A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo

Tamanho: px
Começar a partir da página:

Download "A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo"

Transcrição

1 Segurança

2 A era da informação Informação é vital para empresas Fórmulas, planos e produtos Marketing Informação é vital para pessoas Dados pessoais Documentos Contas Informática é vital para o governo Pessoas físicas, receita, transportes, 2

3 Segurança da Informação A tecnologia trouxe facilidades.....mas é segura? 3

4 Problemas Roubo de informações Spyware Hacker e Cracker Destruição de informações Vírus e Trojan Horses Propaganda indesejável Spam e Pop-up 4

5 Soluções Programas anti-programas-malignos Anti-Virus Anti-Spyware Anti-Spam Anti-Popup Métodos de segurança Backup Autenticação e Autorização Firewall Criptografia 5

6 Problemas Vírus, Spyware e Trojan Horses 6

7 Vírus Programa ou parte de um programa de computador, normalmente maligno Se propaga infectando outros programas ou arquivos O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. 7

8 Vírus São geralmente utilizados para danificar: Apagando ou alterando dados. Alterando o funcionamento da máquina. Deixando-a mais lenta. Travando-a. Principal alvo: HD (Disco Rígido) 8

9 Vírus: Categorias Danificam dados Apagam arquivos Modificam arquivos Desempenho do PC Ocupam HD Ocupam RAM Ocupam CPU Ocupam Rede Comunicação s falsos Mensagens do Facebook Mensegens do Messenger 9

10 Trojan Horse (Cavalo de Tróia) Recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc) Executa funções normais e malignas 10

11 Spyware (programa espião) São geralmente utilizados para roubar informações: Números de cartões de crédito. Senhas de contas e cartões. Informação estratégicas de empresas. 11

12 Spyware Keylogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito. 12

13 Formas de contaminação 13

14 Formas de Contaminação Principal meio Correio eletrônico ( ) arquivos anexados. Outras formas de contaminação: Arquivos enviados em programas de chat. Disquetes com arquivos ou programas infectados. Downloads de sites mal intencionados. s que direcionam para sites falsos. 14

15 Prêmio 15

16 sobre site falso 16

17 Cartões 17

18 com fotos 18

19 Cuidados com os downloads Sites e s conhecidos Baixa Aki Super Downloads Cracks.com s estranhos Cuidado com as extensões EXE são programas provavelmente um vírus. Exemplos Foto.exe Foto.jpeg Música.exe Música.mp3 Vídeo.exe Vídeo.avi DOC, PPS, PPT, XLS, DLL, SWF,... 19

20 HACKERS 20

21 Hacker Originalmente: Profundo conhecedor de computadores. Atualmente: Invasor de sistemas. Programador talentoso Profundo conhecedor Consultor em segurança de redes hackear : desvendar o funcionamento de algo e mudá-lo (a seu critério). 21

22 Ataque Tentativa de acesso ou uso não autorizado a um programa ou computador. Entrar no sistema do banco e roubar as senhas. Deixar um servidor lento ou fazê-lo travar 22

23 Cracker Hacker mau Quebram senhas de servidor na internet Quebram proteção de jogos e softwares Programas piratas usam um crack para ser liberado Usam o conhecimento para na maioria das vezes prejudicar e se sair bem. 23

24 Heróis? Entrar em sistemas da NASA ou descobrir como desbloquear DVD s são realmente grandes peripécias... No entanto... hackers não são (todos) gênios ou heróis: provocam perdas e danos graves. é mais fácil destruir do que construir. Na verdade, existem vários tipos de hackers... 24

25 Soluções Programas que agem no combate a Programas malignos 25

26 Anti-Vírus Detectar vírus Anular vírus (quarentena) Eliminar vírus 26

27 Anti-Vírus AVG R$ 112,38 por ano Possui versão gratuita Norton R$ 79,00 por ano avast! avast! 4 Home Edition FREE 27

28 Anti-Vírus 28

29 Soluções Métodos de Segurança 29

30 Backup Cópias de Segurança (Backup) via (pouca coisa) CD ou DVD Fita Magnética Outro computador São necessárias para evitar problemas: Falhas do software; Falhas de hardware; Infestação por vírus; Acesso não autorizado; Furto Físico; Danos causados pela natureza. 30

31 Autenticação e Autorização Autenticação Processo de validação de usuários Cada usuário deve ter User Name (nome de usuário) Password (senha) Autorização Processo de permissão ou negação de acesso de um usuário ou grupo à recursos do computador. Arquivos e pastas 31

32 Criptografia 32

33 Criptografia A criptografia é um processo que permite transformar dados comuns em um código secreto geralmente não decifrável. Usada em: Envio de mensagens Passwords Garante Confidencialidade dos dados Diminuição de vulnerabilidade aos Hackers/Crackers 33

34 Criptografia sem chave (Basta conhecer processo de embaralhamento) Texto Original Encriptar/Cifrar Texto Encriptado/Crifado Decriptar/Decifrar Texto Original A/C Diretor de Projetos Secretos Devido a sérias restrições orçamentárias, somos forçados a cancelar o projeto Genesis. Em outras palavras, estás no olho da rua!!!! $53 ajn5^nd e$2(0asme Kjs^838472^3884)^+_akjnen njfaj^897343@(-%kams &63465+!#$gmakm$slkmd &^223 / //?.a,.s,><kneqnr <><oiqweqwn&*89324 A/C Diretor de Projetos Secretos Devido a sérias restrições orçamentárias, somos forçados a cancelar o projeto Genesis. Em outras palavras, estás no olho da rua!!!! Ass. John Doe. )835n4 Aslk?> Ass. John Doe. 34

35 Criptografia Chave de encriptação Rede (Internet ) Chave de encriptação Texto Encriptar/Cifrar Texto Encriptado/Crifado Decriptar/Decifrar Texto A/C Diretor de Projetos Secretos Devido a sérias restrições orçamentárias, somos forçados a cancelar o projeto Genesis. Em outras palavras, estás no olho da rua!!!! $53 ajn5^nd e$2(0asme Kjs^838472^3884)^+_akjnen njfaj^897343@(-%kams &63465+!#$gmakm$slkmd &^223 / //?.a,.s,><kneqnr <><oiqweqwn&*89324 A/C Diretor de Projetos Secretos Devido a sérias restrições orçamentárias, somos forçados a cancelar o projeto Genesis. Em outras palavras, estás no olho da rua!!!! Ass. John Doe. )835n4 Aslk?> Ass. John Doe. 35

36 Criptografia Exemplo simples Criptografia Fraca Maneira simples de tentar ocultar informações de pessoas. Exemplo: jogo criptograma - a pessoa deve chegar a identificar uma frase analisando certos símbolos. 36

37 Criptografia moderna Criptografia Forte Utiliza complexas equações matemáticas para ocultas informações, mesmo sob intensa verificação de supercomputadores Criptografia Simétrica (chave secreta) Chave A (secreta) Fechada Chave A (secreta) Aberta Criptografia Assimétrica (chave pública) Chave A (pública) Fechada KEY B (secreta) 37 Aberta

38 Criptografia Evolução/Tipos Criptografia Manual Criptografia por Máquinas Criptografia por Computador 38

39 Criptografia Histórico Criptografia manual A criptografia era feita manualmente através de algum processo predeterminado. Exemplos: Alfabeto Reverso Código de Políbio Código de César 39

40 Criptografia Histórico 600 a 500 a.c. - Alfabeto Reverso A primeira letra do alfabeto é trocada pela última A segunda letra é trocada pela penúltima, e assim sucessivamente. ABCDEFGHIJLMNOPQRSTUVXZ ZXVUTSRQPONMLJIHGFEDCBA 40

41 Criptografia Histórico 600 a 500 a.c. - Alfabeto Reverso Exemplo: Texto original: CRIPTOGRAFIA Texto crifrado: VGPIEJRGZSPZ ABCDEFGHIJLMNOPQRSTUVXZ ZXVUTSRQPONMLJIHGFEDCBA 41

42 Criptografia Histórico 50 a.c. - Código de César Substituição cíclica do alfabeto: Cada letra da mensagem original é substituída pela letra que a seguia em três posições no alfabeto: a letra A substituída por D, a B por E, e assim até a última letra, cifrada com a primeira. 42

43 Criptografia Histórico Criptografia por Máquinas Uma tabela predeterminada era usada em conjunto com uma máquina, em que o operador desta, usando a tabela e manipulando a máquina, podia enviar uma mensagem criptografada. Exemplos de máquinas de criptografia: - O Cilindro de Jefferson - O Código Morse - O Código Braille - O Código ASCII - A Máquina Enigma - A Máquina Colossus 43

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Apresentação e breves considerações

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

CONCEITOS WEB E SEGURANÇA

CONCEITOS WEB E SEGURANÇA INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

FACULDADE LEÃO SAMPAIO

FACULDADE LEÃO SAMPAIO FACULDADE LEÃO SAMPAIO Hardware e software Parte 2 Curso de Análise e Desenvolvimento de Sistemas 1 Softwares Drivers Drivers são softwares que permitem a comunicação entre o sistema operacional e os dispositivos

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Auditoria Informa tica

Auditoria Informa tica Instituto Superior Politécnico de Ciências e Tecnologia Auditoria Informa tica Prof Pedro Vunge http://pedrovunge.com II Semestre de 2018 SUMÁRIO : Segurança de Sistemas 2 Auditoria Informática Prof. Pedro

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa

Leia mais

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE

Leia mais

Aula 4 Hardware & Software

Aula 4 Hardware & Software Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Prof. Marcos V. O. de Assis mvoassis@gmail.com marcos.assis@ufpr.br h?p://mvoassis.wordpress.com O que vimos até agora? Introdução à InformáFca Estrutura geral do Computador Hardware

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo

Leia mais

Saibam como os malwares atacam o vosso computador

Saibam como os malwares atacam o vosso computador Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!

Leia mais

Vírus [14] Manutenção de. Prof.: Ari Oliveira

Vírus [14] Manutenção de. Prof.: Ari Oliveira Manutenção de Prof.: Ari Oliveira Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas. 1. Ano: 2017 Banca: CONSULPLAN Órgão: TJ-MG Prova: Oficial de Apoio Judicial Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III.

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III. INFORMÁTICA 01. Para que computadores pessoais (PC) possam funcionar, é necessário que eles estejam dotados de recursos tanto de hardware como de software. A esse respeito é correto afirmar que a) a Unidade

Leia mais

Lei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta

Lei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta Lei da Cópia Privada Lei da Cópia Privada Esclarecimentos sobre a aplicação da Lei da Cópia Privada (Lei n.º 49/2015, de 5 de Junho). Segunda alteração à Lei n.º 62/98, de 1 de setembro, que regula o disposto

Leia mais

Segurança das informações. Prof ª Gislaine Stachissini

Segurança das informações. Prof ª Gislaine Stachissini Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa

Leia mais

Malwarebyte Software anti-malware... e família!

Malwarebyte Software anti-malware... e família! Malwarebyte 1.46 - Software anti-malware... e família! Date : 14 de Setembro de 2010 É corrente utilizarmos a expressão "malware", termo que deriva do inglês" malicious software". A grosso termo, podemos

Leia mais

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Diretoria de Tecnologia da Informação Ifes Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna

Leia mais

CRIPTOGRAFIA E SEGURANÇA NAS EMPRESAS

CRIPTOGRAFIA E SEGURANÇA NAS EMPRESAS CRIPTOGRAFIA E SEGURANÇA NAS EMPRESAS Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/aulas/ 1 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada

Leia mais

Novos domínios. Já descobriu que há novos domínios?

Novos domínios. Já descobriu que há novos domínios? Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 11 Segurança Prof. Dário Soares Uma vez que o cracker tenha tido acesso a um computador, ele pode começar a causar danos; Se o computador tiver um bom sistema de segurança, só

Leia mais

Segurança da Informação em ebanking

Segurança da Informação em ebanking Sessão 2: Proteção e Segurança de Das Segurança da Informação em ebanking Prelector: Eng. Augusto Mota de Carvalho Moderar: Eng. Dimonekene Ditutala 2 Evolução da preferência s Canais Bancários Desde 2009

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Informática. Polícia Rodoviária Federal

Informática. Polícia Rodoviária Federal CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...

Leia mais

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em: SEGURANÇA NA INFORMÁTICA Prof. André Aparecido da Silva Disponível em: http://www.oxnar.com.br/aulas 1 Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. 2 Dado x Informação DADO: fatos

Leia mais

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016 Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como

Leia mais

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA Professor: Daniel Garcia INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova

Leia mais

Segurança Informática pessoal na FEUP

Segurança Informática pessoal na FEUP Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel

Leia mais

Sistema operacional. Linux Debian 8 Windows 7

Sistema operacional. Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

Informática. Software. Professor Márcio Hunecke.

Informática. Software. Professor Márcio Hunecke. Informática Software Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática CONCEITOS BÁSICOS DE INFORMÁTICA SOFTWARE O COMPUTADOR Um sistema computacional é formado basicamente por duas estruturas.

Leia mais

INFORMÁTICA FACILITADA PARA MPU

INFORMÁTICA FACILITADA PARA MPU INFORMÁTICA FACILITADA PARA MPU APRESENTAÇÃO André Fernandes, bacharel em Sistemas de Informações e especialista em Gestão Pública, é servidor público federal e trabalha na área de informática há 10 anos.

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk.

Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk. Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk. O Help Desk é o sistema responsável por gerenciar chamados, com ele, é possível

Leia mais

Resumo Aula-tema 05: Segurança em sistemas de informação

Resumo Aula-tema 05: Segurança em sistemas de informação Resumo Aula-tema 05: Segurança em sistemas de informação Segurança em sistemas de informação implica em definição de políticas e procedimentos técnicos para impedir acesso não autorizado aos sistemas,

Leia mais

Rio das Ostras 23 de maio de Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra da Costa Rodrigo Poça dos Santos

Rio das Ostras 23 de maio de Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra da Costa Rodrigo Poça dos Santos UFF Universidade Federal Fluminense PURO - Pólo Universitário de Rio das Ostras Ciência da Computação 1º Período Rio das Ostras 23 de maio de 2005 Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra

Leia mais

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações

Leia mais

INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO

INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Msc. Hélio Esperidião O QUE É UMA REDE? Uma rede de computadores pode

Leia mais

LÉO MATOS AULÃO DE INFORMÁTICA - PMMA

LÉO MATOS AULÃO DE INFORMÁTICA - PMMA LÉO MATOS AULÃO DE INFORMÁTICA - PMMA 1. (CESPE 2017 TRT 7ª REGIÃO/CE) O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado: a) phishing.

Leia mais

Segurança da Informação p.1/25

Segurança da Informação p.1/25 Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias

Leia mais

Informática: Segurança da Informação

Informática: Segurança da Informação CONCURSO PREFEITURA DE MARICÁ Informática: Segurança da Informação Prof Marcelo Nascimento 1 CONTEÚDO PROGRAMÁTICO: 1. Noções de informática: conceitos. 2. Componentes dos sistemas de computação: hardware

Leia mais

Capítulo 9 Segurança

Capítulo 9 Segurança Capítulo 9 Segurança 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação de usuário 9.4 Ataques de dentro do sistema 9.5 Ataques de fora do sistema 9.6 Mecanismos de proteção 9.7 Sistemas

Leia mais

/ Site: EXERCÍCIOS

/ Site:  EXERCÍCIOS EXERCÍCIOS 01) Ao instalar o Windows 7, fica disponível um editor de textos simples e um editor de imagens que são, respectivamente: [Ano 2016 - Prefeitura de Amontada/Ce - Banca UECE - CEV - Agente Administrativo]

Leia mais

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental

Leia mais