Unidade IV. Unidade IV

Tamanho: px
Começar a partir da página:

Download "Unidade IV. Unidade IV"

Transcrição

1 Unidade IV Unidade IV 4 DESAFIOS DE SEGURANÇA, ÉTICOS E SOCIAIS, DA TI Ética é originada do grego ethos, que significa modo de ser, caráter. Por meio do latim mos, que significa costumes, derivouse a palavra moral. Ética significa, para a filosofia, o que é bom para o indivíduo e para a sociedade, e seu estudo contribui para estabelecer a natureza de deveres no relacionamento indivíduo e sociedade... Nos dias de hoje, muitas profissões possuem seu próprio código de ética profissional, que é um conjunto de normas de cumprimento obrigatório, derivadas da ética (Wiki [3], 09). Nesses casos, os princípios éticos passam a ter força de lei; note-se que, mesmo nos casos em que esses códigos não estão incorporados à lei, seu estudo tem alta probabilidade de exercer influência, por exemplo, em julgamentos nos quais se discutam fatos relativos à conduta profissional. Além disso, seu não cumprimento pode resultar em sanções executadas pela sociedade profissional, como censura pública e suspensão temporária ou definitiva do direito de exercer a profissão (Controle, 09). 4.1 Segurança, ética e sociedade em negócios/ti A visão básica da ética é tratar os outros como gostaríamos que nos tratassem: com justiça e equidade. Então, ser ético nos negócios é ter esse padrão de relacionamento com o mercado e o ambiente de negócios. Além disso, a atitude dos profissionais sobre questões éticas pode ser a diferença entre o seu sucesso 8

2 SEGURANÇA DA INFORMAÇÃO ou fracasso; da mesma forma que a postura ética constrói a reputação de uma empresa, uma postura antiética pode destruí-la (Ética, 09). Princípios de ética na gestão empresarial conduzem a impactos positivos, os quais valorizarão a empresa e melhorarão seu desempenho. Um estudo realizado nos EUA, na Universidade de Harvard, apontou que as empresas voltadas para os stakeholders (todos aqueles que têm vínculo com a empresa, fornecedores, clientes, consumidores, empregados e comunidades e acionistas) geram entre quatro e oito vezes mais empregos do que as que satisfazem apenas aos acionistas. Em outras palavras, a responsabilidade social da empresa torna a mesma, viável econômica e socialmente e assegura a sua legitimação social (Ética, 09). Agir de modo mais correto possível não é apenas uma questão de consciência imediata, mas ponto básico para quem quer ter uma carreira longa, respeitada e sólida (Ética, 09) Ética nos negócios 2 30 Segundo o website Princípios (09), algumas formas importantes de se trabalhar com princípios para a ética nos negócios são: 1. Inspire confiança: Os clientes querem fazer negócios com empresas nas quais podem confiar. Quando a confiança está na cultura de uma companhia, é uma garantia de seu caráter, habilidades, forças e honestidade. 2. Mantenha uma mente aberta: Para a melhoria contínua de uma companhia, seu líder deve estar aberto a novas idéias. Ele deve sempre pedir a opinião e as idéias de seus clientes e de sua equipe para que a organização continue crescendo. 9

3 Unidade IV 2 3. Cumpra com suas obrigações: Independente das circunstâncias, faça tudo em seu alcance para ganhar a confiança de seus clientes, especialmente se houve algum problema em um projeto ou negociação anterior. Recupere-se de negócios perdidos honrando todos os seus compromissos e obrigações. 4. Tenha documentos claros: Avalie novamente todo o material da empresa, incluindo publicidade, folhetos e outros documentos externos de negócios, garantido que sejam claros, precisos e profissionais. Mais importante ainda, garanta que eles não levem a más interpretações.. Envolva-se com sua comunidade: Mantenha-se envolvido com assuntos e atividades relacionados a sua comunidade, mostrando que seu negócio contribui responsavelmente com a comunidade. 6. Tenha um bom controle contábil: Tenha um controle prático da contabilidade e dos registros da empresa, não somente como um meio de conhecer melhor o progresso de sua companhia, mas também como recurso para prever e evitar atividades questionáveis. 7. Seja respeitoso: Trate os outros com todo o respeito que merecem. Independente das diferenças, posições, títulos, idade ou outros tipos de distinções, sempre tenha uma postura profissional respeitosa e cordial. 30 A ética nos negócios pode ser semelhante aos espelhos para elevador. Conta-se que usuários de elevadores num determinado edifício se queixavam continuamente da lentidão dos elevadores. Quando se estava a ponto de trocar todo o maquinário por outro mais moderno e mais caro, surgiu a ideia de se colocarem espelhos no hall onde se aguarda o elevador. As pessoas começam a se ver, e desapareceu a necessidade da troca do elevador: o tempo 60

4 SEGURANÇA DA INFORMAÇÃO se ocupa e se elimina a sensação de espera. De acordo com a metáfora, a ética estaria sendo introduzida nas empresas mais para tranquilizar as consciências do que para promover aperfeiçoamentos morais (Patrus, 09) Ética tecnológica A ética está relacionada com o bem-estar comum. Ela foi emprestada da filosofia para todas outras áreas. É questionadora e a partir da mesma se pergunta no que uma ação ou atividade pode ajudar ou prejudicar outros e qual a validade das ações e atividades mencionadas. A tecnologia entrou em muitas áreas de conhecimento e na questão do trabalho melhorou a qualidade de vida de muitas pessoas. Segundo Hannah Arendt, invadiu três atividades humanas fundamentais: labor, trabalho e ação, que foram completamente modificados no último século, a tal ponto que até a mais privada de todas as atividades humanas, o labor, tornou-se pública. Caso em outras épocas se pudesse afirmar que a condição humana do labor é a própria vida, ou seja, o processo biológico do corpo humano cujo desenvolvimento e declínio dependem da satisfação das atividades básicas atendidas pela atividade laborativa, atualmente, este processo elementar já tem uma dependência íntima com o conhecimento tecnológico (Caboclo, 09) A ética do desenvolvimento tecnológico se fundamenta numa existência mais longa e mais prazerosa. O prazer, no entanto, jamais é alcançado numa atitude passiva. A tecnologia imposta, num sistema de acumulação de riqueza, perde seu significado ético, porque, de modo contraditório, gera um sofrimento infrene. Nem sempre a tecnologia é a melhor solução ou o único remédio, pois como consequência, ela também promover a ausência de dor por falta de afeto, perspectiva de felicidade, dentro da existência privada do indivíduo isolado do mundo. 61

5 Unidade IV Porém, Caboclo (09) ainda afirmou que: Negar a aquisição de tecnologia a uma sociedade, seu domínio e sua implementação, é condená-la a um estado de submissão e de empobrecimento inexorável. Dominar uma tecnologia nada tem a ver com a sua aplicação imediata, sem se considerar outros fatores condicionantes. O domínio tecnológico envolve investimentos em pesquisa. As questões relacionadas com o desenvolvimento e com a utilização de uma tecnologia por uma sociedade devem necessariamente ser discutidas pelos membros da mesma, pois é preciso saber que interesses estão sendo servidos, quem lucra com as tecnologias, que efeitos colaterais pode trazer e quem se responsabilizará pelos mesmos, ou, então, que alternativas existem. As questões éticas estão aí para serem discutidas e para ajudar a sociedade a modelar seus caminhos Nas linhas seguintes, apresenta-se o tópico Crime em informática. 4.2 Crime em informática Atualmente, o mundo passa por uma revolução tecnológica. Os telefones celulares se proliferam, ao lado das tecnologias mais antigas dos fones fixos, os televisores de cristal líquido de alta definição ocupam o lugar dos aparelhos mais antigos e volumosos que possuíam a tecnologia dos tubos de raios catódicos, automóveis ultraluxuosos, enfim, diversas tecnologias que eram impensáveis de se criar e que tornam a vida do homem mais fácil e eficiente dentro da sociedade. Quando se fala em tecnologia e em informática, deparamo-nos, primeiramente, com o computador, que é um instrumento de trabalho imprescindível em qualquer que seja o estabelecimento (residência, empresa, hospital, farmácia, instituições financeiras etc.) (Gurgel, 09). 62

6 SEGURANÇA DA INFORMAÇÃO Nesta sociedade tecnológica, era razoável que também muitos crimes e delitos ocorressem com o uso dos recursos mencionados: celular, aparelhos de TV e tecnologia em informática. 2 Em relação aos crimes de informática e seus praticantes, segundo Gurgel (09): É um engano pensar que os crimes de informática são cometidos apenas por especialistas, expert, pois com a evolução dos meios de comunicação, o aumento de equipamentos, o crescimento da tecnologia e, principalmente da acessibilidade e dos sistemas disponíveis, qualquer pessoa pode ser um criminoso de informática, o que requer apenas conhecimentos rudimentares para tanto, uma pessoa com o mínimo de conhecimento é potencialmente capaz de cometer crimes de informática (Gurgel, 09). O autor também traça um perfil comum para o delinquente de informática, que, na visão do mesmo, é do sexo masculino, operador competente de sistemas e computadores, educado, branco, com QI acima da média. Audacioso, mantém com os computadores e sistemas um desafio constante de superação e conhecimento. O criminoso de informática entende não estar cometendo qualquer delito, pois seu espírito audacioso não o deixa distinguir o legal do ilegal (Gurgel, 09). Um dos delitos mais comuns é a violação de direito autoral na rede mundial de computadores. Mas não é o único delito. Nas linhas seguintes, apresenta-se o hacking Hacking A palavra hacker é de origem inglesa. Hackers usam seu conhecimento de informática para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade entre 12 a 28 anos, além de a maioria dos hackers serem usuários 63

7 Unidade IV avançados de software livre como o GNU/Linux. A verdadeira expressão para invasores de computadores é denominada cracker e o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos (Hacker, 09). A palavra hacker, atualmente, também é utilizada para representar todos os que são bons naquilo que fazem, como é o caso de artesãos que usavam como principal ferramenta de trabalho o machado. No sentido exposto, o termo pode indicar um bom especialista em qualquer área. Outras palavras usadas na segurança da informação para diferenciar os tipos de hacker/ cracker são: white hat, gray hat, black hat; newbie; phreaker; cracker; lammer (Hacker, 09) Pirataria de software Quando se vê um camelô vendendo filmes em DVD, ou CDs de softwares, pode-se ter certeza de que a pirataria está instalada. Há, porém, outras formas de pirataria, até mesmo praticada por empresas, como é o caso da produção de tênis de marca pirateados, roupas de grife pirateadas etc. Pirataria é praticada desde a Antiguidade. A pirataria na tecnologia de informação é resultado dos valores envolvidos nesta área e do desenvolvimento crescente da indústria de software. 2 Existem várias formas de pirataria de softwares, sendo que cada uma delas contribui para que a indústria de softwares perca anualmente alguns bilhões de dólares (Pirataria, 09). A figura 24 ilustra a taxa de pirataria em vários países comparando-se o ano de 07 com o ano de

8 SEGURANÇA DA INFORMAÇÃO Ásia-Pacífico Europa central / Leste europeu América Latina Oriente Médio / Africa América do Norte Europa Ocidental União Europeia Mundial 21% 21% 33% 33% 3% 3% 41% 38% 61% 9% 66% 68% 6% 6% 9% 60% Fonte: Sexto estudo anual da BSA e IDC sobre pirataria global de software, maio de 09 Figura 24: Taxa de pirataria. Fonte: <http://www.baixaki.com.br/imagens/materias/2804/1344.jpg>. De modo geral, pode-se notar que as taxas são altas em todo mundo; porém, elas alcançam valores de acima de 60% nos países do Leste Europeu e Europa Central, Ásia e América Latina. Entre as formas de pirataria, existe a praticada por usuários finais, que fazem cópias de software sem autorização, porém esta não é tão perniciosa quanto a venda não autorizada de cópias de software no mercado paralelo. Torna-se desnecessário dizer que tais cópias não possuem suporte técnico e, muitas vezes, podem vir acompanhadas de vírus de computador. Pirataria não é boa para um país, pois tira os créditos de quem criou, projetou, desenvolveu e trabalhou para criar sua obra. Desta forma, a pirataria desestimula a criação e faz com que se valorize a cópia. 6

9 Unidade IV O tema ora em estudo é apaixonante e possuem muitas vertentes, de modo que será abordado apenas no sentido de um conhecimento superficial, mas fica a sugestão aos alunos interessados que prossigam na busca por mais conhecimento e pela leitura das referências no final do presente texto. Existem ainda outros tipos de delitos cibernéticos, e nas linhas seguintes apresenta-se o furto cibernético Furto cibernético A história dos crimes em geral é tão antiga quanto a humanidade. Nas épocas mais recentes, com a evolução dos computadores e redes, os furtos de informações pela Internet e em sistemas computacionais adquiriram volume e relevância na sociedade. A filosofia já discute há séculos a questão do homem bom ou do homem mau, ou seja, da origem das ações humanas boas ou más. A teoria cibernética foi criada pelo alemão Norbert Wiener. É considerada como sendo a teoria do controle. Ela aperfeiçoou a teoria geral dos sistemas, que foi criada pelo suíço Ludwig von Bertalanffy. Na teoria cibernética, considera-se que o retorno de informações, chamado feedback, ajuda a controlar um sistema. 2 A relevância do problema é muito grande, pois no de 09, no Brasil existiram mais de 160 milhões de celulares, mais que o dobro do número de telefones fixos, e também só no ano de 07 foram comercializados no Brasil mais de dez milhões e quinhentos mil computadores, segundo dados da Fundação Getúlio Vargas (FGV-EAESP, 08). Um crime cibernético ou cybercrime pode afetar tanto o patrimônio, a honra, a integridade moral-intelectual quanto a própria integridade física das pessoas. Botelho cita como 66

10 SEGURANÇA DA INFORMAÇÃO exemplo de delinquência física, contra pessoas, registrada, hoje, no manuseio, já ocorrido, de recursos computacionais e telemáticos voltados para a prática de ações violentas, como danos, alterações, e desvios em sistemas sensíveis de segurança aeronáutica, militar, médica e a própria prática da telepedofilia, ou, ainda, o uso de telefonia móvel ou celular para simulação de extorsões (mediante suposto sequestro) (Botelho, 09). Em relação à prática dos crimes cibernéticos, Botelho (09) explicita: A dos Pichadores Digitais : modificam páginas na Internet, atuando como pichadores de muro (assinaturas, símbolos, desenhos, mensagens políticas, em sites e portais); 2 A dos Revanchistas, que sabotam sistemas motivados por sentimentos pessoais, de resposta, vingança, a relações pré-existentes (ex-empregados, concorrentes comerciais, ex-cônjuges, etc.); 3 A dos Espiões : Adquirem informações confidenciais, Know-how, segredos industriais, etc., processados e armazenados em sistemas ou computadores de acesso restrito (corporativos, militares, policiais, judiciais, etc.); 4 A dos Terroristas : subtraem informações confidenciais, com intuito de alteração de sistemas eletrônicos, para produção de resultados danosos específicos, causadores de graves repercussões, como acidentes (aéreos, automobilísticos, ferroviários, marítimos); A dos Ladrões : Subtraem, com objetivo de obtenção de vantagem econômica, senhas, códigos privados, de acesso a sistemas eletrônicos-financeiros, de onde extraem, por si ou por intermédio de terceiros, somas, produtos etc; 67

11 Unidade IV 6 A dos Estelionatários : obtêm dados pessoais de acionamento eletrônico, com repercussão econômicofinanceiro, usando ardil, fraude, como programas de simulação de páginas de entidades bancárias, etc. ( phishing scam, por exemplo envio, por , de programa malicioso, que, acionado pelo destinatário enganadamente, simula página destinada à coleta de dados pessoais, ou instala cookies de monitoramento remoto, pelo cracker ); Todas estas ações produzem prejuízos, desconfortos, e riscos, operacionais, corporativos, pessoais (Botelho, 09). Nas linhas seguintes, aborda-se o uso não autorizado no trabalho Uso não autorizado no trabalho Frequentemente, em muitas empresas, é possível ver pessoas utilizando o computador para jogar o jogo Paciência, para participar de grupos de relacionamento tipo Orkut ou MSN e para baixar músicas em sites do tipo E-mule. Ocorre que estes softwares podem se constituir em portas de entrada para vírus e outros ataques cibernéticos. 2 Quando uma pessoa baixa músicas ou softwares proibidos e junto com os mesmos entram os vírus, como consequência destes, pode ocorrer a perda de dados importantes para o funcionamento da empresa. Exemplificando, numa instituição de ensino particular, uma jovem que trabalhava com o sistema escolar em que também se registravam os pagamentos das mensalidades dos alunos. A jovem mencionada possuía a confiança dos donos da instituição, porém, costumava baixar músicas no E-mule e softwares no Kazaa. 68

12 SEGURANÇA DA INFORMAÇÃO 2 Ocorre que o computador dela foi o primeiro a se infectar com vírus de computador criando uma tela azul no software do Windows 00. Como resultado, o sistema ficou inoperante e, quando chamaram o pessoal da informática, já haviam tentado formatar o HD e a perda das informações seria desastrosa para a instituição. A saída foi procurar por um especialista em recuperação de discos (HDs), o qual recuperou todas as informações, inclusive mostrando fotos, músicas baixadas e os vírus. Tal vírus ainda se espalhou pela rede e houve muitos computadores infectados. A maioria dos computadores teve que ser formatada, e seus sistemas, reinstalados. O pessoal de informática trabalhou dia e noite tentando corrigir o problema criado por outros. A solução adotada no sentido de se evitar a contaminação posterior foi a instalação de um firewall que bloqueou todos os sites indesejáveis. Infelizmente, a cultura da instituição ainda estava em formação e os funcionários falavam mal do pessoal de informática, que, além de ter que consertar os erros causados pelos funcionários, ainda eram malvisto por bloquear sites. A funcionária continuou trabalhando na instituição e prestigiada, pois possuía laços políticos muito fortes, enquanto o pessoal de informática saiu da instituição e entrou um pessoal novo, acrescentando-se que a rotatividade de funcionários era muito grande neste setor da empresa. Note que, normalmente, a pessoa que trouxe o vírus de computador para a empresa, seja consciente ou não, procura esconder o fato e tenta se fazer passar por um santo, quando, na realidade, é o agente causador da entrada do problema na empresa. 30 Há casos de funcionários que utilizam o da empresa na qual trabalham para passar informações para concorrentes mediante algum tipo de remuneração ou benefício, e também 69

13 Unidade IV casos nos quais funcionários falam mal do chefe ou da empresa utilizando o correio eletrônico. Ocorre que estes meios, na empresa, podem ser monitorados, pois são de propriedade da mesma e podem ser utilizados como documentos em casos de disputas judiciais. Torna-se cada vez mais importante orientar os funcionários das empresas quanto às questões éticas e questões dos limites relacionados ao uso de recursos das empresas. Nas linhas seguintes, aborda-se a importante questão dos furtos de propriedade intelectual Furto de propriedade intelectual A lei de direitos autorais, Lei nº 9.6, de 1998, já faz mais de dez anos que foi publicada e está em ação. É comum, todos os anos, observarmos, na mídia, a apreensão de CDs e DVDs piratas contendo músicas, softwares e também trabalhos intelectuais, como é o caso da cópia não autorizada de obras inteiras. Mas o que significa propriedade intelectual? Segundo o website Propriedade (09): 2 Propriedade intelectual é um monopólio concedido pelo estado. Segundo a Convenção da OMPI, é a soma dos direitos relativos às obras literárias, artísticas e científicas, às interpretações dos artistas intérpretes e às execuções dos artistas executantes, aos fonogramas e às emissões de radiodifusão, às invenções em todos os domínios da atividade humana, às descobertas científicas, aos desenhos e modelos industriais, às marcas industriais, comerciais e de serviço, bem como às firmas comerciais e denominações comerciais, à proteção contra a concorrência desleal e todos os outros direitos inerentes à atividade intelectual nos 70

14 SEGURANÇA DA INFORMAÇÃO domínios industrial, científico, literário e artístico (Propriedade, 09). Na área de tecnologia de informação, a Associação Brasileira de Empresas de Software (ABES) é uma entidade que atua no sentido de coibir o uso de software pirata. Em relação à ABES, segundo o Wiki (09): Associação Brasileira das Empresas de Software (ABES) é uma associação brasileira formada em 9 de setembro de 1986 por empresas de software que estavam preocupadas com a abertura do mercado. Na época o Brasil possuia barreiras para proteção do mercado interno de informática beneficiando a indústria nacional. Atualmente, além de defender a sua classe, a ABES promove eventos, capacitação e ações no combate a pirataria. ABES conta com associados em 14 estados da Federação, as empresas associadas a ABES representam aproximadamente 8% do mercado brasileiro (ABES, 09). Este assunto, tão atual, extenso, controverso, pode ser objeto de muitos estudos e trabalhos, sendo que há os defensores do software livre e outros que são favoráveis à mudança da legislação. Nas linhas seguintes, aborda-se a questão dos vírus de computador Vírus de computador, adware e spyware 2 Vírus de computador são programas feitos por pessoas mal-intencionadas, com o intuito de que eles sejam disseminados e causem estragos ou malefícios aos computadores infectados. 30 Existem duas classes principais de vírus: os de macro e os de boot. A maior parte dos vírus existentes no mundo é constituída por vírus de macro, pois são muito fáceis de criar 71

15 Unidade IV em editores de textos, planilhas eletrônicas ou softwares de apresentação, na opção de criação de macros, as quais recebem comandos que podem causar danos a arquivos e também nomes, como é o caso de autorun para se tornarem autoexecutados. Uma das características que define um vírus é sua possibilidade de replicação automática. Segundo o website Vírus (09): 2 30 A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um . A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas (Virus, 09). A mesma fonte aponta os seguintes possíveis danos causados por vírus de computador: Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet) -- mesmo que apenas um micro da rede esteja infectado; Criação de falsos históricos (mensagens instantâneas, pesquisas, arquivos recentes...); Monitoramento de utilização (espiões); 72

16 SEGURANÇA DA INFORMAÇÃO Desconfiguração do Sistema Operacional; Inutilização de determinados programas; Perda do computador; Perda de parte do controle do computador (máquina zumbi), que sem o usuário perceber pode enviar Spam, ataques a servidores e infectar outros micros. Para se evitar a contaminação por vírus, deve-se evitar abrir e- mails enviados por pessoas desconhecidas, ou então de conteúdo duvidoso. Por exemplo, s contendo fotos ou arquivos que possuem a extensão.com ou.exe. Também devem-se evitar as mídias contaminadas de pendrives e outras mídias. Outros pontos importantes para se evitar vírus de computador é orientar usuários, realizar treinamentos, atualizar sempre os sistemas operacionais com versões mais novas que tentam eliminar falhas e brechas utilizadas pelos vírus e também usar um software antivírus de boa qualidade e atualizá-lo diariamente. Um exemplo é o AVG, da empresa Grisoft, o qual possui versões gratuitas e versões pagas. A seguir, abordam-se os adwares. Adware Adware é: Qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. (Adware, 09) Em relação aos programas adware, segundo o website Adware (09): Alguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar 73

17 Unidade IV informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática é conhecida como spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas adware que não instalam spyware (Adware, 09). A figura 2 ilustra a imagem de um software antiadware e spyware. Figura 2: Adware. Fonte: <http://www.softpicks.net/screenshots/adwarespy.gif>. Além dos adware há também programas, como é o caso dos spyware. Spyware Existe uma categoria de programas de computador que segue pela Internet até os computadores dos usuários e ali passam a recolher dados deles, sem o conhecimento e permissão dos usuários, e depois envia os mesmos para ambientes externos aos 74

18 SEGURANÇA DA INFORMAÇÃO computadores mencionados. Estes são os spyware e são diferentes dos cavalos de Troia pelo fato de não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker (Spyware, 09) Em relação aos programas de computador mencionados, segundo o website Spyware (09): Spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção (Spyware, 09). A seguir, abordam-se algumas questões principais relacionadas com a privacidade. 4.3 Questões de privacidade Muitas pessoas gostam de ter sua vida particular preservada e não gostam de ficar expostas, ou de ter suas informações expostas aos outros ou ao mundo. Privacidade é a habilidade de uma pessoa em controlar a exposição e a disponibilidade de informações acerca de si. Relaciona-se com a capacidade de existir na sociedade de forma anônima (inclusive pelo disfarce de um pseudônimo ou por uma identidade falsa) (Privacidade, 09). 2 Para Túlio Vianna, professor de Direito da PUC Minas (apud Privacidade, 09), há três categorias de direito relacionadas à privacidade (grifo nosso): Direito de não ser monitorado, entendido como direito de não ser visto, ouvido, etc. 7

19 Unidade IV Direito de não ser registrado, entendido como direito de não ter imagens gravadas, conversas gravadas, etc. Direito de não ser reconhecido, entendido como direito de não ter imagens e conversas anteriormente gravadas publicadas na Internet em outros meios de comunicação. (Privacidade, 09) Quando um aluno grava ou filma a aula presencial de um professor, sem o conhecimento e consentimento dele, pode-se caracterizar este tipo de delito. 4.4 Privacidade na Internet Com o avanço da Internet por meio de seus serviços de correio eletrônico, grupos de discussão e comunidades de relacionamento, há possibilidade de compartilhamento de uma grande quantidade de informações entre pessoas. Nem sempre as informações veiculadas são verdadeiras. Muitas vezes, tais informações são colocadas em sites, ou em grupos, com alguma intenção por parte de quem fez a postagem. Segundo Lins (09): 2 A privacidade na Internet relaciona-se, de forma análoga à imprensa, à revelação de fatos privados embaraçosos e ao uso de métodos questionáveis para coleta de informações. No primeiro caso, a similaridade com o veículo de imprensa é clara: será violação à privacidade a divulgação, através da Internet, de dados ou fatos que atentem contra a intimidade, a vida privada, a honra e a imagem de uma pessoa. Tal divulgação poderá ser feita por um site, por correio eletrônico ou por arquivo disponível para cópia. 30 Pelo motivo exposto, nem sempre podemos acreditar em tudo que lemos ou vemos. Também a própria credibilidade dos 76

20 SEGURANÇA DA INFORMAÇÃO meios de comunicação pela Internet fica comprometida. Por este motivo, é preciso que as pessoas sejam cautelosas e evitem os delitos pela rede mundial. Existem países, como é o caso da China, que são acusados frequentemente de possuírem uma Internet vigiada, na qual sites que não interessam ao governo são derrubados e tirados do ar. A questão da privacidade na Internet é uma questão que deve ser discutida pela sociedade, pois se ela for completamente livre, os pedófilos, os vendedores de armamentos e os propagandistas de discórdias entre as pessoas poderão fazer suas propagandas livremente. Por outro lado, o excesso de vigilância também não é bom, pois pode se tornar arbitrário, tendencioso e ter a tendência de manter condições que, muitas vezes, não são justas para as pessoas e para a sociedade. Lembre-se de que, para ter sucesso, é preciso continuar sempre lendo, buscar informações e conhecimentos novos e mostrar interesse pelo assunto. Aprendizado é uma questão de atitude: vamos ter uma atitude a favor do seu sucesso; estude, leia, conheça e aprenda. Referências ADWARE. Disponível em: <http://pt.wikipedia.org/wiki/ Adware>. Acesso em: 12 out. 09. ALECRIN, Emerson. Sistemas de arquivos ext3. Atualizado em: 01 jun 07. Disponível em: <http://www.infowester.com/ linext3.php>. Acesso em: 4 out. 09. ASSINATURA digital. Disponível em: <http://pt.wikipedia.org/ wiki/assinatura_digital>. Acesso em: 12 out

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Unidade IV SEGURANÇA DA INFORMAÇÃO Conteúdo Desafios da Segurança da Informação Ética Crimes em Informática Hacker Pirataria Furtos Vírus, Spyware, etc Privacidade Ética Ética é originada

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Código de Conduta Ética

Código de Conduta Ética Código de Conduta Ética MENSAGEM DA DIRETORIA A todos os dirigentes e empregados A Companhia de Seguros Aliança do Brasil acredita no Respeito aos princípios éticos e à transparência de conduta com as

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética SUMÁRIO CONCEITO OBJETIVO ABRANGÊNCIA PRINCÍPIOS DE RELACIONAMENTOS CONFLITOS DE INTERESSE CONFIDENCIALIDADE DAS INFORMAÇÕES PRESERVAÇÃO

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME 1 - Considerações Éticas Fundamentais Como um colaborador da. - ME eu devo: 1.1- Contribuir para a sociedade e bem-estar do ser humano. O maior valor da computação é o seu potencial de melhorar o bem-estar

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 09 1 DIREITO DIGITAL Gestão do Risco Eletrônico 2 1 Qual o CERTO e o ERRADO da Sociedade Digital? 3 Quem aqui tem computador e internet em casa?

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Apresentação do Curso

Apresentação do Curso Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança

Leia mais

CONDIÇÕES GERAIS DE USO

CONDIÇÕES GERAIS DE USO Antes de dar início ao processo de utilização do Website leia atentamente as Condições Gerais de Uso abaixo, as quais compõem o Contrato que regula a sua utilização. CONDIÇÕES GERAIS DE USO O presente

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO RAFAEL D. RIBEIRO, M.SC,PMP. RAFAELDIASRIBEIRO@GMAIL.COM HTTP://WWW.RAFAELDIASRIBEIRO.COM.BR @ribeirord CRIMES DE PIRATARIA DE SOFTWARE Prática ilícita caracterizada

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Atenção especial na proteção dos ativos de informação seus e da sua empresa. Autor: André Luis Regazzini, CSO, CISA, CISM, CGEIT Sócio IPLC 1 Segurança da Informação é: O que é

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria. 1 de setembro de 2012

Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria. 1 de setembro de 2012 Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria 1 de setembro de 2012 Quem somos? Fundada em 1988, a Business Software Alliance (BSA) é a principal organização mundial dedicada

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

CÓDIGO DE ÉTICA. Introdução.

CÓDIGO DE ÉTICA. Introdução. CÓDIGO DE ÉTICA Introdução. Os princípios Éticos que formam a consciência e fundamentam nossa imagem no segmento de recuperação de crédito e Call Center na conduta de nossa imagem sólida e confiável. Este

Leia mais

Segurança da Informação

Segurança da Informação A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Características básicas: Confidencialidade;

Leia mais

Informática I. Aula 26. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson

Informática I. Aula 26. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson Informática I Aula 26 Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson http://www.ic.uff.br/~bianca/informatica1/ Aula 26-17/07/06 1 Ementa Histórico dos Computadores Noções de

Leia mais

Sistemas de Informação Gerencial

Sistemas de Informação Gerencial Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Contrato de Serviços Abreuhost

Contrato de Serviços Abreuhost Contrato de Serviços Abreuhost Atualizado em 11 de junho de 2014 Obrigado por escolher o Abreuhost Este é um Contrato entre você e a Abreuhost (ou com base em seu local de residência, uma de suas afiliadas)

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Administração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com

Administração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Administração de Sistemas de Informação PROF. FELIPE DENIS M. DE OLIVEIRA E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Infraestrutura de TI - Software Parte atelógica ógcadosste sistema

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais