segunda-feira, 15 de agosto de 2011

Segurança da Informação e Segurança Pública – Uma boa parceria


O ano de 2011 começa a se desenhar no horizonte e com ele a promessa de bons editais no campo da segurança pública. Polícia Federal e Polícia Civil do Distrito Federal devem oferecer vagas com salários superiores a 13 mil reais. Como era de se esperar, as questões de informática que abrangem as carreiras policiais normalmente trazem questões envolvendo a Segurança da Informação. A seguir, algumas dicas e comentários sobre o tema.

Diferentemente dos recentes episódios de confronto entre polícia e traficantes no Rio de Janeiro, os crimes digitais crescem em escala vertiginosa sem que haja nenhum derramamento de sangue, tiros ou cenas de violência. Geralmente, os malfeitores digitais estão endereçados em roubar dados pessoais, senhas bancárias, números de cartões de crédito e declarações de Imposto de Renda. As formas de ataques são as mais variadas e vão desde a mera persuasão até sofisticados dispositivos eletrônicos de captura de dados. Segundo o Cert.br - Centro de Estudos Resposta e Tratamento de Incidentes de Segurança no Brasil, a cada ano cresce algo entre 25 e 30%, o número de sites Phishing. Além disso, o Brasil é recordista mundial na produção de Trojans bancários, sendo responsável por cerca de 40% dessas pragas criadas em todo o mundo.

A polícia tem agido e algumas operações são consideradas emblemáticas nessa área de atuação. Como por exemplo, a operação Ctrl+Alt+Del, da Polícia Federal. Que em dezembro de 2006 prendeu 40 pessoas em cinco estados diferentes. Os criminosos instalavam malwares baseados em spams. Em 2007, a Polícia Federal realizou a Operação Ilíada e desarticulou uma quadrilha especializada em crimes cibernéticos. Como resultado 31 criminosos foram presos em Minas, Rio de Janeiro, Mato Grosso do Sul e no Distrito Federal. Estima-se que cada desviava cerca de R$ 600 mil por ano. Já em 2009, foi realizada a Operação Trilha que prendeu uma quadrilha especializada em clonagem de cartões de crédito, de cheques e desvio de dinheiro de contas bancárias pela internet. Na ocasião, foram mobilizados 691 policiais federais para cumprir 120 mandados de prisão preventiva, 19 mandados de prisão temporária e 136 mandados de busca e apreensão em 12 estados e no Distrito Federal. Os integrantes da quadrilha utilizavam programas para capturar senhas bancárias de correntistas de vários bancos. Estes programas eram disseminados por meio de mensagens eletrônicas falsas. Em outra modalidade, a quadrilha instalava câmeras nos terminais bancários para filmar a senha dos correntistas, ao mesmo tempo em que outro dispositivo clonava os dados do cartão. Em todas essas ocorrências, os criminosos realizavam transferências de valores para contas de "laranjas", compravam produtos pela internet e realizavam pagamentos de boletos bancários.

E como esse conteúdo é cobrado nas provas?

A preparação para combater os crimes cibernéticos começa muito antes do ingresso dos agentes nas carreiras policiais. As bancas organizadoras frequentemente cobram em suas provas conhecimento em Informática e, em especial, Segurança da Informação. Noções de protocolos de Internet, conceitos sobre diferentes tipos de vírus, licenças de software e mecanismos de prevenção são comumente cobrados nesses tipos de provas. Vejamos alguns exemplos a seguir.

Questão 1 - (FUNIVERSA/PCDF/PAPILOSCOPISTA/2007) No Brasil, nos dias atuais, muito se faz para garantir a segurança da informação por meio de conceitos e procedimentos relacionados a esse tema. Nesse contexto, a certificação digital, por meio da infra-estrutura de chaves públicas, tem contribuído significativamente para a segurança da informação. Com relação a essa tecnologia, assinale a alternativa correta.
(A)      Um documento ou arquivo que utiliza a certificação digital deve estar vinculado e ser validado por uma autoridade certificadora, representadas por centenas de cartórios espalhados nas cidades brasileiras e habilitados para essa finalidade, tendo validade jurídica no âmbito da sociedade civil brasileira.
(B)       Um documento ou arquivo que utiliza a certificação digital deve estar vinculado e ser validado por uma autoridade certificadora, representadas por poucos órgãos homologados pela autoridade raiz e vinculada a Presidência da República, tendo validade jurídica no âmbito da sociedade civil brasileira.
(C)       Um documento ou arquivo que utiliza a certificação digital deve estar vinculado e ser validado por uma autoridade certificadora, representadas por centenas de cartórios espalhados nas cidades brasileiras e habilitados para essa finalidade, mas que ainda não possuem validade jurídica no âmbito da sociedade civil brasileira.
(D)      Um documento ou arquivo que utiliza a certificação digital deve estar vinculado e ser validado por uma autoridade certificadora, representadas por poucos órgãos homologados pela autoridade raiz e vinculada a Presidência da República, mas que ainda não possuem validade jurídica no âmbito da sociedade civil brasileira.
(E)       Um documento ou arquivo que utiliza a certificação digital deve estar vinculado e ser validado por uma autoridade certificadora, representadas por centenas de órgãos homologados pela autoridade raiz e vinculada a um organismo internacional reconhecido mundialmente, mas que ainda não possuem validade jurídica no âmbito da sociedade civil brasileira.

Questão 2 - (CESPE/POLÍCIA FEDERAL/PERITO CRIMINAL/2004) Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.

Questão 3 - (CESPE/POLÍCIA RODOVIÁRIA FEDERAL/POLICIAL/2008) Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.
I ­­– Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de  e-mail é impossível, já que esses arquivos são executados no ambiente do sítio  webmail e não no computador cliente do usuário.
II ­– O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.
III – Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.
IV – Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS  cache  poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.
V ­– Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.

A quantidade de itens certos é igual a

(A)    1.
(B)     2.
(C)     3.
(D)    4.
(E)     5.

Resolução

Questão 1 - O certificado digital é uma espécie de carteira de identidade virtual, capaz de identificar uma pessoa no meio digital/eletrônico quando enviando uma mensagem ou em alguma transação pela rede mundial de computadores que necessite validade legal e identificação inequívoca. Um certificado digital contém dados de seu titular, tais como nome, identidade civil, e-mail, nome e assinatura da Autoridade Certificadora que o emitiu, entre outras informações. É importante saber que essa tecnologia confere a mesma validade jurídica ao documento assinado digitalmente do equivalente em papel assinado de próprio punho. Possui validade jurídica, garantida pela Medida Provisória, 2.200, de 24 de agosto de 2001. No Brasil, são consideradas Autoridades Certificadoras (AC) de primeiro nível: Serpro, Caixa Econômica Federal, Serasa Experian, Receita Federal, Certisign, Imprensa Oficial, AC-JUS, Presidência da República e Casa da Moeda do Brasil. Todas são credenciadas pela AC-Raiz, que é o ITI – Instituto de Tecnologia da Informação da Presidência da República.  Sua responsabilidade é executar as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da Infraestrutura de Chaves Públicas do Brasil. Muitas vezes, a Autoridade Certificadora é também a Autoridade de Registro, mesmo quando não for o caso, as ACs possuem em níveis inferiores Autoridades de Registro vinculadas à elas. Para obter um certificado digital é necessário que o solicitante vá pessoalmente a uma Autoridade de Registro escolhida para validar os dados preenchidos na solicitação. Portanto, a resposta correta para a questão é letra B.

Questão 2 Spyware é um software espião, instalado na máquina da vítima sem o seu consentimento. Uma vez instalado ele passa a monitorar suas ações. Já o Trojan (ou Cavalo de Tróia) são arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais. Uma vez ativado, o Trojan utiliza seus códigos maliciosos para causarem a perda ou até mesmo o roubo de dados. Para que um cavalo de Tróia se espalhe, o próprio usuário deve instalar esse programa no computador, por exemplo, abrindo um anexo de e-mail ou fazendo o download e executando um arquivo diretamente da Internet. Já um Vírus é tipo de código malicioso embutido em outro programa ou arquivo para se propagar de computador em computador. Propaga a infecção à medida que viaja. Os vírus podem danificar o seu sistema e arquivos. Tal como os vírus biológicos há uma grande variedade de vírus de computador, podendo ocasionar diferentes efeitos que vão desde meros inconvenientes de operação e um elevado grau de destruição. O item é Errado.

Questão 3 - I ErradoEmbora a execução do WebMail, de fato, seja realizada no servidor e não na máquina do usuário, os arquivos anexados em mensagens de Webmails também podem conter vírus assim como os acessados por aplicativos clientes de e-mails convencionais. II Errado – Para se combater mensagens indesejadas (Spams) são utilizados softwares anti-spam (ou filtros de spam). Uma mensagem Spam nem sempre contém anexos maliciosos. III ErradoPharming é um tipo de golpe no qual se procura enganar os usuários roubando o nome de domínio ou a URL de um website e redirecionando seus visitantes para uma página falsa, na qual são feitas solicitações fraudulentas de informações. Phishing refere-se a tentativas de confundir usuários da internet para que forneçam suas informações confidenciais, como o número de CPF e senhas. Normalmente, as solicitações são feitas por e-mails ou mensagens instantâneas aparentemente legítimas, em combinação com Pharmings, numa tentativa de dar mais crédito às solicitações fraudulentas de informações. Já o TROJAN ou Cavalo-de-Tróia é um programa de invasão, quase sempre usado para roubar dados da vítima, se fazendo passar por um programa no qual o usuário confia. IV Correto – DNS Cache Poisoning (ou Envenenamento da Cache DNS) é uma das mais utilizadas técnicas de Pharming e funciona da seguinte forma. Quando você acessa um site da Web, o banco aonde você possui conta corrente, por exemplo, ao digitar o endereço do site, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. V Correto – Hoax se referem a boatos, farsas propagadas através de mensagens de correio eletrônico não solicitadas – Spam.  Muitos Hoaxes atentam contra a confiabilidade de uma determinada marca, produto ou personalidade, causando transtornos e até prejuízos financeiros. Uma vez que produtos deixam ser vendidos e muitos necessitam criar meios de justificarem-se e posicionarem-se contra tais boatos. Resposta correta: letra B.

quinta-feira, 16 de junho de 2011

ALGUMAS COMPARAÇÕES ENTRE CALC E EXCEL


Quando falamos em aplicativos de planilhas eletrônicas a primeira lembrança que nos surge é o Excel. Embora seja o mais usado, o aplicativo da Microsoft não é o único existente, nem tão pouco o primeiro. Antes dele já tivemos Multiplan, Supercalc, Lotus 123 e Quattro Pro. Atualmente, nem é mais preciso instalar programa em seu computador para criar uma planilha eletrônica. A Google possui uma versão online para essa finalidade, trata-se do aplicativo Spread Sheets (spreadsheets.google.com). Mas, sem dúvida alguma é o Excel quem se mantém no topo e tem como seu principal concorrente o Calc, aplicativo que integra a suíte OpenOffice e suas versões BrOffice e Libre Office.  Visualmente os dois aplicativos são extremamente semelhantes, além de usarem formas idênticas para editar fórmulas e formatar células. Mas claro, há diferenças entre as duas planilhas e que passamos a comparar a seguir.

Visualmente o Calc é bem parecido com as versões 2000 e 2003 do Excel. Mas, há uma série de detalhes que diferenciam os dois aplicativos. Começando pela quantidade de células. Enquanto uma planilha do Excel possui 256 colunas (isso ainda na versão 2003, a partir do 2007 são 16.384 colunas), já o Calc apresenta planilhas com 1.024 colunas. A quantidade de linhas é mesma 65.536, considerando apenas as versões anteriores ao Excel 2007.

Referências Externas
Quando nos referimos a valores contidos em outras planilhas usamos operadores especiais, tanto no Excel quanto no Calc. Mas, esses operadores variam de um aplicativo para outro. Por exemplo, no Excel, ao digitarmos a fórmula =Plan2!A1, será buscado valor contido na célula A1 da planilha Plan2. Já no Calc, a mesma referência deveria ser informada com =Plan2.A1, usando o caractere "ponto" e não a "exclamação". As referências a outros arquivos também usam operadores diferentes. No Excel, são usados colchetes e no Calc, aspas simples. Então, ao digitar a fórmula =[Arq1.xls]Plan2!B3 o Excel buscará o valor contido na célula B3, da planilha Plan2, dentro do arquivo Arq1.xls. A mesma referência seria passada ao Calc da seguinte forma: ='Arq1.xls'#Plan2.B3.

Intersecção
Excel e Calc também variam os seus operadores de intersecção. No Excel usamos o espaço em branco, já no Calc, usamos o sinal de exclamação. Ou seja, ao digitarmos a fórmula =SOMA(A1:B4 B2:C3), o Excel somará somente os valores contidos nas células B2 e B3 comuns aos dois intervalos. O mesmo tipo de referência seria feita com =SOMA(A1:B4!B2:C3), no Calc.

USO DA ALÇA DE PREENCHIMENTO
No Calc, assim como no Excel, a célula ativa apresenta um pequeno quadrado no canto inferior esquerdo que é chamado de Alça de Preenchimento. Ao posicionar o ponteiro do mouse sobre a Alça de Preenchimento o usuário verá um sinal de + e ao clicar e arrastar, para direita, esquerda, para cima ou para baixo o conteúdo da célula é preencherá as células adjacentes. Ao preencher qualquer célula com um texto e usar a alça de preenchimento, tanto no Excel quanto no Calc o resultado será o mesmo. Ou seja, o texto será repetido para as demais células. Caso o texto contenha um número no início ou no final, este número será preenchido em sequência nas células vizinhas.

Algumas curiosidades quanto a este tipo de preenchimento
Suponha que no Excel o usuário digitasse na célula C5, o texto Curso 1. Ao arrastar a alça de preenchimento para cima ele preencheria as células C4, C3, C2 e C1, respectivamente com os conteúdos: Curso 0, Curso 1, Curso 2 e Curso 3. Ou seja, o Excel não utiliza valores negativos para tal ação. Já o Calc, preencheria as células com o valores Curso 0, Curso -1, Curso -2 e Curso -3. Isso vale para valores preenchidos acima e à esquerda.

Outra curiosidade sobre este recurso é que quando se digita TRIM 1, por exemplo, e utiliza a alça de preenchimento o Excel preenche em sequência até o número 4, ou seja, TRIM 1, TRIM 2, TRIM 3, TRIM 4 e depois recomeça com TRIM1. É que o Excel entende que a palavra TRIM refera-se a TRIMESTRE e como o ano só possui 4 trimestres, ele conclui como se estivesse usando uma Lista Personalizada, parecido com o que faz com Meses ou Dias da Semana. A mesma regra vale caso preencha com os valores T 1 ou Trimestre 1, ou outros menores que TRIM 4. No Calc, a palavra TRIM é tratada normalmente como qualquer outro texto, sendo preenchida então como TRIM 1, TRIM 2, TRIM 3, TRIM 4, TRIM 5, TRIM 6... e assim sucessivamente.

Preenchimento com Números
No Excel, após digitar um valor numérico em uma célula e arrastar usando a alça de preenchimento, as células adjacentes serão preenchidas como o mesmo valor. O Excel simplesmente repete o número digitado. Caso o usuário queira apresentar uma sequência numérica, incrementando o valor naturalmente, um a um, basta pressionar a tecla CTRL ao mesmo tempo em que arrasta a alça de preenchimento. No Calc essa operação é inversa. Ou seja, ao selecionar uma célula preenchida com um valor numérico e arrastar com alça de preenchimento, o valor será incrementado nas células adjacentes. Se você pressionar a tecla CTRL, enquanto realiza esta ação o Calc irá copiar o valor para as demais células.

Preenchimento com Data e Hora
No Excel, ao digitar 8:30 em uma célula e arrastar com alça de preenchimento para baixo, automaticamente as próximas células são preenchidas com 9:30, 10:30, 11:30. O incremento é de uma em uma hora. O Calc apenas repete o valor inicial.

Ao se digitar uma data do tipo 01/06/2011, os dois programas têm o mesmo procedimento, incrementam a data como 02/06/2011, 03/06/2011, 04/06/2011... Já no caso de uma data do tipo Mai/11 no Excel é entendida como Mês/Ano, o Calc interpreta simplesmente como um texto seguido de um número. Neste caso, o Excel preenche com Jun/11, Jul/11, Ago/11. Já no Calc, o preenchimento será Mai/09, Mai/10, Mai/11.

Caso digite dois meses em células seguidas, por exemplo, na célula A1 digite Janeiro e na célula A2, digite Abril. Ao selecionar as duas células e usar a Alça de Preenchimento para baixo, o Excel calcula a diferenças entre esses meses e faz uma progressão aritmética. Assim, teremos A3=Julho e A4=Outubro. Ou seja, o Excel irá apresentar a série sempre de três em três meses, referente à diferença entre Janeiro e Abril. Já o Calc, simplesmente apresenta os meses subsequentes em relação à última linha, logo A3=Maio e A4=Junho.

Fórmulas e Funções
Basicamente fórmulas e funções têm o mesmo comportamento nos dois programas. Por exemplo, ao editar uma na célula A1 a fórmula =B1+C1 e usar a alça de preenchimento para baixo, as células seguintes serão preenchidas com =B2+C2.

Auto Conclusão ao Digitar
Auto Conclusão é um recurso que os aplicativos de planilhas eletrônicas utilizam para preenchimento automático de células, baseado em um texto anteriormente digitado na mesma coluna. Por exemplo, se você tiver preenchido as células A1, A2, A3 e A4, respectivamente com os valores Ford, Chevrolet, Fiat e Volks. Ao digitar a letra F na célula A5, o Excel irá aguardar a digitação do segundo caractere da palavra. Se você digitar a letra "i", ele irá concluir a palavra Fiat, caso digite a letra "o", a célula será preenchida com a palavra Ford. Já no Calc, ele considera a ordem alfabética crescente para preencher a palavra na célula. Vejamos, se o mesmo procedimento fosse realizado no Calc, ele iria preencher com a palavra Fiat.

Planilhas eletrônicas Excel e Calc são temas recorrentes em concursos públicos, espero que tenha gostado das dicas e sucesso em suas próximas provas. Até mais com novas dicas!

Erion Monteiro
Siga-me no Twitter e também no Facebook.

quarta-feira, 2 de fevereiro de 2011

Internet e Web são duas coisas distintas

A respeito da Internet e dos riscos associados ao seu uso, julgue o item
A Internet é uma rede mundial de computadores que possibilita o acesso, por meio de um navegador, a páginas web que estejam localizadas nos mais diversos pontos do planeta; portanto, Internet e WWW são termos que podem ser considerados sinônimos.

O item acima fez parte da prova para o cargo de Secretário Escolar, no concurso promovido pela SEPLAG/DF, no ano de 2009, sendo o CESPE/UnB a banca examinadora.

Embora muitas pessoas repitam no dia expressões como: Navegar na Internet e Conectar-me à Web, quase sempre de forma indistinta. Internet e World Wide Web – ou simplesmente Web, são duas coisas diferentes. Embora haja uma clara relação entre elas.

A Internet é uma gigantesca rede de computadores, que interliga diversas outras redes de longa distância. Ou seja, trata-se de uma infraestrutura em rede. Usada para conectar milhões de computadores globalmente, onde qualquer computador pode comunicar-se com qualquer outro computador deste que ambos estejam conectados a ela. A informação que viaja pela Internet o faz por meio de uma variedade de linguagens conhecidas por protocolos.

A WWW, acrônimo de World Wide Web, que pode ser traduzido como Teia de Alcance Mundial, trata-se de um modelo de compartilhamento de arquivos pelo qual se acessam os arquivos em HTML ou outros formatos para visualização de hipertextos, também é usada para acessar aplicativos que possuem outras finalidades, como email, transferência de arquivos e acesso a bases de dados. Este modelo foi desenvolvido para funcionar sobre a Internet. A Web usa o protocolo HTTP, que é apenas uma das linguagens utilizadas na Internet, para transmitir informações, e serve-se de browsers, como o Internet Explorer, Mozilla Firefox ou o Google Chrome, por exemplo, para que esses documentos possam ser visualizados. Costumamos termos como páginas, sites, portal e home-page para nos referirmos a esses documentos. Atualmente, os documentos Web podem conter além de textos, recursos multimídia como gráficos, sons, vídeo e até aplicativos completos e podem ser ligados uns aos outros através de hyperlinks.

Em outras palavras, podemos dizer que a Web é apenas uma das formas como as informações podem ser acessadas e disseminadas pela Internet. A Internet, e não a Web, contém ainda uma série de outros serviços como e-mail, Newsgroups, Instant Messaging. VoIP e FTP. Por exemplo, se você estiver utilizando programas como o MSN para trocar mensagens instantâneas com alguém, ou o Outlook para ler e enviar e-mails. Você estará na Internet, mas não na Web. Uma vez que faz isso sem usar um navegador, acessando páginas online. Portanto, a Web é apenas uma parte da Internet. Embora possa ser vista como a parte mais importante. Sendo assim, o item do CESPE deve ser entendido como ERRADO, uma vez que os dois termos não podem ser entendidos como sinônimos.

Outra questão para analisar, esta foi publicada pela FUNIVERSA no concurso de agente da Polícia Civil do DF.

(PCDF/2009) A respeito da Internet, julgue os itens a seguir e assinale a alternativa correta.
I  Na  Internet,  cada  página  tem  um  endereço  próprio. Esses endereços são chamados  de  domínios,  como, por  exemplo:  http://www.universa.org.br.  Neste Exemplo,  a  categoria  de  domínio  org.br  significa entidades do governo federal.
II  Bluetooth é um padrão global de comunicação sem  fio e  de  baixo  consumo  de  energia  que  permite  a transmissão  de  dados  entre  dispositivos  compatíveis com  a  tecnologia.  Os dispositivos Bluetooth se comunicam  formando uma  rede na qual podem existir mais de cinco dispositivos diferentes conectados entre si.
III  Os  cookies  são  programas  que  os  servidores  da web armazenam no disco rígido do usuário.
IV   A Internet possui dois protocolos de transporte: o UDP, que  garante  a  entrega  e  a  sequência  correta  de pacotes,  e  o  TCP,  que  não  garante  a  entrega  nem  a sequência correta de pacotes entregues. 
V  A Word Wide Web  é  uma  estrutura  arquitetônica  que permite o acesso a documentos vinculados espalhados por milhares de máquinas na Internet.

A quantidade de itens certos é igual a

(A) 1.  (B) 2.   (C) 3.  (D) 4.  (E) 5.


Nesta questão a FUNIVERSA cometeu um erro material que comprometeu sua interpretação. No item V, vemos o termo Word Wide Web. Note: “Word” e não “World”. A FUNIVERSA é famosa por redigir questões com “pegadinhas” ortográficas, poderia ser este o caso. Por bem ou por mal, a banca achou melhor anular a referida questão. O item poderia ser identificado como certo, não fosse esse pequeno detalhe. O item II também é correto.