Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Tamanho: px
Começar a partir da página:

Download "Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck"

Transcrição

1 Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck Página 1 de 14

2 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo informações, possui um endereço, a este endereço damos o nome de IP, que conheceremos no decorrer deste capítulo. Através deste endereço conseguimos localizar o destino desejado na Internet. Para estarmos conectados na Web precisamos de um provedor de acesso, também chamado de ISP (Internet Service Provider), este provedor fica ligado diretamente aos backbones (espinhas dorsais), cada país pode possuir um ou mais backbones. Estes backbones se interligam com outros backbones, criando diversas rotas de comunicação. Além desta estrutura ainda precisamos contar com componentes como os DNS, protocolos de e navegação, entre outros itens que analisaremos neste capítulo. Protocolo Os protocolos são regras e padrões que são seguidos para estabelecer conexões, enviar dados, em fim as redes não existiriam se não utilizássemos protocolos. Observaremos no decorrer deste capítulo e do de Internet que existem inúmeros protocolos cada um com Prof. Ricardo Beck Página 2 de 14

3 sua aplicação, por exemplo, protocolo para envio de s, para conexão de computadores entre outros. O endereço IP O endereço IP (Internet Protocol), é utilizado para identificar computadores na Internet, encontramos em dois padrões o IPv4 e o IPv6. O IPv4 consiste em um endereço de 32bits de tamanho formado por quatro octetos, observe: 32 bits... 8 bits Os valores por octeto podem variar de 0 até 255, pois com oitos bits só podemos ter 256 combinações, este assunto foi analisado no capítulo de hardware. Portanto um exemplo válido de endereço IP seria O padrão IPv6 é o novo padrão do endereço IP, foi criado devido a um possível esgotamento do padrão IPv4, formando um endereço de 128bits, com oito conjuntos de 16 bits. Ao invés do sistema decimal, como no IPv4, utiliza o sistema hexadecimal para sua representação. 8 bits 8 bits 8 bits Prof. Ricardo Beck Página 3 de 14

4 Ao observarmos um endereço IPv6 observaremos que o conjunto de quatro valores hexadecimais são separados por : ou invés de.. 8A2E:6A88:0370:3FFE:1319:8A2E:0370:7344 Domínio Como observamos anteriormente os computadores são identificados, na Internet, pelo endereço IP, mas imagine como seria difícil decorar o endereço de todos os sites que visitamos, para facilitar a navegação utilizamos endereços compostos de letras e números, a estes endereços denominamos domínio. Cada país é responsável por regulamentar e cadastrar estes domínios, no Brasil contamos com o CGI (Comitê Gestor de Internet no Brasil), e podemos registrar novos domínios através do endereço Observe a seguir a página inicial do Registro.br Na criação do domínio algumas regras precisam ser seguidas, por exemplo, não são permitidos endereços somente com números, as outras regas podem ser verificadas no site do registro. Prof. Ricardo Beck Página 4 de 14

5 A estrutura de um domínio é composta por uma hierarquia, observe a estrutura com base no exemplo a seguir: www corresponde ao serviço utilizado. domínio nome do domínio, normalmente corresponde ao nome da empresa proprietária do domínio. com esta arte corresponde ao tipo, onde com corresponde a comercial. Existem outras terminologias como org (organizacional), mil (militar), gov (governamental) entre outras, todas podem ser verificadas no site do registro.br. br a última parte corresponde ao país onde o site foi cadastrado, no caso do Brasil utilizaremos a sigla br". Observe que alguns endereços não possuem a parte correspondente ao país, por exemplo, portanto definimos que este endereço foi registrado pelo órgão responsável nos Estados Unidos. Cada local na Internet damos o nome de site, muito comum aparecer em concursos o termo sítio, na verdade um sinônimo para site. Um site é composto por um ou mais páginas, cada página possui seu endereço próprio denominado URL (uniform resource locator). Dica: um outro termo muito utilizado para referenciar um endereço na Internet é o termo website, ou um local na teia. DNS Prof. Ricardo Beck Página 5 de 14

6 O DNS é fundamental no funcionamento da Internet, pois como o computador trabalha apenas com números e os domínios são compostos de letras e números, alguém precisa realizar esta conversão, é neste momento que entra em ação o DNS. Um serviço com a funcionalidade de resolver o endereço digitado para o IP correspondente, e vice-versa. Na Internet podemos encontrar vários servidores DNS. TCP/IP Este conjunto de protocolos é, sem dúvida, o mais cobrado deste as provas mais fáceis até as mais complicadas. É o protocolo utilizado em redes de longo alcance, por exemplo, a Internet, portanto podemos afirmar que o protocolo padrão da Internet. HTTP (HTTPS) Prof. Ricardo Beck Página 6 de 14

7 O http (hypertext transfer protocol), que encontramos antes de endereços como é um protocolo de hipertextos, ou seja, disponibiliza este recurso na página acessada, por este motivo que observamos em todos os sites a sigla Dica: não é necessário digitar este protocolo no endereço do navegador, o próprio programa de navegação se encarrega de preenchê-lo no endereço. O ponto alto deste protocolo para provas de concursos á apresentação da letra s formando o https://, observe: Isso indica que foi implementada segurança na página, este item também pode ser verificado pelo cadeado de segurança, apresentado no Internet Explorer, para verificar o certificado de segurança basta clicar no cadeado e, em seguida no link. Dica: o protocolo criptográfico envolvido neste processo é o SSL. Segurança Algumas premissas de segurança são estabelecidas, entre elas: Autenticidade Prof. Ricardo Beck Página 7 de 14

8 É possível verificar se o usuário que enviou o dado ou mensagem é realmente que diz ser, ou seja, confirma ao destinatário a origem do dado. Confidencialidade Como o próprio nome denota, os dados devem ser sigilosos, ou seja, somente pessoas autorizadas podem ter acesso aos dados, ela deve ser confidencial. Disponibilidade Este termo consiste na situação onde o dado desejado esteja disponível no momento em que o usuário desejar acessá-lo. Integridade O usuário pode determinar se a mensagem ou dado foi alterado durante a transmissão, se a integridade do dado foi mantida. Não repúdio Não é possível ao emissor da mensagem negar o envio, ou seja, não pode negar que enviou o dado. Criptografia A criptografia consiste em métodos para codificar dados, de forma a garantir as premissas de segurança. Existem várias técnicas e meios de realizar este processo. A criptografia, basicamente, é baseada em chaves, como uma senha, que é utilizada para cifrar os dados que trafegam em redes. Dois tipos de chave precisam ser conhecidos a criptografia de chave única e de chave pública e privada, observe a seguir: Chave única (criptografia simétrica) Neste caso a mesma chave que fecha a mensagem é utilizada para abri-la. Imagine uma porta a mesma chave que utilizamos para destrancá-la utilizaremos para trancá-la. Chave pública e privada (criptografia assimétrica) Prof. Ricardo Beck Página 8 de 14

9 Neste caso encontramos duas chaves uma pública do conhecimento de todos e um privada que apenas o receptor possui. Neste obteremos maior segurança se compararmos com a criptografia de chave única. Fazendo uma analogia, imagine um cadeado, qual pessoa consegue fechá-lo, e não precisa da chave para isso, esta seria sua chave pública, a única forma de destrancá-lo é através da chave que é denominada chave privada, ou seja, a chave que codifica não é a mesma que decodifica. Assinatura Digital É uma forma de identificar se determinado emissor é realmente quem diz ser. Para isso utiliza o processo de criptografia de chave assimétrica ao contrário, ou seja, envia junto com a mensagem a chave provada de forma a poder ser verificada pelo receptor da mensagem, se a chave coincidir está confirmada a assinatura. Certificação Digital Consiste em um arquivo eletrônico com dados de uma pessoa ou instituição, desta forma utilizada para confirmar sua identidade. Muito comum encontrarmos em sites de bancos. Quando precisamos criar, por exemplo, uma procuração procuramos um cartório para emitirmos o documento, pois bem, existem cartórios virtuais, que têm entre seus Prof. Ricardo Beck Página 9 de 14

10 propósitos a emissão de certificados digitais, o nome destas instituições nesta situação é AC ou autoridade certificadora. Malwares Como analisado no capítulo de software, os malware fazem parte de um grupo de softwares maliciosos, ou seja, com objetivos de prejudicar usuários de computador. Existem vários tipos de malwares, analisaremos a seguir alguns deles, processos prejudiciais, como também meios de proteção. A principal preocupação em relação aos malwares é o risco de perdermos informações, no caso de vírus em arquivos ou que estes dados sejam roubados, como senhas de bancos ou dados de cartões de créditos através da ação de programas maliciosos. Cavalo de Tróia (trojan horse) O Cavalo de Tróia é um programa, normalmente, recebido por , e juntamente com ele um outro programa malicioso como, por exemplo, um worm ou spyware, de forma que em um primeiro momento parece um presente, porém quando o usuário executa o arquivo seu computador é infectado, ou seja, o cavalo de tróia acaba instalando o malware sem que o usuário perceba. Spywares Os softwares espiões, como também são conhecidos, tratam de capturar informações dos usuários de computador, existem várias variantes, entre as mais conhecidas estão os keyloggers e os screeenloggers. Um keylogger captura todas as teclas digitadas pelo usuário e periodicamente encaminha estas informações para a pessoa que solicitou a instalação, já o screenlogger, é mais evoluído, pois captura as telas onde o mouse é clicado, e da mesma forma que o keylogger, encaminha estas informações para um determinado endereço de . Prof. Ricardo Beck Página 10 de 14

11 Backdoor Vários são os métodos de invasão, através deste programa são expostas portas no computador, para que ele seja, facilmente, acessado por terceiros. Um backdoor tem a funcionalidade de deixar o computador da vítima vulnerável a ataques. Dica: através deste tipo de software é possível, em alguns casos até o acesso remoto do computador da vítima. Bots (botnets) Este termo deriva-se de robots, ou seja, como programas espiões, podem ser controlados à distância, executando tarefas em nome de outras pessoasl. Vírus O vírus é um tipo de programa que necessita ser executado para infectar o computador, uma das suas principais características é a replicação. Existem diversos tipos de vírus, e com o advento da Internet e s a disseminação ficou facilitada. Entre os tipos de vírus encontramos os vírus de boot que ficam na área de inicialização do computador, vírus de macro que infectam arquivos que utilizam este recurso, por exemplo, arquivos do Word, Excel e PowerPoint. Worms Os worms não são considerados vírus pois não necessitam ser executados para sua disseminação, ou seja, é um dos tipos mais encontrados e muito perigoso, pode, entre as suas atribuições, aumentar a vulnerabilidade do sistema, por exemplo, abrindo portas de comunicação, permitindo que outros worms acessem o computador da vítima. Além dos programas malware, analisados anteriormente encontramos várias situações prejudiciais, entre elas: Spam Este termo está relacionado com as mensagens de não solicitadas pelo usuário, ou seja, aquelas mensagens que o usuário recebe em grande quantidade com conteúdos diversos, normalmente propagandas ou correntes. Dica: quando o conteúdo é estritamente comercial também denominamos como UCE (unsolicited commercial ) Scam (phishing scam) O scam é um tipo de spam também chamado de phishing scam, ele tem um fundo de fraude, ou seja, é muito comum recebermos s de instituições ou de órgãos do Prof. Ricardo Beck Página 11 de 14

12 governo informando que estamos irregulares com alguma situação. Então solicitam ao usuário para clicar em determinado link para solucionar a situação, no momento que o link é clicado, normalmente, um malware é acionado ou o usuário é remetido para um site suspeito. Dica: alguns navegadores possuem filtros anti-phishing, que é o caso do Internet Explorer. Pharming Neste caso a patê afetada é o DNS, ocorre uma espécie de envenenamento do DNS (DNS cache poisoning), desta forma o serviço não consegue resolver corretamente os endereços solicitados, desta forma podendo apontar para uma página falsa. Engenharia Social Este ataque na verdade explora a ingenuidade dos usuários, não possui malwares, apenas abusa da boa vontade dos usuários mal informados. Consiste, por exemplo, em um solicitando a conta e senha para acesso a uma conta bancária e em troca enviarão um notebook gratuitamente, o usuário envia seus dados e nunca recebe o notebook. Boatos (hoax) Como o próprio nome diz, encontramos diversos boatos na Internet, denominamos estes boatos de hoax. É comum encontrarmos sites especializados em esclarecer estes boatos, portanto não acredite em tudo que você recebe ou lê na Internet. DDoS (DoS) Este ataque também é conhecido como ataque de negação de serviço ou denial of service, onde uma variante deste ataque é o DDoS, ou seja ataque de negação distribuído, que parte de diversos computadores. Este ataque pode consistir em para um determinado serviço na Internet, por exemplo, um serviço de s, desta forma estaremos afetando uma das premissas de segurança da Internet, no caso a disponibilidade, pois caso o servidor de s para de funcionar os usuários não conseguirão acessar as suas mensagens. Dica: muitas pessoas confundem este tipo de ataque com o antigo sistema operacional da linha Microsoft, o DOS, cuidado não existe relação entre estes termos. Syn Flooding (ataque SYN) É um tipo de ataque de negação de serviço, como analisado anteriormente, é enviada uma seqüência de syn s (sincronização) ao servidor alvo, o servidor responde o chamado de Prof. Ricardo Beck Página 12 de 14

13 sincronização com um syn-ack, porém não recebe resposta do atacante ack, com isso mantém a conexão semi-aberta, podendo ocupar recursos do servidor, podendo deixá-lo indisponível em algumas situações. IP spoofing Consiste em uma técnica de invasão onde os endereços IP s são mascarados, ou seja, troca o endereço IP fazendo se passar por outra pessoa. Agentes de Segurança Para combatermos todas estas situações, encontramos agentes de segurança, entre eles podemos citar: Antivírus Estes programas necessitam estar sem atualizados, e encontramos versões gratuitas. Utilizam técnicas de heurística na busca de padrões de malwares. Firewall O Firewall como já analisado, também é considerado um agente de segurança, protegendo nosso sistema de ataques provenientes da Internet. Dica: o Windows XP possui um firewall nativo. IDS (intrusion detection system) Este termo faz referencia a um sistema de detecção de intrusão, desta forma é possível se prevenir de ataques, podendo verificar se alguém está tentando acessar o sistema. Anti-spam Este software classifica as mensagens recebidas como spam, normalmente movendo-as para uma pasta especial, de forma a diminuir a quantidade de mensagens indesejadas. Alguns anti-spams solicitam a confirmação de s antes de entregar ao destinatário, é uma forma de comprovar que o não foi enviado através de um software de envio de s em lote, mas sim por meio da interação de uma pessoa no envio. Anti-spyware Neste caso, como nos antivírus, é necessário manter o programa sempre atualizado. È comum encontrarmos anti-spywares e antivírus trabalhando juntos em sistemas computacionais. Honey pot Também conhecido como pote de mel, tem a funcionalidade de atrair ataques como uma armadilha, ou seja, sempre estará suscetível a ataques. Prof. Ricardo Beck Página 13 de 14

14 Dica: a cada dia que passa novos malwares são identificados, por este motivo softwares como antivírus e anti-spyware, necessitam de atualização constante, de nada adianta possuir estes agentes instalados no computador sem estarem atualizados. Prof. Ricardo Beck Página 14 de 14

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Internet, intranet e segurança

Internet, intranet e segurança Internet, intranet e segurança Protocolo Os protocolos são regras e padrões que são seguidos para estabelecer conexões, enviar dados, em fim as redes não existiriam se não utilizássemos protocolos. Observaremos

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

Conceitos relativos à proteção e segurança

Conceitos relativos à proteção e segurança Conceitos de proteção e segurança 1 Conceitos relativos à proteção e segurança Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos

Leia mais

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são:

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são: Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Glossário COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Glossário COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO Tudo se baseia na confiança! O objetivo principal da Segurança da Informação é a confiança que o sistema vai inspirar nos seus usuários! Então se destaca a importância relacionada à CONFIABILIDADE dos

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Previous... 2 Golpes 3 Engenharia Social Manipulação psicológica de pessoas

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Material de Apoio Ameaças e Mecanismos de Proteção

Material de Apoio Ameaças e Mecanismos de Proteção Material de Apoio Ameaças e Mecanismos de Proteção (Aula 02) Parte 01: Ameaças 2 Malware Sumário Definição de Malware Descrição de Códigos Maliciosos Engenharia Social Referências 3 Malware Definição de

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Parte I: Conceitos de Segurança

Parte I: Conceitos de Segurança SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta

Leia mais

Técnico e Analista Judiciário

Técnico e Analista Judiciário SEMANA 0800 canal estúdio aulas Técnico e Analista Judiciário de 7 a 11 de dezembro das 19 às 21 horas Direito Administrativo Vinícius Soares Direito Constitucional Paulo Machado Gramática Marcos Pacco

Leia mais

Complemento de Informática - INSS - Cód.: 1235

Complemento de Informática - INSS - Cód.: 1235 Complemento - 1 Complemento de Informática - INSS - Cód.: 1235 Material desenvolvido com base no EDITAL Nº 1 INSS, DE 22 DE DEZEMBRO DE 2015 - NOÇÕES DE INFORMÁTICA: 6 Noções básicas de segurança e proteção:

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Malware, scam e fraudes Italo Valcy Fraudes Fraudes na Internet Engenharia social Phishing / Scam Código malicioso Engenharia

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

4. (ESAF/CGU 2008) Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que

4. (ESAF/CGU 2008) Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que Exercícios da Parte I: Segurança da Informação Walter Cunha A informação 1. (CESPE/SERPRO 2008) O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

PROFESSOR BISPO SEGURANÇA DA INFORMAÇÃO FEV.2013

PROFESSOR BISPO SEGURANÇA DA INFORMAÇÃO FEV.2013 - INTRODUÇÃO Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos as invasões, roubos

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Noções de Informática p/tcu

Noções de Informática p/tcu 1 17 Aula 01 Noções de Informática p/tcu www.concurseiro24horas.com.br 2 17 QUESTÕES GABARITADAS E COMENTADAS 1(CESPE/DPF/2014) Um dos objetivos da segurança da informação é manter a integridade dos dados,

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO 1 2 SEGURANÇA DA INFORMAÇÃO ADRIANO SILVEIRA ADR_SILVEIRA@YAHOO.COM.BR Hacker x Cracker Hacker profissional com conhecimentos avançados em computação. Tem habilidade suficiente para se tornar um cracker

Leia mais

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com Exercícios Prof.ª Helena Lacerda helena.lacerda@gmail.com 1) Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada? a) Alto falante b) Impressora

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO

APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO 8. SEGURANÇA DA INFORMAÇÃO função, garantindo a integridade do documento associado, mas não a sua confidencialidade. HASH: Verifica a integridade, pois

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO

SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

WWW.CPCCONCURSOS.COM.BR

WWW.CPCCONCURSOS.COM.BR AULÃO PRÉ-PROVA LÍNGUA PORTUGUESA - Prof. Alberto Menegotto 01 ÉTICA NO SERVIÇO PÚBLICO - Prof.ª Martha Messerschmidt 06 INFORMÁTICA - Prof. Sandro Figueredo 09 RACIOCÍNIO LÓGICO - Prof.ª Daniela Arboite

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

EXERCÍCIOS DE FIXAÇÃO SEGURANÇA DA INFORMAÇÃO

EXERCÍCIOS DE FIXAÇÃO SEGURANÇA DA INFORMAÇÃO 2011 EXERCÍCIOS DE FIXAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. LÉO MATOS INFORMÁTICA PARA CONCURSOS 09/11/2011 1) (CESPE IPOJUCA 2010) Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade,

Leia mais