Exploradores de uma vulnerabilidade para atacar ativos

Tamanho: px
Começar a partir da página:

Download "Exploradores de uma vulnerabilidade para atacar ativos"

Transcrição

1 Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram Atacar Ameaças Vulnerabilidades Ativos

2 Ameaças Ataque direto Tipos de Ameaça Humanas Não-humanas Ataques Indiretos Ameaças Humanas Hackers Pessoa com alto conhecimento em informática, capaz de encontrar falhas em vários pontos do sistema e utilizar-se delas para invadi-lo.

3 Ameaças Humanas Crackers Um hacker mal intencionado. Age de forma ilegal criando situações para obter informações privilegiadas, causar danos ou adquirir recursos. É um criminoso Ameaças Humanas Usuários descontentes e usuários leigos Pessoa que por descuido ou revolta podem levar os sistemas a falhas de segurança. Vazamento de dados e senhas

4 Ameaças Humanas Usuários descontente e usuários leigos Proteção de Senhas Evitar palavras comuns e completas Mesclar Letras, Números e Sinais Não usar dados pessoais (nome da mãe, aniversários, etc) Possui mais de 8 caracteres Modificar com frequência Ameaças Humanas Tipos e Ataques de Crackers Monitoramento de Redes de Computadores Formas de Ataque Falhas de Software Engenharia Social Phishing Códigos Maliciosos

5 Ameaças Humanas Monitoramento de Redes Chamado de Sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Ameaças Humanas Engenharia Social Tentativa de persuadir através de interações humanas para que pessoas revelem dados sensíveis sobre um sistema de computadores ou de informações.

6 Ameaças Humanas Phishing Tentativas de adquirir dados pessoais se passando por uma pessoa ou empresa confiável. Geralmente faz uso de spam. Simula páginas de bancos ou cartão de crédito para tentar conseguir senhas (UNIVERSA/PC-DF) No mundo cibernético, qual é o termo utilizado para designar quem pratica a quebra de proteções de softwares cedidos a título de demonstração, usando-os por tempo indeterminado, como se fossem cópias legítimas? (A) Worm. (B) Hacker. (C) Trojan. (D) Malware. (E) Cracker.

7 (IADES/2014/UFBA) Para garantir a segurança em sistemas computacionais, à escolha da senha é muito importante. Com base nesse tema é correto afirmar que uma senha é fraca quando. A) possui palavras completas. B) é diferente das anteriores. C) possui mais de 8 caracteres. D) possui simultaneamente caracteres, dígitos e letras maiúsculas e minúsculas. E) não utiliza referência a nomes pessoais e da empresa. (FGV/2010/CODESP-SP) As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: - Mensagens são enviadas por , que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.

8 - O conteúdo do induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente. Essa técnica é conhecida por A) cookie. B) phishing. C) spoofing. D) denial of service. E) dumpster of service

9 (CESPE/2014/TJ-CE) A técnica de sniffing A) utiliza um ou mais computadores para indisponibilizar um serviço provido por outro computador. B) altera campos do cabeçalho de mensagens de para falsificar a origem da mensagem. C) captura e inspeciona dados que trafegam em uma rede. D) tenta adivinhar por tentativa e erro a senha de um usuário. E) altera o conteúdo de páginas web de forma maliciosa e publica informações contra a instituição mantenedora da página web

10 (UESPI/2014/PC-PI) A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de A) engenharia reversa. B) spyware. C) engenharia social. D) worm. E) botnet. Ameaças Não-Humanas Códigos Malicioso ou Malwares Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

11 Ameaças Não-Humanas Como se proliferam Exploração de vulnerabilidades existentes nos programas instalados; Auto-execução de mídias removíveis infectadas, como pen-drives; Acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; Ameaças Não-Humanas Como se proliferam Ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; Execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

12 Ameaças Não-Humanas Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Ameaças Não-Humanas Vírus Vírus de Tipos de Vírus Vírus de Boot Vírus de Macro Vírus Polimórficos Vírus de telefone celular

13 Ameaças Não-Humanas Vírus Vírus de Recebido via , infecta arquivos e programas e envia cópias de si mesmo para os s encontrados nas listas de contatos gravadas no computador. Vírus de Boot -infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado. Ameaças Não-Humanas Vírus Vírus de Macro Infectam softwaers aplicativos. São vírus que se utilizam de macros criadas em linguagem Visual Basic for Applications (VBA), linguagem essa disponível para utilização nos aplicativos do Microsoft Office e algumas outras aplicações.

14 Ameaças Não-Humanas Vírus Vírus Polimórficos São Vírus que mudam de forma. A cada nova infecção, esses vírus se modificam, para que o Antivírus se confunda na hora de executar a varredura e não reconheça o invasor. Vírus de telefone celular Infectam aparelhos móveis e celular e são transmitidos via bluetooth ou MMS Ameaças Não-Humanas Worm Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Vírus X Worm Se propaga infectando arquivos Execução automática e independente

15 Ameaças Não-Humanas Bot e botnet Bot é um programa que permite comunicação com o invasor permitindo controle remoto. O computador infectado é chamado de zumbi. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Ameaças Não-Humanas Spyware Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger Grava telas digitadas Screenlogger Grava tela do computador

16 Ameaças Não-Humanas Backdoor Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Usado para atacar novamente. Invade Ameaças Não-Humanas Cavalo de Troia (Trojan) Programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo.

17 Ameaças Não-Humanas Rootkit Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Ameaças Não-Humanas Códigos Maliciosos (Malwares) Vírus Worm Bot e Botnet Backdoor Spyware Cavalo de Troia Rootkit Infectam arquivos. Se multiplicam Se propagam automaticamente pelas redes de computadores Controlados remotamente. Zumbis. Invasão futura. Coletam informações. Espiões. Se disfarçam em outros programas. Escondem o hacker invasor.

18 (IADES/2014/UFRN) Há diferentes tipos de vírus. Alguns são mais comuns, como os manipulados por aplicativos que compõem o pacote Microsoft Office (Word, Excel, e PowerPoint, entre outros). É correto afirmar que esse tipo de vírus é de A) Boot. B) Macro. C) Spyware. D) Trojan. E) Worm. (IADES/2013/MP-GO) Códigos maliciosos (malware) são programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador. A respeito desse assunto, assinale a alternativa correta. A) Vírus é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

19 B) Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. C) Keylogger é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. D) Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. E) Rootkit é um programa de computador, normal, malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

20 (IADES/2014/UFBA) Entre as diversas ameaças e os vários tipos de código malicioso (malware) que podem ser encontradas atualmente no uso da internet e das redes de computadores, é correto afirmar que A) um rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. B) um cavalo de Troia (trojan ou trojan-horse) é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. C) um spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, pela execução direta de suas cópias ou pela exploração automática de falhas existentes em programas instalados em computadores.

21 D) um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário, é chamado de backdoor. E) um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros é um worm. (MPE-RS/2011) Malware é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o termo Malware também é conhecido por A) Vírus B) Worm C) Software malicioso D) Cavalo de Tróia E) Spyware

22 (COPEVE-UFAL/2009/UNEAL) Trojan Horse, ou Cavalo de Tróia, é A) um spyware que cria cópias de si mesmo e se reenvia para outros computadores por meio de e- mail. B) um vírus do tipo worm que cria pastas indesejadas. C) um spam com conteúdo adulto. D) um programa que aparenta ser útil, mas pode abrir portas no computador para uma invasão. E) um tipo de programa que pode aquecer o processador do computador até danificá-lo totalmente. (FCC/2011/Banco do Brasil) Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de A) vírus de boot. B) cavalo de Troia. C) verme. D) vírus de macro. E) spam.

23 (FUMARC/2013/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. I. Cavalo de Troia II. Worm III. Spyware IV. Phishing ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito. (FUMARC/2013/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. I. Cavalo de Troia II. Worm III. Spyware IV. Phishing ( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.

24 (FUMARC/2013/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. I. Cavalo de Troia II. Worm III. Spyware IV. Phishing ( ) Programas completos que se propagam para infectar o ambiente onde se encontram. (FUMARC/2013/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. I. Cavalo de Troia II. Worm III. Spyware IV. Phishing ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.

25 (FUMARC/2013/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. A sequência CORRETA, de cima para baixo, é: A) I, III, II, IV. B) III, IV, II, I. C) IV, III, I, II. D) IV, III, II, I. (FUNDEP/2013/CODEMIG) Os s não solicitados e enviados para um grande número de pessoas são chamados de: A) Backdoor. B) Vírus. C) Spam. D) Mala direta.

26 (FCC/2009/MPE-AP) Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada A) spyware. B) backdoor. C) phishing. D) rootkit. E) sniffer. Proteção e Prevenção Controle de Acesso Antivírus Formas de Prevenção Antispam Firewalls Criptografia Cópias de segurança (Backups)

27 Proteção e Prevenção Controle de Acesso Processo para permitir ou negar que alguém acesso os ativos Autenticação Autorização Auditoria Proteção e Prevenção Antivírus Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.

28 Proteção e Prevenção Antivírus Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso. Proteção e Prevenção Antivírus Processo de uso do Antivírus Acesso a um arquivo Verificação

29 Proteção e Prevenção Principais Antivírus Antivir Avast AVG Microsoft Security Essentials Proteção e Prevenção Firewall Mecanismo de proteção que faz o controle e filtragem dos dados que trafegam em uma rede ou computador. Regras de Firewall: Permitem ou negam o acesso de acordo com a situação.

30 Proteção e Prevenção Firewall Proteção e Prevenção Firewall Controlam os dados do computador Tipos de Firewall Pessoal Rede Controlam os dados da rede

31 Proteção e Prevenção Firewall Firewall É Diferente Antivírus Autoriza conexões Impede invasão de hackers Evita envio ilegal de dados Configurável (Regras de Firewall) Verifica os arquivo instalados ou lidos no computador Faz a limpeza ou a exclusão dos arquivos infectados Proteção e Prevenção Antispam Os filtros antispam já vem integrado à maioria dos Webmails e programas leitores de s e permite separar os s desejados dos indesejados (spams)

32 Proteção e Prevenção Antimalwares Ferramenta que procura detectar e, então, anular ou remover os códigos malicioso de um computador. Os programas antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware. (IADES/2014/GDF) Firewall e um software ou um hardware que verifica informacoes provenientes da internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configuracoes do firewall. A partir da informacao apresentada, do conceito e das funcionalidades do firewall, assinale a alternativa correta.

33 (A) A correta configuração de um firewall dispensa outros dispositivos de segurança. (B) Um firewall apresenta as mesmas funcionalidades de um antivírus. (C) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador. (D) Um firewall evita que o computador onde esteja instalado receba softwares malintencionados, mas não pode impedir que esse tipo de arquivo seja enviado desse computador. (E) Um firewall que faz parte de um sistema operacional já vem pré-configurado e não se permite alterar essa configuração inicial.

34 (FUNCAB/2013/CODATA) Sobre sistemas antivírus, é correto afirmar: A) Garantem integralmente a segurança das informações em seu computador. B) Distribuem os arquivos contaminados pela rede do seu computador, visando a enfraquecer o vírus. C) Por padrão, movem para a lixeira arquivos contaminados do seu computador. D) Os programas antivírus examinam os arquivos antes de abri-los e notificam o usuário do computador, caso encontrem um arquivo potencialmente não seguro. E) Garantem a recuperação de arquivos danificados por Cavalo detroia.

35 D) Os programas antivírus examinam os arquivos antes de abri-los e notificam o usuário do computador, caso encontrem um arquivo potencialmente não seguro. E) Garantem a recuperação de arquivos danificados por Cavalo detroia. (VUNESP/2014/PC-SP) O Comitê Gestor da Internet no Brasil define como um programa, ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador.

36 Assinale a alternativa que preenche corretamente a lacuna do enunciado. A) o spam B) o vírus C) o antivírus D) a criptografia E) o firewall (FCC/2011/INFRAERO) O controle de transmissão de dados em uma rede de computadores, filtrando e permitindo ou não a passagem dos dados, é a principal função realizada pelo dispositivo denominado A) firewall. B) firmware. C) modem. D) roteador. E) antivírus.

37 (FCC/2011/TRF) Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de A) antivírus. B) firewall. C) mailing. D) spyware. E) adware. (FESMIP-BA/2011/MPE-BA) O software que tem como finalidade verificar as informações vindas da rede, impedindo ou permitindo o acesso ao computador é A) Antivírus B) Firewall C) Malware D) Spyware E) Phishing.

38 (CESGRANRIO/2014/Banco do Brasil) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de A) bloqueador de pop-ups B) antivírus C) filtro antispam D) filtro antiphishing E) firewall

39 (FUNDAÇÃO DOM CINTRA/2011/MAPA) O dispositivo de segurança que bloqueia s não solicitados, que geralmente são enviados para um grande número de pessoas, é conhecido por: A) spyware; B) filtro anti-spam; C) SSL; D) Worms; E) SSH.

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Complemento de Informática - INSS - Cód.: 1235

Complemento de Informática - INSS - Cód.: 1235 Complemento - 1 Complemento de Informática - INSS - Cód.: 1235 Material desenvolvido com base no EDITAL Nº 1 INSS, DE 22 DE DEZEMBRO DE 2015 - NOÇÕES DE INFORMÁTICA: 6 Noções básicas de segurança e proteção:

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula 05 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Conceitos relativos à proteção e segurança

Conceitos relativos à proteção e segurança Conceitos de proteção e segurança 1 Conceitos relativos à proteção e segurança Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Previous... 2 Golpes 3 Engenharia Social Manipulação psicológica de pessoas

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO 1 2 SEGURANÇA DA INFORMAÇÃO ADRIANO SILVEIRA ADR_SILVEIRA@YAHOO.COM.BR Hacker x Cracker Hacker profissional com conhecimentos avançados em computação. Tem habilidade suficiente para se tornar um cracker

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO

SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

S O F T WA R E SOFTWARE

S O F T WA R E SOFTWARE S O F T WA R E 1/45 O B J E T I VO S Conceituar Software Apresentar as questões técnicas básicas Apresentar funções, classificações e licenças Apresentar conceitos de segurança Fornecer vocabulário Apontar

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS

SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS 1. Segurança da informação. Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Apostila de Informática Básica Professor: Darliton Carvalho Assunto: Exercícios Correio Eletrônico e Segurança da Informação

Apostila de Informática Básica Professor: Darliton Carvalho Assunto: Exercícios Correio Eletrônico e Segurança da Informação Apostila de Informática Básica Professor: Darliton Carvalho Assunto: Exercícios Correio Eletrônico e Segurança da Informação 1 - (CONSULPLAN - 2010 - Prefeitura de Resende - RJ - Administrador / Noções

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Aula 12 - Segurança da Informação (Teoria)

Aula 12 - Segurança da Informação (Teoria) Olá pessoal, CURSO ON-LINE INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS) Aula 12 - Segurança da Informação (Teoria) "Não somos o que deveríamos ser, não somos o que queríamos ser, mas, graças a Deus,

Leia mais

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6 Questões sobre Vírus e Anti-Vírus aula 20/04/16 gabarito: www.miqueiasfernandes.com.br identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e

Leia mais

Internet, pragas e segurança

Internet, pragas e segurança Internet, pragas e segurança Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Segurança da Informação Pilares e conceitos de proteção e segurança Prof. Wagner Bugs

Segurança da Informação Pilares e conceitos de proteção e segurança Prof. Wagner Bugs Segurança da Informação Pilares e conceitos de proteção e segurança Prof. Wagner Bugs 1.0 Conteúdo Segurança da Informação...2 Criptografia...3 Firewalls (Parede de Fogo)...5 Atacantes ou Invasores...6

Leia mais

Cartilha de Segurança para Internet Parte I: Conceitos de Segurança

Cartilha de Segurança para Internet Parte I: Conceitos de Segurança Cartilha de Segurança para Internet Parte I: Conceitos de Segurança NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha apresenta conceitos de segurança de computadores,

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são:

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são: Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança

Leia mais