Um Panorama Geral Sobre Segurança da Informação.

Tamanho: px
Começar a partir da página:

Download "Um Panorama Geral Sobre Segurança da Informação. rafampsilva@yahoo.com.br www.facebook.com/rafampsilva"

Transcrição

1 Um Panorama Geral Sobre Segurança da Informação

2

3 Princípios da Segurança da Informação Ameaças aos Sistemas de Informação Backup Criptografia Certificado Digital

4 Segurança é a condição de se estar protegido contra perdas ou danos. Risco é o evento possível, que pode causar perdas ou danos. Ameaça é aquilo que dá início a um evento de risco. Contramedida ou controle: forma de impedir que uma ameaça inicie um evento de risco.

5 Manutenção da segurança é uma tarefa de esforços assimétricos: quem defende deve defender todos os pontos enquanto que para o agressor é suficiente identificar e focar em um ponto fraco. uma corrente não é mais forte do que o seu elo mais fraco.

6

7 Conceito É a proteção da informação contra vários tipos de ameaças para garantir a continuidade do negócio, minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de negócios [ISO 27002].

8 O que visa a segurança de informações? A segurança da informação visa garantir a integridade, confidencialidade, autenticidade, não repúdio, confiabilidade e disponibilidade das informações processadas por uma organização.

9 O que é confidencialidade de informações? Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação. Manter a confidencialidade pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma proposital ou acidental, sem que possuam autorização para tal procedimento.

10 O que é autenticidade de informações? Consiste na garantia de veracidade da fonte das informações. Por meio da autenticação é possível confirmar a identidade da pessoa ou entidade que presta as informações. (Ser autêntico, garantir ser ele mesmo).

11 O que é integridade de informações? Consiste na fidedignidade de informações. Sinaliza a conformidade de dados armazenados em relação às inserções, alterações e processamentos autorizados efetuados. Sinaliza, ainda, a conformidade dos dados transmitidos pelo emissor com os dados recebidos pelo destinatário. A manutenção da integridade pressupõe a garantia da não-violação dos dados com o intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.

12 O que é disponibilidade de informações? Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática. Manter a disponibilidade de informações pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem de direito.

13 O que é não-repúdio de informações? Este serviço previne tanto o emissor contra o receptor, quanto previne contra a negação de uma mensagem transmitida. Desta forma, quando uma mensagem é enviada, o receptor pode provar que de fato a mensagem foi enviada pelo emissor em questão. De forma similar, quando uma mensagem é recebida, o emissor pode provar que a mensagem foi realmente recebida pelo receptor em questão. Autenticação de usuários por senha não garante o não-repúdio, pois não prova a autoria da operação, não é possível sabermos quem digitou a senha.

14 O que é a confiabilidade de informações? Garantir que um sistema de informação funcionará de forma eficiente e eficaz, de acordo com suas atribuições e funcionalidades, ou seja, o sistema vai funcionar conforme foi projetado.

15 AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO Problemas de Hardware Impossíveis de prever, são grandes causadores de perdas definitivas de informação.

16 Engenharia Social É um método utilizado para obter acesso às informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança ou ingenuidade das pessoas. Um ataque de engenharia social pode se dar através de qualquer meio de comunicação. Tendo-se destaque para telefonemas, conversas diretas com a vítima, etc.

17 MALWARE Malicious software É o termo usado para referenciar qualquer tipo de software destinado a infiltrar em computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações. MALWARE: SINTOMAS DE UM COMPUTADOR INFECTADO: Vírus; Trojan; Worms Hijacker; Backdoors; Keyloggers; Spyware; Ransonware Arquivos e programas são alterados ou destruídos; Alteração da pagina inicial do browser; programas anti-vírus deixam de funcionar, fechando automaticamente, quando o usuário tenta executá-lo; Computador e acesso à internet extremamente lentos; Sistema Operacional não responde aos comandos e se torna mais lento do que o normal; Janelas do Internet Explorer abrindo sozinhas; Alteração do nível de segurança, no browser, zona de internet para baixo; etc.

18 O que é um vírus? Um vírus é um código de computador que se anexa a um programa ou arquivo hospedeiro para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Tem a intenção de se autoduplicar. Os vírus podem danificar seu software, e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

19 Como ocorre a infecção? abrir arquivos anexados aos s abrir arquivos do Office e BrOffice.org executar arquivos locais ou através de redes instalar programas de procedência duvidosa ou desconhecida acessar mídia removível infectada pendrives, cartões de memória, disquetes, cd/dvd, etc.

20 Macro: são funções automáticas e repetitivas que já vem nos programas.os vírus de macro danificam funções automáticas. Normalmente pacote Microsoft Office. Para que o vírus de macro, existente no arquivo, seja executado é necessário que o usuário abra o arquivo.

21 Mitos: É importante desmentir alguns mitos: eventos que não executam o vírus anexado não irão acioná-lo. Então, se um programa contaminado for salvo em um HD ou unidade removível, isto não vai dar início ao ataque do vírus. Portanto, se o arquivo infectado não for executado nunca pelo usuário, o vírus ficará inativo até o dia que for executado. Vírus danificam a parte lógica do sistema!!!!!! Vírus não estragam o computador, não queimam hd s, placas, não engolem o usuário, etc...

22 O que é um Cavalo de Tróia/trojan horse? São programas de computador que parecem ser úteis, mas na verdade comprometem a sua segurança e causam muitos danos. Além de executar funções para as quais foi projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

23 Os cavalos de Tróia se alastram quando as pessoas são seduzidas a abrir o programa por pensar que vem de uma fonte legítima, e também podem ser incluídos em software que você baixa gratuitamente. Os cavalos de tróia aparentam certa ingenuidade e abrem as portas de comunicação do computador para os invasores.

24 Instalação de keyloggers (monitoram o teclado) ou screenloggers (armazenam a posição do cursor e a tela do monitor) Objetivo: furto de senhas, números de cartões de crédito, obter conversas e informações pessoais, etc.

25 Inclusão de backdoors (abre uma porta de comunicação e aguarda uma requisição especial nesta porta) para permitir que um atacante tenha total controle sobre o computador. Geralmente não infecta outros arquivos ou programas e nem propagam cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado.

26 O que são Worms? Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume!

27 Port Scanner: Portas abertas podem significar uma falha de segurança em servidores da sua empresa e até mesmo em seu computador pessoal. Os invasores estão sempre de olho em serviços com alguma falha que possa ser explorada por eles. O Port Scanner verifica o status das portas de computadores da uma rede ou da Internet, permitindo que se descubra portas que estão abertas sem necessidade.

28 Spyware e outros softwares indesejados refere-se a um software que realiza certas tarefas no seu computador, geralmente sem o seu consentimento. O software pode exibir anúncios ou tentar coletar informações pessoais sobre você.

29 Adware (ADVERTISING SOFTWARE) é qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software free ou prestam serviços gratuitos. Um exemplo de uso legítimo de adwares pode ser observado no MSN Messenger.

30

31 Os Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo resgate dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais.

32 Hijackers são programas ou scripts que sequestram navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página principal do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de antivírus, por exemplo).

33 Proteja-se contra vírus, worms e cavalos de tróia e ameaças em geral Nunca abra um anexo de de um estranho Nunca abra um anexo de de alguém que você conhece, a menos que saiba exatamente o que contém o anexo Mantenha sempre o seu software antivírus atualizado e utilize-o sempre que baixar e/ou receber arquivos Mantenha os seus programas atualizados.

34 Ferramentas Antivírus Os antivírus são softwares projetados para detectar e eliminar vírus de computador Os antivírus ficam instalados no computador ou em unidades removíveis e residentes na memória RAM. Os programas antivírus devem ter acesso a todos os discos e a todos os arquivos do computador. Antivírus devem ser atualizados periodicamente para aumentar sua segurança

35 Atualização do antivírus Novos vírus surgem todos os dias , conexões permanentes, e computação móvel contribuem para a rápida proliferação É importante que o antivírus esteja sempre atualizado para que possa identificar novos vírus Os vírus recentes são mais perigosos: Em geral são tecnologicamente superiores, pelo fato de serem recentes, passam despercebidos por antivírus desatualizados

36 Firewall Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra.

37 Políticas de segurança Propósitos da política de segurança descreve o que está sendo protegido e porquê, define prioridades sobre o que precisa ser protegido em primeiro lugar, fornece ao setor de segurança motivos concretos para dizer não quando necessário, e motiva o setor de segurança no desempenho efetivo de seu papel.

38 Controle de senhas Educação do usuário Orientações sobre a importância de senhas seguras e diretivas para uma boa definição/escolha de senhas. Senhas gerados por computador senhas aleatórias geradas por computador são em geral seguras, mas de difícil memorização. Verificação reativa Execução periódica do sistema interno de quebra de senhas para descobrir senhas fáceis. Verificação proativa Validação de regras no momento da escolha.

39 Exercício 1 Leia o enunciado abaixo, e em seguida, assinale a opção que completa corretamente as lacunas: é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O depende da execução do programa ou arquivo hospedeiro, para que possa se tornar ativo e dar continuidade ao processo de infecção. a) Vírus/vírus b) trojan/vírus c) worm/trojan d) ransonware/adware e) hijacker/port scanner

40 Exercício 2 Pedro utiliza o sistema operacional Windows XP e, ao verificar seus s pela manhã, identificou que um deles, cujo destinatário era desconhecido, tratava de uma promoção de seu interesse. Para participar desta promoção, Pedro teria de clicar em um hyperlink que efetuaria seu cadastro. Pedro, desatento, não conferiu o destino do hyperlink e clicou sobre ele. Com isso, seu computador foi infectado por um vírus que pode se propagar via rede. Assinale a opção que representa o nome do software que Pedro deverá executar para detectar, anular e eliminar o vírus a) Internet Explorer c) port scanner b) firewall d) antivirus

41 Exercício 3 Ao utilizar o computador onde trabalha, Ana precisou acessar um endereço eletrônico. Não obtendo êxito, solicitou suporte técnico e informou que a seguinte mensagem estava aparecendo na tela: O Internet Explorer não pode exibir a página da Web. Assinale a opção que não está entre os possíveis motivos para o ocorrido. a) O firewall instalado na rede de seu trabalho está bloqueando o endereço eletrônico em questão. b) O computador de Ana está sem conexão de rede. c) Ana está ditando uma url inexistente d) O firewall do Windows XP está desativado.

42 Exercício 4 Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os... a) hoax b) Spam c) Cavalo de troia d) worm

43 Exercício 5 É um segmento de rede parcialmente protegido para possibilitar maior segurança na Internet deve estar associado ao mecanismo de proteção a) Plano de contingência b) Controle de senhas c) Criptografia d) Firewall e) Sistema de detecção de invasão

44 Exercício 6 Os investimentos na área de segurança da informação tem crescido em paralelo com o crescimento do comércio eletrônico na Internet. Com relação aos conceitos de segurança da informação, é correto afirmar que a: a) Confiabilidade é a habilidade de cada usuário saber que os outros são quem dizem ser; b) Integridade de mensagens é a habilidade de se ter certeza que a mensagem remetida chegará ao destino sem ser modificada; c) Autenticidade é a garantia que os sistemas estarão disponíveis quando necessário; d) Confiabilidade é a capacidade de não se poder negar a autoria de um fato.

45 Exercício 7 Considere a segurança da informação nas três formas principais: criptografia, firewall e autenticação pelo uso de senhas. É correto afirmar que: a) Os firewalls são dispositivos de segurança ultrapassados que atualmente estão sendo substituídos pelos filtros anti-spam, garantindo assim, de forma mais eficiente, a segurança de uma rede corporativa interna quanto conectada à internet b) O uso de criptografia na transmissão de dados entre uma rede interna e a internet, dispensa o uso de firewall c) A função mais comum de um firewall é impedir que usuários de internet tenham acesso à rede interna d) A utilização de um antivírus dispensa o uso do firewall e de autenticação de senhas, além do uso de criptografia.

46 Exercício 8 Durante a navegação na Internet, que procedimento pode comprometer a segurança das informações? a) Fazer backup dos arquivos com regularidade b) Nunca enviar dados pessoais por c) Manter antivírus e spywares atualizados d) Evitar utilizar recursos de memorização de senhas

47 Exercício 9 Considerando a segurança da informação, assinale a opção correta a) A instalação de antivírus garante a qualidade da segurança do computador b) Toda intranet consiste em um ambiente totalmente seguro porque este tipo de rede é restrito ao ambiente interno da empresa que implementou a rede c) O upload dos arquivos de atualização é suficiente para a atualização dos antivírus pela internet d) Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática, sempre que o computador for conectado à Internet.

48 Exercício 10 Não é considerado um programa malicioso: a) Keylogger b) Worm c) Firewall d) Trojan e) spyware

49 Exercício 11 Observe as seguintes afirmativas sobre segurança em senhas de acesso. I - Todo vírus com extensão EXE instala um programa espião para roubo de senhas. II - Quanto menor o tamanho de uma senha, maior sua segurança. III - Quanto maior a aleatoriedade de uma senha, maior sua segurança. Está(ão) correta(s), somente, a(s) afirmativa(s): (A) I (B) II (C) III (D) I eiii (E) II e III

50 Exercício 12 Vírus de computador é um programa escrito por programadores mal intencionados. É como um vírus biológico, vive para se reproduzir. Para proteger seu micro, é necessário saber como eles agem, possibilitando sua detecção e eliminação com um programa anti-vírus. Sobre vírus de computador, é incorreto afirmar que: a) infectam arquivos executáveis, como processadores de texto, planilhas, jogos ou programas do sistema operacional. b) alguns são programados para apagar arquivos, deteriorar programas e reformatar o disco rígido. c) alguns não têm a finalidade de fazer estragos no computador, apenas duplicam-se ou exibem mensagens. d) infectam ou danificam o teclado, o monitor, o disco rígido e todos os demais periféricos.

51 Exercício 13 Nos sistemas de Segurança da Informação, existe um método que. Este método visa garantir a integridade da informação. Escolha a opção que preenche corretamente a lacuna acima. a) valida a autoria da mensagem b) verifica se uma mensagem em trânsito foi alterada c) verifica se uma mensagem em trânsito foi lida por pessoas não autorizadas d) passa um antivírus na mensagem a ser transmitida

52 Exercício 14 A segurança da informação tem como objetivo a preservação da: a) confidencialidade, interatividade, acessibilidade das informações, não repúdio b) complexidade, integridade e disponibilidade das informações, não-repúdio c) confidencialidade, integridade, acessibilidade das informações e autenticidade. d) universalidade, autenticidade interatividade e disponibilidade das informações. e) confidencialidade, integridade, disponibilidade, nãorepúdio, autenticidade, confiabilidade.

53 Exercício 15 É comum as pessoas receberem arquivos anexados às mensagens de seu correio eletrônico. Marque a opção de tipo de arquivo que oferece, se aberto, o menor risco de contaminação do computador por vírus: a) Vírus.tiff b) Game.exe c) Curriculo.doc d) Worm.bat e) Imagem.com

54 Exercício 16 Não é um mecanismo de proteção e segurança de um computador conectado a uma rede de computadores: a) antivírus b) spyware c) uso de senhas d) firewall

55 Gabarito 1 A 2 D 3 D 4 C 5 D 6 B 7 D 8 C 9 D 10 C 11 C 12 D 13 B 14 E 15 A 16 B

56 BACKUP CÓPIA DE SEGURANÇA

57 Backup Existem muitas maneiras de se perder informações em um computador involuntariamente. Uma criança usando o teclado como se fosse piano, uma queda de energia, um relâmpago, inundações, roubos, vírus, acidentes, etc. E algumas vezes por falha do próprio equipamento. O Backup é justamente uma forma de se prevenir contra as possíveis perdas de informação. Se você fizer cópias de backup de seus arquivos regularmente e os manter em local separado e apropriado, você pode obter uma parte ou até todas as informações de volta caso aconteça algo aos originais do computador.

58 As cópias de segurança devem obedecer vários parâmetros, tais como, o tempo de execução, a periodicidade, a quantidade de exemplares das cópias armazenadas, o tempo que as cópias devem ser mantidas, a capacidade de armazenamento, o método de rotatividade entre os dispositivos, a compressão e encriptação dos dados. A periodicidade deve ser analisada em função da quantidade de dados alterados na organização, no entanto se o volume de dados for elevado, as cópias devem ser diárias. Deve-se estabelecer um horário para realização da cópia, conforme o horário de trabalho da organização, devendo ser preferencialmente noturno. Para uma fácil localização, a cópia deve ser guardada por data e categoria, em local seguro e distinto do ponto onde foi gerada a informação.

59 Cuidados com o backup Qual o prejuízo se perder? Se for furtado? Manutenção Mídia adequada

60 CRIPTOGRAFIA

61 Criptografar Significa transformar uma mensagem em outra, escondendo a mensagem original com a: Elaboração de um algoritmo com funções matemáticas, e Código secreto especial, chamado chave

62 O uso de técnicas criptográficas tem como propósito prevenir algumas faltas de segurança em um sistema de computadores Criptografia vem das palavras gregas Kryptus = esconder, e Graphia = escrever Criptografia = escrita escondida

63 Cifrar Alguém que queira enviar uma informação confidencial aplica técnicas criptográficas para poder esconder, embaralhar, misturar, cifrar, codificar, encriptar a mensagem. Envia a mensagem por um canal de comunicação que se supõe insegura e, depois, somente o receptor autorizado pode ler a mensagem escondida.

64 Por que Criptografia? O fato é que todos nós temos informações que queremos manter em sigilo: Desejo de privacidade Autoproteção Empresas também tem segredos Informações estratégicas Detalhes técnicos de produtos Resultados de pesquisas, investimentos Inovações tecnológicas, fórmulas químicas, etc...

65 Objetivos / conceitos da Criptografia

66 Objetivo Garantir que uma mensagem ou informação será lida e compreendida pelo destinatário autorizado para isso

67 Qual algoritmo usar? A escolha do algoritmo deve levar em conta a importância dos dados, e o quanto se pode gastar computacionalmente com eles, não adianta ter um sistema super seguro que leva 2 dias para executar qualquer tarefa.

68 Tamanho das chaves é a medida em bits do tamanho do número usado como chave. Quanto maior a chave, maior a complexidade. Uma chave criptográfica de 40 bits, sorteada aleatoriamente por um programa resulta em 2 40 possibilidades.

69 As chaves são elementos importantes que interagem com os algoritmos para a cifragem e decifragem das mensagens. As chaves de criptografia podem possuir diferentes tamanhos, sendo que quanto maior for a senha de um utilizador, mais segurança ela oferece. Na criptografia moderna, as chaves são longas sequências de bits. E dado que um bit pode ter apenas dois valores, 0 ou 1, uma chave de três dígitos oferecerá 2 3 = 8 possíveis valores para a chave.

70 A criptografia garante os princípios Integridade: Garantia de que os dados não foram alterados desde sua criação Autenticidade:Garantia da origem da informação Não-repúdio/irrefutabilidade/irretratabilidade: Previne que alguém negue o envio e/ou recebimento de uma mensagem Confidencialidade: garantir que o acesso à informação seja feito somente por pessoas autorizadas

71 Mas de modo algum a criptografia é a única ferramenta para assegurar a segurança da informação. A criptografia não é a prova de falhas. Toda criptografia pode ser quebrada e, sobretudo, se for implementada incorretamente, não agrega nenhuma segurança real. O que vemos até então? Uma visão da criptografia, focalizando a sua utilização de forma adequada.

72 Brute Force (Força Bruta): Se tratando de algoritmos simétricos consiste em se tentar todo o espectro possível de chaves que certo algoritmo suporta; por exemplo o algoritmo DES usa chaves de 56 bits sendo 2 56 ( chaves possíveis). Já com algoritmos assimétricos varia entre problemas como fatorisação de números inteiros ou no cálculo de um logaritmo discreto; por exemplo o algoritmo RSA que usa o produto de 2 números primos, sendo o brute force se fatorar esse produto em seus 2 termos originais (o numero de chaves possíveis aumenta exponencialmente quanto maior (mais dígitos) os primos tiverem.

73 Vantagens da Criptografia: Proteger a informação armazenada em trânsito; Deter alterações de dados; Identificar pessoas. Desvantagens da Criptografia: Não há forma de impedir que um intruso apague todos os seus dados, estando eles criptografados ou não; Um intruso pode modificar o programa para modificar a chave. Desse modo, o receptor não conseguirá descriptografar com a sua chave.

74 Criptografia Simétrica ou criptografia de Chave Privada Quando um sistema de criptografia utiliza chave única quer dizer que a mesma chave que cifra a mensagem serve para decifrá-la. Isto quer dizer que para poder trocar mensagens cifradas com os seus amigos todos deverão utilizar a mesma chave. Para que a criptografia simétrica funcione, ambas as partes envolvidas na comunicação devem possuir a mesma chave, e essa chave deve ser desconhecida de terceiras partes.

75 Criptografia Assimétrica ou de Chave Pública São utilizadas duas chaves Uma Secreta ou Privada Outra Não secreta ou Pública Uma para operações de codificação outra para operações de descodificação. O algoritmo mais conhecido para chave pública é o RSA

76 Uma mensagem cifrada como uma chave pública só pode ser decifrada através da chave secreta (privada) com a qual está relacionada. A chave usada para cifrar recebe o nome de chave pública porque ela deve ser publicada e divulgada pelo seu possuidor, assim qualquer pessoa poderá enviar-lhe mensagens cifradas. Por outro lado a chave usada para decifrar as mensagens deve ser mantida em sigilo.

77 Passo 1: Alice envia sua chave pública para Zé Passo 2: Zé cifra a mensagem com a chave pública de Alice e a envia de volta, que recebe e decifra o texto utilizando sua chave privada

78 Criptografia Simétrica Rápida. Criptografia Assimétrica Lenta. Gerência e distribuição das chaves é complexa. Gerência e distribuição simples Não oferece assinatura digital Oferece assinatura digital.

79 Certificado Digital

80 Objetivo maior: conferir ao documento eletrônico eficácia probante equivalente ou superior a um documento em papel. Resistência a adulteração cientificamente periciável; Identifica o signatário; Viabiliza realizar seguramente por meios totalmente eletrônicos uma série de trâmites formais que antes só eram concebíveis em papel. Celeridade nos processos, conveniência e ação à distância (onde apropriado).

81 Identificar os signatários, estabelecendo a correspondência entre as chaves públicas (suas identidades virtuais ) e suas identidades institucionais/civis/etc no mundo real. Não apenas diz o nome do titular,......mas também demonstra (pericialmente, se necessário)

82 Benefícios Segurança na troca de informações; Agilidade no fechamento dos contratos; Vantagem competitiva nas relações de negócios; Identificação positiva junto aos seu parceiros (log in) Diferenciação no relacionamento ( s com valor de contrato) Menores custos (Com impressão e em Cartórios) Mais agilidade no fechamento de negócios Sigilo do conteúdo pelo uso da criptografia; Redução de fraude nas informações transmitidas eletronicamente e na guarda de documentos; A cada dia, acesso a mais serviços na internet ; ROI, Retorno Sobre o Investimento maior utilização do canal web (baixo custo), potencializando retorno da ações.

83

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

PROFESSOR BISPO SEGURANÇA DA INFORMAÇÃO FEV.2013

PROFESSOR BISPO SEGURANÇA DA INFORMAÇÃO FEV.2013 - INTRODUÇÃO Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos as invasões, roubos

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO - INTRODUÇÃO...2 - PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO...2 - CONFIABILIDADE...2 - INTEGRIDADE...2 - DISPONIBILIDADE...2 - AUTENTICIDADE...2 - AMEAÇAS...2 1) VÍRUS...2 VÍRUS DE BOOT...2 VÍRUS DE MACRO...2

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Professor: Alisson Cleiton

Professor: Alisson Cleiton MÓDULO V SEGURANÇA DA INFORMAÇÃO - INTRODUÇÃO...2 - PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO...2 - CONFIABILIDADE...2 - INTEGRIDADE...2 - DISPONIBILIDADE...2 - AUTENTICIDADE...2 - AMEAÇAS...2 1) VÍRUS...2

Leia mais

MÓDULO VI SEGURANÇA DA INFORMAÇÃO

MÓDULO VI SEGURANÇA DA INFORMAÇÃO MÓDULO VI SEGURANÇA DA INFORMAÇÃO - INTRODUÇÃO...2 - PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO...2 - CONFIABILIDADE...2 - INTEGRIDADE...2 - DISPONIBILIDADE...2 - AUTENTICIDADE...2 - NÃO-REPÚDIO...2 - AMEAÇAS...2

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Segurança a da Informação Aula 03. Aula 03

Segurança a da Informação Aula 03. Aula 03 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Riscos envolvendo informações: O maior risco é crer que não há riscos Caruso & Steffen Os riscos agravaram-se após: a centralização da informação

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são:

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são: Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Conceitos relativos à proteção e segurança

Conceitos relativos à proteção e segurança Conceitos de proteção e segurança 1 Conceitos relativos à proteção e segurança Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO

APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO 8. SEGURANÇA DA INFORMAÇÃO função, garantindo a integridade do documento associado, mas não a sua confidencialidade. HASH: Verifica a integridade, pois

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais