15/02/2015. Conteúdo desse Módulo. Curso de Preparatório para Concursos Públicos. Segurança da Informação. Segurança da Informação.

Tamanho: px
Começar a partir da página:

Download "15/02/2015. Conteúdo desse Módulo. Curso de Preparatório para Concursos Públicos. Segurança da Informação. Segurança da Informação."

Transcrição

1 Curso de Preparatório para Concursos Públicos Segurança da Informação Conteúdo desse Módulo Princípios da Segurança da Informação; Ameaças aos Sistemas de Informação; Spam; s; Phishing. ; Antivírus Firewall Backup; Criptografia; Assinatura Digital; Certificação Digital. 2 Segurança da Informação Segurança da Informação As informações digitais estão sujeitas a uma série de ameaças (intencionais ou não) que lhes conferem um situação de não confiável ; A segurança da informação trata justamente dos conceitos, técnicas e recursos que conseguem diminuir essa fragilidade, dando níveis de confiabilidade altos às informações digitais. 3 CONCEITOS DE SI PRINCÍPIOS DE SEGURANÇA BEM PROTEGIDO CONFIDENCIALIDADE INFORMAÇÃO INTEGRIDADE AMB. INSEGURO DISPONIBILIDADE RISCOS AUTENTICIDADE DANOS RECURSOS PSI POLÍTICA DE SI EX. INTERNET VULNERABILIDADES AMEAÇAS Ex. ANTIVÍRUS Ex. FIREWALL 4 Engenharia Social É a aquisição de alguma informação ou privilégios de acesso inapropriado por alguém do lado de fora, baseado na construção de relações de confiança inapropriadas com as pessoas de dentro de uma organização. Ou seja, é a arte de manipular pessoas a fazer ações que elas normalmente não fazem CESGRANRIO Banco do Brasil Escriturário Analise o diálogo apresentado a seguir Como técnica de ataque à segurança, tem como objetivo é enganar alguma pessoa para que ela diretamente forneça informações, ou facilite o acesso a essas informações. Essa técnica é baseada nas qualidades da natureza humana, como a vontade de ajudar, a tendência em confiar nas pessoas e o medo de se meter em problemas. O resultado de uma ação de Engenharia Social bem sucedida é o fornecimento de informações ou acesso a invasores sem deixar nenhuma suspeita do que eles estão fazendo. 5 1

2 Princípios da Segurança São os pilares nos quais se apóia a segurança dos sistemas de informação; 2014 CESGRANRIO Banco do Brasil - Escriturário Esse diálogo caracteriza um ataque à segurança da informação conhecido por a)port scanner b)cavalo de troia c)spyware d)técnica de entrevista e)engenharia social Os princípios da segurança são pré-requisitos para que se considere um sistema de informações seguro. Bizu: sigla CIDA ou DICA; 7 8 Princípios da Segurança Confidencialidade: é a garantia de que uma informação não será acessada por pessoas não autorizadas (ser confidencial, ser sigiloso). Recursos que mascaram ou escondem a informação (como a criptografia). Integridade: é a garantia de que uma informação não será alterada sem autorização durante seu trajeto ou seu armazenamento (manter-se íntegro). Recursos que permitem que se saiba se a informação foi, ou não, alterada, como a Função Hash, ( ideia parecida com o dígito verificador do CPF ). Princípios da Segurança Disponibilidade: é a garantia de que um sistema de informações estará sempre disponível aos usuários quando requisitado. Esta meta pode ser atendida com os Backups das informações, além de outras recursos, como geradores sobressalentes, no-breaks. Autenticidade: é a garantia de conhecer a identidade de um usuário ou sistema de informações com quem se vai estabelecer comunicação (ser autêntico, ser quem diz ser). Recursos como senhas (que, teoricamente, só o usuário conhece), biometria, assinatura digital e certificação digital são usados para essa finalidade Outros Princípios da Segurança Não-Repúdio (irretratabilidade): é a garantia que uma pessoa não consiga negar um ato ou documento de sua autoria. É uma condição necessária para a validade jurídica de documentos e transações digitais (conseguida através da Autenticidade e da Integridade). Confiabilidade: este é o objetivo maior da Segurança. Garantir que um sistema vai se comportar (vai realizar seu serviço) segundo o esperado e projetado. (ser confiável, fazer bem seu papel ). Para atingir uma alta segurança esse princípio deve ser alcançado com base em todos os outros TJ/ES ANALISTA JUD. ADM CESPE Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções

3 2008 CEF TEC. BANCÁRIO ACRE - CESGRANRIO Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino? a) Não-repúdio b) Integridade c) Autenticidade d) Disponibilidade e) Confidencialidade Riscos Vulnerabilidades (Fragilidades): é um ponto fraco do próprio sistema, um fator interno, ou seja, é definida como uma falha no projeto, implementação ou configuração de um software ou do ambiente de TI como um todo, que pode ser explorada por um atacante; Ameaças: é um fator externo, a exploração das vulnerabilidades de um sistema, realizadas por um agente, de forma espontânea ou proposital, para conseguir seu intento; ou ocasionados por acontecimentos externos Ameaças aos Sistemas : programas criados com objetivos nocivos, de prejudicar, comprometendo a segurança dos sistemas de informação. SPAM: envio em massa de mensagens de não autorizadas pelos destinatários, em resumo, um spam consiste numa mensagem de correio eletrônico com fins publicitários. Backdoor: brechas intencionais, não documentadas, em programas legítimos, que permitem o acesso ao sistema por parte de seus desenvolvedores ou mantenedores. Ameaças aos Sistemas Hackers: usuários avançados em TI, que possuem um exímio conhecimento em informática, por muitas vezes melhoram os sistemas existentes. Crackers: usuários que invadem sistemas de segurança, quebram senha de programas. Os crackers trabalham sempre de forma ílegal e sem ética Tipos Vírus; Adware; Worm; Hijackers; Trojan; Rootkits; Spyware; Botnets; Vírus de Computador: um programa (ou parte de um programa) que: Necessita de um hospedeiro para existir (um vírus se anexa ao conteúdo de um arquivo para viver); Capacidade de se replicar (ou copiar) sozinho para outros arquivos (hospedeiros); Um Vírus só entra em ação quando seu hospedeiro (e o próprio vírus) é executado na memória RAM do micro infectado

4 Vírus de Boot: infectam o setor de inicialização do HD, denominado setor de boot, afetam o carregamento do Sistema Operacional. Vírus de Macro: infectam arquivos do Office (Word, Excel, Power Point), afetam os macros desses programas e são baseados em VBA (Visual Basic for Applications). Vírus Polimórficos: são conhecidos como vírus mutantes, que conseguem modificar a si próprios a cada infecção, dificultando sua identificação. Worm: um programa que apenas usa a estrutura das redes para se copiar de micro em micro, degradando a velocidade da comunicação na estrutura infectada. Não precisa de hospedeiro, ele próprio é o arquivo que se replica. Não precisa ser acionado pelo usuário, ele se utiliza de falhas nos protocolos e serviços da rede para se espalhar Cavalo de Tróia (Trojan Horse): um programa que apresenta-se como algo inofensivo (mensagem de solidariedade, de esperança, um jogo, um cartão de Boas Festas, etc.) A mensagem esconde objetivos maliciosos, como apagar dados, roubar informações e, mais comumente, abrir portas de comunicação para que se possa invadir o computador que foi infectado. Spyware (programa espião): um programa que monitora e registra os hábitos de navegação e acesso à Internet do micro infectado e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento e o consentimento de vítima. Um spyware pode conter keyloggers (capturadores de teclado) e screenloggers (capturadores de tela) para copiar as ações e informações que o usuário está fazendo com o computador Adware: um programa que fica fazendo anúncios de propaganda no micro infectado. Em alguns casos é um programa lícito, acompanhando outros programas. Fica abrindo páginas ou mostrando imagens e links de cassinos, lojas, pornografia e outros. Hijackers ( sequestradores ) são programas ou scripts que "sequestram" navegadores de Internet, principalmente o IE. O hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). A ideia é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker

5 Rootkit: são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. Um rootkit é um programa com código mal intencionado que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação. Bots: tipo de ameaça leva esse nome por se parecer com um robô, podendo ser programado para realizar tarefas específicas dentro do computador do usuário afetado é capaz de se comunicar com os invasores que o colocaram em sua máquina. Da mesma forma que acontece com o Worm, o bot pode ser um programa independente, agindo e se propagando através do seu computador. Desta forma ele cria suas redes e se espalha. Botnets: são basicamente redes de computadores infectados por bots FUNDEP - CODEMIG - Agente O código malicioso (malware) capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores é chamado de: a) Worm b) Botnet. c) Spyware. d) Trojan CESGRANRIO Banco do Brasil - Escriturário Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan. Uma dessas características é a: a)autorreplicação automática pela rede b)instalação por execução de arquivo infectado c)contaminação através de redes sociais d)contaminação por compartilhamento de arquivos e)instalação por execução explícita do código malicioso Phishing Phishing Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Tal fraude ocorre de várias maneiras, destaca-se formulários HTML falsos em s, URLs falsas, dentre outros

6 Phishing Prova: FCC/2009 TCE-GO - Analista de Contr. Ext. TI Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de a) spam. b) phishing/scam. c) adware. d) keylogger. e) bluetooth Vírus; Worm; Cavalo de troia ou Trojan Horse; Spyware; Keyloggers; Screenloggers; Adware; Hijackers; Rootkits; Resumo Bizu de Prova Se torna parte de outros programas, precisa ser acionado pelo usuário; Se propaga automaticamente em redes, explorando vulnerabilidades; Aparentemente inofensivo, com objetivo malicioso; Coleta dados e os manda para um terceiro; Captura informações do teclado; Captura informações da tela do computador; Faz propagandas no computador; Sequestra o navegador; Se esconde (camufla) do antivírus 36 Bots; Phishing; Backdoor; Spam; Bizu de Prova Resumo Comunicação remota com o agente invasor; Fraude eletrônica, sites falsos; Retorno do invasor ao computador comprometido; indesejado; 37 Nível de Segurança Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos que necessitam de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque. Mecanismos de segurança Recursos físicos: são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura (que garante a existência da informação) que a suporta. Ex. Portas, trancas, paredes, blindagem, guardas, câmeras, cercas elétricas, cães, etc. Recursos lógicos: são barreiras que impedem ou limitam o acesso à informação, que está em ambiente computacional, exposto a cópia, alteração ou apagamento não autorizado por elemento mal intencionado, que pode estar distante da origem dos dados. Ex. antivírus, firewalls, filtros anti-spam, analisadores de código, sistemas biométricos, hashing, criptografia, assinatura digital, certificação digital, protocolos seguros

7 Senha: Sua força depende dos diferentes tipos de caracteres usados, do seu comprimento e de ser encontrada em dicionário ou não. Segredos da força da senha: comprimento e complexidade A senha ideal é longa e contém letras, pontuação, símbolos e números. Sempre que possível, use oito caracteres ou mais. Não use a mesma senha para tudo. Altere suas senhas com frequência, em intervalos aproximados de três meses. Não use somente caixa baixa ou alta, faça uma mistura das duas formas; Evite também usar informações pessoais para criar sua senha, ou palavras comuns. Prova: 2012 CESPE Papiloscopista da PF 27) As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais Antivírus: programas que protegem os sistemas de informação contra vírus de computador. São ferramentas preventivas e corretivas, que detectam e removem vírus de computador e outros programas maliciosos (spywares, worms e cavalos de tróia). Ex.: Norton Antivírus, McAfee, Avast, AVG Antivírus e outros. A subcategoria Antispyware é destinada a programas capazes de detectar e eliminar do sistema programas espiões, ou spywares, que visam roubar dados dos usuários. Normalmente, os antivírus vêm com esta função, mas os antispywares são especializados neste tipo de praga e garantem maior proteção contra elas. Antisspam: programas que podem classificar as mensagens de recebidas como sendo aceitáveis ou como sendo spam (indesejadas). Esse programa permite que os usuários não sejam incomodados com essa prática desagradável. Como um spam pode trazer outras coisinhas chatas consigo (vírus, worms, trojans), o antisspam é um recurso bastante interessante para que nossas caixas postais sejam usadas para armazenar apenas o necessário Firewall Firewall: programa que filtra o tráfego de entrada e saída de dados em uma rede. O firewall deve ser previamente configurado para o que vai deixar passar e o que vai bloquear. Pode ser implementado tanto em software quanto em hardware

8 CESGRANRIO - Petrobras - Técnico(a) de Administração e Controle Júnior A supervisora de compras de uma pequena empresa recebe uma solicitação para a compra de um firewall. Esse pedido tem como objetivo específico a(o) a) aceleração dos cálculos das planilhas b) realização de videoconferência remota c) realização de agendamento on-line de reuniões d) armazenamento de s infinitos e) aumento da segurança da rede 2014 CESGRANRIO Banco da Amazônia - Técnico Científico - Medicina do Trabalho Um dos recursos presentes no Windows, desde a versão xp, é o Windows Firewall. Esse recurso tem o objetivo de: a) aumentar a segurança do sistema b)melhorar o desempenho do sistema c) tornar o sistema mais acessível e prático d)melhorar a comunicação dos usuários com a Microsoft e)facilitar o uso do sistema por pessoas com necessidades especiais Características Backup Backup: é o ato deliberado de fazer cópia dos dados importantes da empresa para outro local (em mídias de armazenamento, como DVDs, CDs ou Fitas DAT). Backup é um dos recursos de segurança, que objetiva manter a disponibilidade dos dados dos sistema. É frequente: deve ser realizado com muitas vezes, de preferência, diariamente; É cíclico: é realizado em ciclos, com início e fim. Esses ciclos podem ter qualquer periodicidade; É contemporâneo: seu objetivo é sempre manter os dados do backup tão recentes quanto os dados originais do sistema a que se destina Ano: 2012 Banca: FCC Órgão: TRE-SP Prova: Técnico Judiciário - Área Administrativa Para criar uma cópia de segurança com o objetivo de preservar os dados de um computador, NÃO é apropriado: a) copiar os dados para um pendrive. b) copiar os dados para um DVD gravável. c) copiar os dados para a pasta Meus Documentos d) copiar os dados para uma pasta compartilhada em outro computador. e) enviar os dados por . Prova: 2012 CESPE Papiloscopista da PF Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações

9 Criptografia: é o processo matemático usado para reescrever uma informação de forma embaralhada, de modo que não seja possível entendê-la, se ela for interceptada. A criptografia é a base para outros recursos de segurança como a Assinatura Digital e a Certificação Digital. Não importando se é a criptografia simétrica ou assimétrica o objetivo é garantir o sigilo (a confidencialidade) das informações. Criptografia Exemplo Função Mc=Mo x C (algorítimo); Mc= Msg. cifrada: Mo= Msg. Original: VOU PASSAR NO CONCURSO C = Chave criptográfica. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Criptografia Exemplo Função Mc=Mo x C (algorítimo); Mc= Msg. cifrada: WPV QBTTBS OP DPODVSTP Mo= Msg. Original: VOU PASSAR NO CONCURSO C = 1. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Criptografia Exemplo Função Mc=Mo x C (algorítimo); Mc= Msg. cifrada: YRX SDVVDU QR FRQFXUVR Mo= Msg. Original: VOU PASSAR NO CONCURSO C = 3. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Criptografia Simétrica Criptografia Assimétrica Bruna Marquezine Ana Hickman Delegada MA Delegado RJ Mesma chave Diferentes chaves Ei, vamos para a aula do Prof. Marcelo? Fijap983rjqpono Rqcm99r0u 90i58(* *&$ %G Ei, vamos para a aula do Prof. Marcelo? Operação Chupa-Cabra Frenético Fijap983rjqpono Rqcm99r0u 90i58(* *&$ %GV Operação Chupa-Cabra Frenético Bruna Marquezine Ana Hickman Chave pública de Delegado RJ Chave privada de Delegado RJ Mesma chave Não perco por nada desse mundo... Trou798& *)89; ~P(*()&( (&)_)7 825ejlOUJÇ Não perco por nada desse mundo

10 Simétrica Saber para a prova Simétrica x Assimétrica Assimétrica(Chave Pública) Apenas uma única chave; Usa duas chaves Fácil processamento: exige Exigem hardware mais poderoso pouco poder computacional. e mais tempo para processamento. A chave privada tem que ser compartilhada entre os envolvidos (o que pode se tornar a vulnerabilidade). A mesma chave é usada nos dois sentidos: (A B) e (B A). Apenas a chave pública é compartilhada. A chave que decodifica continua segura (Chave Privada) Um par de chaves para cada sentido: (A B):usando par de chaves de B (B A):usando par de chaves de A 2015 FCC Auditor Fiscal de Tributos Estaduais Criptografia simétrica é um método de codificação que utiliza: a) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. b) duas chaves públicas para encriptar e decodificar a mesma mensagem. c) uma só chave para encriptar e decodificar a mesma mensagem d) duas chaves privadas para encriptar e decodificar a mesma mensagem. e) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem em redes Wi-Fi WEP: O primeiro protocolo de segurança adotado em redes Wi- Fi. No entanto, algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade. WPA: Também chamado de WEP2, essa primeira versão do WPA (Wi-Fi Protected Access) surgiu para aumentar o nível de segurança das redes sem fio, combatendo algumas das vulnerabilidades do WEP. Houve melhoria na criptografia dos dados. WPA2: É o padrão atual e o mais seguro, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero. Existem dispositivos que ainda não são compatíveis com o protocolo SEBRAE Nível Superior F. Sousândrade A conectividade em um ambiente empresarial é fundamental, para compartilhar tanto informações, quanto dispositivos e periféricos. Ela também aumenta os riscos, como por exemplo, acesso não autorizado, vírus e invasões. Existem várias soluções que diminuem esses riscos dentre elas, citam-se: a) Firewall, gateway, uso de DNS; b) Firewall, antivírus, criptografia WPA nas redes sem fio; c) Antivírus, uso de DNS, gateway; d) Criptografia WEP nas redes em fio, uso de DNS, firewall; e) Firewall, antivírus, uso do DNS em redes sem fio Assinatura Digital Assinatura Digital: uma forma (meio) que permite associar, irrefutavelmente, uma mensagem a um autor, garantindo que se possa saber a origem da mensagem. Delegada MA Delegado RJ A assinatura digital usa chaves assimétricas (pública e privada), só que de forma diferente da criptografia. Usam-se os termos: assinar = cifrar; verificar a assinatura = decifrar

11 Objetivos da Assinatura Digital O foco da Assinatura Digital é a Autenticidade (garantir o autor da mensagem); Por usar Hash, o processo de assinatura digital também garante a Integridade da mensagem; E, com estes dois princípios, a Assinatura é o recurso que nos garante o Não-Repúdio. Não garante a confidencialidade (sigilo) da mensagem, porque a ela poderá ser aberta por todos aqueles que têm a chave pública do emissor CEF TEC. BANCÁRIO ACRE - CESGRANRIO Quais princípios da segurança da informação são obtidos com o uso da assinatura digital? a) Autenticidade, confidencialidade e disponibilidade. b) Autenticidade, confidencialidade e integridade. c) Autenticidade, integridade e não-repúdio. d) Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio. e) Confidencialidade, disponibilidade, integridade e nãorepúdio Certificação Digital: recurso oferece níveis altos de confiabilidade por meio da garantia prestada por empresas de certificação. Tais instituições, chamadas Autoridades de Certificação (AC) são responsáveis por emitir, revogar e renovar os certificados digitais dos usuários do sistema. Certificado digital é um documento (arq. no computador) que garante a nossa identidade de forma irrefutável, porque está assinado digitalmente por uma empresa que atesta isso (AC, parece cartório virtual ). O Certificado Digital é a nossa chave pública assinada pela AC. Certificado Digital Quais informações são encontradas em um certificado digital? Número de série; Data de validade; Assinatura da AC; Chave Pública da Entidade CPF/CNPJ da Entidade; E outros Prova 2011 SEGER/ES Nível Superior - CESPE Considerando que, em uma intranet, os servidores web estejam configurados para uso de certificados digitais, julgue os itens subsequentes. O uso do protocolo https assegura que as informações trafegadas utilizem certificados digitais

12 Frase Final Motivação é a impulsão para realizações de sonhos Edjane Mendes 71 12

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO 1 2 SEGURANÇA DA INFORMAÇÃO ADRIANO SILVEIRA ADR_SILVEIRA@YAHOO.COM.BR Hacker x Cracker Hacker profissional com conhecimentos avançados em computação. Tem habilidade suficiente para se tornar um cracker

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

PROFESSOR BISPO SEGURANÇA DA INFORMAÇÃO FEV.2013

PROFESSOR BISPO SEGURANÇA DA INFORMAÇÃO FEV.2013 - INTRODUÇÃO Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos as invasões, roubos

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO

SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Professor: Alisson Cleiton

Professor: Alisson Cleiton MÓDULO V SEGURANÇA DA INFORMAÇÃO - INTRODUÇÃO...2 - PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO...2 - CONFIABILIDADE...2 - INTEGRIDADE...2 - DISPONIBILIDADE...2 - AUTENTICIDADE...2 - AMEAÇAS...2 1) VÍRUS...2

Leia mais

APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO

APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO 8. SEGURANÇA DA INFORMAÇÃO função, garantindo a integridade do documento associado, mas não a sua confidencialidade. HASH: Verifica a integridade, pois

Leia mais

MÓDULO VI SEGURANÇA DA INFORMAÇÃO

MÓDULO VI SEGURANÇA DA INFORMAÇÃO MÓDULO VI SEGURANÇA DA INFORMAÇÃO - INTRODUÇÃO...2 - PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO...2 - CONFIABILIDADE...2 - INTEGRIDADE...2 - DISPONIBILIDADE...2 - AUTENTICIDADE...2 - NÃO-REPÚDIO...2 - AMEAÇAS...2

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Conceitos relativos à proteção e segurança

Conceitos relativos à proteção e segurança Conceitos de proteção e segurança 1 Conceitos relativos à proteção e segurança Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO - INTRODUÇÃO...2 - PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO...2 - CONFIABILIDADE...2 - INTEGRIDADE...2 - DISPONIBILIDADE...2 - AUTENTICIDADE...2 - AMEAÇAS...2 1) VÍRUS...2 VÍRUS DE BOOT...2 VÍRUS DE MACRO...2

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO Tudo se baseia na confiança! O objetivo principal da Segurança da Informação é a confiança que o sistema vai inspirar nos seus usuários! Então se destaca a importância relacionada à CONFIABILIDADE dos

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6 Questões sobre Vírus e Anti-Vírus aula 20/04/16 gabarito: www.miqueiasfernandes.com.br identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são:

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são: Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Noções de Informática p/tcu

Noções de Informática p/tcu 1 17 Aula 01 Noções de Informática p/tcu www.concurseiro24horas.com.br 2 17 QUESTÕES GABARITADAS E COMENTADAS 1(CESPE/DPF/2014) Um dos objetivos da segurança da informação é manter a integridade dos dados,

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

Apostila de Informática Básica Professor: Darliton Carvalho Assunto: Exercícios Correio Eletrônico e Segurança da Informação

Apostila de Informática Básica Professor: Darliton Carvalho Assunto: Exercícios Correio Eletrônico e Segurança da Informação Apostila de Informática Básica Professor: Darliton Carvalho Assunto: Exercícios Correio Eletrônico e Segurança da Informação 1 - (CONSULPLAN - 2010 - Prefeitura de Resende - RJ - Administrador / Noções

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais