Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Tamanho: px
Começar a partir da página:

Download "Proteção de dados e informação que possuem valor para uma pessoa ou empresa"

Transcrição

1 Professor Gedalias Valentim Informática Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa Segurança da Informação Segurança Informação Empresas Pessoas Dados Fotos Senhas s 1

2 Segurança da Informação Fluxo normal da Informação Segurança da Informação Quebra do sigilo da Informação Segurança da Informação Cartilha de Segurança para Internet Capítulos 2,3,4,7,8,9 2

3 Segurança da Informação Animações sobre segurança Segurança da Informação Segurança Informação Empresas Pessoas Dados Fotos Senhas s Conceitos Básicos Ativo Tudo que tem valor para uma organização Pessoas Computadores e servidores Banco de Dados 3

4 Conceitos Básicos Ameaça O que pode atacar um ativo causando um incidente de Segurança da Informação Hackers Vírus Keyloggers Conceitos Básicos Vulnerabilidade Fragilidade de um ativo que pode atingida por uma ameaça Falhas em Firewalls Senhas não seguras Falhas em Softwares Conceitos Básicos Exploram Atacar Ameaças Vulnerabilidades Ativos 4

5 (IADES/UFBA) Uma condição que, ao ser explorada por um atacante, pode resultar em uma violação de segurança (como, por exemplo, falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede) é definida em segurança da informação como (A) ameaça. (B) vulnerabilidade. (C) ataque. (D) risco. (E) malware. Princípios Básicos de SI Princípios Confidencialidade Integridade Disponibilidade Autenticidade Não-repúdio Para gravar: CIDAN Princípios Básicos de SI Confidencialidade Garantia de que a informação seja acessível apenas àqueles autorizados a ter acesso 5

6 Princípios Básicos de SI Confidencialidade Quebra da confidencialidade: Pessoa não autorizada teve acesso à informação Princípios Básicos de SI Integridade Proteção da informação contra modificação sem a permissão explícita do proprietário daquela informação Princípios Básicos de SI Integridade Quebra da Integridade: A informação enviada deve ser a mesma que chegou ao destino 6

7 Princípios Básicos de SI Disponibilidade Garantia de que a informação estará disponível ao usuário sempre que precisar Princípios Básicos de SI Disponibilidade Quebra da Disponibilidade: A informação não está disponível na hora que se precisa Princípios Básicos de SI Disponibilidade Correção rápida em caso de alguma falha 7

8 Princípios Básicos de SI Princípios Confidencialidade Integridade Disponibilidade Autenticidade Não-repúdio Para gravar: CIDAN Princípios Básicos de SI Autenticidade/Autenticação Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a confirmação exata de uma informação. Princípios Básicos de SI Autenticidade Usuario: Bob Senha: ******* 8

9 Princípios Básicos de SI Autenticidade Usuario: Bob Senha: ******* Quebra da Autenticidade: A informação é enviada a quem não é devido Princípios Básicos de SI Autenticidade Formas de autenticidade Usuário e senha Biometria Crachá Certificados Digitais Princípios Básicos de SI Não-repúdio/Irretratabilidade Garantia de que uma pessoa não negue uma ação ou documento de sua autoria 9

10 Princípios Básicos de SI Não-repúdio/Irretratabilidade Não fui eu Não fui eu Quebra da Não-repúdio: Pessoa nega que tenha feito uma ação ou modificação em um ativo Princípios Básicos de SI Não-repúdio Autenticidade + Integridade Identificar quem manipulou A mesma mensagem que foi enviada (CONSULPLAN/MUNICÍPIO DE LONDRINA/PR) "Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou o rganização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger são: 10

11 A) Confidencialidade, Integridade, Disponibilidade. B) Confidencialidade, Persistência, Disponibilidade. C) Consistência, Integridade, Disponibilidade. D) Confidencialidade, Integridade, Durabilidade. E) Confiabilidade, Integridade, Disponibilidade. (IADES/UFRN) Um sistema de segurança da informação tem base em três princípios básicos: confidencialidade, integridade e disponibilidade. É correto afirmar que o princípio da integridade é garantir que (A) apenas os usuários autorizados tenham acesso a informação. (B) a informação estará disponível, para pessoas autorizadas, sempre que necessário. (C) a informação será armazenada em meios físicos e pelo tempo que o usuário autorizado desejar. (D) quando a informação for acessada está completa, sem alterações e, portanto confiável. (E) a informação estará protegida, livre de acesso por usuários não autorizados. 11

12 (IADES/CONAB) Qual característica da segurança da informação é garantida quando uma mensagem não sofre alteração entre a própria origem e o respectivo destino? (A) Autenticidade. (B) Disponibilidade. (C) Integridade. (D) Confidencialidade. (E) Escalabilidade. (FGV/SEFAZ-RJ) Segurança da Informação é um tema que se reveste atualmente de alta importância para os negócios. Um de seus aspectos mais relevantes está associado à capacidade do sistem a de permitir que alguns usuários acessem determinadas informações e paralelamente impede que outros, não autorizados, a vejam. O aspecto abordado é denominado: a) Integridade. b) Privacidade. c) Confidencialidade. d) Vulnerabilidade. e) Disponibilidade 12

13 (FGV/CGE-MA) Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale: A) se somente a afirmativa I estiver correta B) se somente a afirmativa II estiver correta. C) se somente a afirmativa III estiver correta. D) se somente as afirmativas I e II estiverem corretas. E) se todas as afirmativas estiverem corretas. (FUNIVERSA/IFB) Com relação à segurança da informação, assinale a alternativa que apresenta o princípio segundo o qual a informação só será acessível a pessoas autorizadas e será, também, protegida contra a revelação não permitida. A) Confidencialidade B) Irretratabilidade C) Disponibilidade D) Esteganografia E) Integridade 13

14 Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes de Computadores Criptografia Internet Não consegue ler por não possuir a chave de cifragem 14

15 2 Criptografia Internet Texto Claro: Texto normal 2. Texto Cifrado: Texto criptografado 3. Cifragem: Conversão de um texto claro para um código cifrado (Criptografar) 4. Decifragem: Recuperar o texto original a partir de um texto cifrado (DesCriptografar) 2 Criptografia Internet 5. Algoritmo ou Método Criptográfico: Conjunto de programas responsável por codificar e decodificar informações 6. Chave Criptográfica: Similar a uma senha, e utilizada como elemento secreto pelos métodos criptográficos. Chaves Única Chaves criptográficas Chaves simétricas Chaves assimétricas Par de Chaves 15

16 Chaves criptográficas Chaves simétricas Mesma chave criptografica que cifra é utilizada para descifrar. Também chama de Criptografia de chave única Chaves criptográficas Chaves simétricas Mais Rápido porém menos seguro Chaves criptográficas Chaves assimétricas Uma chave é usada para cifrar (chave pública) e outra pra decifrar (chave privada) 16

17 Criptografia Assimétrica Alice Bob Internet Chave Pública de Bob Chave Privada de Bob Criptografia Assimétrica Alice Bob Internet Chave Privada de Alice Chave Pública de Alice Chaves criptográficas Chaves assimétricas Mais seguro porém mais lento 17

18 Chaves criptográficas K1 = K2 Chaves simétricas K1 K2 Chaves assimétricas Assinatura Digital Forma segura de enviar arquivos pela internet. Integridade Garante Autenticidade Não-repúdio Atenção: Usa chave assimétrica Função de Hash Calcula um identificador único para a mensagem. É um resumo criptográfico. Hash 18

19 SSL (Secure Socket Layer) Trabalha em conjunto com o HTTPS para transmissão de dados criptografados via navegador VPN - Virtual Private Network Rede de comunicação privada que permite que uma pessoa acesse de forma remota a rede interna de uma empresa Os dados são criptografados (FUNRIO/MPOG) Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de: a) Criptografia. b) Firewall. c) Antivírus. d) Sniffer. e) Antispyware. 19

20 (FUNDEP/CODEMIG) Assinale V diante das afirmativas verdadeiras e F diante das falsas. O mecanismo de segurança de criptografia protege ( ) os dados sigilosos armazenados no computador. ( ) as comunicações realizadas pela internet. ( ) os backups contra acessos indevidos. (FUNDEP/CODEMIG) Assinale a alternativa que apresenta a sequência de letras CORRETA. a) F F F b) F F V c) V V F d) V V V (CESGRANRIO/LIQUIGAS) A tecnologia utilizada na internet que se refere à segurança da informação é a) criptografia b) download c) streaming d) mailing lists e) web feed 20

21 (FUNDEP/Prefeitura de Belo Horizonte - MG) Analise as seguintes afirmativas relativas à navegação na Web. I. O Internet Explorer e o Google Chrome são browsers para navegação na Web. II. Os browsers são programas que permitem visualizar as páginas web nos computadores. III. A criptografia é uma das técnicas mais usadas para proteger os dados que circulam pela web. A partir dessa análise, é possível concluir que estão CORRETAS a) apenas as afirmativas I e II. b) apenas as afirmativas I e III. c) apenas as afirmativas II e III. d) as três afirmativas. (CEPUERJ/DPE-RJ) Hoje, o meio jurídico cada vez mais está utilizando recursos tecnológicos para agilizar o andamento dos processos. Um deles é o uso de assinatura digital que é: a) utilizada principalmente para garantir a confidencialidade b) o escaneamento da assinatura normal que pode ser anexado em s. 21

22 c) baseada na criptografia assimétrica e tem como função garantir a autenticidade d) um método de autenticação novo que garante a autenticidade apenas com um login e senha (FUNRIO/MJ) O protocolo HTTPS é considerado seguro porque: a) verifica com um AntiSpyware o endereço acessado. b) escaneia os arquivos procurando por vírus antes de baixá-los. c) só funciona dentro de uma Intranet. d) utiliza criptografia. e) impede o uso de Spoofing (IADES/CONAB) O protocolo HTTPS é responsável pelo(a) (A) envio seguro (autenticado) de mensagens eletrônicas. (B) gerenciamento de nós de uma intranet. (C) acesso seguro (criptografado) a páginas web. (D) implantação de um serviço de SSH. (E) administração de servidores remotos com SSL. 22

23 Certificado Digital É um documento eletrônico que identifica você. Alguns software utilizam esse arquivo para comprovar sua identidade para outra pessoa ou outro computador. Emitido por uma autoridade certificadora Certificado Digital Biometria Identificação baseada em Características Pessoais Características Não Pessoais Senhas Certificados Digitais Certificado Digital Partes de um certificado digital Chave Pública - Seu nome e endereço de ; Número de série do Certificado Digital - A assinatura digital da Autoridade Certificadora A validade da chave pública - O nome da Autoridade Certificadora que emitiu seu Certificado Digital; 23

24 (IADES/METRÔ - DF) Assinale a alternativa que apresenta o método de autenticação que não está baseado nas características físicas ou comportamentais do usuário. A) Impressão digital. B) Reconhecimento de voz. C) Geometria das mãos. D) Certificado digital. E) Padrão de escrita. (IADES/MP-GO) A respeito dos métodos de autenticação de usuários, a maioria dos sistemas baseia-se na identificação de algo que o usuário sabe, possui ou em características pessoais. Assinale a alternativa em que se apresenta o método de autenticação baseado em características pessoais. A) Senha B) Senha de uma única vez (One-Time Passwords) C) Certificado digital D) Biometria E) Token 24

25 Ameaças Exploradores de uma vulnerabilidade para atacar ativos Motivos Demonstração de poder Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram Atacar Ameaças Vulnerabilidades Ativos Ameaças Ataque direto Tipos de Ameaça Humanas Não-humanas Ataques Indiretos 25

26 Ameaças Humanas Hackers Pessoa com alto conhecimento em informática, capaz de encontrar falhas em vários pontos do sistema e utilizarse delas para invadi-lo. Ameaças Humanas Crackers Um hacker mal intencionado. Age de forma ilegal criando situações para obter informações privilegiadas, causar danos ou adquirir recursos. É um criminoso Ameaças Humanas Usuários descontentes e usuários leigos Pessoa que por descuido ou revolta podem levar os sistemas a falhas de segurança. Vazamento de dados e senhas 26

27 Ameaças Humanas Usuários descontente e usuários leigos Proteção de Senhas Evitar palavras comuns e completas Mesclar Letras, Números e Sinais Não usar dados pessoais (nome da mãe, aniversários, etc) Possui mais de 8 caracteres Modificar com frequência Ameaças Humanas Tipos e Ataques de Crackers Formas de Ataque Monitoramento de Redes de Computadores Falhas de Software Engenharia Social Phishing Ameaças Humanas Monitoramento de Redes Chamado de Sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. 27

28 Ameaças Humanas Engenharia Social Tentativa de persuadir através de interações humanas para que pessoas revelem dados sensíveis sobre um sistema de computadores ou de informações. Ameaças Humanas Phishing Tentativas de adquirir dados pessoais se passando por uma pessoa ou empresa confiável. Geralmente faz uso de spam. Simula páginas de bancos ou cartão de crédito para tentar conseguir senhas (UNIVERSA/PC-DF) No mundo cibernético, qual é o termo utilizado para designar quem pratica a quebra de proteções de softwares cedidos a título de demonstração, usando-os por tempo indeterminado, como se fossem cópias legítimas? (A) Worm. (B) Hacker. (C) Trojan. (D) Malware. (E) Cracker. 28

29 (IADES/UFBA) Para garantir a segurança em sistemas computacionais, à escolha da senha é muito importante. Com base nesse tema é correto afirmar que uma senha é fraca quando. A) possui palavras completas. B) é diferente das anteriores. C) possui mais de 8 caracteres. D) possui simultaneamente caracteres, dígitos e letras maiúsculas e minúsculas. E) não utiliza referência a nomes pessoais e da empresa. (FGV/CODESP-SP) As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: - Mensagens são enviadas por , que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada. - O conteúdo do induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente. 29

30 Essa técnica é conhecida por A) cookie. B) phishing. C) spoofing. D) denial of service. E) dumpster of service (CESPE/TJ-CE) A técnica de sniffing A) utiliza um ou mais computadores para indisponibilizar um serviço provido por outro computador. B) altera campos do cabeçalho de mensagens de para falsificar a origem da mensagem. C) captura e inspeciona dados que trafegam em uma rede. D) tenta adivinhar por tentativa e erro a senha de um usuário. E) altera o conteúdo de páginas web de forma maliciosa e publica informações contra a instituição mantenedora da página web 30

31 (UESPI/PC-PI) A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de A) engenharia reversa. B) spyware. C) engenharia social. D) worm. E) botnet. Ameaças Não-Humanas Códigos Malicioso ou Malwares Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Ameaças Não-Humanas Como se proliferam Exploração de vulnerabilidades existentes nos programas instalados; Auto-execução de mídias removíveis infectadas, como pen-drives; Acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; 31

32 Ameaças Não-Humanas Como se proliferam Ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; Execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). Ameaças Não-Humanas Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Ameaças Não-Humanas Vírus Tipos de Vírus Vírus de Vírus de Boot Vírus de Macro Vírus Polimórficos Vírus de telefone celular 32

33 Ameaças Não-Humanas Vírus Vírus de Recebido via , infecta arquivos e programas e envia cópias de si mesmo para os s encontrados nas listas de contatos gravadas no computador. Vírus de Boot -infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado. Ameaças Não-Humanas Vírus Vírus de Macro Infectam softwaers aplicativos. São vírus que se utilizam de macros criadas em linguagem Visual Basic for Applications (VBA), linguagem essa disponível para utilização nos aplicativos do Microsoft Office e algumas outras aplicações. Ameaças Não-Humanas Vírus Vírus Polimórficos São Vírus que mudam de forma. A cada nova infecção, esses vírus se modificam, para que o Antivírus se confunda na hora de executar a varredura e não reconheça o invasor. Vírus de telefone celular Infectam aparelhos móveis e celular e são transmitidos via bluetooth ou MMS 33

34 Ameaças Não-Humanas Worm Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Vírus X Worm Se propaga infectando arquivos Execução automática e independente Ameaças Não-Humanas Bot e botnet Bot é um programa que permite comunicação com o invasor permitindo controle remoto. O computador infectado é chamado de zumbi. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Ameaças Não-Humanas Spyware Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger Grava telas digitadas Screenlogger Grava tela do computador 34

35 Ameaças Não-Humanas Backdoor Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Usado para atacar novamente. Invade Ameaças Não-Humanas Cavalo de Troia (Trojan) Programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ameaças Não-Humanas Rootkit Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. 35

36 Ameaças Não-Humanas Infectam arquivos. Se multiplicam Códigos Maliciosos (Malwares) Vírus Worm Bot e Botnet Backdoor Spyware Cavalo de Troia Rootkit Se propagam automaticamente pelas redes de computadores Controlados remotamente. Zumbis. Invasão futura. Coletam informações. Espiões. Se disfarçam em outros programas. Escondem o hacker invasor. (IADES/UFRN) Há diferentes tipos de vírus. Alguns são mais comuns, como os manipulados por aplicativos que compõem o pacote Microsoft Office (Word, Excel, e PowerPoint, entre outros). É correto afirmar que esse tipo de vírus é de A) Boot. B) Macro. C) Spyware. D) Trojan. E) Worm. (IADES/MP-GO) Códigos maliciosos (malware) são programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador. A respeito desse assunto, assinale a alternativa correta. A) Vírus é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. 36

37 B) Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. C) Keylogger é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. D) Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. E) Rootkit é um programa de computador, normal, malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. (IADES/UFBA) Entre as diversas ameaças e os vários tipos de código malicioso (malware) que podem ser encontradas atualmente no uso da internet e das redes de computadores, é correto afirmar que A) um rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. 37

38 B) um cavalo de Troia (trojan ou trojan-horse) é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. C) um spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, pela execução direta de suas cópias ou pela exploração automática de falhas existentes em programas instalados em computadores. D) um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário, é chamado de backdoor. E) um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros é um worm. (MPE-RS) Malware é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o termo Malware também é conhecido por A) Vírus B) Worm C) Software malicioso D) Cavalo de Tróia E) Spyware 38

39 (COPEVE-UFAL/UNEAL) Trojan Horse, ou Cavalo de Tróia, é A) um spyware que cria cópias de si mesmo e se reenvia para outros computadores por meio de . B) um vírus do tipo worm que cria pastas indesejadas. C) um spam com conteúdo adulto. D) um programa que aparenta ser útil, mas pode abrir portas no computador para uma invasão. E) um tipo de programa que pode aquecer o processador do computador até danificá-lo totalmente. (FCC/Banco do Brasil) Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de A) vírus de boot. B) cavalo de Troia. C) verme. D) vírus de macro. E) spam. (FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. I. Cavalo de Troia II. Worm III. Spyware IV. Phishing ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito. 39

40 (FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. I. Cavalo de Troia II. Worm III. Spyware IV. Phishing ( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas. (FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. I. Cavalo de Troia II. Worm III. Spyware IV. Phishing ( ) Programas completos que se propagam para infectar o ambiente onde se encontram. (FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. I. Cavalo de Troia II. Worm III. Spyware IV. Phishing ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais. 40

41 (FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses. A sequência CORRETA, de cima para baixo, é: A) I, III, II, IV. B) III, IV, II, I. C) IV, III, I, II. D) IV, III, II, I. (FUNDEP/CODEMIG) Os s não solicitados e enviados para um grande número de pessoas são chamados de: A) Backdoor. B) Vírus. C) Spam. D) Mala direta. (FCC/MPE-AP) Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada A) spyware. B) backdoor. C) phishing. D) rootkit. E) sniffer. 41

42 Proteção e Prevenção Formas de Prevenção Controle de Acesso Antivírus Antispam Firewalls Criptografia Proteção e Prevenção Controle de Acesso Processo para permitir ou negar que alguém acesso os ativos Autenticação Autorização Auditoria Proteção e Prevenção Antivírus Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso. 42

43 Proteção e Prevenção Antivírus Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso. Proteção e Prevenção Antivírus Processo de uso do Antivírus Acesso a um arquivo Verificação Proteção e Prevenção Principais Antivírus Antivir Avast AVG Microsoft Security Essentials 43

44 Proteção e Prevenção Firewall Mecanismo de proteção que faz o controle e filtragem dos dados que trafegam em uma rede ou computador. Regras de Firewall: Permitem ou negam o acesso de acordo com a situação. Proteção e Prevenção Firewall Proteção e Prevenção Firewall Tipos de Firewall Pessoal Rede Controlam os dados do computador Controlam os dados da rede 44

45 Proteção e Prevenção Firewall Firewall É Diferente Antivírus Autoriza conexões Impede invasão de hackers Evita envio ilegal de dados Configurável (Regras de Firewall) Verifica os arquivo instalados ou lidos no computador Faz a limpeza ou a exclusão dos arquivos infectados Proteção e Prevenção Antispam Os filtros antispam já vem integrado à maioria dos Webmails e programas leitores de s e permite separar os e- mails desejados dos indesejados (spams) Proteção e Prevenção Antimalwares Ferramenta que procura detectar e, então, anular ou remover os códigos malicioso de um computador. Os programas antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware. 45

46 (IADES/GDF) Firewall e um software ou um hardware que verifica informacoes provenientes da internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configuracoes do firewall. A partir da informacao apresentada, do conceito e das funcionalidades do firewall, assinale a alternativa correta. (A) A correta configuração de um firewall dispensa outros dispositivos de segurança. (B) Um firewall apresenta as mesmas funcionalidades de um antivírus. (C) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador. (D) Um firewall evita que o computador onde esteja instalado receba softwares malintencionados, mas não pode impedir que esse tipo de arquivo seja enviado desse computador. (E) Um firewall que faz parte de um sistema operacional já vem pré-configurado e não se permite alterar essa configuração inicial. 46

47 (FUNCAB/CODATA) Sobre sistemas antivírus, é correto afirmar: A) Garantem integralmente a segurança das informações em seu computador. B) Distribuem os arquivos contaminados pela rede do seu computador, visando a enfraquecer o vírus. C) Por padrão, movem para a lixeira arquivos contaminados do seu computador. D) Os programas antivírus examinam os arquivos antes de abri-los e notificam o usuário do computador, caso encontrem um arquivo potencialmente não seguro. E) Garantem a recuperação de arquivos danificados por Cavalo detroia. (VUNESP/PC-SP) O Comitê Gestor da Internet no Brasil define como um programa, ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador. 47

48 Assinale a alternativa que preenche corretamente a lacuna do enunciado. A) o spam B) o vírus C) o antivírus D) a criptografia E) o firewall (FCC/INFRAERO) O controle de transmissão de dados em uma rede de computadores, filtrando e permitindo ou não a passagem dos dados, é a principal função realizada pelo dispositivo denominado A) firewall. B) firmware. C) modem. D) roteador. E) antivírus. (FCC/TRF) Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de A) antivírus. B) firewall. C) mailing. D) spyware. E) adware. 48

49 (FESMIP-BA/MPE-BA) O software que tem como finalidade verificar as informações vindas da rede, impedindo ou permitindo o acesso ao computador é A) Antivírus B) Firewall C) Malware D) Spyware E) Phishing. (CESGRANRIO/Banco do Brasil) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de A) bloqueador de pop-ups B) antivírus C) filtro antispam D) filtro antiphishing E) firewall 49

50 (FUNDAÇÃO DOM CINTRA/MAPA) O dispositivo de segurança que bloqueia s não solicitados, que geralmente são enviados para um grande número de pessoas, é conhecido por: A) spyware; B) filtro anti-spam; C) SSL; D) Worms; E) SSH. 50

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Diretoria de Tecnologia da Informação Ifes Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016 Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como

Leia mais

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v. SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO

EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO 1) (FGV) Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação visa garantir ao remetente e ao destinatário a identidade

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Sistema operacional. Linux Debian 8 Windows 7

Sistema operacional. Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas

Leia mais

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

Informática: Segurança da Informação

Informática: Segurança da Informação CONCURSO PREFEITURA DE MARICÁ Informática: Segurança da Informação Prof Marcelo Nascimento 1 CONTEÚDO PROGRAMÁTICO: 1. Noções de informática: conceitos. 2. Componentes dos sistemas de computação: hardware

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Apresentação e breves considerações

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas. 1. Ano: 2017 Banca: CONSULPLAN Órgão: TJ-MG Prova: Oficial de Apoio Judicial Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Simulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Simulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto Simulado Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 2 Assinatura Digital É obtida através da utilização de um certificado digital. Consiste num código anexado a mensagem que vai garantir

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada

Leia mais

Dicas para Prova TRE (TO)

Dicas para Prova TRE (TO) Dicas para Prova TRE (TO) Noções de Informática Márcio Hunecke EDITAL CESPE 5 alternativas 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes

Leia mais

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 62/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE

Leia mais

Auditoria Informa tica

Auditoria Informa tica Instituto Superior Politécnico de Ciências e Tecnologia Auditoria Informa tica Prof Pedro Vunge http://pedrovunge.com II Semestre de 2018 SUMÁRIO : Segurança de Sistemas 2 Auditoria Informática Prof. Pedro

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Informática. Aula: 10/10 Prof. Márcio. Visite o Portal dos Concursos Públicos

Informática. Aula: 10/10 Prof. Márcio.  Visite o Portal dos Concursos Públicos Aula: 10/10 Prof. Márcio UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO PARA ALUNOS DO CURSO

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Noções de Informática TRT SP. Prof. Márcio Hunecke

Noções de Informática TRT SP. Prof. Márcio Hunecke Noções de Informática TRT SP Prof. Márcio Hunecke Edital Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10). Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010,

Leia mais

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão 1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do

Leia mais

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 20/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Internet Banking. SICOOBNET: Proteja suas transações financeiras 1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET Prof. M.Sc.André Weizmann Coordenador do Curso de Bacharelado em Sistemas de Informação - Uniguaçu O COMPUTADOR COMPUTADOR = COISA NÃO TEM CONSCIÊNCIA, NÃO

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Aula 4 Hardware & Software

Aula 4 Hardware & Software Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 30/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais