao destino de replicação da máquina de replicação com um atraso, variando de quase instantâneo a minutos ou até horas. Se a replicação estiver sendo feita para um data center geograficamente separado, a replicação assíncrona é considerada eficaz, pois trabalha de forma coesa com latência (atraso) da rede e é tolerante à largura (velocidade) de banda. 2. REPLICAÇÃO SÍNCRONA: os dados são gravados no local primário e secundário ao mes- mo tempo. Assim, permanecem idênticos e atuais em ambas as fontes. O processo funciona rapidamente com pequena margem de erro. sIncronIzAção x BAckup A sincronização faz um espelhamento das informações em um ambiente determinado, assim, haverá sempre uma cópia exata das informações que estão no ambiente operacional da empresa. Então, ocorre que, se um arquivo for indevidamente excluído ou alterado, essa ocorrência será espelhada no ambiente de cópia. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 34 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA O backup de dados, diferentemente da sincronização, permite a guarda de cópias periódi- cas dos dados. Existe a possibilidade de a empresa manter pontos de retomada aos quais ela pode voltar caso necessário. É importante em situações como o de um problema estrutural que resulte em informações corrompidas, por exemplo. Geralmente, quem mantém sistemas de replicação de dados são empresas que operam com data center. Mas o que é um data center? É um local que contém armazenamento, registros, rede e outros recursos de TI para forne- cer capacidade de processamento de dados centralizado. Opções de armazenamento: • 1. Fita magnética; • 2. Discos ópticos – CD, DVD, BD; • 3. HDD (drive de disco rígido); • 4. Flash drives. Em outros casos, temos: DAS (Direct Atached Storage – Armazenamento Anexado Direto): é um sistema menos complexo, sendo um equipamento de armazenamento ligado em uma rede de computadores, como as gavetas de HDs conectadas em portas eSATAs (barramento de conexão de dados). O sistema não utiliza uma conexão de rede, ele é ligado diretamente a um computador da rede, sendo aplicado, primordialmente, como extensor de armazenamento, sem um sistema operacional próprio. Custo menor de implantação. Não possibilita a troca de dados com outros equipamentos, o que pode limitar muito o uso desse serviço. Sistema de armazenamento: blocos. Sistema de baixo nível. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 35 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA SAN (Storage Area Network – Rede de Armazenamento): é formado pelo isolamento do sistema de armazenamento da rede. Cria-se uma rede apenas para o armazenamento, utilizan- do storages e servidores. Utiliza uma rede exclusiva. Consegue atingir velocidades superiores em comparação ao serviço NAS, já que a aplica- ção de LAN acarreta concorrência de conexão e, consequentemente, perda de velocidade. Sistema de armazenamento: bloco. Sistema de baixo nível. Tecnologias Empregadas 1. Fibre Channel: associada à rede de armazenamento que atua como via de alta velocidade. 2. Ethernet: a partir desse protocolo, é possível empregar uma rede de menor custo para o armazenamento. SAN permite três formas de conexão ou topologia: • Point-to-Point: dispositivos conectados ponto a ponto; • Arbitrated Loop: dispositivos interligados como uma topologia em anel. Switched Fabric: dispositivos interligados a um ponto central. NAS (Network Attached Storage – Armazenamento em Rede Anexada): é uma rede de ser- vidores conectada em um conjunto de discos com alta capacidade de armazenamento. Utiliza softwares exclusivos para o gerenciamento de dados, proporcionando uma troca mais eficiente destes. A transferência deles é realizada em nível de arquivo, e não em bloco, como nos outros. O NAS pode ser classificado por meio da quantidade de discos que possui e pela presença ou não de discos na hora de adquirir os equipamentos: • Single-Drive: quando composto de apenas um disco; • Multi-Drive: quando compostos por dois ou mais discos; • Diskless ou Diskfull: podem ser adquiridos sem discos, sendo que o cliente instala quan- tos e quais desejar. Nesse caso, são os Diskless. Os equipamentos que já vêm com os discos instalados e configurados são os Diskfull; • NAS utiliza rede TCP/IP, formando um armazenamento na rede local; • Sistema de armazenamento: arquivo – em nível de arquivo. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 36 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Sistema de arquivos usados no NAS: • 1. NFS (sistema de arquivos de rede) – Linux; • 2. SMB/CIFS (sistema de arquivos da internet comum) - Windows; • 3. AFP (Apple filing protocol) – Apple. ArmAzenAmento de ArquIvos – Blocos/ArquIvos ARQUIVOS: no armazenamento de arquivos, os dados são armazenados com uma infor- mação única dentro de uma pasta, assim como organizamos documentos em uma pasta. Quando é necessário acessar o dado, o computador precisa saber qual é o caminho para en- contrá-lo. Os dados armazenados em arquivos são organizados e recuperados usando uma quantia limitada de metadados (dados sobre dados, propriedade de um arquivo) que informam ao computador exatamente onde o arquivo está. É como um catálogo de fichas de biblioteca para arquivos de dados. BLOCOS: o armazenamento em blocos divide os dados em blocos e os armazena como pedaços separadamente. Cada bloco de dados recebe um identificador próprio, o que permite ao sistema de armazenamento colocar os menores dados no espaço que for mais convenien- te. Quando os dados são solicitados, o software de armazenamento remonta os blocos e os apresenta ao usuário. Como o armazenamento em blocos não depende de um único caminho, como o armazenamento de arquivos, a recuperação dos dados é rápida. A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir. 048. (CEBRASPE/DPF/PERITO/2018) Dada a capacidade de desempenho de fibre channel, a tecnologia de becape em SAN apresenta como vantagem permitir que a aplicação de becape O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 37 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA mova os dados em altas velocidades, já que,normalmente, são requeridas janelas curtas para a realização de cópias de segurança em determinados tipos de sistemas em tempo real. Houve um pequeno deslize com a palavra “movam”, pois entendemos que mover é retirar/ transferir. O correto seria “copia os dados...” Mas, como o CEBRASPE não entendeu assim, o item está certo, já que usando o fibre channel, trafegará em alta velocidade. Certo. 049. (CEBRASPE/EMAP/TÉCNICO/2018) Assim como outros mecanismos de armazena- mento de dados em rede, a rede SAN acessa os dados em processos de alto nível. Acessa em baixo nível, sistema de blocos. Errado. 050. (CEBRASPE/EMAP/ANALISTA/2018) Quando um computador executa, entre outras ta- refas, serviços de armazenamento de dados em uma rede, ele é considerado uma unidade NAS. O NAS é uma unidade dedicada exclusivamente ao armazenamento e sistema de arquivos em uma rede de computadores. Errado. 051. (CEBRASPE/EMAP/ANALISTA/2018) Na replicação síncrona, os storages primário e se- cundário são acionados ao mesmo tempo, ao passo que, na replicação assíncrona, pode haver uma latência entre o acionamento de um e outro(s) storage(s). Diferença entre a replicação síncrona e a assíncrona. Certo. 052. (CEBRASPE/STJ/TÉCNICO/2018) Uma das diferenças entre o NAS e o SAN é o fato de que o NAS oferece funcionalidades de armazenamento e sistema de arquivos, enquanto o SAN fornece apenas armazenamento. O NAS contém softwares para gerenciamento dos dados. Certo. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 38 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA 053. (CEBRASPE/STJ/ANALISTA/2015) O NAS utiliza protocolos como TCP/IP, CIFS e NFS para possibilitar o compartilhamento de arquivos em uma rede de computadores. Protocolo de rede TCP/IP e de arquivos CFIS e NFS. Certo. sIstemA rAId RAID (Redundant Array of Inexpensive Disks – Matriz Redundante de Discos Independen- tes): é uma combinação de vários discos rígidos (HDs) ou até mesmo drives sólidos (SSD), de maneira que eles formem uma única unidade lógica. Os mesmos dados que são armazenados em um disco estão disponíveis em outro. Quando vários HDs funcionam como se fossem um só, temos uma RAID, que funciona basicamente como um mecanismo de redundância. Raid pode ser via software ou via hardware. A implementação via hardware independe do sis- tema operacional. A implementação de software depende de o sistema suportar e a eficiência vai depender do processamento. rAId 0 É chamado de stripping (fracionamento). Os dados disponíveis são divididos em pequenos segmentos e distribuídos pelos discos (A1 e A2, A3 e A4...). Não existe redundância, por isso, não existe tolerância a falhas. Vantagens: • 1. Rápido para acessar a informações; • 2. Custo baixo em expansão. Desvantagens: • 1. Não possui espelhamento; • 2. Sem paridade de dados; O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 39 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA • 3. Caso alguns dos setores do HD apresentem falhas, o arquivo que está dividido pode se tornar irrecuperável. rAId 1 É o espelhamento (cópia fiel) de um disco em outro (A1=A1, A2=A2...). O formato é ampla- mente usado em servidores. Vantagens: • 1. Segurança nos dados; • 2. Caso algum setor falhe, recupera copiando os arquivos de outro HD. Desvantagens: • 1. Tem espelhamento; • 2. Não é usada paridade; • 3. Gravação mais demorada; • 4. Custo acima do RAID 0. rAId 2 Está ultrapassado, porque os novos HDs já saem de fábrica com mecanismos similares a ele e que impedem certas falhas, detectando-as em discos rígidos, passando a funcionar para a checagem de erros. Todos os discos são constantemente monitorados por esse mecanismo. rAId 3 O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 40 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Todas as informações são divididas nos discos da matriz (A1, A2, A3 = Ap(1-3)...). Um dis- co fica responsável por armazenar dados de paridade. Há possibilidade de transferências de grandes volumes de dados e confiabilidade na proteção das informações. Vantagens: • 1. Lê e escreve (grava) muito rápido; • 2. Possui controle de erros. Desvantagem: 1. Montagem via software é mais complexa. rAId 4 Similar ao RAID 3, porém os dados são divididos entre os discos (A1, A2, A3 = AP...). Existe a possibilidade de reconstrução dos dados por meio do mecanismo de paridade. É a opção mais indicada quando se tratar de arquivos grandes. Vantagens: • 1. Leitura rápida; • 2. Possibilidade de aumentar a área de discos físicos. Desvantagens: • 1. Taxa de escrita (gravação) lenta; • 2. Comparando ao RAID 1, sua reconstrução, em caso de falha no disco, é mais comple- xa; • 3. Tecnologia ultrapassada em comparação com outros. rAId 5 O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 41 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA O RAID 5 é a evolução natural das versões 2, 3 e 4. O espaço equivalente a um disco intei- ro é reservado para armazenar as informações de paridade. O sistema é mais complexo e a paridade é armazenada de forma alternada em vários discos (A1, A2, A3=AP. B1,B2 = BP, B3. C1=CP, C2, C3. DP= D1, D2, D3.). Porém, se qualquer disco tiver algum problema, basta acionar um processo chamado rebuild (reconstruir) para recuperar todas as informações. Vantagens: • 1. Mais rápido para a identificação de erros; • 2. Leitura rápida. Desvantagens: • 1. Escrita (gravação) lenta; • 2. Sistema de controle de discos mais complexo. rAId 6 RAID 6 (paridade dupla) é basicamente o mesmo que o RAID 5, porém com o dobro (duplo) de bits de paridade (A1, A2, A3 = AP = AQ. B1, B2=BP=PQ, B3. C1=CP=CQ, C2, C3. DP = DQ, D1, D2, D3. EQ = E1, E2, E3 = EQ). Assim, mesmo que dois HDs falhem ao mesmo tempo, os dados não serão perdidos. É uma das opções mais seguras disponíveis. Vantagens: • 1. Podem falhar 2 HDs ao mesmo tempo sem perda de dados. • 2. Leitura rápida. Desvantagens: • 1. Necessita de pelo menos 4 discos para ser implementado por causa da paridade; • 2. Escrita (gravação) é mais lenta; • 3. Controle de dados complexo. O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 42 de 124www.grancursosonline.com.br Segurança da Informação INFORMÁTICA rAId 10 RAID 10 é um sistema que emprega as características dos RAIDs 0 e 1. É um sistema que só pode ser usado com mais de 4 discos e sempre em número par. Metade dos discos armazena dados e metade faz cópias deles (A1=A1, A2=2, A3=A3, A4=A4...). É o mais seguro entre todos. Vantagens: • 1. Segurança contra perda de dados; • 2. Podem falhar um ou dois discos ao mesmo tempo (dependendo de qual avaria). Desvantagens:
Compartilhar