Espionagem de atividade computacional por meio de sniffers e monitores de teclado
|
|
- Lara Amaral Salazar
- 7 Há anos
- Visualizações:
Transcrição
1 por meio de 2 de maio de 2012
2 Sumário 1 2 3
3 O que é um sniffer? Propósito principal de analisar o tráfego da rede
4 O que é um sniffer? Propósito principal de analisar o tráfego da rede Configura a interface de rede em modo promíscuo e então captura os pacote destinados a outras interfaces de rede
5 O que é um sniffer? Propósito principal de analisar o tráfego da rede Configura a interface de rede em modo promíscuo e então captura os pacote destinados a outras interfaces de rede Eventualmente decodifica e analisa o conteúdo dos pacotes de acordo com um protocolo
6 O que é um sniffer? Propósito principal de analisar o tráfego da rede Configura a interface de rede em modo promíscuo e então captura os pacote destinados a outras interfaces de rede Eventualmente decodifica e analisa o conteúdo dos pacotes de acordo com um protocolo Hoje é muito usado com propósitos maliciosos, pois o invasor pode obter cópias de arquivos e fluxo de textos confidenciais (ex: senhas, relatórios, etc) durante a transmissão
7 O que é um sniffer? Propósito principal de analisar o tráfego da rede Configura a interface de rede em modo promíscuo e então captura os pacote destinados a outras interfaces de rede Eventualmente decodifica e analisa o conteúdo dos pacotes de acordo com um protocolo Hoje é muito usado com propósitos maliciosos, pois o invasor pode obter cópias de arquivos e fluxo de textos confidenciais (ex: senhas, relatórios, etc) durante a transmissão Exemplos: Wireshark (antigo ethereal), tcpdump, ettercap, iptraf, biblioteca libcap
8 Sniffers - Wireshark Figura 1 - Tela capturada do Wireshark
9 s (Keyloggers) O que são? São programas de computador cuja finalidade é registrar tudo o que é digitado
10 s (Keyloggers) O que são? São programas de computador cuja finalidade é registrar tudo o que é digitado Existem inúmeros métodos de keylogging, que vão desde abordagens de hardware e software e até através de análise acústica
11 s (Keyloggers) O que são? São programas de computador cuja finalidade é registrar tudo o que é digitado Existem inúmeros métodos de keylogging, que vão desde abordagens de hardware e software e até através de análise acústica O arquivo de log pode ou não ficar no computador hospedeiro. Os keyloggers mais avançados possuem servidor de embutido
12 s (Keyloggers) O que são? São programas de computador cuja finalidade é registrar tudo o que é digitado Existem inúmeros métodos de keylogging, que vão desde abordagens de hardware e software e até através de análise acústica O arquivo de log pode ou não ficar no computador hospedeiro. Os keyloggers mais avançados possuem servidor de embutido keyloggers de tela gravam a interação do usuário num arquivo de vídeo (muito usado para roubo de senhas de banco)
13 s (Keyloggers) O que são? São programas de computador cuja finalidade é registrar tudo o que é digitado Existem inúmeros métodos de keylogging, que vão desde abordagens de hardware e software e até através de análise acústica O arquivo de log pode ou não ficar no computador hospedeiro. Os keyloggers mais avançados possuem servidor de embutido keyloggers de tela gravam a interação do usuário num arquivo de vídeo (muito usado para roubo de senhas de banco) keyloggers baseados em hardware são discretos (pequenos) e não dependem de sistema operacional
14 s (Keyloggers)
15 Descoberto no dia 1 o de setembro de 2011
16 Descoberto no dia 1 o de setembro de 2011 Derivado do Stuxnet (2010)
17 Descoberto no dia 1 o de setembro de 2011 Derivado do Stuxnet (2010) Alta Complexidade: Linguagem desconhecida (batizada de Duqu framework)
18 Descoberto no dia 1 o de setembro de 2011 Derivado do Stuxnet (2010) Alta Complexidade: Linguagem desconhecida (batizada de Duqu framework) Explora vulnerabilidades zero-day s (Ex: MS Windows kernel vulnerability)
19 Descoberto no dia 1 o de setembro de 2011 Derivado do Stuxnet (2010) Alta Complexidade: Linguagem desconhecida (batizada de Duqu framework) Explora vulnerabilidades zero-day s (Ex: MS Windows kernel vulnerability) Roubo de certificados digitais e outros tipos de
20 Descoberto no dia 1 o de setembro de 2011 Derivado do Stuxnet (2010) Alta Complexidade: Linguagem desconhecida (batizada de Duqu framework) Explora vulnerabilidades zero-day s (Ex: MS Windows kernel vulnerability) Roubo de certificados digitais e outros tipos de Possível fiananciamento de governos (EUA e Israel)
21 Figura 2: Divulgação do worm Duqu - Imprensa Internacional
22 - - Parte 1 Eduardo trabalha em uma grande empresa de TI
23 - - Parte 1 Eduardo trabalha em uma grande empresa de TI A mãe do Eduardo tem câncer, e os remédios que ele compra para ela são muito caros. stá se endividando para comprá-los
24 - - Parte 1 Eduardo trabalha em uma grande empresa de TI A mãe do Eduardo tem câncer, e os remédios que ele compra para ela são muito caros. stá se endividando para comprá-los é gerente do setor de contabilidade, movimentando grandes quantias em dinheiro todos os dias
25 - - Parte 1 Eduardo trabalha em uma grande empresa de TI A mãe do Eduardo tem câncer, e os remédios que ele compra para ela são muito caros. stá se endividando para comprá-los é gerente do setor de contabilidade, movimentando grandes quantias em dinheiro todos os dias Eduardo conhece a há muito tempo e sempre foi muito próximo à ela
26 - - Parte 1 Eduardo trabalha em uma grande empresa de TI A mãe do Eduardo tem câncer, e os remédios que ele compra para ela são muito caros. stá se endividando para comprá-los é gerente do setor de contabilidade, movimentando grandes quantias em dinheiro todos os dias Eduardo conhece a há muito tempo e sempre foi muito próximo à ela comprou um carro, cujo preço não é compatível com o seu salário
27 - - Parte 1 Eduardo trabalha em uma grande empresa de TI A mãe do Eduardo tem câncer, e os remédios que ele compra para ela são muito caros. stá se endividando para comprá-los é gerente do setor de contabilidade, movimentando grandes quantias em dinheiro todos os dias Eduardo conhece a há muito tempo e sempre foi muito próximo à ela comprou um carro, cujo preço não é compatível com o seu salário Segundo os relatórios do último balanço da empresa houve um rombo nos cofres de alguns milhares de reais
28 - - Parte 2 Tadeu, CEO da empresa, está com suspeitas de que esteja desviando dinheiro da empresa
29 - - Parte 2 Tadeu, CEO da empresa, está com suspeitas de que esteja desviando dinheiro da empresa Tadeu acredita que a maneira de se vestir de não condiz com os valores da empresa
30 - - Parte 2 Tadeu, CEO da empresa, está com suspeitas de que esteja desviando dinheiro da empresa Tadeu acredita que a maneira de se vestir de não condiz com os valores da empresa Tadeu optou por não fazer uma auditoria, pois teme que o rombo torne-se de conhecimento público e, dessa forma, comprometeria as ações da empresa
31 - - Parte 2 Tadeu, CEO da empresa, está com suspeitas de que esteja desviando dinheiro da empresa Tadeu acredita que a maneira de se vestir de não condiz com os valores da empresa Tadeu optou por não fazer uma auditoria, pois teme que o rombo torne-se de conhecimento público e, dessa forma, comprometeria as ações da empresa Tadeu pede a Eduardo que monitore o computador de utilizando keyloggers
32 - - Parte 2 Tadeu, CEO da empresa, está com suspeitas de que esteja desviando dinheiro da empresa Tadeu acredita que a maneira de se vestir de não condiz com os valores da empresa Tadeu optou por não fazer uma auditoria, pois teme que o rombo torne-se de conhecimento público e, dessa forma, comprometeria as ações da empresa Tadeu pede a Eduardo que monitore o computador de utilizando keyloggers Tadeu disse a Eduardo que se fizer o monitoramento, irá ser promovido para gerente de TI da empresa
33 - - Parte 2 Tadeu, CEO da empresa, está com suspeitas de que esteja desviando dinheiro da empresa Tadeu acredita que a maneira de se vestir de não condiz com os valores da empresa Tadeu optou por não fazer uma auditoria, pois teme que o rombo torne-se de conhecimento público e, dessa forma, comprometeria as ações da empresa Tadeu pede a Eduardo que monitore o computador de utilizando keyloggers Tadeu disse a Eduardo que se fizer o monitoramento, irá ser promovido para gerente de TI da empresa Se ele não fizer, alguém poderá fazer
34 Alternativas de Decisão Tabela 1 Alternativas de Decisão Aceitar Recusar Falar para S S Não falar para S S
35 Relacionamento entre os envolvidos Figura 3 - Obrigações entre os envolvidos
36 Benefícios Potenciais Eduardo Tabela 2 Benefícios Potenciais Fazer Não Fazer Falar para Promoção, maior poder financeiro Mantém sua integridade moral Mantém sua privacidade Tadeu Descobre a verdade Mãe Tem seus remédios pagos Não tem peso na consciência Fica sabendo da desconfiança Não falar para não fica sabendo da desconfiança
37 Vulnerabilidades Potenciais Eduardo Tabela 3 Vulnerabilidades Potenciais Fazer Não Fazer Falar para Não falar para Age ilegalmente. Sujeito a sanções judiciais. Pode perder amizade. Sujeita a perda do emprego Tadeu Terá dado uma ordem ilegal Perde a promoção O chefe pode descobrir Não é leal na amizade Continua suspeita Pode ser pega em flagrante Não saberá a verdade Mãe Pode morrer sem remédios Não saberá a verdade
38 Negociando um acordo Uma alternativa, além das apresentadas, seria buscar uma solução entre os envolvidos
39 Negociando um acordo Uma alternativa, além das apresentadas, seria buscar uma solução entre os envolvidos No caso de Eduardo, a dificuldade para o acordo é grande, pois envolve uma grande quantidade de dinheiro, o futuro de sua carreira e a reputação da empresa
40 Negociando um acordo Uma alternativa, além das apresentadas, seria buscar uma solução entre os envolvidos No caso de Eduardo, a dificuldade para o acordo é grande, pois envolve uma grande quantidade de dinheiro, o futuro de sua carreira e a reputação da empresa Há a necessidade de uma reunião sigilosa, pois as ações da empresa podem cair, caso o assunto se torne público
41 Negociando um acordo Uma alternativa, além das apresentadas, seria buscar uma solução entre os envolvidos No caso de Eduardo, a dificuldade para o acordo é grande, pois envolve uma grande quantidade de dinheiro, o futuro de sua carreira e a reputação da empresa Há a necessidade de uma reunião sigilosa, pois as ações da empresa podem cair, caso o assunto se torne público Nesse caso seria possível imaginar uma reunião com as partes envolvidas, sem que cada um soubesse quem são os outros envolvidos, para a tentativa de um acordo
42 Bibliografia Masiero, Paulo C.. Ética em Computação. São Paulo: Editora da Universidade de São Paulo, p. Sniffing Tutorial - Intercepting Network Traffic. Disponível em Intercepting-Network-Traffic. Acessado em 29 de abril de NetAdminTools - Keylloging. Disponível em Acessado em 29 de abril de Secure List - Keyloggers: How they work and how to detect them. Disponível em Acessado em 29 de abril de PC World - Siemens: Stuxnet Worm Hit Industrial Systems. Disponível em Acessado em 29 de abril de Bencsáth, Boldizsár ; et all. Duqu: A Stuxnet-like malware found in the wild. Budapest University of Technology and Economics, Department of Telecommunications. Disponível em Acessado em 29 de abril de 2012.
Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisForense em Rede com Wireshark.
Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisSNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisAula 4 Hardware & Software
Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisTécnica MITM para análise de segurança em redes públicas
Técnica MITM para análise de segurança em redes públicas Isadora de Oliveira 1 Dalmy Freitas de Carvalho Júnior 2 Resumo : Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisAnálise de Vulnerabilidade de Sistemas Acadêmicos Web
Análise de Vulnerabilidade de Sistemas Acadêmicos Web Eduardo Galaxe de Lima Tavares 1, Jorge Abílio Abinader Neto 2 Instituto Federal de Educação, Ciência e Tecnologia do Amazonas (IFAM) 69.020-120 Manaus
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisSegurança de redes com Backtrack
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisINFORMÁTICA EPITÁCIO RODRIGUES
INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes
Leia maisCARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Introdução a Sistemas Operacionais Andreza Leite andreza.leite@univasf.edu.br Plano de Aula Introdução aos Sistemas Operacionais Fundamentação Teórica Evolução Histórica Características
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisAnálise e Captura de Tráfego com Wireshark
Análise e Captura de Tráfego com Wireshark Roteiro Introdução Histórico Motivação Objetivos Funcionamento Funcionalidades Exemplos de uso Conclusão Referências Introdução Wireshark, popularmente conhecido
Leia maisOs vírus se espalham através de (MORIMOTO, 2011, p. 403):
Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através
Leia maisSegurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects
Leia maisCorreção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer
Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisSegurança da Informação p.1/25
Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia maisInformática Sistemas Operacionais Aula 5. Cleverton Hentz
Informática Sistemas Operacionais Aula 5 Cleverton Hentz Sumário Introdução Fundamentos sobre Sistemas Operacionais Gerenciamento de Recursos Interface Com Usuário Principais Sistemas Operacionais 2 Introdução
Leia maisVírus de Computador. Operação de Computadores e Sistemas
Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa
Leia maisAdministração de Redes Redes e Sub-redes
1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.
Leia maisProtótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança
Leia maisQuebra de sigilo nos meios de comunicação. Vanessa Quadros IME
Quebra de sigilo nos meios de comunicação Vanessa Quadros IME Contextualização Motivação Visões diferentes: usuários leigos; especialistas da área de segurança da informação; Fonte: https://oglobo.globo.com/mundo/snowden-vazamento-prova-que-eua-pagaram-para-espiona
Leia maisNoções de Informática TRT PE. Prof. Márcio Hunecke
Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,
Leia maisPainel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital
Painel 2 Proteção X Sequestro de Dados Pessoais - A importância da conscientização sobre proteção de dados pessoais; 01 Ransomware Nova modalidades sequestro de dados; precauções e pontos de atenção para
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisMinicurso. Análise de Redes usando Wireshark
Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador
Leia maisFACULDADE LEÃO SAMPAIO
FACULDADE LEÃO SAMPAIO Hardware e software Parte 2 Curso de Análise e Desenvolvimento de Sistemas 1 Softwares Drivers Drivers são softwares que permitem a comunicação entre o sistema operacional e os dispositivos
Leia maisCriando um monitor de tráfego de baixo custo para redes de alta velocidade
de tráfego de baixo alta velocidade RNP / PoP-PR GTER 26 - São Paulo/SP - 07 de Novembro de 2008 R. Torres Jr. torres@pop-pr.rnp.br PoP-PR - Ponto de Presença da RNP no Paraná 1 Agenda 1 2 3 4 5 2 Captura
Leia maisAuditoria nos Controles de Acesso aos Portais Corporativos e Redes sem Fio através de Ferramentas Livres
19/10/2015 Auditoria nos Controles de Acesso aos Portais Corporativos e Redes sem Fio através de Ferramentas Livres Décio de Abreu Malta Gerente de Auditoria de Sistemas SABESP Cia. de Saneamento Básico
Leia maisPROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017
PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,
Leia maisAnálise de descarga de QuickVPN TCP
Análise de descarga de QuickVPN TCP Objetivos Este artigo explica como a como capturar os pacotes com wireshark para monitorar o tráfego do cliente quando um VPN rápido existe. O VPN rápido é uma maneira
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisJessey Bullock Jeff T. Parker
Jessey Bullock Jeff T. Parker Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2017 by John Wiley & Sons, Inc., Indianapolis,
Leia maisFerramenta de apoio a Segurança
Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de
Leia maisGerenciamento e Interoperabilidade de Redes
ESZI030-17 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2017 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução ao Gerenciamento
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia mais70% dos computadores no Brasil estão desprotegidos, diz pesquisa
70% dos computadores no Brasil estão desprotegidos, diz pesquisa Uma pesquisa realizada pela Kaspersky, e divulgada na quartafeira (3/4) mostra que 70% dos computadores no Brasil estão desprotegidos. No
Leia maisSEGURANÇA DA INFORMAÇÃO
O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação
Leia maisInformática para Concursos
Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas
Leia maisQuestões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue
Leia maisINFORMÁTICA (NCINF) SOFTWARE APLICATIVOS
INFORMÁTICA (NCINF) SOFTWARE APLICATIVOS APLICATIVOS DEFINIÇÃO: Programas que executam tarefas específicas Ex: - Editores de texto - Planilhas eletrônicas - Programas gráficos - Players de áudio e vídeo
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisAula Prática de Redes Industriais Wireshark
Aula Prática de Redes Industriais Wireshark O entendimento de protocolos de redes pode ser bastante aprofundado através da observação de protocolos funcionando e da manipulação de protocolos - observando
Leia maisQuestões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisDante Digital: Integrando Saberes e Gerações São Paulo SP 11 de novembro de 2017
Dante Digital: Integrando Saberes e Gerações São Paulo SP 11 de novembro de 2017 Seja legal nas redes sociais Miriam von Zuben miriam@cert.br Tente, por um momento, imaginar como seria a sua vida sem Internet?
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisSI06 DIMENSÃO TECNOLÓGICA I
1 2 1. Apresentar os principais tipos de software. 2. Compreender os componentes básicos de uma rede de telecomunicações. 3. Compreender como o uso da internet participa no processo de acesso à informação.
Leia maisPOLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS
POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos
Leia maisNo Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão
1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisInformática CESGRANRIO
Informática CESGRANRIO Todas as disciplinas 1 01. (Banco do Brasil/CESGRANRIO/2014) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um
Leia maisGuia do AirPrint. Versão 0 BRA-POR
Guia do AirPrint Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Observação Os ícones de Observação ensinam como agir em determinada situação ou
Leia maisSistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais
Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Competências: SOP 1. Compreender as abstrações de um sistema operacional e operar um sistema operacional Unix/Linux como
Leia maisSistemas Operacionais e Vírus
Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de
Leia mais24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.
Auditoria e Segurança da Informação e Redes Ameaça Inteligente; Ameaça; Ameaça de análise; Consequência de uma ameaça; Naturais; Involuntárias; Voluntárias; Professora: Janaide Nogueira 1 2 Ameaça: Potencial
Leia maisTecnologia e Administração
Tecnologia e Administração A TI como parte integrante da empresa impõe a necessidade dos Administradores conhecerem melhor seus termos técnicos e sua aplicação no negócio. Gerentes e Administradores com
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisINSTITUTO FEDERAL SUL DE MINAS GERAIS CAMPUS MUZAMBINHO CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD
INSTITUTO FEDERAL SUL DE MINAS GERAIS CAMPUS MUZAMBINHO CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD COORDENAÇÃO DO CURSO TÉCNICO EM INFORMÁTICA EMENTÁRIO DO CURSO 1. Acolhimento: Alfabetização Digital e Práticas
Leia maisRicardo Kléber M. Galvão. Novatec
Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia mais22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO
QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações
Leia maisUnidade 1 Segurança em Sistemas de Informação
Unidade 1 Segurança em Sistemas de Informação 5 Existe uma rede 100% segura? Riscos não podem ser eliminados!! Riscos podem ser identificados, quantificados e reduzidos, mas não é possível eliminá-los
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisHardening de equipamentos
Hardening de equipamentos Atividades nos Honeypots Distribuídos Força bruta de senhas (usado por malwares de IoT e para invasão de servidores e roteadores): Telnet (23/TCP) SSH (22/TCP) Outras TCP (2323,
Leia maisINSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI
INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -
Leia maisManual de instalação, configuração e utilização do Enviador XML
Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda
Leia mais