Redes de Computadores

Tamanho: px
Começar a partir da página:

Download "Redes de Computadores"

Transcrição

1 Redes de Computadores Prof. Macêdo Firmino Princípios de Segurança de Redes Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

2 Introdução Uma comunicação é dita segura se apresentar as seguintes propriedades: Confidencialidade: somente o remetente e o destinatário devem poder entender o conteúdo da mensagem transmitida; Autenticação: remetente e destinatário precisam confirmar a identidade um do outro (confirmar que a outra parte é que alega ser); Integridade: remetente e destinatário precisam assegurar que o conteúdo de sua comunicação não foi alterado, por acidente ou por má intenção, durante a transmissão; Disponibilidade: a comunicação deve ocorrer (ou seja, os serviços e recursos do sistema devem estar disponíveis sempre que forem necessários para os usuários legítimos). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

3 Existe Alguma Maneira de Proteger os Meus Dados? Controles físicos: são barreiras que limitam o acesso direto a informação. Por exemplo, portas e trancas; Criptografia: permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros; Assinatura digital: um conjunto de dados, associados a um documento, que tem a função de garantir a integridade e autenticidade do documento; Mecanismos de controle de acesso: por exemplo, sistemas biométricos, firewalls e cartões inteligentes; Utilizar boas senhas; Antivírus: são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

4 Criptografia A confidencialidade dos dados é obtida através de técnicas de criptografia. Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada (atráves de algoritmos criptográficos) da sua forma original (texto limpo) para outra ilegível (texto criptografado), de forma que possa ser conhecida apenas por pessoas autorizadas (detentor da chave secreta ) através de um processo inverso (algoritmo de decifragem). Atualmente, os algoritmos criptográficos são divulgados à comunidade e o sigilo das informações é garantido apenas pela chave. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

5 Criptografia Os métodos criptográficos são baseados essencialmente em técnicas de substituição, transposição simples e fórmulas matemáticas. Por exemplo (cifra de César): uma criptografia que utiliza substituição de letras pelas letras deslocadas de N = 3. A B C D E F G H I J K L M N O P Q R S T U V WX Y Z D E F G H I J K L M N O P Q R S T U V WX Y Z A B C Iremos Atacar Amanhã às 10 Horas. Texto Limpo Luhprv Dwdfdu Dpdqkd dv 10 Krudv. Texto Criptografado Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

6 Quebra de Criptografia A quebra da criptografia utilizando força bruta (todas as chaves possíveis) é inviável para chaves acima de 128 bits. Exemplo: Chaves de 64 bits: utilizando o computador gerando 90 bilhões de chaves por segundo (Deep Crack) temos o tempo de 4 dias e meio para encontrar uma chave. Chave de 128 bits: utilizando um computador bem melhor (gerando 1 trilhão de chaves por segundo) temos o o tempo de 10 milhões de trilhões de anos para testarmos todas as chaves. Existem dois principais tipos de algoritmos de cifragem: Criptografia com chave simétrica; Criptografia com chave pública. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

7 Criptografia Criptografia com chave simétrica: o remetente usa uma determinada chave e um algoritmo de cifragem para criptografar a mensagem, enquanto que o destinatário usa a mesma chave e um algoritmo de decifragem recíproco para decifrar a mensagem; Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

8 Criptografia Com Chave Simétrica Os algoritmos de chave simétrica são eficientes, porém a cada par de usuários deve-se associar uma única chave. Isto significa que se n pessoas quiserem se comunicar usando este método, serão necessários n(n 1)/2 chaves simétricas. O que gera o problema de armazenamento e distribuição das chaves. Os algoritmos criptográficos com chaves simétricas mais utilizadas são: DES (Data Encryption Standard), AES (Advanced Encryption Standard), 3-DES e RC4 (Rivest Cipher 4). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

9 Introdução ao AES Em 1997, o NIST (National Institute of Standards and Technology) decidiu que o governo Americano precisava de um novo padrão criptográfico. Para isso, eles patrocinaram um concurso de criptografia. Este novo algoritmo criptográfico iria substituir o DES (Data Encryption Standard), que havia sido quebrado. Pesquisadores do mundo inteiro foram convidados a submeter propostas para um novo padrão, a ser chamado AES (Advanced Encryption Standard). Em outubro de 2000, o NIST anunciou o algoritmo vitorioso (o Rijndael). O Rijndael, agora AES, se tornou um padrão do Governo dos Estados Unidos. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

10 Introdução ao AES Atualmente, o AES é um dos algoritmos mais populares usados para criptografia de chave simétrica. O AES admite tamanhos de chaves e tamanhos de blocos de 128 bits, 192 e 256 bits. O AES utiliza substituição e permutações emprega várias rodadas (10,11 ou 13 para 128, 192 e 256 bits, respectivamente). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

11 Introdução ao AES Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

12 Introdução ao AES Para criptografar, cada turno do AES (exceto o último) consiste em quatro estágios: Adição de chave da rodada: cada byte do estado é combinado com uma subchave (RoundKey); Substituição de bytes: é uma etapa de substituição, onde cada byte é substituído por outro de acordo com uma tabela de referência. Deslocamento de linhas: é uma etapa de transposição, onde cada fileira do estado é deslocada de um determinado número de posições. Embaralhamento de colunas: é uma operação de mescla que opera nas colunas do estado e combina os quatro bytes de cada coluna. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

13 Criptografia Com Chave Pública Criptografia com chave pública: há duas chaves uma chave privada e uma chave pública. Se Alice desejar enviar uma mensagem secreta para Bob, ela deverá usar a chave pública de Bob para cifrar a mensagem. Quando a mensagem for recebida por Bob, a chave privada dele será usada para decifrar a mensagem. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

14 Criptografia Com Chave Pública A chave privada é mantida em segredo pelo receptor. Enquanto que a chave pública é distribuída publicamente. Uma restrição, com relação a estas chaves, é que a chave privada não pode ser obtida a partir da chave pública. A maior desvantagem da criptografia com chaves públicas e a complexidade dos algoritmos. Se desejarmos que o método seja relativamente efetivo, precisamos de chaves muito extensas. Porém, o cálculo do texto cifrado a partir do texto limpo usando chaves muito extensas leva a uma quantidade de tempo relativamente grande. O método mais utilizado na criptografia com chave pública é denominado RSA devido aos seus inventores (Rivest, Shamir e Adleman). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

15 Introdução ao RSA Iremos apresentar de forma resumida como usar o método: 1. Escolha dois números primos extensos, p e q (geralmente, de 1024 bits). 2. Calcule n = pq e z = (p 1)(q 1). 3. Escolha um número d tal que (1 < d < z) e (z e d sejam primos entre si). 4. Encontre e de forma que ed = 1mod z. Em outras palavras, o resto da divisão de ed por z seja o número 1. A chave pública consiste no par (e,n) e a chave privada consiste em (d). Para criptografar a mensagem P, calcule C = P e (mod n). Para descriptografar C, calcule P = C d (mod n). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

16 Introdução ao RSA Exemplo: 1. Supondo p = 3 e q = 11, 2. Calculando n = pq n = 3 11 z = (p 1)(q 1) z = (3 1) (11 1) n = 33 z = 2 10 = Um valor adequado para d é d = 7, visto que 7 e 20 não têm fatores comuns. 4. Escolhe e = 3, pois: A chave pública: (3, 33) e a chave privada: (7). e d mod z = 1 3 7mod 20 = 1 1 = 1 Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

17 Introdução ao RSA Agora imagine que uma outra pessoa deseje enviar um texto (por exemplo, 5) para mim. Criptografando: Decriptografando: C = P e (mod n) C = 5 3 mod 33 C = 26 P = C d (mod n) P = 26 7 (mod 33) P = 5 Alice Chave pública (3, 33) Chave privada (7) Bob 5 5 Cifragem 3 5 mod 33 Rede Decifragem 7 26 mod 33 Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

18 Introdução A Internet já está presente no cotidiano de grande parte da população. Ela traz diversas facilidades e oportunidades, tais como: Encontrar antigos amigos, fazer novas amizades e manter contato com amigos e familiares distantes; Acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse. efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos; fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços. acessar sites dedicados a passatempos, vídeos e jogos. Conhecer outras culturas, cidades, museus e sites dedicados a obra de grandes artistas. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

19 Introdução Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Alguns destes riscos são: Acesso a conteúdos impróprios ou ofensivos: pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo. Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro. Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer de alguém tentar se passar por você, colocando em risco a sua imagem ou reputação. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

20 Introdução (continuação) Furto e perda de dados: os dados presentes em seus equipamentos conectados a Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos. Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares. Divulgação de boatos: pessoas podem usar a Internet para a divulgação de informações falsas, que podem gerar pânico e prejudicar pessoas e empresas. Dificuldade de exclusão: aquilo que e divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo indeterminado e pode, de alguma forma, ser usada contra você. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

21 Introdução (continuação) Dificuldade de manter sigilo: caso não sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao conteúdo. Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional. Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em perdas financeiras. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

22 Introdução É preciso que você leve para a Internet os mesmos cuidados e as mesmas preocupações que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando for ao banco ou fizer compras, não passar informações a estranhos, não deixar a porta da sua casa aberta, etc. Para tentar reduzir os riscos e se proteger há diversos mecanismos de segurança. Por exemplo: Poĺıticas de Segurança; Criptografia; Cópias de segurança (Backups); Antivírus; Firewall; Assinatura Digital e Certificado Digital. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

23 Poĺıtica de Segurança É um documento, geralmente utilizado em instituições e empresas, que define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais e as penalidades às quais está sujeito, caso não a cumpra. Este documento define: Poĺıtica de senhas: define as regras sobre o uso de senhas, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Poĺıtica de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. Poĺıtica de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

24 Poĺıtica de Segurança (continuação) Poĺıtica de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Poĺıtica de uso aceitável: define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas (por exemplo, comprometimento de computadores ou redes e o envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém). Cuidados a serem tomados: Procure estar ciente da poĺıtica de segurança da empresa onde você trabalha e dos serviços que você utiliza (como Webmail e redes sociais). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

25 Cópias de Segurança Backups são extremamente importantes, pois permitem: Proteção de dados: você pode preservar seus dados para que sejam recuperados em situações como falha de disco rígido, atualização mal-sucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos. Arquivamento: você pode copiar ou mover dados que não são necessários no seu dia a dia e que raramente são alterados. Onde gravar os backups: você pode usar mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco rígido) ou armazená-los remotamente; Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser copiados. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

26 Cópias de Segurança Com que periodicidade devo realizá-los: depende da frequência com que você cria ou modifica os arquivos. Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco alterados podem ser copiados semanalmente ou mensalmente. Cuidados a serem tomados: Mantenha seus backups em locais seguros, bem condicionados (longe de poeira, muito calor ou umidade) e com acesso restrito (apenas de pessoas autorizadas); Configure para que seus backups sejam realizados automaticamente e certifique-se de que eles estejam realmente sendo feitos; Mantenha backups redundantes, ou seja, várias cópias, para evitar perder seus dados em um incêndio, inundação, furto ou pelo uso de mídias defeituosas. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

27 Antivírus Os antivírus são programas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Há diversos tipos de antivírus que diferem entre si das seguintes formas: Método de detecção: assinatura (uma lista de assinaturas e usada a procura de padrões) e comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado); Forma de obtenção: podem ser gratuitos, experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que uma licenca seja adquirida). Execução: podem ser localmente instalados no computador ou executados sob demanda por intermédio do navegador Web. Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos) também podem apresentar outras funcionalidade integradas, como firewall pessoal. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

28 Antivírus Cuidados a serem tomados: Tenha sempre um bom antivírus instalado em seu computador. O site realiza comparações, através de testes, entre diversos antivírus; Utilize antivírus online quando suspeitar que o seu antivírus esteja desabilitado/comprometido ou quando necessitar de uma segunda opinião sobre um arquivo. O site https://www.virustotal.com/ disponibiliza um antivírus on-line gratuito para realizar verificações em arquivos e em páginas Web; Configure o antivírus para verificar automaticamente arquivos obtidos pela Internet, os discos rígidos e as unidades removíveis (como pen-drives, CDs, DVDs e discos externos); Mantenha o antivírus sempre atualizado; Evite executar simultaneamente diferentes antivírus (eles podem entrar em conflito e afetar o desempenho do computador). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

29 Filtro Antispam Spam é o termo usado para se referir aos s não solicitados, que geralmente são enviados para um grande número de pessoas. Atualmente, os spams estão diretamente associados a ataques a segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Os filtros antispam já vem integrado a maioria dos Webmails e programas leitores de s e permite separar os s desejados dos indesejados (spams). A maioria dos filtros passa por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e, com base nas classificações, o filtro vai aprendendo a distinguir as mensagens. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

30 Firewall Os antivírus não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado. Para isso, utiliza-se os firewalls. Exitem dois tipos de Firewall: Firewall Pessoal: é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Firewall de Rede: é uma combinação de hardware (usualmente um roteador ou computador) e software que analisa o tráfego que entra/sai de uma rede, permitindo que alguns pacotes passem e bloqueando outros. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

31 Firewall Quando bem configurado, um firewall pode ser capaz de: Registrar as tentativas de acesso aos serviços habilitados no seu computador; Bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas. Evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. Alguns sistemas operacionais possuem firewall integrado. Caso o sistema instalado em seu computador não possua um ou você não queira usá-lo, há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar por um antivírus com funcionalidades de firewall pessoal integradas. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

32 Firewall Nos Firewall de rede se faz necessário configura-lo com regras para determinar se uma informação será descartado ou passará pelo firewall. Essas configurações podem ser baseadas no endereço IP, porta TCP ou UDP ou tipo de mensagem ICMP. Exemplo de regras de filtragem de pacotes em firewall de rede: Interface IP Origem Porta Origem IP Destino Porta Destino Ação > 1023 Aceitar * * Aceitar 2 * * Aceitar * * * * * Rejeitar Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

33 Contas e Senhas Uma conta de usuário corresponde a identificação única de um usuário em um computador ou serviço. Para garantir que ela seja usada apenas por você, e por mais ninguém, é que existem os mecanismos de autenticação. Existem três grupos básicos de mecanismos de autenticação: Aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho); Aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas); Aquilo que apenas você sabe (como perguntas de segurança e suas senhas). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

34 Contas e Senhas Uma senha, ou password, serve para autenticar uma conta, ou seja, e usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na Internet devido, principalmente, a sua simplicidade. Algumas das formas como a sua senha pode ser descoberta são: Ao ser usada em computadores infectados. Muitos códigos maliciosos, armazenam as teclas digitadas, espionam você pela webcam e gravam a posição da tela onde o mouse foi clicado. Ao ser usada em sites falsos. Ao digitar a sua senha em um site falso, achando que está no site verdadeiro. Por meio de tentativas de adivinhação; Ao ser capturada enquanto trafega na rede, sem estar criptografada; Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

35 Contas e Senhas (continuação) Por meio do acesso ao arquivo onde a senha foi armazenada caso ela não tenha sido gravada de forma criptografada; Com o uso de técnicas de engenharia social, como forma a persuadi-lo a entregá-la voluntariamente; Pela observação da movimentação dos seus dedos no teclado ou dos cliques do mouse. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

36 Contas e Senhas Cuidados a serem tomados ao usar suas contas e senhas: Certifique-se de não estar sendo observado ao digitar as suas senhas; Não forneca as suas senhas para outra pessoa; Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. Elabore boas senhas; Altere as suas senhas sempre que julgar necessário; Não use a mesma senha para todos os serviços que acessa; Certifique-se de utilizar serviços criptografados quando o acesso a um site envolver o fornecimento de senha; Seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos; Usar a mesma senha para acessar diferentes contas pode ser bastante arriscado, pois basta ao atacante conseguir a senha de uma conta para conseguir acessar as demais contas onde esta mesma senha foi usada. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

37 Contas e Senhas Uma senha boa, bem elaborada, e aquela que e difícil de ser descoberta e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Alguns elementos que você não deve usar na elaboração de suas senhas são: Qualquer tipo de dado pessoal: evite nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas; Sequências de teclado; Palavras que facam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

38 Contas e Senhas Alguns elementos que você deve usar na elaboração de suas senhas são: Números aleatórios; Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la; Diferentes tipos de caracteres: procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas; Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a segunda ou a última letra de cada palavra. Faca substituições de caracteres: invente um padrão de substituição baseado, por exemplo, na semelhança visual ( w e vv ) ou de fonética ( ca e k ) entre os caracteres. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

39 Contas e Senhas Algumas situações onde você deve alterar rapidamente a sua senha são: Se um computador onde a senha esteja armazenada tenha sido furtado ou perdido; Se desconfiar que ela tenha sido descoberta; É importante que a sua senha seja alterada regularmente. Não há como definir, entretanto, um período ideal para que a troca seja feita, pois depende diretamente de quão boa ela é e de quanto você a expõe. Dica: Criar grupos de senhas, de acordo com o risco envolvido: você pode criar senhas únicas e bastante fortes e usá-las onde haja recursos valiosos envolvidos (por exemplo, para acesso a bancos). Outras senhas únicas, porém um pouco mais simples, para casos inferior (por exemplo, e sites de compras) e outras simples e utilizadas para acessos sem risco (exemplo, fóruns). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

40 Contas e Senhas Não permita que o seu navegador memorize as suas senhas. Figura: Senhas salvas no Firefox Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

41 Contas e Senhas Figura: Senhas salvas no Internet Explorer Figura: Senhas salvas no Google Chrome Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

42 Função de resumo (Hash) Uma função de resumo e um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5. Você pode utilizar hash para: Verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; Verificar a integridade de um arquivo baixado da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado); Gerar assinaturas digitais. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

43 Função de resumo (Hash) Para verificar a integridade de um arquivo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Mensagem 1 Mensagem 2 Hash Hash Resultado 1 = Resultado 2 Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

44 Assinatura Digital A assinatura digital é uma forma de prover integridade e garantia da autoria para documentos que são armazenados em computadores ou por eles transmitidos. Uma assinatura digital fornece três garantias sobre o documento assinado: Integridade: o documento não pode ser alterado; sob a implicação de a assinatura não mais lhe corresponder. Autenticidade: o documento vale como assinado pelo signatário. Não-Repúdio: o titular do certificado usado na assinatura é responsável pelo uso do mesmo, não podendo negá-la ou refutá-la. A assinatura digital é calculada para cada documento, sendo única e, portanto, intransponível. Qualquer mínima alteração no documento, depois de assinado, já invalida automaticamente a assinatura aposta. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

45 Assinatura Digital A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo. Alice Chave privada - de Alice (K ) A Chave pública + de Alice (K ) A Bob Meu querido amor... Texto Assinatura Rede 2130A973B57 ECA146C9B0 Texto assinado Verificação Meu querido amor... Escrito por Alice Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

46 Assinatura Digital Para contornar a baixa eficiência da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda. Alice assinar um resumo do documento. A mensagem cifrada é anexada a mensagem original e é transmitida para Bob; Bob recebe a mensagem original e a assinatura. Ele aplica a função hash na mensagem original para criar a assinatura e compara com a assinatura recebida. Alice Bob Mensagem + Mensagem Rede Mensagem Hash Cifragem Chave pública de Alice Decifragem =? Hash Assinatura Chave privada de Alice Assinatura cifrada Assinatura Assinatura Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

47 Assinatura Digital A assinatura digital tem exatamente a mesma validade de uma assinatura de próprio punho. Por esse motivo, ela pode ser usada para afixar autoria, testemunho ou simplesmente concordância em documentos como ofícios, declarações, mensagens de correio eletrônico e vários outros. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

48 Certificado Digital Um certificado digital é um documento de identificação digital para uso em computadores. Assim como uma Carteira de Identidade, ele possui informações sobre seu proprietário, sua chave pública, e é expedido por uma autoridade confiável reconhecida pelo Governo Federal, as Autoridade Certificadora (AC). Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou e informada que um certificado não é mais confiável, ela o inclui em uma lista negra, chamada de Lista de Certificados Revogados (LCR). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

49 Certificado Digital O certificado digital de uma AC é emitido, geralmente, por outra AC, estabelecendo uma hierarquia conhecida como cadeia de certificados. Os certificados das AC raiz, primeira autoridade da cadeia já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas. Os Certificados Digitais podem ser armazenados dentro de um dispositivo específico, que pode ser do tipo token ou smartcard. Um token é semelhante a uma pendrive e um smartcard, a um cartão de crédito. Entretanto, esses dispositivos são microprocessados e protegidos por senha. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

50 Certificado Digital De forma geral, os dados básicos que compõem um certificado digital são: Versão e número de série do certificado; Dados que identificam a AC que emitiu o certificado; Dados que identificam o dono do certificado (para quem ele foi emitido); Chave pública do dono do certificado; Validade do certificado (quando foi emitido e até quando e válido); Assinatura digital da AC emissora e dados para verificação da assinatura. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

51 Certificado Digital Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

52 Certificado Digital Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

53 Certificado Digital Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

54 Certificado Digital Cuidados a serem tomados: Utilize assinaturas digitais sempre que, ao enviar uma mensagem, quiser assegurar ao destinatário que foi você quem a enviou e que o conteúdo não foi alterado; Verifique o hash, quando possível, dos arquivos obtidos pela Internet (isto permite que você detecte arquivos corrompidos ou que foram indevidamente alterados durante a transmissão). Utilize chaves de tamanho adequado. Quanto maior a chave, mais resistente ela será a ataques de forca bruta. Mantenha seu sistema operacional e navegadores Web atualizados (além disto contribuir para a segurança geral do seu computador, também serve para manter as cadeias de certificados sempre atualizadas); Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

55 Certificado Digital (continuação) Mantenha seu computador com a data correta. Além de outros benefícios, isto impede que certificados válidos sejam considerados não confiáveis e, de forma contrária, que certificados não confiáveis sejam considerados válidos. Caso o navegador não reconheca o certificado como confiável, apenas prossiga com a navegação se tiver certeza da idoneidade da instituição e da integridade do certificado. Ao acessar um site Web, observe os símbolos indicativos de conexão segura. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

56 Certificado Digital Quando você tenta acessar um site utilizando conexão segura, normalmente seu navegador já realiza verificações. Caso as verificações falhem, o navegador emite alertas. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

57 Certificado Digital Em geral, alertas são emitidos em situações como: O certificado está fora do prazo de validade; O navegador não identificou a cadeia de certificação ; O endereço do site não confere com o descrito no certificado; O certificado foi revogado. Ao receber os alertas do seu navegador você pode optar por: Desistir da navegação. Solicitar detalhes sobre o problema. Aceitar os riscos. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

58 Segurança em Conexões Web O protocolo HTTP, além de não oferecer criptografia, também não garante que os dados não possam ser interceptados, coletados, modificados o u retransmitidos e nem que você esteja se comunicando exatamente com o site desejado. Por estas características, ele não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários Por outro lado, o HTTPS oferece conexões seguras. Ele utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a sua própria, caso você possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), para assegurar a confidencialidade e a integridade das informações. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

59 Segurança em Conexões Web Tipos de conexão: Conexão padrão: é a usada na maioria dos acessos realizados. Não provê requisitos de segurança. Conexão segura: é a que deve ser utilizada quando dados sensíveis são transmitidos, geralmente é usada para acesso a sites de Internet Banking e de comércio eletrônico. Provê autenticação, integridade e confidencialidade. Conexão segura com EV SSL: provê os mesmos requisitos de segurança que a conexão segura anterior, porém com maior grau de confiabilidade quanto a identidade do site e de seu dono, pois utiliza certificados EV SSL. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

60 Segurança em Conexões Web - Conexão Padrão Conexão Padrão: O endereço do site começa com ; Em alguns navegadores, o tipo de protocolo usado (HTTP) pode ser omitido na barra de endereços; Um símbolo do site (logotipo) é apresentado próximo a barra de endereço e, ao passar o mouse sobre ele. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

61 Segurança em Conexões Web - Conexão Segura Conexão Segura: O endereço do site começa com https:// ; O desenho de um cadeado fechado é mostrado na barra de endereço e, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos; Um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado da barra de endereço e, ao passar o mouse ou clicar sobre ele, são exibidos detalhes sobre conexão e certificado digital. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

62 Segurança em Conexões Web - Conexão Segura com EV SSL Conexão Segura com EV SSL: A barra de endereço e/ou o recorte são apresentados na cor verde e no recorte e colocado o nome da instituição dona do site. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

63 Segurança em Conexões Web Quando você acessa um site utilizando o protocolo HTTPS, mas seu navegador não reconhece o certificado, ele emite avisos: Um cadeado com um X vermelho e apresentado na barra de endereço; A identificação do protocolo https é apresentado em vermelho e riscado; A barra de endereço muda de cor, ficando totalmente vermelha; Um indicativo de erro do certificado é apresentado na barra de endereço; Um recorte colorido com o nome do domínio do site ou da instituição é mostrado ao lado da barra de endereço e, ao passar o mouse sobre ele, é informado que uma exceção foi adicionada. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

64 Segurança em Conexões Web Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

65 Segurança em Conexões Web Certos sites fazem uso combinado, na mesma página Web, de conexão segura e não segura. Neste caso, pode ser que o cadeado desapareça, que seja exibido um ícone modificado, que o recorte contendo informações sobre o site deixe de ser exibido ou ainda haja mudanca de cor na barra de endereço. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

66 Cookies Cookies são pequenos arquivos de texto que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação. Um cookie pode ser temporário (de sessão), quando e apagado no momento em que o navegador Web ou programa leitor de é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado. Os sites geralmente usam os cookies para distinguir usuários e memorizar preferências. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

67 Cookies Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Segurança de Redes Macêdo Firmino (IFRN) Redes de Computadores Junho de 2011 1 / 44 Introdução Uma comunicação é dita segura se apresentar as seguintes

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 PRINCIPAIS TIPOS DE ATAQUES A REDES E COMO EVITÁ-LOS: Segurança de acesso Senhas Fragilidades e como

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Aula 06. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula 06. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula 06 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador,

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador, LUBRITEC Ver. 4.0 Data Out/2010 Vigência: Out/2011 1 Prezado colaborador, O nosso dia na empresa, começa quando ligamos o computador. Logo acessamos a rede interna; recebemos, respondemos e enviamos novos

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Parte I: Conceitos de Segurança

Parte I: Conceitos de Segurança SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers.

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers. Não é segredo para ninguém: ultimamente, as informações vêm se transformando no grande patrimônio das empresas globais. O cientista Andreas Weigand, que já trabalhou na gigante do comércio eletrônico Amazon,

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Segurança na Informática Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Navegar é preciso... Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet

Leia mais

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Realizando Operações Bancárias e Comerciais com Segurança na Internet Miriam von Zuben miriam@cert.br Estrutura do CGI.br e

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais