1) Princípios da Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "1) Princípios da Segurança da Informação"

Transcrição

1 Informática para Concursos Marcelo Andrade 1) Princípios da Segurança da Informação Conjunto de técnicas, processos e componentes que visa garantir CONFIABILIDADE às transações digitais, ou seja, o sistema de informação funcionará de forma eficiente de acordo com suas atribuições - DICA. Disponibilidade Integridade Confiabilidade Confidencialidade Autenticidade 1

2 1) Princípios da Segurança da Informação Disponibilidade Garantia de que um sistema estará sempre disponível quando necessário (estar disponível, acessível) Nobreak, RAID (espelhamento de discos), clusterização (espelhamento de servidores) Integridade Garantia de que uma informação não foi alterada durante seu trajeto do emissor ao receptor (ser íntegro, manter-se o mesmo) 1) Princípios da Segurança da Informação Confidencialidade (Privacidade) Garantia de que os dados só serão acessados por pessoas autorizadas (ser sigiloso, dividir a informação apenas entre aqueles dignos de confiança) Autenticidade Garantia da identidade de quem está enviando a mensagem (ser autêntico, garantir ser ele mesmo ) Não-repúdio Garantia de que um emissor não consiga negar falsamente um ato ou documento de sua autoria 2

3 Questões de Concurso Auditor Fiscal da Previdência Social ESAF (2002) Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Com relação à segurança da informação, é correto afirmar que: a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas. b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários. c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação. d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições Questões de Concurso Auditor Fiscal da Previdência Social ESAF (2002) Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade. A confidenciabilidade é a: a) propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. b) garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro. c) análise e responsabilização de erros de usuários autorizados do sistema. d) garantia de que as informações não poderão ser acessadas por pessoas não autorizadas e) propriedade que garante o acesso às informações através dos sistemas oferecidos. 3

4 Ameaças aos Sistemas de Informação São componentes que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos Hacker Invasor passivo, tem conhecimentos avançados de informática e explora falhas de segurança em sistemas de informação. Normalmente não é uma ameaça: invade, espiona, copia, entra em contato com os responsáveis, sem gerar prejuízos. Cracker Invasor ativo, é um hacker que usa seus conhecimentos para quebrar sistemas de segurança, danificar os dados acessados e/ou obter vantagens ilícitas. Normalmente é uma ameaça e gera prejuízos Agentes Humanos Defacer Hacker que desfigura uma página de um sítio, deixando-a em branco ou pichando frases sem sentido ou de protesto Phreacker Especialista em sistemas de telefonia que utilizase de seus profundos conhecimentos para fins não profissionais, como obter ligações locais ou interurbanas sem pagá-las, instalação de escutas, gerenciamento de centrais telefônicas para o redirecionando de ligações 4

5 2.1. Agentes Humanos Script Kiddie Hacker iniciante que procura impressionar os mais experientes realizando ataques e conseguindo fama Lamer Forma pejorativa de se tratar um hacker novato que ainda não tem conhecimento suficiente e não sabe bem o que faz Questões de Concurso Auditor Fiscal de Controle Externo Tribunal de Contas PI - FCC A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado: a) hacker. b) scanner. c) finger. d) cracker. e) sniffer. 5

6 2.2. Técnicas de Invasão em Redes sem Fio Wardriving É a procura de redes sem fio por pessoas usando PDAs ou laptops. Intercepta e captura dados das máquinas que estiverem na rede. Warchalking Complementa o procedimento de um wardriver. Encontra locais de redes sem fios e desenha símbolos que indicam a presença e o estado de uma rede sem fio, permitindo que outros utilizem aquele local. Isto mesmo, ele desenha símbolos (no chão por exemplo). Cada símbolo indica algo diferente. 6

7 Segurança? Por que devo me preocupar com a segurança do meu computador? De Janeiro a Setembro de 2007, o CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) registrou incidentes, entre fraudes, invasões, worms, DoS, scans e ataques a servidores web. Foram quase em Motivos pelos quais alguém tentaria invadir um computador: 1) esconder a real identidade e localização do invasor, controlando o seu computador para realizar atividades ilícita (manter o anoninato); 2) utilizar seu computador para lançar ataques contra outros computadores, propagar vírus de computador, disseminar mensagens alarmantes e falsas; 3) utilizar seu disco rígido como repositório de dados; 4) destruir informações (vandalismo); 5) ler e enviar s em seu nome; 6) furtar números de cartões de crédito, senhas bancárias, senha da conta do provedor, informações do seu Imposto de Renda, dados pessoais e comerciais. 2. SPAM O que é spam? s não solicitados, geralmente enviados para um grande número de pessoas. Esse fenômeno é conhecido como spamming, as mensagens em si como spam e seus autores como spammers. Quando seu conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial ). O que são computadores zombies? Computadores de usuários finais infectados por códigos maliciosos, permitindo que invasores utilizem a máquina sem o conhecimento do usuário. Com isso, dificultam a identificação da origem dos ataques e dos autores, mantendo o anonimato que tanto os protege. 7

8 SPAM Problemas causados Problemas que o spam pode causar para um usuário da Internet 1) Não recebimento de s: limite do tamanho da caixa postal do usuário 2) Gasto desnecessário de tempo: o usuário necessita gastar um certo tempo para ler, identificar o como spam e removê-lo da caixa postal. 3) Aumento de custos: para um usuário que utiliza acesso discado a Internet, cada spam representa alguns segundos a mais de ligação que ele estará pagando. 4) Perda de produtividade: aumenta o tempo dedicado à tarefa de leitura de s, mensagens importantes podem não serem lidas, serem lidas com atraso ou apagadas por engano. 5) Conteúdo impróprio ou ofensivo: é provável que o usuário receba mensagens com conteúdo que julgue impróprio ou ofensivo. 6) Prejuízos financeiros causados por fraude: phishing/scam - o usuário pode sofrer grandes prejuízos financeiros, caso forneça informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta. SPAM Problemas causados Problemas que o spam pode causar para os provedores de acesso, backbones e empresas 1) Impacto na banda: o tráfego gerado pelos spams os obriga a aumentar a capacidade de seus links de conexão com a Internet, diminuindo os lucros, o que pode acarretar aumento dos custos para o usuário. 2) Má utilização dos servidores: os servidores de dedicam boa parte do seu tempo de processamento para tratar das mensagens não solicitadas, as quais ainda ocupam precioso espaço em disco. 3) Inclusão em listas de bloqueio: usuários envolvidos em casos de spam podem ter seu provedor incluído em listas de bloqueio, ocasionando a perda de clientes. 4) Investimento em pessoal e equipamentos: para lidar com todos os problemas gerados pelo spam, os provedores necessitam contratar mais técnicos especializados, comprar equipamentos e acrescentar sistemas de filtragem de spam. Como conseqüência os custos do provedor aumentam. 8

9 SPAM Motivação e origem Motivação Baixo custo, automatização, anonimato. Etimologia SPiced ham: presunto condimentado enlatado da Hormel Foods, associado ao envio de mensagens não-solicitadas devido a um quadro do grupo de humoristas ingleses Monty Python. Existem três versões, menos populares, a respeito da etimologia que associam o termo spam a acrônimos: 1. Sending and Posting Advertisement in Mass (enviar e postar publicidade em massa) 2. Shit Posing As Mail (porcaria fingindo ser correspondência) 3. Single Post to All Messageboards (mensagem única para todos os fóruns de discussão) SPAM Origem 5 de março 1994, quando dois advogados enviaram uma mensagem sobre uma loteria de Green Cards americanos para um grupo de discussão da USENET. O ato de enviar uma mensagem de propaganda para um fórum sem foco no assunto causou espanto e revolta em muitos assinantes do grupo. No entanto, o pior aconteceria no dia 12 de abril de 1994, quando os advogados enviaram a mesma mensagem para diversos grupos de discussão da USENET. Foi utilizado um programa capaz de automatizar o envio em massa da mensagem de propaganda. As reações foram imediatas e negativas, gerando apelos sobre a violação da Netiqueta um conjunto de regras de boas maneiras para os usuários da rede. Durante as inflamadas discussões sobre o ocorrido, surgiu a referência ao termo spam, relembrando uma cena do programa de TV do grupo inglês Monty Python, onde vikings inconvenientes estavam em uma lanchonete, repetindo diversas vezes a palavra "spam", referindo-se a um conhecido enlatado americano composto de presunto condimentado. No texto do Monty Python, a repetição da palavra SPAM tantas e tantas vezes, incomoda e perturba. As sensações e as reações são muito parecidas com aquelas experimentadas pelos usuários que receberam repetidas vezes a mesma mensagem postada na USENET, sobre a loteria de Green Cards. O primeiro spam pode ter acontecido em maio de 1978, quando um funcionário da DEC, contratado para fazer propaganda do novo sistema DEC 20, considerou que todos os usuários da Arpanet estariam interessados em receber as informações sobre o referido sistema. Uma mensagem de divulgação do DEC 20 foi enviada para 320 endereços da Arpanet, já que esse era o limite aceito pelo sistema da época. Apesar disso, a mensagem dos Green Cards é considerada o primeiro spam, batizado como tal. 9

10 SPAM Como os spammers conseguem endereços de ? Compra de bancos de dados com s variados ou a produção de suas próprias listas de s, através de: 1) programas maliciosos: projetados para varrer o computador onde foi instalado em busca de endereços de , por exemplo, na lista de endereços (address book) do usuário. 2) harvesting (colheita): varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de . 3) ataques de dicionário: formar endereços de a partir de listas de nomes de pessoas, de palavras presentes em dicionários e da combinação de caracteres alfanuméricos. SPAM - Tipos 1) Corrente (chain letter): pede para que o usuário (destinatário) repasse a mensagem para todos os amigos" ou "para todos que ama". Prometem sorte, riqueza ou algum outro tipo de benefício àqueles que a repassarem. O texto pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejam sorte. 2) Boato (hoax): pessoas que necessitam urgentemente de algum tipo de ajuda, alertas a algum tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de produtos gratuitos. 3) Ofensivo: divulga conteúdo agressivo e violento, como por exemplo acusações infundadas contra indivíduos específicos, defesa de ideologias extremistas, apologia à violência contra minorias, racismo, xenofobia, pedofilia, pornogafia. 4) Propaganda: divulga desde produtos e serviços até propaganda política. 10

11 SPAM - Tipos 5) Golpe (scam): pirâmides, oportunidades enganosas e ofertas de produtos que prometem falsos resultados, propostas para trabalhar em casa e empréstimos facilitados. 6) Estelionato (phishing): usam o disfarce de spam para iludir o destinatário, solicitando-lhe que envie dados confidenciais (preenchendo um formulário, por exemplo) para algum endereço eletrônico ou que se cadastre em uma página da Internet que na verdade é uma cópia de alguma outra página. Na maioria dos casos, essas armadilhas são criadas para obter informações pessoais e senhas para que possam ser usadas em algum tipo de fraude ou para transferências bancárias e compras pela Internet. 7) Programa malicioso (malware): de forma semelhante ao spam de estelionato, apresenta-se sob disfarce e induz o destinatário a executar um programa de computador malicioso enviado junto à mensagem. Dentre os programas usualmente enviados desta forma estão os vírus, worms e trojans. SPAM - Tipos 8) Spit (spam via Internet Telephony): mensagens não solicitadas atingindo os usuários dos "telefones IP" (VoIP). 9) Spim (spam via Instant Messenge): envio de spam por meio dos aplicativos de troca de mensagens instantâneas como o Messenger e o ICQ. 10) Spam via redes de relacionamentos : terreno fértil para a propagação de spam, principalmente de boatos e propagandas. Os mais conhecidos são o Orkut e o Linked In, entre outros com as mesmas características. A maioria deles possui opções de configuração que permitem aos usuários protegerem-se das mensagens não solicitadas enviadas por pessoas que não estejam em suas listas de contatos, por exemplo. 11

12 SPAM Como identificar Cabeçalhos suspeitos: sem o remetente ou o destinatário, com apelidos ou nomes genéricos, como etc. Campo Assunto (Subject) suspeito: os spammers tentam enganar os filtros de spam usando conteúdos enganosos, tais como etc. Os spammers costumam ainda colocar textos atraentes e/ou vagos demais, confundindo os filtros e os usuários, como "Sua senha está inválida", "A informação que você pediu" e "Parabéns". Opções de listas de divulgação: um dos artifícios usados pelos spammers para validar endereços de é solicitar a confirmação de registro ou cancelamento em uma lista de s. Se não conhece a lista, melhor ignorar o . s enviados "uma única vez : embora seja um dos recursos mais antigos, ainda são encontrados s de spam alegando que serão enviados "uma única vez". Sugestão para apenas remover: alegar que se o usuário não tem interesse no não solicitado, basta "removê-lo é uma das desculpas mais freqüentes usadas pelos spammers. Textos conhecidos como SPAM: correntes, boatos e lendas urbanas, golpes e fraudes, promoções e s de instituições financeiras ou governamentais. Nesses casos, a melhor defesa é a informação. Conhecer os tipos de golpes e como eles podem chegar até a sua caixa postal é a melhor estratégia de defesa. SPAM - Prevenção Como fazer para barrar o recebimento de spams? Instalação de software nos servidores: filtram os s antes que cheguem até o usuário Instalação de software nos computadores dos usuários: filtram os s com base em regras individuais de cada usuário Não responder a um spam: geralmente, este é um dos métodos usados pelos spammers para confirmar que um endereço de é válido e realmente alguém o utiliza. Preservar as informações pessoais e comerciais e controlar a curiosidade. Enviar um reclamando sobre o spam, contendo uma cópia e seu cabeçalho completo para 12

13 3. Malware - Vírus de computador Programa malicioso que infecta (parasita) outros programas e arquivos (hospedeiros) fazendo cópias de si mesmo, na tentativa de se espalhar para outros computadores. Para ativar o vírus, o programa, parte do programa ou arquivo que o esconde tem que ser executado, ou seja, tem que estar na memória RAM. A simples cópia do arquivo infectado não significa que o vírus ficou ativo, portanto, não significa que o computador está infectado! A maioria das contaminações ocorre pela ação do usuário executando o anexo de um . Podem ocorrer através de outras ações, como: o abrir arquivos do pacote Office da Microsoft o abrir arquivos disponíveis em recursos compartilhados (redes) o abrir arquivos de qualquer tipo de mídia removível (FD, HD, CD, DVD, pen drive) o instalar programas não-confiáveis, de procedência duvidosa ou desconhecida. vírus só existem em hospedeiros Vírus - Hospedeiros Os vírus só conseguem viver em ambientes que possuam componentes programáveis, como os arquivos executáveis (extensão EXE, COM, PIF, VBS, etc.) e outros tipos de arquivos que contêm partes programadas. As instruções são como o DNA (ou RNA) que um vírus biológico precisa. Arquivos que podem ser portadores de vírus de computador: Arquivos Executáveis: com extensão EXE ou COM. Arquivos de Scripts (outra forma de executável): extensão VBS ou JS. Arquivos de Proteção de Tela: extensão SCR. Arquivos de Atalhos: extensão LNK ou PIF. Arquivos de Documentos do Office: arquivos do Word (DOC ou DOT), arquivos do Excel (XLS e XLT), Apresentações do Powerpoint (PPT e PPS), Bancos de Dados do Access (MDB). Arquivos Multimídia do WMP: músicas com extensão WMA, vídeos com extensão WMV. 13

14 Vírus - Tipos Vírus propagado por Induz o usuário a clicar sobre um arquivo anexado à mensagem recebida, fazendo com que o vírus seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de . Ao receberem mensagens enviadas por você, os destinatários inocentemente abrirão o arquivo infectado (Engenharia Social), dando seqüência ao processo de infestação. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de s precisa estar configurado para auto-executar arquivos anexados. Vírus - Tipos Vírus de telefone celular Propaga-se de telefone para telefone através da tecnologia Bluetooth2 ou da tecnologia MMS3 (Multimedia Message Service). 1. O usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo O usuário permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho O vírus, então, continua o processo de propagação para outros telefones, através de uma das tecnologias mencionadas anteriormente. Os vírus de celular diferem-se dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como: destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligações telefônicas, drenar a carga da bateria, além de tentar se propagar para outros telefones. 14

15 Vírus - Tipos Vírus de telefone celular Como se proteger deles? o o o o o o mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. Caso isto não seja possível, configure-o para que não seja identificado por outros aparelhos (oculto ou invisível); não permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas conhecidas (a não ser que esteja esperando por ele); fique atento às notícias sobre segurança veiculadas no site do fabricante do seu aparelho celular; aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho, para evitar que apresente vulnerabilidades; restaure as opções originais de fábrica ao comprar um celular usado e configure-o como descrito no primeiro item; procure por versões de antivírus disponíveis para o seu aparelho e mantenha-o atualizado. Vírus Tipos Tipo Vírus de arquivo, de executável, de programa, de script Backdoor Boato, Hoax Boot Características Adiciona seu código a um arquivo de programa normal ou sobrescreve o arquivo. Costuma infectar arquivos executáveis do Windows, especialmente.com e.exe, e não age diretamente sobre arquivos de dados. Permite que invasores controlem o micro infectado pela "porta dos fundos". Ao executar um arquivo que tem o backdoor embutido, o usuário libera o vírus, que abre uma porta de comunicação da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito. alertando o usuário sobre um vírus mirabolante, altamente destrutivo, que deve ser repassado. Infecta o setor de boot (MBR) do HD, que é a primeira parte do disco rígido lida quando o BIOS, tentando achar o Sistema Operacional, joga todo o seu conteúdo (SO + vírus) para a memória primária, garantindo que o vírus sempre estará ativo quando o computador for ligado, antes mesmo do antivirus. 15

16 Vírus Tipos Tipo Cavalo de Tróia, Trojan Horse Encriptados Características Programas aparentemente inofensivos que trazem embutidos outros malwares. Tipo recente que, por estarem codificados, dificultam a ação dos antivírus. Macro Multipartite, múltiplo Mutante, polimórfico Stealth Ataca arquivos do pacote Office da Microsoft, infectando suas macros (códigos executáveis escritos em VBA e usados para automatizar tarefas), principalmente o Normal.dot. Desabilita funções como Salvar, Fechar e Sair. Infecta o MBR, trilhas de boot e arquivos. Dificulta a ação dos antivírus mudando sua estrutura interna ou suas técnicas de codificação a cada nova cópia realizada de si mesmo em outro arquivo (nova infecção). Vírus "invisível" que usa uma ou mais técnicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado. Questões de Concurso Auditor Fiscal Tribunal de Contas PI FCC Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos do MS- Office são denominados tipo vírus de: a) macro. b) boot. c) . d) setor de inicialização. e) arquivo executável. Analista BACEN FCC (2005) Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo: a) de boot. b) de macro. c) parasita. d) camuflado. e) polimórfico. 16

17 Malware Worm (verme, praga) Programa autônomo e auto-replicante que se copia usando a estrutura de uma rede de computadores (como a internet ou intranets), tornando-as lentas. Normalmente, o WORM não causa maiores danos aos sistemas de computador, a não ser pelo fato de consumir recursos desnecessariamente (como o envio de milhares de s com cópias dele mesmo), mas também pode deletar arquivos e enviar arquivos por . O Worm não precisa de hospedeiro, ele é um ser autônomo, que pode se copiar automaticamente para vários computadores, lotando caixas postais e HDs. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Ao receber um arquivo com extensão VBS (Visual Basic Script), tome cuidado! Ele pode ser um Worm (esse arquivo não contém o WORM, ele É O WORM). Malware Cavalo de Tróia (Trojan Horse) É um programa, normalmente recebido como um presente (cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de executar as funções para as quais foi aparentemente projetado, também executa funções maliciosas e sem o conhecimento do usuário. o o o o Entre as funções maliciosas executadas por um Trojan estão: instalação de keyloggers ou screenloggers; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; furto de senhas e outras informações sensíveis, como números de cartões de crédito; alteração ou destruição de arquivos. O Trojan distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Geralmente um Trojan vem anexado a um ou está disponível em algum site na Internet. O Trojan é dividido em duas partes: servidor (máquina contaminada, vítima) e cliente (controlador). 17

18 Questões de Concurso CEAL FCC (2005) Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: a) Firewall. b) Trojan Horse. c) SPAM Killer. d) Vírus de Macro. e) Antivírus. Questões de Concurso Médico INSS FCC (2006) Dadas as seguintes declarações: I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco. II. III. Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias. Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo: a) vírus, cavalo de tróia e worms. b) cavalo de tróia, vírus e worms. c) worms, vírus e cavalo de tróia. d) worms, cavalo de tróia e vírus. e) vírus, worms e cavalo de tróia 18

19 Malware Spyware Programa automático que monitora informações sobre o usuário e as transmite a uma entidade externa na Internet, sem o conhecimento ou consentimento da vítima. Diferem dos Trojans por não terem como objetivo que o sistema do usuário seja dominado e manipulado por uma entidade externa (hacker). o o o o monitoramento de páginas acessadas na Internet; varredura dos arquivos armazenados no disco rígido do computador; alteração da página inicial do browser do usuário (Hijacker); monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; o monitoramento de teclas digitadas pelo usuário (Keylogger) ou regiões da tela próximas ao clique do mouse (Screenlogger). Adware é um tipo de software especificamente projetado para apresentar propagandas através de um browser ou outro programa, como o MSN e Kazaa. Ransomwares criptografam o conteúdo do HD, exigindo da vítima o pagamento de um "resgate. Questões de Concurso TRF Analista Judiciário FCC (2006) Na categoria de códigos maliciosos (malware), um adware é um tipo de software a) que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. b) projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador c) que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. d) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. e) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 19

20 4. Fraudes via Internet Golpes Scam Consistem no envio de s, mensagens instantâneas ou scraps com textos que envolvem engenharia social e que tentam persuadir o usuário a fornecer seus dados pessoais e financeiros. Em muitos casos, o usuário é induzido a instalar um código malicioso ou acessar uma página falsa, para que dados pessoais e sensíveis possam ser furtados. Nesses casos em que uma isca é enviado por com a intenção de pescar informações valiosas, usa-se o termo Phishing (analogia com pescaria, em inglês - fishing). Exemplos: cartões virtuais, SERASA e SPC, serviços eletrônicos do governo (CPF, IR, título, multas), fotos, serviços de telefonia (TIM, Embratel), boatos, reality shows, software (novas versões, correções), orçamento, discadores para acesso gratuito à Internet, convites, dinheiro fácil, promoções, prêmios, censo do IBGE. Phishing - Tipos 1) Formulário falso: é recebido diretamente no ou através de link para uma página fraudulenta, esperando que a vítima o preencha com informações pessoais. 2) Arquivos para download: normalmente esses arquivos possuem nomes sugestivos associados às suas mensagens. A idéia principal de um com algum tipo de chamada é despertar a curiosidade ou levar a vítima a uma situação de dúvida. O objetivo do phisher é que a vítima acesse o link e preencha o formulário ou execute o arquivo com o Trojan, vírus, spyware e/ou worm. 20

21 Phishing Uma vítima potencial recebe o vítima 2 3 Ludibriada, a vítima entrega informações valiosas em um site controlado pelo phisher do phisher 1 Web site artificial O phisher cria o engodo e envia para o maior número possível de vítimas (spam) 4 O phisher recebe as informações phisher Web site legítimo 5 De posse dos dados secretos da vítima, o phisher furta valores Phishing Como identificar 1) Mensagens com erros gramaticais e de ortografia; 2) Link diferente do apresentado na mensagem quando o mouse é posicionado sobre ele; 3) Página sem conexão segura, com cadeados e certificados forjados. 4) Links apontando para a execução ou download de arquivos com extensão.exe,.zip e.scr, ou ainda.com,.rar e.dll ; 5) O nome e outros dados da vítima não são citados: em nenhum momento o nome do cliente, pessoa, amigo é citado o é impessoal; 6) A mensagem promete algo, pede alguma coisa, ou faz uma ameaça. 7) Bancos normalmente não enviam mensagens com links: em caso de dúvida, deve-se ligar para o emitente do para solicitar informações. 21

22 Phishing Como se proteger 1) digitar o endereço desejado direto no browser: não clicar em links em páginas de terceiros ou recebidos por . 2) certificar-se de que o endereço apresentado no browser corresponde ao site que realmente quer acessar, antes de realizar qualquer ação; 3) certificar-se que o site faz uso de conexão segura (verificar o https na barra de endereço, o cadeado e o certificado na barra de status); 4) verificar o certificado do site antes de iniciar qualquer transação, para assegurar-se que ele foi emitido para a instituição que se deseja acessar e está dentro do prazo de validade; 5) estar atento e prevenir-se dos ataques de engenharia social ; 6) não acessar sites de comércio eletrônico ou Internet Banking através de computadores de terceiros; 7) desligar awebcam ao acessar um site de comércio eletrônico ou Internet Banking. 8) manter o browser sempre atualizado e com todas as correções (patches) aplicadas; 9) alterar a configuração do browser para restringir a execução de JavaScript e de programas Java ou ActiveX, exceto para casos específicos; 10) configurar o browser para bloquear janelas pop-up; 11) configurar o programa leitor de s para não abrir arquivos ou executar programas automaticamente; 12) não executar programas obtidos pela Internet, ou recebidos por . Phishing - exemplos O objetivo do phisher é que o seu alvo deve de alguma maneira acessar o link e baixar o arquivo com o cavalo de tróia. Este phishing faz com que a vítima clique no link "VEJA AS FOTOS EM PRIMEIRA MÃO" e acabe rodando um arquivo chamado fotostaty.exe. Ao fazer isso, um vírus é instalado no computador sem que a vítima perceba. Esse vírus pode então disseminar a mensagem para mais pessoas ou roubar informações do computador e enviá-las ao phisher. 22

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Conceitos relativos à proteção e segurança

Conceitos relativos à proteção e segurança Conceitos de proteção e segurança 1 Conceitos relativos à proteção e segurança Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são:

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são: Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO Tudo se baseia na confiança! O objetivo principal da Segurança da Informação é a confiança que o sistema vai inspirar nos seus usuários! Então se destaca a importância relacionada à CONFIABILIDADE dos

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO

SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

PROFESSOR BISPO SEGURANÇA DA INFORMAÇÃO FEV.2013

PROFESSOR BISPO SEGURANÇA DA INFORMAÇÃO FEV.2013 - INTRODUÇÃO Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos as invasões, roubos

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Checklist Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha de Segurança

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO 1 2 SEGURANÇA DA INFORMAÇÃO ADRIANO SILVEIRA ADR_SILVEIRA@YAHOO.COM.BR Hacker x Cracker Hacker profissional com conhecimentos avançados em computação. Tem habilidade suficiente para se tornar um cracker

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança

Leia mais

Contribuindo para a segurança da sua organização (seja responsável!)

Contribuindo para a segurança da sua organização (seja responsável!) Segurança da Informação para Usuários Finais Luiz Cláudio Mendonça Coordenador Técnico POP-BA/RNP Assessor de Planejamento CPD/UFBA 30 de novembro de 2005 Política de Uso Esta apresentação é de propriedade

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO

APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO 8. SEGURANÇA DA INFORMAÇÃO função, garantindo a integridade do documento associado, mas não a sua confidencialidade. HASH: Verifica a integridade, pois

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Previous... 2 Golpes 3 Engenharia Social Manipulação psicológica de pessoas

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula 05 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

4. (ESAF/CGU 2008) Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que

4. (ESAF/CGU 2008) Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que Exercícios da Parte I: Segurança da Informação Walter Cunha A informação 1. (CESPE/SERPRO 2008) O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

MÓDULO VI SEGURANÇA DA INFORMAÇÃO

MÓDULO VI SEGURANÇA DA INFORMAÇÃO MÓDULO VI SEGURANÇA DA INFORMAÇÃO - INTRODUÇÃO...2 - PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO...2 - CONFIABILIDADE...2 - INTEGRIDADE...2 - DISPONIBILIDADE...2 - AUTENTICIDADE...2 - NÃO-REPÚDIO...2 - AMEAÇAS...2

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Professor: Alisson Cleiton

Professor: Alisson Cleiton MÓDULO V SEGURANÇA DA INFORMAÇÃO - INTRODUÇÃO...2 - PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO...2 - CONFIABILIDADE...2 - INTEGRIDADE...2 - DISPONIBILIDADE...2 - AUTENTICIDADE...2 - AMEAÇAS...2 1) VÍRUS...2

Leia mais