You are on page 1of 13

NOES BSICAS A RESPEITO DE VRUS DE COMPUTADOR

DEFINIO E PROGRAMAS ANTIVRUS

O que so vrus de computador?


Os vrus representam um dos maiores problemas para usurios de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informaes, seja alterando o funcionamento normal da mquina. Os usurios dos sistemas operacionais Windows so vtimas quase que exclusivas de vrus, j que os sistemas da Microsoft so largamente usados no mundo todo. Existem vrus para sistemas operacionais Mac e os baseados em Unix, mas estes so extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vrus porque possuem a caracterstica de se multiplicar facilmente, assim como ocorre com os vrus reais, ou seja, os vrus biolgicos. Eles se disseminam ou agem por meio de falhas ou limitaes de determinados programas, se espalhando como em uma infeco. Para contaminarem os computadores, os vrus antigamente usavam disquetes ou arquivos infectados. Hoje, os vrus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graas Internet. O mtodo de propagao mais comum o uso de e-mails, onde o vrus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. nesse anexo que se encontra o vrus. Os meios de convencimento so muitos e costumam ser bastante criativos. O e-mail (e at o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos erticos ou abordam questes atuais. Alguns vrus podem at usar um remetente falso, fazendo o destinatrio do email acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vrus, mas os criadores destas "pragas digitais" podem usar artifcios inditos que no poupam nem o usurio mais experiente. O computador (ou, melhor dizendo, o sistema operacional), por si s, no tem como detectar a existncia deste programinha. Ele no referenciado em nenhuma parte dos seus arquivos, ningum sabe dele, e ele no costuma se mostrar antes do ataque fatal. Em linhas gerais, um vrus completo (entenda-se por completo o vrus que usa todas as formas possveis de contaminar e se ocultar) chega at a memria do computador de duas formas. A primeira e a mais simples a seguinte: em qualquer disco (tanto disquete quanto HD) existe um setor que lido primeiro pelo sistema operacional quando o computador o acessa. Este setor identifica o disco e informa como o sistema operacional (SO) deve agir. O vrus se aloja exatamente neste setor, e espera que o computador o acesse. A partir da ele passa para a memria do computador e entra na segunda fase da infeco. Mas antes de falarmos da segunda fase, vamos analisar o segundo mtodo de infeco: o vrus se agrega a um arquivo executvel (fica pendurado mesmo nesse arquivo). Acessar o disco onde este arquivo est no o suficiente para se contaminar. preciso executar o arquivo contaminado. O vrus se anexa, geralmente, em uma parte do arquivo onde no interfira no seu funcionamento (do arquivo), pois assim o usurio no vai perceber nenhuma alterao e vai continuar usando o programa infectado. O vrus, aps ter sido executado, fica escondido agora na memria do computador, e imediatamente infecta todos os discos que esto ligados ao computador, colocando uma cpia de si mesmo no tal setor que lido primeiro (chamado setor de boot), e quando o disco for transferido para outro computador, este ao acessar o disco contaminado (lendo o setor de boot), executar o vrus e o alocar na sua memria, o que por sua vez ir infectar todos os discos utilizados neste computador, e assim o vrus vai se alastrando. Os vrus que se anexam a arquivos infectam tambm todos os arquivos que esto sendo ou e sero executados. Alguns s vezes re-contaminam o mesmo arquivo tantas vezes e ele fica to

grande que passa a ocupar um espao considervel (que sempre muito precioso) em seu disco. Outros, mais inteligentes, se escondem entre os espaos do programa original, para no dar a menor pista de sua existncia. Cada vrus possui um critrio para comear o ataque propriamente dito, onde os arquivos comeam a ser apagados, o micro comea a travar, documentos que no so salvos e vrias outras tragdias. Alguns apenas mostram mensagens chatas, outros mais elaborados fazem estragos muitos grandes.

Tipos Cavalo-de-tria
A denominao Cavalo de Tria (Trojan Horse) foi atribuda aos programas que permitem a invaso de um computador alheio com espantosa facilidade. Nesse caso, o termo anlogo ao famoso artefato militar fabricado pelos gregos espartanos. Um amigo virtual presenteia o outro com um presente de grego, que seria um aplicativo qualquer. Quando o leigo o executa, o programa atua de forma diferente do que era esperado. Ao contrrio do que erroneamente informado na mdia, que classifica o Cavalo de Tria como um vrus, ele no se reproduz e no tem nenhuma comparao com vrus de computador, sendo que seu objetivo totalmente diverso. Deve-se levar em considerao, tambm, que a maioria dos antivrus fazem a sua deteco e os classificam como tal. A expresso Trojan deve ser usada, exclusivamente, como definio para programas que capturam dados sem o conhecimento do usurio. O Cavalo de Tria um programa que se aloca como um arquivo no computador da vtima. Ele tem o intuito de roubar informaes como passwords, logins e quaisquer dados, sigilosos ou no, mantidos no micro da vtima. Quando a mquina contaminada por um Trojan conectar-se Internet, poder ter todas as informaes contidas no HD visualizadas e capturadas por um intruso qualquer. Estas visitas so feitas imperceptivelmente. S quem j esteve dentro de um computador alheio sabe as possibilidades oferecidas.

Worm
Os worms (vermes) podem ser interpretados como um tipo de vrus mais inteligente que os demais. A principal diferena entre eles est na forma de propagao: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminao ocorre de maneira discreta e o usurio s nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vrus inteligentes a gama de possibilidades de propagao. O worm pode capturar endereos de e-mail em arquivos do usurio, usar servios de SMTP (sistema de envio de e-mails) prprios ou qualquer outro meio que permita a contaminao de computadores (normalmente milhares) em pouco tempo.

Spywares, keyloggers e hijackers


Apesar de no serem necessariamente vrus, estes trs nomes tambm representam perigo. Spywares so programas que ficam "espionando" as atividades dos internautas ou capturam informaes sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de contedo duvidoso. Os keyloggers so pequenos aplicativos que podem vir embutidos em vrus, spywares ou softwares suspeitos, destinados a capturar tudo o que digitado no teclado. O objetivo principal, nestes casos, capturar senhas. Hijackers so programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe propagandas em pop-ups ou janelas novas, instala barras de

ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivrus, por exemplo). Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porm, algumas destas pragas so to perigosas que alguns antivrus podem ser preparados para identific-las, como se fossem vrus. No caso de hijackers, muitas vezes necessrio usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivrus nem anti-spywares conseguem "pegar".

Hoaxes, o que so?


So boatos espalhados por mensagens de correio eletrnico, que servem para assustar o usurio de computador. Uma mensagem no e-mail alerta para um novo vrus totalmente destrutivo que est circulando na rede e que infectar o micro do destinatrio enquanto a mensagem estiver sendo lida ou quando o usurio clicar em determinada tecla ou link. Quem cria a mensagem hoax normalmente costuma dizer que a informao partiu de uma empresa confivel, como IBM e Microsoft, e que tal vrus poder danificar a mquina do usurio. Desconsidere a mensagem.

Firewall
Firewall um programa que monitora as conexes feitas pelo seu computador para garantir que nenhum recurso do seu computador esteja sendo usado indevidamente. So teis para a preveno de worms e trojans.

Antivrus
Existe uma variedade enorme de softwares antivrus no mercado. Independente de qual voc usa, mantenha-o sempre atualizado. Isso porque surgem vrus novos todos os dias e seu antivrus precisa saber da existncia deles para proteger seu sistema operacional. A maioria dos softwares antivrus possuem servios de atualizao automtica. Abaixo h uma lista com os antivrus mais conhecidos: Norton AntiVirus - Symantec - www.symantec.com.br - Possui verso de teste. McAfee - McAfee - http://www.mcafee.com.br - Possui verso de teste. AVG - Grisoft - www.grisoft.com - Possui verso paga e outra gratuita para uso no-comercial (com menos funcionalidades). Panda Antivirus - Panda Software - www.pandasoftware.com.br - Possui verso de teste. importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vrus especficos. Geralmente, tais softwares so criados para combater vrus perigosos ou com alto grau de propagao.

Proteo
A melhor poltica com relao proteo do seu computador contra vrus possuir um bom software anti-vrus original instalado e atualiz-lo com freqncia, pois surgem vrus novos a cada dia. Portanto, a regra bsica com relao a vrus (e outras infeces) : Jamais execute programas que no tenham sido obtidos de fontes absolutamente confiveis. O tema dos vrus muito extenso e no se pode pretender abord-lo aqui seno superficialmente, para dar orientaes essenciais. Vamos a algumas recomendaes. Os processos mais comuns de se receber arquivos so como anexos de mensagens de e-mail, atravs de programas de FTP, ou por meio de programas de comunicao, como o ICQ, o NetMeeting, etc.

Note que: No existem vrus de e-mail. O que existem so vrus escondidos em programas anexados ao e-mail. Voc no infecta seu computador s de ler uma mensagem de correio eletrnico escrita em formato texto (.txt). Mas evite ler o contedo de arquivos anexados sem antes certificar-se de que eles esto livres de vrus. Salve-os em um diretrio e passe um programa antivrus atualizado. S depois abra o arquivo. Cuidados que se deve tomar com mensagens de correio eletrnico Como j foi falado, simplesmente ler a mensagem no causa qualquer problema. No entanto, se a mensagem contm anexos (ou attachments, em Ingls), preciso cuidado. O anexo pode ser um arquivo executvel (programa) e, portanto, pode estar contaminado. A no ser que voc tenha certeza absoluta da integridade do arquivo, melhor ser precavido e suspeitar. No abra o arquivo sem antes pass-lo por uma anlise do anti-vrus atualizado Mas se o anexo no for um programa, for um arquivo apenas de texto, possvel relaxar os cuidados? No. Infelizmente, os criadores de vrus so muito ativos, e existem hoje, disseminando-se rapidamente, vrus que contaminam arquivos do MS Word ou do MS Excel. So os chamados vrus de macro, que infectam as macros (executveis) destes arquivos. Assim, no abra anexos deste tipo sem prvia verificao. possvel clicar no indicador de anexo para ver do que se trata? E como fazer em seguida? Apenas clicar no indicador (que no MS Outlook Express uma imagem de um clip), sim. Mas cuidado para no dar um clique duplo, ou clicar no nome do arquivo, pois se o anexo for um programa, ser executado. Faa assim: 1- Abra a janela da mensagem (em que o anexo aparece como um cone no rodap); 2- Salve o anexo em um diretrio sua escolha, o que pode ser feito de dois modos a) clicar o anexo com o boto direito do mouse e em seguida clicar em "Salvar como..."; b) seqncia de comandos: Arquivo / Salvar anexos... 3- Passe um anti-vrus atualizado no anexo salvo para se certificar de que este no est infectado. Riscos dos "download"- Simplesmente baixar o programa para o seu computador no causa infeco, seja por FTP, ICQ, ou o que for. Mas de modo algum execute o programa (de qualquer tipo, joguinhos, utilitrios, protetores de tela, etc.) sem antes submet-lo a um bom anti-vrus. O que acontece se ocorrer uma infeco? Voc ficar merc de pessoas inescrupulosas quando estiver conectado Internet. Elas podero invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos, at causar danos como apagar arquivos, e at mesmo roubar suas senhas, causando todo o tipo de prejuzos. Como me proteger? Em primeiro lugar, voltemos a enfatizar a atitude bsica de evitar executar programas desconhecidos ou de origem duvidosa. Portanto, mais uma vez, Jamais execute programas que no tenham sido obtidos de fontes absolutamente confiveis. Alm disto, h a questo das senhas. Se o seu micro estiver infectado outras pessoas poderiam acessar as suas senhas. E troca-las no seria uma soluo definitiva, pois os invasores poderiam entrar no seu micro outra vez e rouba-la novamente. Portanto, como medida extrema de preveno, o melhor mesmo NO DEIXAR AS SENHAS NO

COMPUTADOR. Isto quer dizer que voc no deve usar, ou deve desabilitar, se j usa, os recursos do tipo lembrar senha. Eles gravam sua senha para evitar a necessidade de digit-la novamente. S que, se a sua senha est gravada no seu computador, ela pode ser lida por um invasor. Atualmente, altamente recomendvel que voc prefira digitar a senha a cada vez que faz uma conexo. Abra mo do conforto em favor da sua segurana. Referncias para saber mais: Listamos abaixo alguns sites de empresas produtoras de softwares antivrus aonde voc poder atualizar periodicamente o seu programa e obter sempre as ltimas novidades sobre este assunto. Trend Micro Norton Antivirus McAfee ViruScan Kaspersky AntiVrus (AVP) F-Secure Anti-Virus Computer Associates InoculateIT Dr Solomon's Virex Products Command Antivirus

SPAM
Spam o nome dado para as mensagens eletrnicas, e-mails, recados no orkut ou mensagens no celular, que so enviadas aos usurios sem o seu consentimento. Em outras palavras, spam um lixo eletrnico, utilizado principalmente para fazer propagandas e em casos mais graves, enviar pornografia, vrus ou pior ainda, roubar suas informaes de sua conta corrente, por exemplo. Quem usa a Internet com frequncia concorda que ela traz muitos benefcios. A possibilidade de ter contato com pessoas de todo o mundo apenas uma das grandes vantagens oferecidas pela Rede Mundial de Computadores. Apesar de tantas convenincias, muitos problemas podem decorrer devido ao mau uso desta importante ferramenta e o spam um deles. H algumas hipteses acerca da origem do termo spam. A mais popular que o termo seja a abreviatura de SPiced hAM, um presunto enlatado muito comum nos EUA e Inglaterra. Este tipo de comida era considerado de baixa qualidade, desta forma na dcada de 70 um grupo de comediantes chamado Monty Python fez um esquete satirizando a duvidosa qualidade do presunto. O esquete se passa em um restaurante, que serve grandes quantidades de SPAM em todos os pratos, mesmo contra a vontade dos fregueses. A partir de ento, spam virou sinnimo de tudo que enviado em grande quantidade e sem o consentimento do destinatrio. Quem envia essas mensagens em massa recebe o nome de spammer. Mas voc deve estar se perguntando: Como eles conseguem meu e-mail? Na maioria dos casos, os spammers conseguem seu endereo atravs de programas que rastreiam a web atrs de tudo que vem depois do smbolo @ (arroba). Este tipo de mensagem causa muitos prejuzos e algumas fontes chegam a mencionar cifras bilionrias ao contabilizar os gastos com esta praga eletrnica. Para evitar cair nas garras do spammers, veja algumas dicas: 1 Nunca responda spams, se voc fizer isso estar apenas confirmando a existncia do seu email, desta forma ser alvo certo de lixo eletrnico. 2 Se voc costuma se cadastrar em servios online, evite cadastrar seu e-mail pessoal, crie uma conta alternativa s para este tipo de acesso. 3 No clique em nenhum link enviado pelos spammers. Tome cuidado com principalmente com mensagens do tipo: Seu CPF est bloqueado, clique aqui para regularizar sua situao,

ou ainda, Fulano enviou um carto para voc, clique aqui para ler o seu carto. Eles usam esta ttica para enviar vrus aos usurios, spywares ou pior, roubarem seus dados financeiros ou pessoais. 4 Preserve seu e-mail. Evite fornec-lo em chats ou sites suspeitos, pois em sua grande maioria so uma armadilha para obter e-mails de possveis alvos de spams. 5 Use Cpia Oculta ao enviar e-mails a muitos contatos. Esta uma maneira de evitar que seu e-mail circule pela rede caso seu destinatrio encaminhe a mensagem que voc enviou. 6 Utilize um bom programa anti-spam, isso diminuir a quantidade de lixo na sua caixa de emails e a probabilidade de ser pego desprevenido. Alguns programas que podem ajudar: Mozilla Thunderbird, SPAMfighter, ESET Smart Security entre outros. 7 Como os spammers rastreiam tudo o que escrito depois do smbolo @, alguns truques podem ajudar a tornar mais difcil a captura do seu endereo eletrnico. Voc pode, por exemplo, escrever seu e-mail por extenso, seuemailarrobagmailpontocom, ou ainda colocar uma imagem com o endereo ao invs de texto. H mais dicas para evitar cair no conto do spam, porm a mais importante : desconfie de tudo. Infelizmente, a Internet um prato cheio para pessoas mal-intencionadas, portanto voc no ganhar nenhum prmio milionrio se clicar em algum link. O mximo que voc pode conseguir um enorme prejuzo e uma bela dor de cabea.

Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realizao de cpia de segurana (backup).
Existem muitas maneiras de perder informaes em um computador involuntariamente. Uma criana usando o teclado como se fosse um piano, uma queda de energia, um relmpago, inundaes. E algumas vezes o equipamento simplesmente falha. Em modos gerais o backup uma tarefa essencial para todos os que usam computadores e / ou outros dispositivos, tais como mquinas digitais de fotografia, leitores de MP3, etc. O termo backup tambm pode ser utilizado para hardware significando um equipamento para socorro (funciona como um pneu socorro do veculo) pode ser uma impressora, cpu ou monitor etc.. que servir para substituir temporariamente um desses equipamentos que estejam com problemas. Atualmente os mais conhecidos meios de backups so: CD-ROM, DVD e Disco Rgido Externo e fitas magnticas. Na prtica existem inmeros softwares para criao de backups e a posterior reposio. Como por exemplo o Norton Ghost da Symantec. Se voc costuma fazer cpias de backup dos seus arquivos regularmente e os mantm em um local separado, voc pode obter uma parte ou at todas as informaes de volta caso algo acontea aos originais no computador. A deciso sobre quais arquivos incluir no backup muito pessoal. Tudo aquilo que no pode ser substitudo facilmente deve estar no topo da sua lista. Antes de comear, faa uma lista de verificao de todos os arquivos a serem includos no backup. Isso o ajudar a determinar o que precisa de backup, alm de servir de lista de referncia para recuperar um arquivo de backup. Eis algumas sugestes para ajud-lo a comear: Dados bancrios e outras informaes financeiras Fotografias digitais Software comprado e baixado atravs da Internet Projetos pessoais Seu catlogo de endereos de e-mail Seu calendrio do Microsoft Outlook

Seus favoritos do Internet Explorer O detalhe mais importante antes de fazer um backup formatar o disquete. Isso pode ser feito clicando com o boto direito do mouse sobre o cone do disquete, dentro do cone "Meu Computador" e selecionar a opo formatar. Para ter certeza que o disquete no est danificado, escolha a formatao completa, que verificar cada setor do disquete e mostrar para voc se o disquete tem algum dano. Sempre que um disquete tiver problemas, no copie arquivos de backups para ele. Bem, agora que voc j sabe fazer cpias de segurana, conhea os dois erros mais banais que voc pode cometer e tornar o seu backup intil: 1- Fazer uma cpia do arquivo no mesmo disco. Isso no backup, pois se acontecer algum problema no disco voc vai perder os dois arquivos. 2- Fazer uma cpia e apagar o original. Isso tambm no backup, por motivos bvios. Disquetes tm uma capacidade limitada, de 1,44 MB, e no so uma boa opo para backups pois logo voc vai estar com uma pilha de disquetes na gaveta. Outro problema quando voc quer fazer o backup de um arquivo maior que a capacidade do disquete. A, o nico jeito recorrer a programas compactadores, como o Winzip ou o PKZip, da Pkware. Alm de reduzir o tamanho do arquivo original, eles permitem fazer split, isto , dividir o arquivo em vrios pedaos de 1,4 Mb, que depois podem ser unidos novamente, com o mesmo programa. Muitas pessoas compactam seus arquivos antes de fazer o backup, porque um arquivo compactado ocupa menos espao no disquete, assim sobra mais espao para um nmero maior de arquivos. Mas o correto deixar pelo menos uma cpia descompactada dos arquivos realmente insubstituveis. Se algo de errado acontecer com um nico bit de dados de um arquivo compactado, talvez ele no possa mais ser descompactado. Procure utilizar arquivos compactados apenas como backups secundrios, como imagens que geralmente ocupam um espao muito grande. Nesse caso, outra possibilidade a utilizao de um recurso do Pkzip que recupera arquivos danificados. Porm, nem todo o contedo que foi compactado ser recuperado, se voc copiou diversos arquivos, alguns podero ser salvos. Se voc possui um volume muito grande de arquivos para becapar, recomendvel comprar uma mdia removvel, como o Zip, da Iomega. Com esses discos de 100 Mb essa tarefa vai ficar bem mais fcil. No o suficiente? Use discos Jaz de 2 Gb da Iomega.

Copiando Arquivos de um Disco Rgido (H.D.) para um Disquete (Fazendo Backup)


Clique no boto Iniciar (canto inferior esquerdo); Escolha Programas; e no menu que abre escolha Windows Explorer. O Windows Explorer dividido em duas partes. Do lado esquerdo so exibidas as pastas (diretrios) e do lado direito o contedo das pastas; Para ver o contedo de uma pasta clique uma vez sobre a pasta desejada(no lado esquerdo), e ele ser exibido do lado direito. Para ver o contedo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta desejada do lado direito do Windows Explorer; Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do Windows Explorer, selecione-os (clicando sobre o arquivo ou pasta, este ficar destacado); Clique com o boto direito do mouse sobre o arquivo Copiar; Clique em Disquete de 3 no lado esquerdo do Windows Explorer; Clique com o boto direito do mouse no espao em branco do lado direito, e escolha Colar; Para selecionar vrios arquivos ou pastas, aps selecionar o primeiro segure a tecla Ctrl e clique nos outros arquivos ou pastas desejadas. Todos os arquivos (ou pastas) selecionadas ficaro destacadas.

Selecionando Vrios Arquivos

Fazendo Backup do seu Outlook

Todos sabemos do risco que no termos backup dos nossos dados, e dentre eles se inclui as informaes que guardamos no OUTLOOK. J imaginou ter que entrar com todos os contatos novamente? E seus compromissos no calendrio? Pior, como que vai recuperar as mensagens de e-mail que voc tinha guardado? Como fazer o backup das informaes do Outlook, no uma atividade muito simples (pelo menos no h nele nada automatizado), listamos aqui algumas maneiras de executar este backup e se garantir contra qualquer problema! Exemplo para Outlook. 1 - Copie todas as mensagens para uma pasta separada (com isso voc ter feito o backup das mensagens) 2 - V em Ferramentas -> Contas l selecione todas contas que deseja salvar e selecione Exportar. Cada conta ser salva com a extenso (IAF) na pasta que voc quiser. 3 - Para exportar todos os seus contatos, abra o seu catlogo de endereos do seu Outlook, ento clique em Arquivo -> Exportar -> Catlogo de endereos (WAB). Com esse procedimento todos os seus contatos sero armazenados num arquivo de extenso (WAB) com o nome que voc quiser e na pasta que voc quiser. 4 - Para as assinaturas simples, basta copiar o contedo de cada assinatura que voc utiliza em arquivos de texto (TXT) separados. Depois voc poder utilizar as suas assinaturas a partir dos arquivos que criou. 5 - Para as regras (ou filtros), voc dever ir em Ferramentas -> Assistente de Regras -> Clicar em OPES -> Clicar em Exportar Regras. Ser salvo um arquivo com a extenso RWZ. Fazer todos esses procedimentos mais trabalhoso, porm muito mais seguro. Outra soluo utilizar programas especficos para backup do Outlook.

Meios disponveis para Backups em armazenamento externo


Entende-se por armazenamento externo qualquer mecanismo que no se encontre dentro do seu PC. Existem vrias opes, e apresentamos uma tabela com os mais comuns, vantagens e desvantagens:

CD-RW
um CD em que pode guardar/gravar suas informaes. Arquivos realmente preciosos que precisam ser guardados com 100% de certeza de que no sofrero danos com o passar do tempo devem ser becapeados em CDs. A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW. O CD-ROM a forma mais segura de fazer grandes backups. Cada CD armazena at 650 Mb e, por ser uma mdia tica, onde os dados so gravados de maneira fsica, muito mais confivel que mdias magnticas sujeitas a interferncias eltricas.

DVD-RW
um CD mas em formato DVD. A capacidade de armazenamento muito maior, normalmente entre 4 e 5 gibabytes. necessrio comprar o gravador de DVD; muitas vezes no contm software para fazer backups; deve ser operado manualmente.

Flash USB (Pen Drive)


So dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento. So muito portteis, frequentemente so do tipo chaveiro, ideais para backups rpidos e para mover arquivos entre mquinas. No tm muita capacidade; voc deve escolher um modelo que no seja muito frgil.

Backups utilizando o Windows


Fazer backups de sua informao no tem que ser um trabalho complicado. Voc pode simplesmente recorrer ao mtodo Copiar e Colar, ou seja, aproveitar as ferramentas dependendo da verso do Sistema Operacional (Windows, Linux, etc.) que voc utiliza.

Cpias Manuais
Voc pode fazer backups da sua informao com estes passos simples: 1. Clique com o boto direito sobre o arquivo ou pasta de que seja fazer backup e depois clique na opo Copiar no menu exibido. 2. Agora marque a unidade de backup, clique com o boto direito sobre ela e escolha Colar no menu exibido. Voc pode marcar a unidade de backup ao localiz-la no cone Meu Computador, ou seja, como uma das unidades do Windows Explorer. Isso tudo. No se esquea de verificar o backup para se certificar que ele coube na unidade de backup e o mantenha protegido.

Utilizando a ferramenta inclusa no Windows XP Professional.


Se voc trabalha com o Windows XP Professional, voc dispe de uma ferramenta muito til que se encarrega de fazer os backups que voc marcar. Siga estes passos para utiliz-la: 1. Clique em Iniciar e depois em Todos os Programas. 2. Dentro de Acessrios, aponte para Ferramentas de Sistema. 3. Escolha a opo Backup. Se for a primeira vez que voc utiliza essa ferramenta, aparecer o Assistente de backup ou restaurao. Clique em Avanar e siga as instrues na tela. Se voc deseja um guia passo a passo de como usar essa ferramenta, pode obt-lo em Backup do Windows XP Facilitado (em ingls). Sugesto: Se voc no sabe qual verso de sistema operacional utiliza, d um clique com o boto direito sobre o cone Meu Computador e escolha Propriedades. Dentro da guia Sistema voc encontrar a verso do seu sistema operacional.

Para utilizar a ferramenta de backups no Windows XP Home Edition.


Se seu PC tem o Windows XP Home Edition, voc precisa adicionar a ferramenta de backups que vem no seu CD original seguindo estes passos: 1. Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi pr-carregado) na unidade de CD. Se a tela de apresentao no aparecer, d um clique duplo sobre o cone da unidade de CD dentro de Meu Computador. 2. Na tela de apresentao, escolha a opo Executar tarefas adicionais. 3. Clique em Explorar este CD. 4. O Windows Explorer se abrir. Localize a pasta ValueAdd e d um clique duplo sobre ela, depois em Msft e depois em NtBackup. 5. Agora, d um clique duplo sobre o arquivo NtBackup.msi para instalar a ferramenta de backup. Nota: Ao terminar a instalao, provvel que seja solicitado que voc reinicie seu equipamento. Para utilizar a ferramenta, siga estes passos: 1. Clique em Iniciar e depois em Todos os Programas. 2. Dentro de Acessrios, aponte para Ferramentas de Sistema. 3. Escolha a opo backup. Se for a primeira vez que voc utiliza essa ferramenta, aparecer o Assistente de backup ou restaurao. Clique em Avanar e siga as instrues na tela. Se voc deseja um guia passo a passo de como usar essa ferramenta, pode obt-lo em Backup do Windows XP Facilitado (em ingls).

Sugesto: Se voc no sabe qual verso de sistema operacional utiliza, d um clique com o boto direito sobre o cone Meu Computador e escolha Propriedades. Dentro da guia Sistema voc encontrar a verso do seu sistema operacional.

Recomendaes para proteger seus backups.


Fazer backups uma excelente prtica de segurana bsica. Agora lhe damos conselhos simples para que voc esteja a salvo no dia em que precisar deles: 1. Tenha seus backups fora do PC, em outro escritrio, e, se for possvel, em algum recipiente prova de incndios, como os cofres onde voc guarda seus documentos e valores importantes. 2. Faa mais de uma cpia da sua informao e as mantenha em lugares separados. 3. Estabelea uma idade mxima para seus backups, melhor comprimir os arquivos que j sejam muito antigos (quase todos os programas de backup contam com essa opo), assim voc no desperdia espao til. 4. Proteja seus backups com uma senha, de maneira que sua informao fique criptografada o suficiente para que ningum mais possa acess-la. Se sua informao importante para seus entes queridos, implemente alguma forma para que eles possam saber a senha se voc no estiver presente.

EXERCCIOS DE FIXAO
Os gabaritos encontram-se no final dos exerccios

01) A tcnica que consiste na utilizao de mtodos de modificao de texto, visando a no transmiti-los em sua forma clara, protegendo-os em relao a eventual interceptao, conhecida como: A) modulao; B) backup incremental; C) proxy; D) criptografia; E) firewall. 02) Observe as seguintes afirmativas sobre segurana em senhas de acesso. I - Todo vrus com extenso EXE instala um programa espio para roubo de senhas. II - Quanto menor o tamanho de uma senha, maior sua segurana. III - Quanto maior a aleatoriedade de uma senha, maior sua segurana. Est(o) correta(s), somente, a(s) afirmativa(s): (A) I (B) II (C) III (D) I eIII (E) II e III 03) NO considerado um programa malicioso: (A) KeyLogger (B) Worm (C) Firewall (D) Trojan (E) Spyware 04) Juvncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteo ao Crdito. Mesmo no havendo possibilidade disso acontecer, pois paga

suas contas em dia ele, inadvertidamente, clicou no link que havia no corpo do e-mail. O link remetia para o seguinte endereo: http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa executado (invadi.exe) se instalou na mquina e capturou sua senha de banco. Esse um procedimento caracterstico de infeco por: A) vrus de boot B) vrus de macro C) worm D) trojan E) spam 05) Considere as assertivas abaixo sobre criptografia: I. Criptografia o conjunto de tcnicas matemticas utilizadas para embaralhar uma mensagem. II. Na criptografia simtrica a mesma chave utilizada para encriptar e decriptar uma mensagem. III. Na criptografia assimtrica so usadas duas chaves, uma privativa e uma pblica. Esto corretas: A) I e II apenas B) I e III apenas C) II e III apenas D) I, II e III E) Todas esto incorretas 06) No so propriedades da comunicao segura: (A) confidencialidade e disponibilidade; (B) autenticao e criptografia; (C) disponibilidade e controle de acesso; (D) integridade e no-repdio de mensagens; (E) roteamento e escalonamento. 07) .Em relao aos vrus de Informtica, NO um objetivo desses programas: A) retardar o processamento da mquina; B) introduzir figuras ou objetos em movimento na tela, atrapalhando a visualizao dos dados e dificultando seu processamento; C) apagar todas as informaes contidas no disco rgido do equipamento; D) causar destruio dos programas e aplicativos; E) prover alimentao eltrica sem interrupo para os servidores e equipamentos ativos, evitando uma interrupo brusca no processamento. 08) Em relao s formas de contaminao por vrus na Informtica, aquela que considerada a maior forma de contaminao por vrus : A) disquete de driver do fabricante de placa de vdeo; B) arquivos da Internet; C) CD-ROM (R) oficial de instalao do Windows; D) jogos com licenas e mdias oficiais; E) arquivos do backup. 09) Sobre segurana na Internet, considere as afirmativas a seguir. I. Sempre abrir arquivos anexados a e-mails. II. Manter sempre um programa anti-vrus instalado e atualizado. III. Instalar um firewall para aumentar a segurana. IV. Clicar em links de bancos recebidos por e-mail. Apresentam hbitos que diminuem os riscos no uso da Internet, apenas as afirmativas: a) I e II. b) II e III. c) I e IV. d) I, III e IV. e) II, III e IV. 10) Para impedir que usurios no autorizados abram um documento, voc deve:

a) atribuir uma senha em Ferramentas - Opes - Salvar b) No menu Ferramentas, clique em Proteger documento. c) Salvar como e marcar a caixa de seleo Recomendvel somente leitura. d) Salvar como pgina da web 11) O dispositivo fsico, utilizado para realizar uma cpia de segurana local, que permite o resgate de informaes importantes ou programas em caso de falha do disco rgido, pode ser definido como: A) Backup; B) Restore; C) Sistema Operacional; D) Disquete; E) Browser. 12) Dentre as alternativas a seguir indique qual a CORRETA quando se quer definir, no ambiente Internet, o que significa spam: A) mensagens eletrnicas enviadas para usurios sem que estes as tenham solicitado. B) conjunto de endereos de domnios inexistentes. C) bloqueadores de endereos de domnios inexistentes. D) nome de um vrus que se espalha via correio eletrnico. 13) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: A) Criptografia. B) Chaves de segurana e bloqueio de teclados. C) Emprego de sistema de senhas e autenticao de acesso. D) Mtodos de Backup e recuperao eficientes. E) Desativao da rede e utilizao dos dados apenas em "papel impresso". 14) Sobre as cpias de segurana tambm chamadas de "backup", podemos afirmar: A) Backups de arquivos e de banco de dados so procedimentos extremamente necessrios nas instalaes de informtica das organizaes. Eles no permitem re-processamentos, mas, entre outras finalidades, permitem recuperar transaes processadas. B) Backups de arquivos e de banco de dados so procedimentos extremamente necessrios nas instalaes de informtica nas organizaes. Eles no permitem re-processamentos, mas, entre outras finalidades, permitem recuperar situaes passadas e facilitam trabalhos de auditoria. C) Os backups e logs (histrico) de transaes so fundamentais em atividades de auditoria e na recuperao de transaes processadas, possibilitando re-processamentos. D) uma boa estratgia fazer um backup total do sistema diariamente, principalmente em ambientes com grandes bases de dados. E) Os backups geralmente so gravados em dispositivos com grande capacidade de armazenamento e de alta velocidade de acesso para facilidade das operaes. 15) Sobre o hardware utilizado para armazenamento de dados e informaes nos computadores, podemos afirmar: A) Os discos magnticos so unidades exclusivamente de sada e servem para armazenar os arquivos e banco de dados das aplicaes nos computadores. B) Todo disco magntico e CD-ROM, nos ambientes de microcomputadores, podem ser reutilizados (regravados). C) Os arquivos de dados e de aplicaes so gravados nos discos magnticos e no CD-ROM numa estrutura constituda por trilhas concntricas.

D) Os arquivos de dados e de aplicaes so gravados nos discos magnticos numa estrutura constituda por trilhas concntricas, todas com a mesma capacidade de armazenamento. E) Nas trilhas mais prximas do centro (raio menor) dos discos magnticos e dos CD-ROM, a quantidade de informaes gravadas menor do que nas suas trilhas mais externas (raio maior). 16) Um funcionrio utiliza o webmail corporativo da empresa em que trabalha. Ele recebe uma mensagem com o assunto "urgente", contendo um arquivo anexo executvel, mas no reconhece o nome do remetente. Entre as atitudes a seguir, qual representa maior risco para a segurana do sistema? A) Abrir o arquivo imediatamente. Pode ser importante. B) Deixar a mensagem guardada, mas sem abrir, aguardando algum contato telefnico que indique sua origem. C) Apagar a mensagem imediatamente. Se ele no conhece o remetente, no est esperando nenhuma mensagem dele. D) Abrir e ler a mensagem, mas no executar o anexo. E) Tentar descobrir quem o remetente, ligando, por exemplo, para a telefonista da empresa.

Gabarito
01 - D 11 -D 02 - C 12 - A 03 -C 13 - A 04 - D 14 - C 05 - D 15 - D 06 - E 16 - A 07 - E *** 08 - B *** 09 - B *** 10 - A ***

You might also like