Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação"

Transcrição

1 Segurança da Informação Semana de Atualização Tecnológica FASE 27/01/11 Felipe Augusto Pereira

2 Quem sou eu? Felipe Augusto Pereira Bacharel em Ciência da Computação (CIn/UFPE) Mestre e Doutorando em Administração (PROPAD/UFPE) Pesquisador do grupo de Gestão da Inovação em Redes de Operações Professor de graduação e pós-graduação de cursos de gestão e tecnologia Sócio-diretor da Unu Soluções, empreendimento de TI e Design Gráfico Coordenador dos cursos de Tecnologia da FASE UNU Soluções 2

3 Quem são vocês? Atividades O que vem a sua mente quando falamos de Segurança da Informação? UNU Soluções 3

4 Sobre o que conversaremos hoje? O que é e qual a importância da segurança da informação? Quais as principais ameaças? Como se proteger? UNU Soluções 4

5 O QUE É E QUAL A IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO? Definição Cibercrimes Estatísticas Motivações UNU Soluções 5

6 Confidencialidade Integridade Segurança da Informação Disponibilidade UNU Soluções 6

7 Cibercrimes Prática que consiste em fraudar a segurança de computadores e redes empresariais ou utilizar meios eletrônicos para a realização de crimes Ex: SPAM, fraudes bancárias, violação de propriedade intelectual, pornografia, invasão de websites, etc. UNU Soluções 7

8 Cibercrimes Computadores como alvos de crime Violação da confidencialidade de dados protegidos Acesso a sistemas computacionais sem autorização Acesso intencional a um computador protegido para cometer fraude Danos intencionais a um computador protegido Transmissão de software que cause danos deliberados a um sistema Computadores como instrumento de crimes Roubo de segredos comerciais Cópia não autorizada de software ou material com propriedade intelectual registrada (artigos, livros, músicas, vídeos, etc.) Ameaças ou assédio por Interceptação de comunicações eletrônicas Acesso ilegal a comunicações eletrônicas armazenadas Armazenamento ou transmissão de material de pedofilia UNU Soluções 8

9 Cibercrimes no Mundo 1. Estados Unidos (23%) 2. China (9%) 3. Alemanha (6%) 4. Inglaterra (5%) 5. Brasil (4%) 6. Espanha (4%) 7. Itália (3%) 8. França (3%) 9. Turquia (3%) 10. Polônia (3%) Fonte: BusinessWeek, 2009 UNU Soluções 9

10 Cibercrimes no Brasil Ranking de 2008 Fração da atividade maliciosa no mundo: 4% Cibercrimes em geral: 5º lugar Códigos maliciosos: 16º lugar Zumbis para SPAM: 1º lugar Hospedagem de sites phishing : 16º lugar Bots (PCs controlados remotamente): 5º lugar Origem dos ataques: 9º lugar Fonte: BusinessWeek, 2009 UNU Soluções 10

11 Incidentes reportados ao CERT.br Fonte: NIC.Br UNU Soluções 11

12 Motivações para Cibercrimes Inicialmente Ação individual Status e reconhecimento Atualmente Crime organizado Motivação financeira Ataques a usuários finais UNU Soluções 12

13 Hackers Indivíduos que pretendem obter acesso não autorizado a um sistema computacional Cracker, black hat, white hat Algumas ações Invasão de sistemas Vandalismo Roubo de informações UNU Soluções 13

14 QUAIS AS PRINCIPAIS AMEAÇAS? Fontes de Vulnerabilidade dos Sistemas SPAM, Malwares, Scanning, Invasão, Scam, Spoofing, Phishing, Hoaxes, Fakes, Sniffing, Ataques DoS, Ciberterrorismo, Funcionários, Falhas de software, Falhas físicas UNU Soluções 14

15 Fontes de Vulnerabilidade dos Sistemas Usuários Linhas de comunicação Servidores corporativos Sistemas corporativos UNU Soluções 15

16 SPAM Envio de s não solicitados Problemas Redução da produtividade Sobrecarga da infraestrutura de comunicação Porta para malwares e outras ameaças Inclusão do servidor em listas de bloqueio UNU Soluções 16

17 Malwares Malicious Software = software malicioso Vírus, worms, backdoors, cavalos de tróia, spywares, etc. Software mal intencionado Normalmente disseminados através de websites, s e pen drives UNU Soluções 17

18 Malwares Ações Benignas : exibição de mensagem ou imagem Malignas: destruição de programas e dados, alteração do funcionamento de programas, keyloggers, bots UNU Soluções 18

19 Vírus Programa de computador que se propaga através de auto-cópia e infecção de outros programas Depende da execução do programa ou arquivo hospedeiro Podem ficar incubados sem manifestação UNU Soluções 19

20 Worms Programa de computador que se propaga através de auto-cópia, mas não infecta outros programas e se propaga através de vulnerabilidades existentes Costumam consumir muitos recursos (redes, disco, etc.) UNU Soluções 20

21 Cavalos de Tróia Programa que executa funções maliciosas além de outras para as quais aparentemente foi projetado Protetor de tela, jogos, etc. Pode instalar keyloggers, screenloggers, backdoors, furtar senhas, números de cartões de crédito, alterar ou destruir arquivos Por si só, não infecta outros arquivos nem se auto-copia Precisa ser executado para entrar em ação UNU Soluções 21

22 Adwaree Spyware Podem ou não ser legítimos Adware: apresenta propagandas Spyware: monitora comportamento URLs visitadas Alteração da página inicial do browser Varredura de arquivos Captura de senhas e números de cartões de crédito UNU Soluções 22

23 Backdoor Permitem o retorno de invasores por método diferente do utilizado para a invasão original Podem ser resultado de programas de acesso remoto mal configurados ou de cavalos de tróia UNU Soluções 23

24 Keyloggers e screenloggers Keylogger: grava teclas digitadas Screenlogger: quando o mouse é clicado, grava a tela completa ou a área próxima ao cursor Dados são enviados para terceiros Normalmente, são provenientes de cavalos de tróia ou spywares UNU Soluções 24

25 Bots Programa semelhante ao worm(com autocópia, se propaga através de vulnerabilidades existentes), mas controlado remotamente pelo invasor Botspodem enviar s de phishing, SPAMs, desferir ataques, roubar dados, etc. Uma rede de botsé chamada botnet UNU Soluções 25

26 Rootkits Permitem esconder e assegurar a presença em computadores comprometidos Atividades ficam escondidas do usuário do computador Podem instalar backdoors, remover registros em logs, realizar sniffing, etc. UNU Soluções 26

27 Scanning Varredura de redes de computadores à procura de vulnerabilidades UNU Soluções 27

28 Invasão Força Bruta Exploração de falhas conhecidas Suscetibilidade de computadores com banda larga (IP constante alta velocidade e longo tempo de conexão) Conexões sem fio UNU Soluções 28

29 Scam Golpe que normalmente objetiva vantagem financeira Site de vendas ou leilão com preços muito abaixo do mercado, que não serão entregues ou servirão para furto de dados financeiros recebido em nome de uma instituição financeira solicitando atuação como intermediário de uma transferência internacional mediante adiantamento UNU Soluções 29

30 Spoofing Disfarce de pessoas ou programas através da falsificação de informações Empresas com material com copyright divulgam materiais distorcidos em redes de compartilhamento para desencorajar o uso spoofing Alteração do remetente de s Spoofing em ligações Alteração de informações de quem está originando a ligação UNU Soluções 30

31 Phishing Modalidade de spoofingem que há a tentativa de obter informações importantes através de elementos mascarados como de instituições idôneas Modalidades s com falsas informações atraindo para links s com manipulação de links s com formulários Redirecionamento a websites falsos na digitação de endereços verdadeiros Phishing telefônico Utilização de popups solicitando informações no acesso a sites verdadeiros UNU Soluções 31

32 PhishingsComuns Tema Cartões virtuais SERASA e SPC Governo Texto da mensagem UOL, Voxcards, Musical Cards, etc. Débitos e restrições Celebridades, fatos da mídia Fotos e vídeos Relacionamentos Empresas de telefonia Antivírus Lojas virtuais Negócios Promoções Programas CPF/CNPJ cancelados, problemas com imposto de renda ou eleições Traição, convites para relacionamentos Débitos, bloqueio, serviços Atualizações Pedidos, débitos Solicitações de orçamentos, recibos Vários Novidades, ofertas UNU Soluções 32

33 Hoaxes Boatos com alarmes falsos enviados por Podem espalhar desinformação ou ter fins maliciosos Já houve casos de divulgação por meios de comunicação UNU Soluções 33

34 HoaxesComuns Envio de mensagem para n pessoas e obtenção de benefício Auxílio a pacientes de doenças graves através do envio de mensagens Produtos contaminados em empresas conhecidas Seringa com AIDS Roubo de órgãos Morte por limão na cerveja UNU Soluções 34

35 Catálogos de Hoaxes Hoaxbusters ( QuatroCantos ( Urban Legends and Folklore ( Urban Legends Reference Pages ( TruthOrFiction.com ( Symantec Security Response Hoaxes ( McAfee Security Virus Hoaxes ( UNU Soluções 35

36 Fakes Utilização de identidades falsas em redes sociais e softwares de comunicação instantânea Identidades de famosos ou conhecidos Utilizado para acessar serviços sem se identificar ou se fazer passar por outros UNU Soluções 36

37 Sniffing Programa espião que monitora os dados transmitidos através de uma rede Permite acesso a arquivos, senhas ou conversações em tempo real UNU Soluções 37

38 Ataques DoS Sobrecarga de servidor de rede ou web com falsas requisições Servidor sobrecarregado não consegue atender as solicitações Costuma usar bots Serviço atacado fica indisponível De 2% a 3% do tráfego de grandes backbones é ruído de DoS UNU Soluções 38

39 Ciberterrorismo Exploração das vulnerabilidades das redes por terroristas, serviços de inteligência estrangeiros ou outros grupos para criar perturbações e prejuízos Acredita-se que vários países tenham ações de ataque e defesa em desenvolvimento para uma ciberguerra Preocupação de vários governos UNU Soluções 39

40 Funcionários Tipos Ocorrências intencionais de funcionários Ocorrências intencionais de exfuncionários Engenharia social Falhas na operação de sistemas UNU Soluções 40

41 Falhas de software Softwares comerciais apresentam falhas frequentes Falhas descobertas são divulgadas e aproveitadas por indivíduos mal intencionados Patchs são lançados para resolver tais falhas Softwares online podem apresentar falhas através da manipulação de URL Não proteção de arquivos em servidores online Acesso a funcionalidades por usuários não credenciados UNU Soluções 41

42 Falhas Físicas Danos a equipamentos Invasão física Quedas e falta de energia Acidentes naturais UNU Soluções 42

43 COMO SE PROTEGER? Política de segurança, Plano de contingência, Controle de acesso, Senhas, Suítes anti-malwares, Segurança em s, Segurança na navegação na Internet, Privacidade, Segurança em Comunicação Instantânea, Segurança no Compartilhamento de Arquivos, Segurança de redes sem fio, Criptografia, Mudanças de Padrões, Denúncias, Segurança em software, Ações contra Danos Físicos, Backups, Outras ações UNU Soluções 43

44 Política de Segurança Normaliza, padroniza e estabelece critérios mínimos para garantir a integridade, confidencialidade e disponibilidade da informação no ambiente computacional Requer apoio da alta gestão e todos os funcionários É específica a cada organização Define regras de infraestrutura, utilização dos equipamentos, redes, s corporativos, acesso à internet, senhas, etc UNU Soluções 44

45 Plano de Contingência Define ações a serem tomadas na ocorrência de grandes problemas Inclui ações para restauração dos serviços de computação e comunicação à normalidade UNU Soluções 45

46 Controle de Acesso Conjunto de políticas e procedimentos utilizados pela empresa para evitar acesso indevido a informações Permissão Definição das restrições de acesso Autenticação Identificação da identidade de um usuário Senhas, cartões, tokens, biometria, etc. UNU Soluções 46

47 Controle de Acesso O usuário root(administrador) só deve ser utilizado quando necessário A estação deve ser bloqueada (ou logoff realizado) no afastamento dos funcionários UNU Soluções 47

48 Senhas Senhas longas Senhas com caracteres especiais Caracteres repetidos, sequências do teclado, palavras de quaisquer dicionários e dados pessoais devem ser evitados A senha deve ser alterada periodicamente (de 02 a 03 meses), com utilização de senhas diferentes das anteriores UNU Soluções 48

49 Senhas O uso da mesma senha em diversos sistemas deve ser evitado Senhas não devem ser enviadas por telefone, ou softwarede comunicação instantânea Senhas não devem ser anotadas, exceto se houverdificuldade para decorar (nesse caso, a anotação deve ser mantida em local seguro) UNU Soluções 49

50 O que você acha dessas senhas? senha admsenha A3Dkiu0! felipe pereira Lionfish GAFANHOTO asdfg 1qaz2wsx AcDaz90! amanda UNU Soluções 50

51 Suítes Anti-malwares Pacotes com soluções antivírus, anti- SPAM e anti-spywares Verifica os sistemas em busca de arquivos e processos possivelmente infectados Devem ser atualizados diariamente UNU Soluções 51

52 Taxa de Detecção dos Antivírus em 2009 Fonte: NIC.Br UNU Soluções 52

53 Segurança em s Desativação recomendada Abertura e execução automática de anexos Execução de JavaScript e Java Modo de visualização de s HTML Atenção a anexos suspeitos ou de remetentes desconhecidos Atenção ao clicar em links em s suspeitos (digitar o endereço diretamente no browser é preferível) UNU Soluções 53

54 Segurança em s SPAMs não devem ser respondidos (nem solicitação de descadastramento) A divulgação de s na Internet deve ser feita com precaução UNU Soluções 54

55 Segurança na Navegação na Internet Atenção à execução de programas Java, Activex e JavaScripts Popups devem ser bloqueados Procedência do site e uso de conexões seguras ao realizas transações devem ser conferidos Cadeado Validade e propriedade do certificado Websites de entretenimento de natureza desconhecida são perigosos (ex: pornografia e jogos) UNU Soluções 55

56 Privacidade Atenção com os cookies Atenção com o bluetooth Informações não devem ser desnecessariamente divulgadas online (inclusive comunidades) UNU Soluções 56

57 Segurança na Comunicação Instantânea Convites de desconhecidos não devem ser aceitados Atenção para a engenharia social Atenção para o recebimento de arquivos UNU Soluções 57

58 Segurança no Compartilhamento de Arquivos Atenção à configuração de softwares de compartilhamento de arquivos (Kazaa, BitTorrent, Emule, etc.) Compartilhamentos de pastas devem ser feitos com o uso de senhas UNU Soluções 58

59 Segurança de Redes sem Fio Alteração do SSID e senhas default dos equipamentos Utilização de protocolos de autenticação robustos (ex: WPA, criptografia AES) Criação de redes virtuais (VLANs) para visitantes UNU Soluções 59

60 Criptografia Transformação de dados comuns em dados cifrados para que sejam conhecidos apenas pelo remetente e destinatário Criptografia de dados armazenados Criptografia de dados trafegados Assinatura digital Certificado digital UNU Soluções 60

61 Criptografia de Chave Única Uma única chave para codificar e decodificar João codifica uma mensagem com uma chave X Maria recebe e decodifica com a mesma chave X Maior desempenho Preocupação com o compartilhamento da chave Mínimo de 128 bits (256 ou 512 dependendo dos fins) UNU Soluções 61

62 Criptografia de chave pública e privada Uma chave codifica e outra decodifica Uma chave é pública outra é privada Menor desempenho Chave pública pode ser livremente distribuída Mínimo de 1024 bits (4096 ou 8192 dependendo dos fins) UNU Soluções 62

63 Criptografia de chave pública Codificação (sigilo) e privada João codifica uma mensagem com a chave pública de Maria Maria decodifica com sua chave privada Assinatura digital (autoria) João codifica uma mensagem com a sua chave privada Maria decodifica a mensagem com a chave pública de João Pode-se assinar e codificar para garantir a autoria e sigilo UNU Soluções 63

64 Certificado Digital Arquivo eletrônico com dados de uma pessoa (física ou jurídica) Armazenado no PC, token ou smart card Autoridade Certificadora = cartório eletrônico UNU Soluções 64

65 Firewalls Sistemas que protegem redes privadas de acessos não autorizados Controle do fluxo de entrada e saída da rede Baseado em filtros de pacotes, regras e controles por endereço MAC, IP, etc. Hardware e/ou software Geração de logs Firewalls pessoais UNU Soluções 65

66 Mudanças de Padrões Alteração de portas Alteração de usuários e senhas de aplicações, redes, etc. Válido para softwares e hardwares UNU Soluções 66

67 Denúncias SPAMs: rede do remetente e mailabuse@cert.br) Scams e phishing: rede do remetente e cert@cert.br Invasões, tentativas, ataques DoS e outros incidentes: rede originária do incidente e cert@cert.br UNU Soluções 67

68 Segurança em Software Aquisição Evitar pirataria Atualização constante dos patches Seleção de bons fornecedores Desenvolvimento Atualização das ferramentas e tecnologias de desenvolvimento Qualificação da equipe Atenção a boas práticas de engenharia de software UNU Soluções 68

69 Backups Frequência depende da periodicidade de atualização dos dados, do risco e valor da perda Mídia a ser utilizada dever ser analisada Atenção ao local de armazenamento UNU Soluções 69

70 Ações contra Danos Físicos Espelhamento de discos Realização de backups No-breaks Segurança física dos ambientes (computadores e demais dispositivos) UNU Soluções 70

71 Outras Ações Treinamento com usuários O uso de computadores desconhecidos deve ser moderado (dispositivos de armazenamento móvel e dados confidenciais) Configurações de segurança devem ser feitas bloqueando tudo e liberando apenas o necessário Tráfego de rede deve ser monitorado UNU Soluções 71

72 Cartilha CERT UNU Soluções 72

73 Lembre-se A força de uma corrente é definida pelo seu elo mais fraco! UNU Soluções 73

74 Obrigado! Felipe Augusto Pereira UNU Soluções 74

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação

Leia mais

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Internet Banking. SICOOBNET: Proteja suas transações financeiras 1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

USO DE CANAIS DIGITAIS Cartilha educativa para clientes Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA Professor: Daniel Garcia INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova

Leia mais

CONDIÇÕES GERAIS DE ASSISTÊNCIA

CONDIÇÕES GERAIS DE ASSISTÊNCIA CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

Segurança Informática pessoal na FEUP

Segurança Informática pessoal na FEUP Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em: SEGURANÇA NA INFORMÁTICA Prof. André Aparecido da Silva Disponível em: http://www.oxnar.com.br/aulas 1 Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. 2 Dado x Informação DADO: fatos

Leia mais

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE

Leia mais

O Ambiente Cooperativo e a Necessidade de Segurança

O Ambiente Cooperativo e a Necessidade de Segurança O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas

Leia mais

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v. SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

Segurança das informações. Prof ª Gislaine Stachissini

Segurança das informações. Prof ª Gislaine Stachissini Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Apresentação e breves considerações

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET Prof. M.Sc.André Weizmann Coordenador do Curso de Bacharelado em Sistemas de Informação - Uniguaçu O COMPUTADOR COMPUTADOR = COISA NÃO TEM CONSCIÊNCIA, NÃO

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Aula 4 Hardware & Software

Aula 4 Hardware & Software Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação

Leia mais

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue

Leia mais

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa

Leia mais

Segurança na Informática. Prof. André Aparecido da Silva Disponível em:

Segurança na Informática. Prof. André Aparecido da Silva Disponível em: Segurança na Informática Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/aulas Navegar é preciso... Segurança Digital Navegar é Preciso Tipos de Vírus Motivos para invadir Cuidados na Internet

Leia mais

CARTA DO PRESIDENTE CLÉSIO ANDRADE

CARTA DO PRESIDENTE CLÉSIO ANDRADE de segurança da informação CARTA DO PRESIDENTE Vivemos em uma era de grandes transformações proporcionadas pelo avanço da tecnologia e da inovação, o que tem provocado rápidas mudanças na forma como as

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 6281 - Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - O que é a Internet? 1.1. A Origem da Internet...23 1.1.1. A Chegada da Internet no Brasil...24 1.2. O que é WWW...24 1.3.

Leia mais

Parte III: Privacidade

Parte III: Privacidade SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Sistema operacional. Linux Debian 8 Windows 7

Sistema operacional. Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO

INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Msc. Hélio Esperidião O QUE É UMA REDE? Uma rede de computadores pode

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Cartilha de Segurança para usuários não técnicos

Cartilha de Segurança para usuários não técnicos Cartilha de Segurança para usuários não técnicos Índice Introdução...3 Passo 1 Firewall...3 Passo 2 Mantenha seu sistema Atualizado...3 Passo 3 Cuidados com suas senhas...3 Passo 4 Antivírus e antispyware...3

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

Plano de Aula - Internet 12 - cód Horas/Aula

Plano de Aula - Internet 12 - cód Horas/Aula Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...

Leia mais

Internet Explorer 8.0 Navegador (Browser)

Internet Explorer 8.0 Navegador (Browser) Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais