sábado, 18 de abril de 2009

CARTILHA 2 - ESAF

ARTIGO 2 - NO PROXIMO ARTIGO VAMOS FALAR MAIS SOBRE ESTE ASSUNTO,,,,


1- A MBR é lida pelo BIOS, que interpreta a tabela de partição e em seguida carrega um programa chamado “Bootstrap”, que é o responsável pelo carregamento do Sistema Operacional, no setor de boot da partição que dará o boot.O MBR e a tabela de partição ocupam apenas um setor de uma trilha, o restante dos setores desta trilha não são ocupados, permanecendo vazios e inutilizáveis, servindo como área de proteção do MBR. É nesta mesma área que alguns vírus (vírus de boot), usam para alojarem-se. A inicialização de um sistema PC segue os seguintes passos: POST (Power On Self Test, um pequeno teste de intercomunicação dos componentes da motherboard), aquisição dos dados do BIOS e reprogramação do suporte I/O, e seguidamente é lida o primeiro sector (MBR) do 1º disco do 1º canal da controladora (por exemplo, IDE 0/Master).

2- questão devemos lembrar quedo ponto de vista de como os dados são compartilhados, há dois tipos de rede:
• Ponto-a-ponto (Peer to Peer);
• Cliente/servidor.
Algumas características de uma rede ponto-a-ponto:
• Utilizada normalmente em redes pequenas;
• Baixo custo;
• Fácil implementação;
• Baixa segurança;
Algumas características de uma rede cliente/servidor:
• Utilizada normalmente em redes com mais de 10 computadores;
• Maior custo em comparação com as redes ponto-aponto;
• Implementação mais complexa que a rede ponto-aponto;
• Alta segurança;
• Existência de pelo menos um Servidor de Rede Com isto por eliminação chegamos a conclusão que a presença de um servidor de arquivos (ou qualquer outro tipo de servidor) é uma característica da rede do tipo Cliente/Servidor e não de uma Ponto a Ponto.

3- Lembrando que a Central de Segurança é uma ferramenta nova que agregada ao Windows XP através da atualização feita pelo SP2 (Service Pack 2).


4- FAT - sistema de arquivos (na verdade, FAT é a idéia por trás de vários sistemas de arquivos - FAT16, FAT32...) - Em algumas literaturas, o FAT16, que é um sistema de arquivos, é chamado de FAT!
RAID - recurso para combinar diversos discos rígidos (redundância) para que se obtenha desempenho e/ou segurança (tolerância a falhas). RAID precisa de mais de um disco (dispositivo para armazenamento de dados) para funcionar.
FTP - protocolo de transferência de arquivos na Internet - usado para transmitir arquivos entre um micro local e um micro remoto.

5- LAN - Rede Local (um prédio, uma sala, um quarteirão, um campus);
MAN - Rede Metropolitana (uma cidade, um raio de extensão de um centro de uma cidade)...
WAN - Rede Extensa (sem limitação geográfica de extensão!)
6- Ransom, em inglês, significa "resgate" (sim, como em "pagamento de resgate do sequestro", e não "operação de resgate dos bombeiros presos no incêndio").
Um ransomware é um programa que, uma vez infectado no micro da vítima, criptografa alguns arquivos aleatoriamente no computador com uma chave simétrica e deixa um aviso no micro da vítima acerca do ocorrido, informando que a chave criptográfica (necessária para "desembaralhar os arquivos") será entregue (ou não, quem sabe?) se a vítima deixar dinheiro em certo local ou fizer compras em certa loja virtual e tal...
Um ransomware pode ser trazido na forma de um cavalo de tróia (trojan), ou seja, ele pode se apresentar para o usuário-vítima de uma forma "inofensiva" para induzi-lo a executar o programa. A questão que me incomoda é que o elaborador tirou esse conceito, muito provavelmente, da Wikipedia (o endereço exato é: COLOCAR AQUI), que diz que o ransomware é um Trojan...
Acontece que conceitos de diversos autores (inclusive da Wikipedia, só que em inglês, veja aqui: COLOCAR AQUI EM INGLES) apontam para o ransomware como sendo trazido também por vírus e por Worms (note que, nem sempre, o ransomware pode ter uma interface aparentemente inofensiva e amigável...
Se o conceito de ransomware estiver associado, também, a WORMs (ou seja, se realmente houver algum WORM classificado como ransomware, embora eu não creia nisso), a questão apresenta duas respostas... Caso contrário, o que é mais provável, devido ao modus operandi do dito cujo, ele seria realmente classificado como um TROJAN.
08- Sistema de Arquivos são regras que determinam como os arquivos são gravados em um disco. O sistema de arquivos é determinado no momento da formatação do disco.
Todas lá em cima são sistemas de arquivos, menos o POP3, que é o protocolo de comunicação usado para o recebimento de mensagens de e-mail pela Internet. Não tem nem como errar, sinceramente.
High Sierra, aproveitando, é um sistema de arquivos pouco conhecido que pode ser usado pelo sistema Linux.
"Ô DELGADO, covardia... Precisava perguntar por esse negócio tão 'desconhecido'?" FAZER O QUE, É A ESAF!!
09- Incrível! Incrível! Essa DICA É QUENTE, embora não se saiba o que são "hives", O QUE TEM CAIDO NAS PROVAS DE CONCURSOS FEDERAIS...
A PROVAS ESTÃO REFERINDO ao programa Restauração do Sistema - que periodicamente faz um "backup" de alguns arquivos de configuração do sistema operacional Windows para poder, em caso de problemas causados por instalação de aplicativos, retornar ao estado anterior, antes da instalação do aplicativo complicado.
Ora ora... Salvar é um ato que se realiza em arquivos (informações), e, sinceramente...

(A) os barramentos. (são hardware, nao arquivos)
(B) a memória RAM. (idem, é hardware)
(C) o boot. (é o processo de inicialização do micro)
(D) os hives. (o candidato não saberia o que é)
(E) o HD. (é um hardware - não um arquivo)

Vamos lá: as questões falam em Registry (registro) - esse é o "banco de dados" de todas as informações de configurações do Windows. Tudo o que o Windows é e tudo o que ele tem está no Registry! Cada informação no registry é armazenada numa unidade de informação chamada Chave. Cada chave pode, ou não, ser dividida em sub-chaves.Pois bem: Hive é um conjunto dessas chaves e sub-chaves do registro do Windows (Registry) que têm arquivos de backup associados a eles. São, portanto, conjuntos de configurações armazenadas no Registry e em arquivos de backup (fora do registry).
Quando um usuário loga-se no sistema ou instala algum aplicativo, os dados do registry são atualizados, incluindo os dados que ficam nos arquivos de backup também (ou seja, os dados do Hive são alterados).
Fazer uma restauração de sistema, portanto, restaura o estado do Registry e dos Hives para uma condição anterior (porque os Hives são salvos periodicamente).
10- "Engenharia Social" é o termo que descreve a participação direta do Hacker no contato com o usuário, usando de mecanismos psicológicos, enganações, dissimulações de comportamento, falsidade ideológica e afins...
UFAAAAAAAAAAAAAAAAAAAAAAAA!!!!!!!!!!!!VOU AGORA DESCANSAR E COMEÇAR O ARTIGO 5!!!!! SERÁ QUE VOCÊS ESTÃO GOSTANDO DE MINHAS DICAS..RSRSRR..HEHEHHEHEEH...ACHO QUE SIM,,,ABRAÇOS

Um comentário:

Anônimo disse...

Professor, pode nos explicar mais sobre tipos de chaves, em especial a chave assimétrica?
Agradeço...