Segurança Informacao Slide

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 82

Segurança da Informação

Pilares da Segurança da Informação


Pilares da Segurança da Informação

Confidencialidade

Integridade

Disponibilidade

Autenticidade

Não-Repúdio
O que você precisa saber sobre os princípios da
segurança da informação
• 1) Quais são eles?
Basta decorar quais são os princípios, pois é exatamente o que é
cobrado em algumas questões mais simples.
• 2) O que significam?
Aqui já é necessário conhecer a definição de cada um deles para
poder responder, pois o examinador costuma trocar as
definições entre eles.
• 3) Quais as ferramentas que garantem tais princípios?
É preciso saber quais os recursos tecnológicos que estão
envolvidos em cada um dos princípios básicos.
Confidencialidade
• Aqui temos o princípio que visa zelar pela privacidade e sigilo dos dados de tal
modo que estes devem ser acessados ou visualizados somente por aqueles de
direito, ou seja, a informação só deve estar disponível para aqueles com a devida
autorização.
• Desse modo, a título de analogia, caso alguém envie uma carta dentro de um
envelope e alguma pessoa indevidamente tenha acesso ao envelope, até então
não temos problemas. Referenciamos tal fato como interceptação dos dados.
• Entretanto, caso a pessoa mal-intencionada coloque o envelope contra a luz e
verifique o conteúdo da carta, aí sim temos a violação do princípio da
confidencialidade.
• Palavras Chaves: SIGILO e PRIVACIDADE
Ferramenta da Confidencialidade
• Exemplos de ferramentas que asseguram a confidencialidade:
criptografia.
• Criptografia: mecanismo que transforma a informação original em
algo ilegível, por meio de embaralhamento dos dados.
INTEGRIDADE
• INTEGRIDADE (CONFIABILIDADE) – Temos como objetivo garantir que
os dados trafegados sejam os mesmos do início ao fim de um
determinado trecho, ou seja, que a mesma mensagem gerada na origem
chegue ao destino de forma intacta(sem sofrer qualquer alteração
indevida). Protege a informação contra alterações não autorizadas.
Ferramentas que garantem a Integridade
• Exemplos de ferramentas que garantem a integridade são:
Assinatura digital e backup.
Assinatura Digital
• Os algoritmos de criptografia foram desenvolvidos para garantir o
acesso rápido a dados eletrônicos e evitar alteração ou
compartilhamento indevidos. Dessa forma, os envolvidos na troca
digital podem ter certeza de que estão acessando informações legítimas.
• Nas assinaturas Digitais são aplicados sistemas criptográficos em sua
geração.
• Exemplo Criptografia Assimétrica, Utiliza duas chaves uma publica e
outra privada.
• Garante ao destinatário que o documento não foi alterado ao ser
enviado (integridade) e ainda comprova a autoria do emitente
(autenticidade).
ASSINATURA DIGITAL – GOV

ASSINATURA DIGITAL
Backup
• Backup: Quando uma informação é corrompida, ela se torna
indisponível. O backup recupera essa informação, tornando-a
disponível novamente.
Disponibilidade
• “A informação estará disponível sempre que for necessário.” A informação
deverá estar disponível sempre que um usuário autorizado queira acessá-
la. O hardware e o software devem estar em perfeito funcionamento para
garantir a disponibilidade da informação.
Disponibilidade - Exemplo
• Fernando é um funcionário de uma empresa de marketing e precisa fazer um
relatório de produção. Durante algumas semanas, ele coletou vários dados e
salvou diariamente no computador do seu escritório. Dois dias antes da
entrega desse relatório, houve uma queda de energia e tudo que Fernando
havia produzido até aquela hora continuou lá, pois em seu escritório tinha um
nobreak de energia que assegurou que ele não perdesse toda produção até o
momento. Nesse caso, um hardware assegurou a disponibilidade.
• Mas digamos que, de alguma forma, o disco rígido do computador do
Fernando parou de funcionar. Nesse caso, Fernando utilizaria os backups para
ter acesso às informações, utilizando, dessa forma, um software para garantir
o princípio da disponibilidade. Alguns exemplos de ferramentas que garantem
a disponibilidade: nobreak, firewall, backup e equipamentos redundante.s
Hardwares que garantem a disponibilidade
• Alguns exemplos de ferramentas que garantem a disponibilidade:
nobreak, firewall, backup e equipamentos redundantes.
• Nobreak: aparelho que armazena carga elétrica em baterias, capaz de
fornecer energia elétrica por algum período quando a corrente
elétrica alternada é interrompida.

X
Nobreak Estabilizador
Compreendendo a nossa Energia
Ferramentas que garantem a Disponibilidade-
Firewall
• Dispositivo que filtra tanto as conexões de entrada quanto as de saída
de dados.
• Os firewalls são programas de software ou dispositivos de hardware
que filtram e examinam as informações provenientes da sua conexão
com a Internet.
Firewall
Backup (Becape)
• Cópia de segurança dos dados.
• Por questões de segurança, a recomendação é que o backup seja
armazenado em um local diferente do original, a fim de mitigar
possíveis desastres. Supondo que haja um incêndio no Datacenter,
por exemplo, a empresa poderá perder tudo se ambos estiverem no
mesmo lugar.
Autenticidade
• A autenticidade visa garantir que os dados realmente pertencem à fonte
anunciada, onde em um processo de comunicação, os remetentes não
se passem por terceiros e nem que a mensagem sofra alterações
durante o envio. Por isso, ele deve validar a identidade dos usuários
antes de liberar o acesso. Como exemplo temos a utilização de login e
senha, impressão digital ou reconhecimento facial, mas podem ser
utilizados outros recursos também.
NÃO-REPÚDIO (IRRETRATABILIDADE)
• Neste princípio, busca-se garantir que o usuário não tenha condições
de negar ou contrariar o fato de que foi ele quem gerou determinado
conteúdo ou informação, ou ainda que determinado receptor tenha,
de fato, recebido certa mensagem.
Vamos aos Exercícios.
1) Para proteger usuário e equipamentos em caso de falta
de energia, é possível manter os equipamentos ligados e
alimentados através do:
a) Estabilizador.
b) Filtro de Linha.
c) Multímetro.
d) Módulo Isolador.
e) Nobreak.
2) Podem ser considerados programas maliciosos
ao computador, exceto:
a) Firewall
b) Adware
c) Worm
d) Trojan
e) Ransomware
3) No Sistema Operacional Windows 10, um recurso que
tem a função de impedir que softwares ou pessoas mal
intencionadas tenham acesso ao computador por meio
da internet é:
a) Antivírus.
b) Backup
c) Criptografia
d) ScanDisk
e) Firewall
4) A tríade integridade, disponibilidade e confidencialidade
são atributos fundamentais da segurança da informação.
Todavia, dois outros atributos ganharam grande
importância com o aumento de transações via internet,
estes atributos são:
a) irretratabilidade e velocidade.
b) sigilo e velocidade.
c) autenticidade e irretratabilidade.
d) violabilidade e tenacidade.
5) Um recurso (ou dado) computacional deve estar
disponível a quem de direito (pessoas ou processos) quando
for necessário. Este pilar, que deve ser garantido pela
segurança da informação, é chamado de:
a) Disponibilidade.
b) Integridade.
c) Autenticidade.
d) Confidencialidade.
6) (Fepese/Sefaz-Sc/Analista Financeiro/2010) Ao cifrar
uma informação utilizando um algoritmo criptográfico e
uma chave secreta, qual propriedade de segurança estará
sendo garantida?
a) Autenticidade.
b) Disponibilidade.
c) Confidencialidade.
d) Irrefutabilidade.
e) Integridade.
7) (FUNCAB/PREFEITURA DE VASSOURAS-RJ/AUDITOR DE
TRIBUTOS FISCAIS/2013) A biometria é uma técnica utilizada
para garantir um princípio da segurança da informação. Esse
princípio é conhecido como:
a) confidencialidade.
b) integridade.
c) autenticidade.
d) disponibilidade.
e) vulnerabilidade.
8) (VUNESP/CETESB/TÉCNICO ADMINISTRATIVO/2013)
Segundo os padrões internacionais de segurança da
informação, ISO/IEC 17799:2005, a propriedade básica de
segurança responsável por garantir que a autoria de uma
transação anteriormente feita não será negada é a:
a) Integridade.
b) Irretratabilidade.
c) Autenticidade.
d) Disponibilidade.
e) Confidencialidade.
9) (FCC/TCE-RS/AUDITOR PÚBLICO EXTERNO/2014)
José utilizou uma ferramenta para criptografar uma
informação a ser transmitida para Maria, com o objetivo
de proteger a informação contra acesso não autorizado. O
requisito básico de segurança da informação assegurado
pela criptografia é a
a) autenticidade.
b) confidencialidade.
c) disponibilidade.
d) confiabilidade.
e) irretratabilidade.
Cibercriminosos

• Segundo a Kapersky, Cibercriminosos são indivíduos ou grupos


que cometem crimes utilizando a internet e soluções digitais
como veículos de sua prática.
• Atualmente às pessoas identificam como Hackers, entretanto
nem todo hacker é criminoso.
• Embora o termo seja bem abrangente, é possível dividir
os hackers em diferentes tipos e categorias.
• Script Kiddies (Lammers)
• Este grupo inclui criminosos que não se importam com nenhum tipo de ética
profissional. A diferença entre estes e os outros tipos de hackers é que os script
kiddies não são especialistas nem possuem grandes conhecimentos. Apesar do
termo, eles podem realizar grandes ataques e causar muitos danos.
• Crackers
• São pessoas que também possuem muito conhecimento em informática e
tecnologia, mas que usam este conhecimento para invadir sistemas e obter ganhos
pessoais .

PARA A SUA PROVA ENTENDA QUE OS HACKERS SÃO OS MOCINHOS ENQUANTO OS


CRACKERS SÃO OS VIOLÕES.

HACKER = “H” HONESTO


CRACKER = CRACK – DROGA = MAL
11) (CESPE/TCE-RN/2015) A principal diferença
entre crackers e hackers refere-se ao modo como
esses malfeitores da área de segurança da
informação atacam: os crackers são mais
experientes e realizam ataques sem utilizar
softwares, ao passo que os hackers utilizam
códigos maliciosos associados aos softwares para
realizar ataques ao ciberespaço.
Certo( ) Errado( )
Principais ameaças virtuais
• Vírus;
• Cavalo de Tróia;
• Worm;
• Bot;
• Spyware;
• Adware;
• Backdoor;
• Ransomware;
• Rootkit;
• Hijacker.
Malware
• Os Malware, palavra proveniente de “Malicious Software”,
são ameaças virtuais desenvolvidas com o intuito de
executar atividades maliciosas em computadores e smartphones.
VÍRUS
• Embora muitas pessoas confundam malwares com vírus, eles não são a mesma
coisa. A explicação é a seguinte: todo vírus é um malware, mas nem todo malware
é um vírus.
• FIQUE ATENTO: O vírus sempre precisará de um hospedeiro, como um documento
de arquivo, para poder se acomodar e se replicar. Eles não são autossuficientes.
• O vírus possui três partes:
• Mecanismo de Infecção: São os meios ou formas pelas quais um vírus se propaga,
habilitando-o a se reproduzir. Ou seja, é COMO ele se propaga.
• Mecanismo de Ativação: É a condição/evento que determina quando o vírus será
ativado, ou seja, é QUANDO a carga útil é ativada ou entregue.
• Carga útil: A carga útil é o seu EFEITO, ou seja, os danos que ele pode causar.
Cavalo de Tróia
Também conhecido como Trojan Horse, o Cavalo de
Tróia é um malware que infecta um computador
disfarçado de um software legítimo. Ao mesmo
tempo que ele se passa por um programa que
simula alguma funcionalidade útil para o usuário, ele
esconde um software malicioso que pode trazer
prejuízos ao computador.

Em geral, um Cavalo de Troia vem anexado a um


programa que aparenta ser legítimo, porém é uma
versão falsa do aplicativo, carregada com malware.
Esses criminosos cibernéticos normalmente o
colocam em mercados de aplicativos piratas ou
informais, para que usuários inocentes façam o seu
download.
Worm
• O Worm, diferentemente do vírus, é um programa independente e que possui a
característica de se autorreplicar em sistemas informatizados, sem a necessidade
de utilizar um programa hospedeiro.
• Ele possui a capacidade de causar danos sem a necessidade de ser ativado pela
execução do usuário.
• Os worms infectam computadores por meio de brechas já existentes no sistema.
PARA FIXAR
• WORM ➜ Não precisa de hospedeiro / Não precisa ser ativado por meio de
alguma execução.
• VÍRUS ➜ Precisa de hospedeiro / Precisa ser ativado por meio de alguma
execução.
• CAVALO DE TRÓIA ➜ Também conhecido como Trojan Horse, o Cavalo de Tróia é um
malware que infecta um computador disfarçado de um software legítimo
BOT
• O bot, também chamado de robô, é um código malicioso que infecta computadores
e permite que um criminoso possa controlá-los remotamente, sem o conhecimento
do dono da máquina.
• A sua maneira de propagação é similar ao worm, replicando-se automaticamente,
sem a necessidade de um hospedeiro.
BOTNET
• O Botnet é uma rede de computadores infectados, com o intuito de
potencializar as atividades danosas dos bots.
Spyware
• Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas
computacionais, com o intuito de coletar informações pessoais ou
confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor
remotamente pela internet. Dois tipos de Spywares são o keylogger e o
screenlogger.
Spyware
• Keylogger: esse tipo de spyware é capaz de coletar, armazenar e enviar a criminosos
todas as informações que são digitadas no teclado pelo usuário, como sites visitados,
senhas, entre outras informações.
• Screenlogger: é um tipo de spyware que tira prints (fotos) da tela do computador,
informando onde o cursor do mouse é clicado, repassando informações sigilosas do
usuário, como senhas, entre outros danos. Ele funciona de maneira similar ao
keylogger, mas em vez de gravar as teclas digitadas, ele grava a tela do usuário.
Adware
• Esse malware, cujo nome é derivado da expressão “Advertising Software“, é
projetado para mostrar anúncios de sites e produtos na tela do usuário,
geralmente de maneira indesejada. Apesar desse programa não ser um tipo
de malware muito perigoso, ele pode gerar bastante incômodo às pessoas
que utilizam a internet.
BACKDOOR
• O Backdoor, código malicioso conhecido também como
Porta dos Fundos, ao infectar um computador, cria falhas
nos sistemas de segurança do sistema, permitindo que
outras ameaças virtuais invadam o sistema.
Ransoware
• Essa ameaça virtual é capaz de sequestrar os documentos, arquivos
e informações de um usuário, tornando-os inacessíveis, geralmente
mediante criptografia, e apenas os liberando através de
pagamento (ransom) da vítima. Além disso, ele também é capaz de
impedir o acesso do proprietário ao seu equipamento infectado.
ATAQUES HACKERS - Brasil
ROOTKIT
• Esse código malicioso não possui o objetivo de causar danos
diretos ao computador, ele apenas assegura que outros códigos
invasores não sejam descobertos pelo sistema e pelo usuário. Caso
um computador seja infectado por um malware que possa ser
nocivo ao seu funcionamento, o rootkit atua de modo a esconder
os vestígios da atuação dessa ameaça virtual, deletando os indícios
dessa invasão.
HIJACKER
• Esse malware atua nos navegadores de internet do computador, alterando a
página inicial do usuário, abrindo pop-ups indesejados, instalando barras de
ferramentas, extensões, mudando a ferramenta de pesquisa, forçando a
abertura de outras páginas que não são desejadas pelo usuário, podendo até
impedir o acesso de alguns sites, como as páginas de antivírus.
SPAM
• Mensagem eletrônica NÃO SOLICITADA enviada em massa. Existem
vários tipos de spam: de propaganda, de boatos (hoax), de golpes, entre
vários outros. Os mais perigosos são os spams de golpes, pois eles são
espalhados em grande massa, tentando pegar o máximo de vítimas
possível.
DoS (Denial of Service) – Negação de Serviço
• É um ataque que tira o serviço de funcionamento, tal como um site, um
servidor da rede ou uma máquina de um usuário. Essa é uma ameaça
que viola o princípio básico da disponibilidade. Esse ataque também
pode ser feito em massa, atingindo centenas de servidores e sites da
internet, o qual chamamos de negação de serviço distribuída ou DDoS,
que é o caso das botnets (redes de bots).
PHISHING
• É o tipo de fraude por meio da qual um golpista tenta obter dados
pessoais e financeiros de um usuário pela utilização combinada de
meios técnicos e engenharia social.
SPOOFING
• Este golpe virtual pode enganar até mesmo as pessoas mais
precavidas e cuidadosas. Spoofing é o ato de disfarçar uma
comunicação ou ação como algo conhecido e confiável, induzindo o
usuário a interagir com uma fonte desconhecida. Pode ocorrer em um
nível mais superficial (como em emails e mensagens), ou mais técnico
(como spoofing de DNS ou de IP).
SPOOFING
• O Telegram, WhatsApp, Instagram e qualquer outro serviço online da
mesma categoria também pode ser usado como veículo para a prática
de spoofing.
• Nesses casos, a vítima tem sua conta invadida e os cibercriminosos
utilizam seu perfil ou conta para entrar em contato com amigos ou
familiares. Geralmente, essas pessoas simulam alguma situação de
emergência para pedir dinheiro ou fazem publicações anunciando
produtos à venda que não existem
Qual é a diferença entre spoofing e phishing?
• Essa é uma dúvida comum e, muitas vezes, os termos são usados
como sinônimos, mas esse não é o caso. A confusão existe porque
ambos os ataques são muito usados em conjunto.

• Este email representa uma tentativa de phishing conciliada ao


spoofing, pois o criminoso que o enviou quer se passar por uma fonte
oficial e conhecida, levando o usuário a uma página controlada por
ele para roubar os seus dado
Podem ser considerados programas maliciosos ao
computador, exceto:
a) Firewall
b) Adware
c) Worm
d) Trojan
e) Ransomware
10) São softwares maliciosos que têm como principal
objetivo interceptar/gravar informações que são
digitadas no teclado pelo usuário no computador:
a) Keylogger
b) Autorun
c) Trojan
d) Spywares
e) Ransomware
11) A principal diferença entre crackers e hackers
refere-se ao modo como esses malfeitores da área de
segurança da informação atacam: os crackers são mais
experientes e realizam ataques sem utilizar softwares,
ao passo que os hackers utilizam códigos maliciosos
associados aos softwares para realizar ataques ao
ciberespaço.
Certo( ) Errado( )
12) O ____________ é um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador. É notadamente responsável por
consumir muitos recursos, devido à grande quantidade de cópias
de si mesmo que costuma propagar e, como consequência, pode
afetar o desempenho da rede e a utilização do computador.
Assinale a alternativa que CORRETAMENTE preenche a lacuna do
texto acima.
a) keylogger
b) spyware
c) worm
d) trojan
e) vírus
13) Assinale a opção que corresponde ao tipo de
fraude em que, por meio de um link recebido por
email, um usuário acessa uma página falsa na Internet,
sem saber da sua falsidade, e nela digita informações
pessoais como senhas ou dados de cartão de crédito.
a) hacker
b) vírus
c) antivírus
d) phishing
14) Assinale a opção em que é indicado um tipo
de malware projetado para coletar informações
relativas à atividade do usuário sem o seu
conhecimento ou consentimento.
a) spyware
b) cavalo de Troia (trojan)
c) vírus de arquivo
d) adware
e) ransomware
15) O tipo de programa de computador malicioso que
se propaga por meio de cópias de si mesmo e infecta
computadores, tornando-os lentos ou indisponíveis, é
chamado de
a) hardware.
b) malware.
c) firewall.
d) software.
e) BackDoor.
16) O software que monitora uma rede de
computadores e bloqueia ou permite a
liberação do tráfego de dados a partir de
regras predefinidas é denominado.
a) antispyware.
b) firewall.
c) antivírus.
d) antispam.
17) Assinale a opção em que é indicado o malware cujo
objetivo é monitorar as atividades dos sistemas
computacionais a partir da coleta de informações pessoais e
confidenciais dos usuários, como senhas, histórico de
navegação e e-mails, sem o conhecimento do usuário.
a) trojan
b) worms
c) ransomware
d) adware
e) Espyware
• No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no
Brasil (www.cert.br/) - “Cartilha de Segurança para Internet” são
apresentadas as seguintes definições:

I. É um programa projetado para monitorar as atividades de um sistema e


enviar as informações coletadas para terceiros.
II. É um programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.
que correspondem respectivamente aos malwares:
a) Spyware - Worm

b) Rootkit - Worm

c) Worm - Spyware

d) Rootkit - Spyware
• Considere as definições a seguir.
I. É um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para
que possa se tornar ativo e dar continuidade ao processo de infecção, esse programa depende
da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja
infectado é preciso que um programa já infectado seja executado.

II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si


mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si
mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes em programas instalados em
computadores.
As definições I e II são, respectivamente, de:

a) worm e vírus.
b) bootnet e worm.
c) trojan e backdoor.
d) vírus e worm.
e) worm e bootnet.
Existe um tipo de vírus que envia anúncios automaticamente para os
computadores host. Entre os tipos rotineiros de "anúncios" estão os pop-up em
páginas da web e a publicidade dentro de programas, que geralmente acompanham
softwares "gratuitos". Embora alguns sejam relativamente inofensivos, outros usam
ferramentas de rastreamento para coletar informações sobre a sua localização ou o
seu histórico de navegação, para depois veicular anúncios direcionados em sua tela. O
trecho acima faz referência ao

a) Adware.

b) Ransomware.

c) Spyware.

d) Trojan.

e) Worm
.

O programa malicioso que torna inacessíveis os dados armazenados em um


equipamento, geralmente usando criptografia, e que exige pagamento de
resgate para restabelecer o acesso ao usuário é denominado

a) Spam.

b) Adware.

c) Keylogger.

d) Screenlogger.

e) Ransomware
• Considerando o comportamento de softwares maliciosos, um BOT é um programa similar a
um WORM. A característica específica que diferencia um BOT de um WORM é o fato de o

a) BOT oferecer recursos de captura de teclas digitadas em um teclado virtual.

b) BOT ser projetado para monitorar as atividades em um computador e enviar as


informações coletadas para o invasor.

c) BOT ser um programa que torna indisponíveis os dados em um computador, a fim


de exigir pagamento de resgate para a restauração do acesso para o usuário.

d) BOT possuir recursos de comunicação com o invasor que permite que o


computador infectado seja remotamente controlado.

e) BOT poder ser utilizado por um invasor para apresentar propagandas na tela do
usuário, a fim de gerar monetização a partir do acesso às propagandas.
Os vírus não são considerados programas maliciosos,
pois são criados pelos crackers, e não pelos hackers.

Certo( ) Errado( )
A

O tipo de programa de computador malicioso que se propaga por meio de


cópias de si mesmo e infecta computadores, tornando-os lentos ou
indisponíveis, é chamado de

a) hardware.

b) malware.

c) firewall.

d) software.

e) BackDoor.
Técnica Esteganografia
É a prática de ocultar informações dentro de outra
mensagem ou objeto físico para evitar a detecção. A
esteganografia pode ser usada para ocultar
praticamente qualquer tipo de conteúdo digital,
incluindo texto, imagem, vídeo ou conteúdo de áudio.
EXEMPLO
IMAGEM COM
IMAGEM ORIGINAL INFORMAÇÃO OCULTA
Esteganografia é um termo pouco utilizado no âmbito da segurança da
informação, mas que exige cuidados especiais de quem se preocupa com o tema.
Assinale a alternativa que apresenta a definição de esteganografia.

a) Técnica de esconder informações dentro de arquivos como imagens, sons,


vídeos ou textos.

b) Sinônimo de criptografia, é técnica de codificar a informação para que não seja


entendida por terceiros.

c) Algoritmo matemático que converte um texto claro em uma mensagem cifrada,


e vice-versa.

d) Estudo de técnicas de quebra de sigilo de mensagens eletrônicas


criptografadas.

e) Método para codificação de arquivos binários, transformando-os em texto


ASCII.

Você também pode gostar