Baixar este arquivo PDF

Transcrição

Baixar este arquivo PDF
Vários podem ser os motivos que levam um profissional a gerar um programa
que possa causar danos ou mconoenientes a sistemas de outros. Os mais comuns são
o lucro (vender algum produto ou serviço para sanar a situação), vandalismo
(sabotador que age por tnngança}, o terrorista, ou mesmo, o sabor gratuito
que leva pessoas a picharem monumentos e quebrarem telefones públicos.
Sgt William da Rocha Pinto - Analista de Sistemas
INTRODUÇÃO:
A ameaça dos chamados "vírus" de computador,
com suas conseqüências catastróficas, inconvenientes ou
apenas leves sustos, deixou de ser notícia em revistas ou
jornais, para se tomar parte da realidade diária no trabalho da microinformática. Trata-se, sem dúvida, de um
problema extremamente grave, na medida em que se
constata que os vírus continuam surgindo, cada vez mais
sofisticados e mais destrutivos (estimam-se que 45 novas
viroses são desenvolvidas mensalmente em todo mundo).
As primeiras viroses foram criadas experimentalmente
e depois por diversão, e a brincadeira foi longe demais,
resultando no aparecimento de vírus tremendamente
nocivos.
O vírus de computador é um agente de contaminação que se infiltra em programas e discos, forçando
o hospedeiro a reproduzir seu código. De pequenas
dimensões, seu tamanho gira em tomo de 2 kb, aloja-se
preferencial e despercebidamente em arquivos com
extensão _COM, .BAT ou .EXE.
Na verdade, todo arquivo que possa ser executado,
21
••••••••••• DIUNG
Maio - 1992
seja programa, dispositivo de "driver" ou "overlay",
transformou-se em alvo potencial dos vírus. Até o momento, ao que tudo indica, não há possibilidade do
vírus se instalar em arquivos de dados, e, a partir
daí, causar infecção.
A ORIGEM DO PROBLEMA
Tudo começou no final dos anos 60, quando
surgiram as redes locais. Nas redes locais, numerosos
micros estão interligados com a possibilidade de executar tarefas em "background", sem prejudicar o usuário
da estação de trabalho. Certas tarefas, requerendo um
poder de computação descomunal, podem ser executadas por estas redes a um custo bem mais em conta do
que um "mainframe". Se a tarefa for parcelável, uma
estação mestra as despacha cortadas em pedaços .pelas
máquinas, que se encontram ociosas no momento. Quando o pedaço de tarefa termina, ou quando o usuário
local requer o seu computador de volta, a mesma termina e comunica à estação mestra o resultado; esta poderá
designar outra estação para continuar, etc. Como as
estações de trabalho raramente são usadas em tempo
integral, este aproveitamento, a custo quase nulo do
poder de processamento latente, permite resolver problemas como "lay-out" de placas, perãs bidrodinAmicos ou
simulações de investimentos que antes eram dispendiosas
demais para se resolverem em "mainframe".
Para realizar este potencial, foi criada a técnica
dos VERMES: programas que se iniciam numa máquina e tentam estender um segmento deles nas outras, se
deslocando de servidor a servidor, na medida das possibilidades. Por exemplo, a edição de texto usa apenas
1O~ da memória e menos de 1'7. da capacidade de
proccssamento do mícro; o resto poderia estar sendo usado para simulações de tráfego telefônico ou qualquer
outra coisa útil.
Nesta época, surge também um jogo muito especial que se tomou popular dentro de limitado grupo de
pesquisadores com facilidades de acesso às máquinas de
grande porte da época: o "Core Wars" (Guerra nas
Memórias), onde um programa mestre executa alternativamente uma instrução de cada um de dois (ou mais)
programas de combate, no qual gladiadores na arena
tentam se trucidar um ao outro. A arena é um bloco da
memória sob controle do programa mestre, os gladiadores são construidos por programadores e o resultado do
duelo apenas define qual deles foi o mais esperto. Existe
uma sociedade dedicada ao assunto, e as táticas vencedoras são bastante evoluídas. Embora os combates
sejaIIÍ ferozes, não há sangue nem ruídos, e os maiores
prejuízos não passam de alguns segundos de uso da máquina e uns poucos Watts de energia consumidos. Esquecer uma vírgula numa folha de pagamento deve custar
bem mais caro.
Porém, a técnica escapou de sua finalidade virtuosa e, conjugada com a agressividade do jogo "Core
Wars", deu à luz aos famigerados Vírus de Computador.
COMO SE REPRODUZEM:
Da mesma forma que as viroses biológicas não são
transmitidas sem a ajuda do homem, o microcomputador não será contaminado se não executar algum programa portador do vírus, seja sob forma acidental ou
proposital.
A propagação de um vírus pode se dar através de
uma rede de computadores ou através do próprio homem.
Numa rede de computadores, um usuário pode
colocar à disposição da rede um programa infectado, e
todos aqueles que se interessarem por utílízá-lo passarão
a ter o seu sistema infectado. No entanto, como a quantidade de redes e equipamentos conectados é ainda
pequena, o principal vetor de infecção é o próprio
homem, transportando disquetes de microcomputador
para microcomputador.
Um usuário desavisado, ao executar um programa infectado a partir de um dísquete, permite que o
vírus se instale em arquivos executáveis, ou seja, carregado na memória do microcomputador, onde permanece residente até o desligamento da máquina ou
executada nova iniciaJização do sistema operacional
("boot"). Dessa forma, qualquer proarama residente em
disco rígido ou em disquete desprotegido (sem a etiqueta
de proteção contra gravação), que seja executado neste
equipamento, é também infectado. Isto faz com que o
vírus se dissemine por todo disco rígido e tome os disqueres contaminados vetores de disseminaçIo. Assim
como uma virose natural, o vírus de computador não se
mostra quando está na sua forma de contágio e está
infectando outros programas ou sistemas, e permanece
escondido até que a virose ataque e seus efeitos danosos
tomem-se aparentes.
CATEGORIAS
DE VíRUS:
Os vírus de computador são mais comuns nos microcomputadores, o que não significa que as redes de
"mainframes" estejam imunes. Nos microcomputadores, são quatro as principais categorias de vírus: vírus
envolvente, vírus intruso, vírus de sistema operacional
e vírus residente em memória.
Yirus envolvem» - envolvem o programa hospedeiro mas não modificam o programa original. São
fáceis de escrever, razão pela qual é estimado que metade de todos os vírus sejam deste tipo. Em contrapartida, são normalmente mais fáceis de serem removidos
pelos programas de detecção de vírus.
Os vírus envolventes, usualmente, atacam arquivos de programas executáveis, como aqueles com extensão .COM e .EXE. Por exemplo, o vírus se agrega ao
processador de comandos (COMMAND.COM) ou outro
programa executável em linguagem de máquina. Uma vez
no sistema do microcomputador, o vírus permanece em
estado latente até que seja ativado por um determinado
comando, como por exemplo a execução de um comando
residente (DIR / DEL / etc ... ).
Durante o período de estado latente, o vírus pode
se replicar e espalhar-se por outros programas e outros
sistemas de computadores durante cópias ou execuções
de programas legítimos. Quando o vírus finalmente fica
ativo, apresenta uma mensagem danosa ou inflige danos
irreparáveis a arquivos em disco;
Virus intruso - este tipo realmente invade o programa e insere-se parcial ou totalmente no programa
hospedeiro. Vírus deste tipo são difíceis de serem escritos
e muito difíceis de serem removidos sem dano aos arquivos existentes. Também ataca arquivos de programas
executáveis (extensão .COM e .EXE). Arquivos de dados
tipo ASCII estão sob risco de sofrerem danos, uma vez
que os programas de aplicação tenham sido invadidos e
alterados;
Maio - 1992
••••••••
DlRINa
2J
Virus de sistema operacional - este tipo troca parte do sistema operacional por sua própria lógica. São
difíceis de serem escritos, mas possuem habilidade de,
quando inicializados, tomar o controle total do sistema
do computador. O perigo deste tipo de vírus é que ele
pode usar falsas marcações de setores ruins no disco para
esconder grande quantidade de códigos de programa que
podem atacar o sistema. Formatação do disco em baixonível ou reescrita em todas as posícões de "bits" no disco
podem ser necessárias para eliminar este tipo de vírus do
sistema do computador; e
Virus residente em memória - este tipo se instala na
memória principal para infectar o sistema através da execuçio de uma forma de ataque invisível. Podem ser distinguidos como um programa residente em memória ou
podem habilmente se esconderem no espaço livre de
memória. Uma vez na memória principal, nela permanecem até que o computador seja desligado ou novo
"boot" seja feito. É importante notar que alguns deles
sobrevivem ao "reboot".
CLASSIFICAÇÃO DE VíRUS:
Por ordem de perigo crescente, estabelecem-se três
categorias:
- As bactérias.
- Os vírus.
- Os vermes.
Uma BACTÉRIA é um programa normal, isolado, que tenta disfarçar sua existência usando os recursos
normais do sistema (arquivo escondido), que se coloca
rcaidcnte na memória e espera algum tempo para agir.
Como exemplo, vários programas "engraçadinhos" , chamados por uma linha no arquivo "autoexec.bat", que
fazem aparecer de repente na tela algumas coisas não
esperadas.
A localização se faz com uma boa olhada nos
arquivos "autoexec.bat" e "config.sys".
A eliminaçlo se faz com a remoção da linha de
ativaçlo e do arquivo ofensor, o desligamento da
M
••••••••••••••••
1‫ס‬0\010-1992
máquina e o reinício das operações. O uso do "CTRLALT-DEL" não é suficiente, algumas bactérias sabem
como sobreviver a isto.
Um VíRUS é um coisa tecnicamente bem mais
sofisticada: é um pedaço de programa que tem uma finalidade própria, porém vive como parasita dentro de um
programa normal ou dentro do sistema, sendo por isso
bem mais difícil de localizar e exterminar. Cada vez que o
programa normal é executado, o fluxo de controle passa
primeiro dentro do vírus e apenas depois no programa
normal se o vírus deixar.
Um VERME é um programa feito de bactérias
e/ou de vírus tal que os diferentes segmentos guardam
um contato entre si e colaboram para um objetivo comum: por exemplo, colecionar as senhas dos usuários.
A localização pode ser semelhante ao caso do
vírus ou mais complexa ainda. Alguns segmentos do verme podem estar na retaguarda, protegendo os segmentos ativos, e, quando percebem que estes estão sendo
liquidados, podem deslanchar novos segmentos ou
passar à ativa, usando de medidas de retaliacão.
A eliminação dos segmentos individuais é semelhante ao caso dos vírus, mas a eliminação do verme em
si requer a limpeza simultânea de todas as partes de
todos os computadores numa rede, o que complica bastante o problema.
TIPOS DE VíRUS
Dependendo do seus objetivos, classifico os virus
em 9 categorias:
- o Engraçadinho, equivalente a um pichador de
paredes, que pretende apenas mostrar que existe, mOStrando, por exemplo, "Feliz Aniversário, Fulano", na
data escolhida;
- o Mercantil, que troca a mensagem acima por
"Seu sistema está contaminado, procure a firma Z para
a vacina";
- o Grevista, que na hora da greve-relâmpago
"surpresa", prevista com três meses de antecedência,
paralisa os micros, se apagando sozinho após, sem deixar rastros nem danos.
- o Vândalo, que destrói pelo prazer (1) doentio
de seu autor.
- o Concorrente Desleal, que permanece inocente
enquanto não tem no mesmo disco certos programas dos
concorrentes dele. Quando os percebe, altera-os de modo a provocar a desconfiança dos usuários: "O programa X sempre deu certo, mas este novo programa Y vive
trocando os dados e perdendo os arquivos" ...
- o Terrorista, que espera que o parâmetro
COUNTRY e a data coincidam para agir como um vândalo na véspera do dia nacional do inimigo.
- o Provocador, idêntico ao precedente, mas escrito pelas forças da situação para revitalizar a luta
anti-terrorista.
- o Policial, concebido para caçar cópias não autorizadas, seja pelo fabricante dos programas oficiais ou
seja por uma grande empresa que deseja moralizar o uso
dos micros.
- o Espião, que procura informações confidenciais
para remeter à Base, por exemplo, durante a próxima
visita do técnico ou acesso às redes de telecomunicação.
FASES DOS VíRUS
E O QUE ELES PODEM CAUSAR:
Essas viroses passam por quatro fases: a latente
(opcional), a de propagação, a de disparo e a de ação.
- a fase latente (opcional), onde ele não se reproduz nem age, até que uma certa data seja alcançada, um
certo arquivo vier a coabitar no mesmo disco, uma certa
mensagem for recebida, etc. O objetivo desta fase - que
pode chegar há anos - é apenas sobreviver sem despertar
suspeitas. Se o programa portador for útil ou interessante,
os próprios usuários, copiando-o, se encarregarão da
propagação.
- a fase de propagação, onde ele tenta, a cada vez
que o programa "hospedeiro" for executado, contaminar o máximo de programas, porém despertando o mínimo de suspeitas. Geralmente, ele tenta contaminar
apenas um programa de cada vez, para que o tempo de
carga do programa hospedeiro não seja aumentado de
maneira perceptível; uma outra técnica, é esperar o programa hospedeiro fazer entradas e saídas e, de carona,
aproveitar que a luz de atividade do disco esteja acesa,
por fins normais, e fazer aos poucos seus próprios acessos, contaminando devagar, mas sempre os outros programas, enquanto o hospedeiro está ativo.
- a fase de disparo, onde ele testa se as condições
de ativação da quarta e última fase são reunidas: data
fatídica (sexta-feira 13... ) disco rígido mais de 800/0 cheio,
presença de um inimigo no diretório, etc. Os vírus podem ter efeitos destrutivos ou não-destrutivos. Os vírus
não-destrutivos são um aborrecimento, porém os destrutivos causam uma devastação real. São os seguintes os
diferentes tipos de danos que os vírus podem causar:
a) aborrecimentos: o vírus pode apresentar no
vídeo uma mensagem pessoal ou política, mudar a cor
de apresentação do vídeo, mudar configuração do teclado, apresentar caracteres estranhos ou causar demora na
execução de comandos;
b) destruição massiva: formatação de disco em
baixo-nível, tornando arquivos de dados e de programas
irrecuperáveis;
c) destruição parcial: apagar ou modificar uma
parte do disco;
d) destruição seletiva: apagar ou modificar arquivos específicos ou grupo de arquivos; e
e) destruição aleatória: mudança aleatória de
data ou dados dos arquivos ou na memória.
- a fase de ação, que pode ser inócua (piadinha
boba), geralmente é destruidora (apagar os diretórios),
mas pode ser bem mais útil: por exemplo, remeter ao autor do vírus, via rede, as senhas do usuário legítimo.
ESCONDERIJOS
A localização do vírus não é nada trivial:
- se ele estiver ainda na fase latente, apenas a
decompilação do programa, seguido de uma fina análise
deste, poderá revelar a presença dele.
- se ele passou desta fase, pode se esconder em diversos locais: no final não usado das áreas alocadas aos
diretórios, nos arquivos, ou no início e/ou final dos arquivos executáveis para os menos imaginativos. A palavra
"executáveis" deve ser entendida ao senso largo: não somente • .EXE, • .COM e • .SYS, mas também fontes em
basic, Dbase, etc, e até planilhas. Uma vez na memória,
ele pode se esconder como programa TSR (terrninate
and stay resident), no final da memória, numa parte
da memória de refresco do vídeo, ou até dentro dos
"buffers" do sistema para os mais sofisticados.
Principais esconderijos:
- Áreas livres dentro de certos sistemas.
- "Boot" do disco ou da partição.
- "Buffers" do sistema.
- "Clusters" ruins.
- "Clusters" não usados.
- Dentro das áreas inicializadas com zero ou outro padrão dos arquivos executáveis.
- Fim da área livre.
- Final das FATs.
- Final dos diretórios.
- Início da área livre.
- Memória de vídeo.
- Nos setores reservados para o sistema operacional.
- Nos programas EXE, COM, SYS, BAT, BAS,
PRG, WKl...
- Pré-"boot" do Winchester.
- Setores não usados pelo particionamento.
- Ultimo "cluster" dos arquivos.
- No início e/ou no final dos arquivos executáveis
para os menos imaginativos.
Maio - 1992
Revista
da DIRENG
2S
Os pacotes de telecomunicação se tomaram tão complexos que o próprio fabricante pode não saber O que um
empregado inescrupuloso escondeu dentro. Ex: X.2S:
Chamada normal + chamada invisível a cobrar.
- O vírus de compilador: quando o próprio compilador de programas já se encontra adulterado, fazendo com que ao gerar novos arquivos executáveis, a partir
dele, os programas já saiam contaminados.
- Por fim, é bom lembrar que se pode pegar
VÁRIOS vírus ao mesmo tempo ...
TIPOS DE VrRUS MAIS FREQÜENTES:
ATAQUES
POSSfVEIS.
Neste segmento, vou mencionar algumas das
infecções mais curiosas; não pretendo ser exaustivo (a
imaginação dos criadores de vírus não tem limites), nem
fazer obra de ficção: todos os métodos, a seguir, foram
descritos na literatura.
- O vírus de tela: a intervalo de minutos ele varre
a tela a partir de uma posição sempre aleatória, procurando algarismos seguidos. Quando ele encontra alguns,
ele permuta dois destes algarismos. Infeliz o operador que
vai tomar uma decisão importante (planilha financeira,
controle de processos em tempo real) dependendo dos
dados. Ex.: "Mailson": troca 920/0para 29%.
- O vírus de planilha: uma macro 10 que fica armazenada num canto protegido e que é executada a
cada vez que a planilha é carregada. Pode, por exemplo,
alterar sistematicamente certos cálculos, mas, somente de
vez em quando, trazendo ao usuário desconfiança na
ferramenta. O assunto é tão explosivo que muitos não
querem entrar em detalhes: um vírus destes só poderia
beneficiar os distribuidores da OUTRA planilha ...
- O vírus de base de dados: uma vez instalado na
memória e interceptando as chamadas ao sistema operacional, o vírus espera ver a abertura de arquivos com o
qualificador DBF. Para cada registro novo acrescido ao
arquivo, ele intervém e troca a ordem de alguns "bytes"
no registro antes de deixar gravar, e os recoloca na
ordem certa quando o programa os pede de volta. O
programa de base de dados funciona perfeitamente até
que o vírus é descoberto ou então opta pelo HARA-KIRI.
Uma vez o vírus retirado do sistema, os arquivos deixam
de ser aproveitáveis!
- O vírus telecomunicador: usando a facilidade de
manter várias ligações independentes, através de um único
par de fios, oferecidas pelos protocolos e redes mais
modernos, espere a realização de uma ligação normal
para, nos intervalos dos blocos, se comunicar com a sua
Base para remeter as senhas do usuário, uma lista dos
diretórios e qualquer informação interessante ao inimigo.
:16
••••••••
DIUI«i
Maio - 1992
Existem mais de 800 tipos de vírus conhecidos. Em
nosso país, os mais freqüentes são três: o Italian Ping
Pong ou Bouncing BalI, o Israeli (sexta-feira 13) e o
Stoned.
O primeiro, mais conhecido como Ping-Pong,
aloja-se na área de "boot" do sistema, atuando entre o
BIOS e o DOS, e ganhando o controle do processador
a cada operação de EIS de disco. O vírus é carregado
na memória quando um disquete infectado é usado para
fazer a inicialização ("boot") do sistema.
Este é um vírus de efeito não-destrutívo, cuja única atuação conhecida é gerar uma bolinha que varre a
tela aleatoriamente, esbarrando nos caracteres presentes.
Até o momento, o vírus Ping-Pong provocou infecção
em sistemas com processador Intel 8088/8086, não tendo
sido detectado em micros com processadores Intel 80286
ou 80386.
O vírus "Israeli" instala-se em arquivos .COM e
.EXE (exceto o COMMAND.COM), aumentando seus
tamanhos em cerca de 1800 "bytes" , provocando lentidão
no processamento e interferências no vídeo, além da
ameaça de destruição de arquivos .EXE e .COM executados numa sexta-feira 13.
O vírus "Stoned" instala-se na área de FAT
dos discos, provocando, principalmente, cada vez
mais lentidão no processamento e interferências no video. Este vírus, às vezes, emite a seguinte mensagem:
"Y our PC is Stoned".
~I
I
1
Existem outros vírus que ainda não são comuns no
Brasil, mas quase todos afetam a FAT (file allocation table) dos discos, que é o local mais vulnerável ao ataque do
vírus. Esta tabela mostra para O DOS onde os dados de
arquivos se encontram no disco. Sem a FAT, os dados
continuarão a existir, mas o OOS não conseguirá achá-los,
Os vírus também são capazes de formatar em baixo nível
algumas ou todas as trilhas do disco rígido ou disquetes,
apagar todos os arquivos ou trocar a memória CMOS dos
computadores compativeis c/IBM-AT, impossibilitando
que reconheça o disco rígido. A maior parte dos riscos
está relacionada com os dados, mas certos códigos também
conseguem queimar o monitor monocromático.
Algumas ocorrências desses outros tipos de vírus
já foram detectadas, assim, para efeito de ilustração,
alguns desses são abaixo listados pelos seus nomes mais
comuns e efeitos observados:
• BRAIN - versões 1 e 2 - cria "bad sector"
desnecessários;
• ALAMEDA - degrada a performance da máquina, seqüência de "boot". mais lenta e perda de dados;
• LEHIGH - danifica a área da FAT, altera
o tamanho e data-hora de criação do arquivo
COMMAND.COM;
• BISCOITO - apresenta uma mensagem "GIVE
ME A COOK" que deve ser respondida com "COOK
(ENTER)"; a freqüência e número de entradas vão aumentando até ser impossível usar a máquina;
• Mailson - troca a posição de números seqüênciais;
• CASCATA - as letras em certas posições na tela "caem" para a parte de baixo;
• MADONNA - após ser tocada uma música pop
e/ou apresentação de um "strip-tease"; é feita a formatação do disco destruindo todos os arquivos.
programa nocivo ou de outro problema (erro de configuração, falha de "hardware", erro de programação,
etc.)?
Não existem normas para definir se um sistema
está ou não contaminado,porém alguns sintomas podem
indicar este problema:
a) arquivos são destruídos sem ter sido executado qualquer comando de eliminação;
b) o programa inexplicavelmente cresce de tamanho alguns poucos "bytes" (um certo vírus faz o programa crescer exatamente 1.813 "bytes"). Isto pode ser
observado através de comparações periódicas com os arquivos originais; há programas que crescem indefinidamente, reinfectando-se seguidas vezes, e outros que são
infectados uma única vez;
c) com um disquete protegido contra gravação,
é obtido inesperadamente uma mensagem do tipo
"O disco de destino está protegido contra gravação
(Write protect error writing drive A)", sem ter sido
comandada uma gravação;
d) com arquivos com atributo "READ ONL Y" ,
é obtida inesperadamente uma mensagem do tipo "Acesso não permitido (Acess Deníed)", sem ter sido comandada uma gravação;
e) datas dos arquivos e/ou do sistema são mudadas;
1) grande quantidade de erro de acesso ao disco
rígido;
g) número de setores ruins do disco aumenta
subitamente;
h) comandos do DOS tornam-se extremamente
lentos;
i) área livre de memória principal toma-se muito
menor que a normalmente disponível, não permitindo
executar os programas usuais por insuficiência de
memória;
j) a luz do acionador de disco está acesa quando
não deveria ter nenhuma atividade no disco;
k) programas residentes em memória não são
executados de maneira esperada;
COMO DETECTAR
Apesar de todas as precauções, o seu sistema pode
ter sido infec:tado. Como então saber se o mau funcionamento de seu equipamento é decorrente de alguni
Mala·
1992
••••••••••
DIRIMO
ri
I) as entradas pelo teclado não surtem o efeito
esperado; e
m) versões de "back-up" não resolvem um repetitivo problema desconhecido.
Para detectar a presença de vírus que aumentam
o tamanho dos arquivos infectados, pode-se utilizar um
programa "cobaia" qualquer, anote o tamanho do
programa, tenha certeza que ele nunca foi contaminado,
antes de executá-Io e verifique o seu tamanho posteriormente.
SEGURANÇA FíSICA vs. LÓGICA
VULNERABILlDADE
Vulnerabilidade dos "mainframes": baixa. Ensaio
difícil, complexidade alta. Para profissionais.
Vulnerabilidade dos Minis: média. Ensaio possível, complexidade média. Para mestrados.
Vulnerabilidade dos micros: alta. Ensaio fácil,
complexidade baixa. Para amador.
Qualquer programa pode: ler/escrever onde quiser. Executar qualquer entrada/saída.
Defesa: depende essencialmente da IGNORÂNCIA dos usuários.
Documentação técnica intencionalmente pobre.
Seguranças que podem, e devem, ser tomadas para
amenizar a infecção:
CONCLUSÃO
Física:
- Chaves
- Guardas
- Cofres
Lógica:
- Senhas
- Monitores de acesso
- Criptografia
Neste I? Capítulo, ficamos mais familiarizados
com o vírus, quem ele é, o que faz, onde "mora", como
vive;: porém, isto não é tudo. No segundo capítulo,
será relatado como cuidar melhor, prevenir e curar seu
micro quando ele ficar doente; e mais: vírus são realmente
os grandes culpados pelas perdas de dados no micro?!?
Aguardem!!! Não percam o próximo número da Revista da DIRENG.
EM QUALQUER OBRA,
O IMPORTANTE É A QUALIDADE OAS.
Depois de ter ampliado e modernizado o Aeroporto 2 de Julho em
Salvador, com mais de 27.000m2 de área construída, 17.000m2 de
lançamento de concreto e 12.000m2 de estrutura espacial de alumínio,
a Construtora OAS está empenhada em realizar mais uma obra de
melhoria nos aeroportos brasileiros.
Em Goiânia, através da recuperação do pátio de manobras de
aeronaves, a OAS inicia os trabalhos que visam à ampliação e
modernização do aeroporto desta capital. E mais uma obra com
qualidade que traz a marca OAS.
21
••••••
""' DlaIMG
Maia·
1992

Documentos relacionados