SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 1 2 SEGURANÇA DA INFORMAÇÃO ADRIANO SILVEIRA Hacker x Cracker Hacker profissional com conhecimentos avançados em computação. Tem habilidade suficiente para se tornar um cracker mas não necessariamente o faz. Pode utilizar suas capacidades para o bem ou para o mal. Cracker É o hacker do mal. Utiliza seus conhecimentos para invadir computadores, roubar dados sigilosos, inabilitar serviços, sequestrar informações, criar e disseminar vírus e outros malwares, etc. 1

2 3 4 Hacker x Cracker Observações: Todo cracker é um hacker Nem todo hacker é um cracker (apenas pode ser) Algumas bancas tratam o termo hacker como necessariamente um ser do mal Muitas empresas contratam crackers com o intuito de proteger seus computadores, redes e dados pois possuem conhecimentos para isso Muitos hackers acabam sendo contratados por empresas de segurança digital pois conhecem o lado do mal e podem ajudar essas empresas a desenvolver ferramentas avançadas de proteção Princípios (CIDA) Confiabilidade Garantia de que, se uma informação sigilosa for interceptada, não será possível entendê-la. Normalmente obtida através da criptografia Integridade Garantia de que uma informação não será modificada. Ou seja, chegará íntegra ao seu destinatário. Normalmente obtida através de hash (espécie de resumo de mensagem) Disponibilidade Disponibilização imediata da informação dentro de parâmetros previamente determinados Autenticidade Garantia de que o remetente/autor declarado de uma informação se confirma no destinatário. Normalmente obtida através de assinatura digital 2

3 5 6 CESPE TRE-PR - Analista Judiciário A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação. Principais Ameaças (malwares) Vírus Trechos de programas maliciosos embutidos em outros arquivos. Um vírus de computador não existe sozinho. Precisa de um hospedeiro. Se replicam sozinhos e normalmente danificam o sistema. Para que um vírus seja executado, é preciso que o usuário o ative. Worms Similar a um vírus. Contudo, não necessita ser explicitamente executado para se propagar. Se espalham sozinhos por uma rede de computadores. Degradam sensivelmente o desempenho dessas redes e podem lotar um disco rígido (HD) devido à grande quantidade de cópias de si mesmo. 3

4 7 8 CESPE TJ-AC - Técnico Judiciário Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar. Principais Ameaças (malwares) Trojans Também conhecidos como Cavalos de Tróia. Programas maliciosos escondidos em aplicações inofensivas. Quando executados, abrem portas para controle remoto do computador infectado, que passa a se chamar zumbi. Não infectam outros arquivos nem criam cópias de si mesmo. Sniffers Farejadores são programas que espionam comunicações entre computadores em uma rede. Conseguem interceptar pacotes não criptografados ( embaralhados ). Para utilizar um sniffer, o atacante tem que conseguir um acesso à rede para instalar e monitorar tais comunicações. 4

5 9 10 CESPE Câmara dos Deputados - Técnico Legislativo O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por , que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. Principais Ameaças (malwares) Backdoors Porta dos fundos são brechas instaladas por um cracker de forma a permitir controle remoto pelo atacante. Existem casos de programas legítimos que, sem querer, abrem portas, criando vulnerabilidades. Port Scanners Programas que tem por objetivo encontrar portas abertas em um computador remoto. Para isso, envia pacotes aleatórios para diversas portas e aguarda uma resposta. Dependendo do que recebem de volta, detectam portas abertas. 5

6 11 12 Principais Ameaças (malwares) Spywares Programas espiões instalados em computadores com o objetivo de coletar dados pessoais e de comportamento. Tais dados são enviados a servidores e utilizados, posteriormente, para venda de dados ou utilizados para envio de propagandas e anúncios direcionados. Adwares Programas instalados em computadores com o objetivo de exibir anúncios e propagandas. Normalmente utilizam dados coletados por sypwares para filtrar/direcionar os conteúdos exibidos. Dependendo da quantidade de anúncios e propagandas, o desempenho de utilização da máquina pode se degradar. CESPE FNDE Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. 6

7 13 14 Principais Ameaças (malwares) KeyLoggers Programas espiões capazes de capturar e gravar todas as teclas pressionadas pelo usuário. Tem por objetivo registrar informações sigilosas como senhas de , dados bancários e números de cartões de crédito. Tais dados armazenados após a captura podem ser enviados automaticamente a um atacante ou este, caso tenha acesso à máquina, pode consultá-los através de uma interface administrativa protegida por senha. Podem ser equipamentos físicos de captura também. ScreenLoggers Similar aos KeyLoggers. Contudo, capturam prints de telas a cada clique do mouse (junto com as coordenadas do mouse). Tem por objetivo capturar dados sigilosos informados através do mouse, como nos teclados virtuais de sites de bancos. Principais Ameaças (malwares) DOS Denial of Service, ou ataque de negação de serviço tem por objetivo sobrecarregar um servidor de forma a torná-lo indisponível a outros usuários. Conhecido como derrubar o servidor. Um dos tipos de ataque mais fáceis de se executar e mais difíceis de se impedir. Esse tipo de malware não visa corromper um serviço mas somente inabilitá-lo. Phishing SCAM Qualquer esquema ou ação enganosa/fraudulenta. Normalmente, tem por objetivo obter vantagens financeiras. O ato consiste em um fraudador se passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica falsa. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes. 7

8 15 16 CESPE PC-AL - Escrivão de Polícia Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de s. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes. Principais Ameaças (malwares) SPAM Termo usado para se referir a mensagens eletrônicas enviadas a usuários sem consentimento dos mesmos. Normalmente despachada para uma grande quantidade de usuários. Não tem como objetivo principal disseminar qualquer tipo de malware. Normalmente contem somente propagandas e anúncios. Cuidado: spam não é somente por . Atualmente, há muito spam por SMS, em jogos online, aplicativos para smartphones e tablets e em redes sociais. Hoaxes Os boatos estão associados a histórias falsas. Escritas com o intuito de alarmar ou iludir aqueles que a leem e instigar sua divulgação o mais rapidamente e para o maior número de pessoas possível. Geralmente tratam de pessoas que necessitam urgentemente de algum tipo de ajuda, alertas a algum tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de produtos gratuitos. 8

9 17 18 Engenharia Social Método de ataque onde o atacante se utiliza da persuasão. Utiliza-se da ingenuidade, falta de conhecimento ou confiança da vítima para obter informações sigilosas. Alguns hackers costumam dizer: Qual é a melhor forma de se descobrir a senha de uma pessoa? Pergunte a ela. A conversa pode ser através do envio de mensagens fraudulentas, por telefone ou até mesmo pessoalmente. Exemplo da utilização de engenharia social: um atacante liga para um funcionário que possui informações sigilosas e se passa por um funcionário da TI. Em seguida, solicita sua senha com o argumento de que precisa atualizar algum software, ou qualquer outra história enganosa. Mecanismos de defesa Anti-Vírus Programas que detectam, anulam e, caso consigam, eliminam vírus de computador. Alguns, mais avançados, conseguem agir sobre trojans, spywares e outros malwares. Existem anti-vírus gratuitos e pagos. Normalmente os gratuitos possuem funcionalidade limitada em relação à versão paga. É recomendado que o anti-vírus esteja sempre atualizado pois a maioria dos vírus são reconhecidos pelo método de comparação de assinatura. Existe a possibilidade de um vírus não ser detectado por um antivírus? Sim! Porque? Os anti-vírus detectam todo tipo de malware? Não! Porque? 9

10 19 20 Mecanismos de defesa Firewall Programas que monitoram todos os dados (pacotes) que entram e saem de um computador em relação a uma rede ou à internet. Caso perceba qualquer comportamento suspeito, pode bloquear a comunicação imediatamente. Atua como um guarda de fronteira, vigiando cada informação que entre ou sai do computador. Com um firewall instalado, grande parte dos cavalos de tróia (trojans) serão barrados mesmo depois de instalados. Não anulam a necessidade de anti-vírus. Um complementa a segurança fornecida pelo outro. FESMIP-BA MPE-BA - Assistente Administrativo O software que tem como finalidade verificar as informações vindas da rede, impedindo ou permitindo o acesso ao computador é a) Antivírus b) Firewall c) Malware d) Spyware e) Phishing 10

11 21 22 Criptografia Conjunto de técnicas que tornam um mensagem incompreensível permitindo que apenas o destinatário que detém a chave de encriptação possa decriptar e ler a mensagem. Utiliza-se de métodos matemáticos e de lógica de programação para embaralhar as informações com base em uma chave (senha). Chave criptográfica: senha utilizada em conjunto com um algoritmo que servirá de base para a encriptação dos dados Tipos de Criptografia Simétrica, de chave única ou de chave privada A mesma chave é utilizada para encriptar e para decriptar os dados. Tanto o remetente quanto o destinatário devem sabê-la. A chave deve ser mantida em total sigilo entre as partes. Assimétrica ou de chave pública Utiliza duas chaves: uma secreta e uma pública. O remetente encripta os dados com base na chave pública do destinatário que, por sua vez, decripta esses dados com sua chave secreta. 11

12 23 24 Tipos de Criptografia Criptografia Simétrica Chave única para encriptar e decriptar Chave deve ser compartilhada entre as partes Processos simples, exigem pouco processamento. Ideal para grandes volumes de dados Mais suscetível a quebras de chave Criptografia Assimétrica Chaves diferentes para encriptar e decriptar Chave para encriptar deve ser pública mas a chave para decriptar é mantida em segredo (privada) Processo lentos, pesados. Viável apenas para pequenas quantidade de dados Chaves praticamente inquebráveis Assinatura digital A assinatura digital de um arquivo ou mensagem visa garantir: Autenticidade da mensagem Quem diz enviar a mensagem consegue provar sua autenticidade Integridade da mensagem Prova que a mensagem não foi modificada/violada durante o envio Para assinar digitalmente um documento é necessário um certificado digital 12

13 25 26 Certificado digital Associa a identidade de uma pessoa (física ou jurídica) a um par de chaves eletrônicas (uma privada e outra pública) Na prática, é um arquivo com essas informações Muitas vezes um certificado digital é vendido através de um pendrive ou um token O certificado digital é emitido e assinado por uma autoridade certificadora digital No Brasil, entre outras autoridades, temos: Serpro, CEF, Serasa, Receita Federal, Casa da Moeda e CertiSign Senhas Você sabia que muitas invasões acontecem pela simples tentativa de utilização de senhas comuns, como 12345, senha, utilizar dados pessoais (idade, data de nascimento, sobrenome, teclas seguidas), etc? As boas práticas recomendam: Utilização de senhas fortes (vistas a seguir) Trocas periódicas de senhas Não repetição de senhas Um senha forte é composta por: Pelo menos 6 caracteres Combinação de letras, números e símbolos Letras maiúsculas e minúsculas 13

14 27 28 CESPE Câmara dos Deputados - Técnico Legislativo O uso de senhas fracas, ou seja, aquelas que podem ser facilmente deduzidas, representa uma vulnerabilidade apenas à conta do usuário que a possui. É de responsabilidade dele manter a senha secreta. Caso seja invadido o sistema, por conta dessa vulnerabilidade, apenas a conta do usuário estará em risco. Vulnerabilidade Falha ( brecha ) no projeto, implementação ou configuração de um software ou sistema operacional Quando explorada por um atacante, resulta na violação da segurança Ou seja, o fato de haver uma vulnerabilidade não garante que houve ou haverá ataque Normalmente, um ataque explora uma vulnerabilidade 14

15 29 30 Backup Processo de cópia dos dados de um dispositivo de armazenamento a outro de forma que possam ser restaurados posteriormente No caso de perda dos dados originais, os arquivos poderão ser restaurados Normalmente a volta dos dados ocorre por remoção acidental ou pela corrupção dos dados Backup O tipo de dispositivo de backup mais comum é Fita DAT ou Fita magnética. Mas há outros: CD ou DVD PenDrive ou cartão de memória HD externo Disco rígido em outro computador na rede Tipos de backup Completo ou normal Copia todos os arquivos e os marca como copiados (marca de backup) 15

16 31 32 Backup Tipos de backup Incremental Copia os arquivos que foram criados ou alterados desde o último backup normal (ou completo) e os marca como copiados Diferencial Similar ao incremental mas não marca os arquivos copiados De cópia Copia os todos arquivos selecionados independentemente se (ou quando) foram modificados e não os marca como copiados Diário Copia os arquivos criados ou modificados em data específica. Também não marca os arquivos como copiados HTTPS HTTP Secure: camada adicional de segurança sobre o protocolo HTTP Permite que os dados sejam transferidos de forma criptografada Possibilita a verificação de identidade de cliente e servidor Os navegadores exibem um cadeado próximo à barra de endereços quando o site utiliza HTTPS Muito comum em webmails e banklines 16

17 33 34 FGV FBN - Assistente Administrativo Um dos procedimentos de proteção e segurança para a informação está na verificação do nome do site, quando é carregado no browser. O protocolo de co municação empregado utiliza uma camada adicional, que permite aos dados serem transmitidos por meio de uma conexão criptografada e que verifica a autenticidade do servidor e do cliente por meio de certificados digitais. Assinale a alternativa que indica um endereço de site seguro. a) sec://ftp.netsecurity.net/ b) c) wwws://https.firewall.com.br/segurança_total/ d) https://pt.wikipedia.org/wiki/wikip%c3%a9dia:p%c3% A1gina_principal CESPE TRE-MS - Analista Judiciário Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta. a) Vírus, worms e pragas virtuais não infectam computadores conectados via rede wireless. b) Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do computador, visto que eles são atualizados sem a interferência do usuário, o que não ocorre com os antivírus de software livre (de uso gratuito). c) Para evitar a infecção de seu sistema operacional por vírus, o usuário deve criar uma senha de acesso ao computador com alto grau de segurança, utilizando letras, números e outros caracteres, ditos especiais. d) O armazenamento de dados em rede não dispensa o procedimento de becape. e) Firewall e antispyware são ferramentas de segurança que apresentam funcionalidades idênticas, contudo um deles é software livre (com licença de uso gratuita), e o outro é proprietário (com licença de uso obtida mediante pagamento). 17

18 35 36 CESPE TRT - 10ª REGIÃO (DF e TO) - Analista Judiciário O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos. CESPE TRT - 10ª REGIÃO (DF e TO) - Analista Judiciário Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. 18

19 37 38 CESPE TRT - 10ª REGIÃO (DF e TO) - Analista Judiciário Arquivos anexados a mensagens de podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações. FGV FBN - Assistente Administrativo É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito e informações confidenciais de empresas. O infrator utiliza as informações para fazer saques e movimentações bancárias ou outras operações em nome da vítima. a) phishing. b) sniffing. c) cooking. d) bullying. 19

20 39 40 CESPE CNJ - Analista Judiciário - Área Administrativa A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação. FCC Sergipe Gás S.A. - Assistente Técnico Administrativo Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas. É considerada uma senha com bom nível de segurança aquela a) formada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar. b) formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar. c) associada à proximidade entre os caracteres do teclado como, por exemplo, QwerTasdfG. d) formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol. e) criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres. 20

21 41 42 CESPE TJ-DF - Técnico Judiciário Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. CESPE TJ-DF - Técnico Judiciário A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. 21

22 43 44 CESPE TJ-DF - Técnico Judiciário Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. INSTITUTO CIDADES Técnico de Nível Superior Um dos princípios básicos da segurança da informação é a Confidencialidade. Identifique a opção que melhor está relacionada a este princípio. a) Identificação correta de um usuário ou computador. b) Proteger a informação contra sua revelação para alguém não autorizado. c) Proteger a informação contra sua modificação por alguém não autorizado. d) Ter as informações acessíveis e prontas para uso. e) Garantir que o usuário é realmente quem ele diz ser. 22

23 45 46 CESPE MPU - Técnico Administrativo O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem. CESPE PRF - Policial Rodoviário Federal Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. 23

24 47 48 CESPE ANS - Técnico Administrativo Com base em conceitos de segurança da informação, julgue os itens abaixo: A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet. CESPE TJ-PB Assinale a opção correta a respeito das ameaças que possam colocar em risco um ambiente computacional. a) Os spams, mensagens enviadas sem solicitação dos destinatários, geralmente com o propósito de fazer propaganda ou espalhar boatos, representam ameaça de grande periculosidade, pois carregam conteúdos com vírus indetectáveis. b) B Cavalos de troia são programas que se propagam automaticamente por meio de s ou páginas web e se multiplicam em programas dos usuários, alterando as suas configurações. c) Os hackers, por serem usuários com conhecimento avançado de informática e redes, são frequentemente contratados pelas empresas para fazerem testes de segurança em ambientes computacionais, a fim de encontrar soluções que melhorem a segurança da informação. d) Crackers são usuários mal intencionados que trabalham dentro das empresas e, com pouco conhecimento de informática, abrem brechas para que hackers, também mal intencionados, invadam as redes das empresas a fim de obter informações valiosas. e) Phishing e pharming são técnicas para a obtenção, no mundo real, de informações sobre fragilidades de acesso aos ambientes computacionais, como roubo de senhas, por meio de técnicas de engenharia social. 24

25 49 FIM 25

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

PROFESSOR BISPO SEGURANÇA DA INFORMAÇÃO FEV.2013

PROFESSOR BISPO SEGURANÇA DA INFORMAÇÃO FEV.2013 - INTRODUÇÃO Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos as invasões, roubos

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO Tudo se baseia na confiança! O objetivo principal da Segurança da Informação é a confiança que o sistema vai inspirar nos seus usuários! Então se destaca a importância relacionada à CONFIABILIDADE dos

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO

SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador,

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador, LUBRITEC Ver. 4.0 Data Out/2010 Vigência: Out/2011 1 Prezado colaborador, O nosso dia na empresa, começa quando ligamos o computador. Logo acessamos a rede interna; recebemos, respondemos e enviamos novos

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Professor: Alisson Cleiton

Professor: Alisson Cleiton MÓDULO V SEGURANÇA DA INFORMAÇÃO - INTRODUÇÃO...2 - PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO...2 - CONFIABILIDADE...2 - INTEGRIDADE...2 - DISPONIBILIDADE...2 - AUTENTICIDADE...2 - AMEAÇAS...2 1) VÍRUS...2

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO - INTRODUÇÃO...2 - PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO...2 - CONFIABILIDADE...2 - INTEGRIDADE...2 - DISPONIBILIDADE...2 - AUTENTICIDADE...2 - AMEAÇAS...2 1) VÍRUS...2 VÍRUS DE BOOT...2 VÍRUS DE MACRO...2

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

MÓDULO VI SEGURANÇA DA INFORMAÇÃO

MÓDULO VI SEGURANÇA DA INFORMAÇÃO MÓDULO VI SEGURANÇA DA INFORMAÇÃO - INTRODUÇÃO...2 - PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO...2 - CONFIABILIDADE...2 - INTEGRIDADE...2 - DISPONIBILIDADE...2 - AUTENTICIDADE...2 - NÃO-REPÚDIO...2 - AMEAÇAS...2

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Parte I: Conceitos de Segurança

Parte I: Conceitos de Segurança SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Segurança a da Informação Aula 03. Aula 03

Segurança a da Informação Aula 03. Aula 03 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Riscos envolvendo informações: O maior risco é crer que não há riscos Caruso & Steffen Os riscos agravaram-se após: a centralização da informação

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO

APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO 8. SEGURANÇA DA INFORMAÇÃO função, garantindo a integridade do documento associado, mas não a sua confidencialidade. HASH: Verifica a integridade, pois

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Apostila de Informática Básica Professor: Darliton Carvalho Assunto: Exercícios Correio Eletrônico e Segurança da Informação

Apostila de Informática Básica Professor: Darliton Carvalho Assunto: Exercícios Correio Eletrônico e Segurança da Informação Apostila de Informática Básica Professor: Darliton Carvalho Assunto: Exercícios Correio Eletrônico e Segurança da Informação 1 - (CONSULPLAN - 2010 - Prefeitura de Resende - RJ - Administrador / Noções

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Conceitos relativos à proteção e segurança

Conceitos relativos à proteção e segurança Conceitos de proteção e segurança 1 Conceitos relativos à proteção e segurança Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos

Leia mais

Questão de prova. encontram-se vários tipos de programas: virus, worm, trojan horse (cavalo de Tróia), spyware e ransomware.

Questão de prova. encontram-se vários tipos de programas: virus, worm, trojan horse (cavalo de Tróia), spyware e ransomware. Malware Resulta da união dos termos em inglês malicious e software. É usado para qualquer tipo de programa que cause malefícios a computadores e/ou seus usuários. ái Dentro desta categoria encontram-se

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são:

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são: Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Complemento de Informática - INSS - Cód.: 1235

Complemento de Informática - INSS - Cód.: 1235 Complemento - 1 Complemento de Informática - INSS - Cód.: 1235 Material desenvolvido com base no EDITAL Nº 1 INSS, DE 22 DE DEZEMBRO DE 2015 - NOÇÕES DE INFORMÁTICA: 6 Noções básicas de segurança e proteção:

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

Vírus Spywares e Malwares

Vírus Spywares e Malwares APOSTILA Vírus Spywares e Malwares Apostila Desenvolvida por André José Contel Trechos da Cartilha de Segurança para Internet http://cartilha.cert.br/ STI - UNESP - Campus de Araçatuba 1 - Conceitos 1.1

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Previous... 2 Golpes 3 Engenharia Social Manipulação psicológica de pessoas

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Auditoria e Segurança de Sistemas

Auditoria e Segurança de Sistemas Auditoria e Segurança de Sistemas BACHARELADO EM SISTEMAS DE INFORMAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com Exercícios de Fixação 1) (CESPE IPOJUCA 2010) Entre

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais