Segurança da Informação p.1/25

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação p.1/25"

Transcrição

1 Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25

2 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias e políticas) Eletrônica, Física, Lingüística... Segurança da Informação p.2/25

3 Missão Impossível Segurança da Informação p.3/25

4 Árvore da Segurança e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança da Informação p.4/25

5 Política de Segurança Política de uso aceitável Segurança da Informação p.5/25

6 Política de Segurança Política de uso aceitável Apoio político Segurança da Informação p.5/25

7 Política de Segurança Política de uso aceitável Apoio político Definição de responsabilidades Segurança da Informação p.5/25

8 Política de Segurança Política de uso aceitável Apoio político Definição de responsabilidades Deve ser implementada em software Segurança da Informação p.5/25

9 Terminologia Mensagem - Plaintext Segurança da Informação p.6/25

10 Terminologia Mensagem - Plaintext Chave Segurança da Informação p.6/25

11 Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Segurança da Informação p.6/25

12 Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Criptossistema Segurança da Informação p.6/25

13 Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Criptossistema Criptografia Segurança da Informação p.6/25

14 Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Criptossistema Criptografia Entropia Segurança da Informação p.6/25

15 Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Criptossistema Criptografia Entropia Esteganografia Segurança da Informação p.6/25

16 Esteganografia Original: Esteganografia: Segurança da Informação p.7/25

17 Entropia H (ξ) = C=ξ P (ξ) log 2 (P (ξ)) Segurança da Informação p.8/25

18 Ataques Comuns Força bruta Segurança da Informação p.9/25

19 Ataques Comuns Força bruta Soft Attacks Segurança da Informação p.9/25

20 Ataques Comuns Força bruta Soft Attacks Criptoanálise Segurança da Informação p.9/25

21 Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Segurança da Informação p.9/25

22 Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Segurança da Informação p.9/25

23 Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Segurança da Informação p.9/25

24 Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Segurança da Informação p.9/25

25 Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Defacement Segurança da Informação p.9/25

26 Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Defacement Phishing Segurança da Informação p.9/25

27 Segurança em Pensamento Pense em um número inteiro de 1 a 9 Multiplique seu valor por 9 Some os dois algarismos deste produto! Some 7 ao resultado Divida o resultado por 4 Faca a conversão do número por uma letra do alfabeto Ex.: 1 a, 2 b, 3 c... Pense em um país com esta letra Ache a 5 a letra deste país Pense em um animal com esta letra Segurança da Informação p.10/25

28 Alguns Malware Keylogger Segurança da Informação p.11/25

29 Alguns Malware Keylogger Root-kit Segurança da Informação p.11/25

30 Alguns Malware Keylogger Root-kit Spyware Segurança da Informação p.11/25

31 Alguns Malware Keylogger Root-kit Spyware Adware Segurança da Informação p.11/25

32 Alguns Malware Keylogger Root-kit Spyware Adware Vírus Segurança da Informação p.11/25

33 Alguns Malware Keylogger Root-kit Spyware Adware Vírus Worms Segurança da Informação p.11/25

34 Alguns Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Segurança da Informação p.11/25

35 Alguns Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Backdoor (BackOrifice e NetBus) Segurança da Informação p.11/25

36 Alguns Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Backdoor (BackOrifice e NetBus) Hoax Segurança da Informação p.11/25

37 Eliminar Protocolos sem Criptografia 23 - Telnet Segurança da Informação p.12/25

38 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP Segurança da Informação p.12/25

39 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 Segurança da Informação p.12/25

40 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP Segurança da Informação p.12/25

41 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin Segurança da Informação p.12/25

42 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh Segurança da Informação p.12/25

43 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh rexec Segurança da Informação p.12/25

44 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh rexec X11 (com dados confidenciais) Segurança da Informação p.12/25

45 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh rexec X11 (com dados confidenciais) 80 - HTTP (com dados confidenciais) Segurança da Informação p.12/25

46 Ferramentas Básicas nessus Segurança da Informação p.13/25

47 Ferramentas Básicas nessus nmap Segurança da Informação p.13/25

48 Ferramentas Básicas nessus nmap lsof Segurança da Informação p.13/25

49 Ferramentas Básicas nessus nmap lsof ethereal Segurança da Informação p.13/25

50 Ferramentas Básicas nessus nmap lsof ethereal tcpdump Segurança da Informação p.13/25

51 Ferramentas Básicas nessus nmap lsof ethereal tcpdump top Segurança da Informação p.13/25

52 Ferramentas Básicas nessus nmap lsof ethereal tcpdump top whois Segurança da Informação p.13/25

53 Ferramentas Básicas nessus nmap lsof ethereal tcpdump top whois traceroute Segurança da Informação p.13/25

54 Ferramentas Básicas nessus nmap lsof ethereal tcpdump top whois traceroute John the Ripper Segurança da Informação p.13/25

55 Ferramentas Básicas nessus nmap lsof ethereal tcpdump top whois traceroute John the Ripper firefox Segurança da Informação p.13/25

56 Notícias Malware Wimad infecta arquivos de áudio HD à venda no ebay com dados sigilosos sobre mísseis dos EUA 12 milhões de novos PCs zumbis em 2009 Piratas virtuais anunciam "sequestro"de dados e exigem US$ 10 milhões nos EUA Brasil é vice-campeão mundial de spam Empresas demoram para aplicar correções 42% das empresas gastarão mais com segurança Segurança da Informação p.14/25

57 Notícias 20% dos usuários não adota patchs do Windows Piratas virtuais atacam Departamento de Polícia de Nova York Descoberta a primeira rede de Macs zumbis Spam polui tanto quanto 3 milhões de carros Cracker invade Vírtua e muda DNS do Bradesco Mais da metade dos vírus no Brasil roubam dados Segurança da Informação p.15/25

58 Notícias Brasil é 5 o maior em atividade maliciosa Vírus Conflicker infecta parlamento inglês Canadá descobre maior rede de espionagem on-line da história Falha em chips Intel permite criar rootkits Criador da web foi vítima de fraude na internet Roubo de identidade cresce 800% em 6 meses Redes zumbi de celulares estão próximas Segurança da Informação p.16/25

59 Notícias Fraude na web causa rombo de R$ 500 mi ao ano SSL. Será que é seguro mesmo? Testes falsos dão nota 10 a falsos antivírus Invasão de hacker faz Citibank recolher cartões no Brasil Rede de computadores do governo federal registra 87 ataques virtuais por hora Novo vírus "mutante"infecta 2,5 milhões de PCs Segurança da Informação p.17/25

60 Segurança na Rede o comércio eletrônico é seguro? Segurança da Informação p.18/25

61 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? Segurança da Informação p.18/25

62 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? Segurança da Informação p.18/25

63 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? Segurança da Informação p.18/25

64 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? onde está a segurança na rede? Segurança da Informação p.18/25

65 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? onde está a segurança na rede? onde está a insegurança na rede? Segurança da Informação p.18/25

66 Ameaça Segurança da Informação p.19/25

67 Proteção na Rede ACL - Roteador Segurança da Informação p.20/25

68 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Segurança da Informação p.20/25

69 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall Segurança da Informação p.20/25

70 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Segurança da Informação p.20/25

71 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Honeypots e Honeynets Segurança da Informação p.20/25

72 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Honeypots e Honeynets Log-analyzer Segurança da Informação p.20/25

73 Proteção Local Antispam (Junk mail controls) Segurança da Informação p.21/25

74 Proteção Local Antispam (Junk mail controls) Antivírus Segurança da Informação p.21/25

75 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Segurança da Informação p.21/25

76 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Segurança da Informação p.21/25

77 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Anti-popup Segurança da Informação p.21/25

78 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Anti-popup Block loading of remote object in mail Segurança da Informação p.21/25

79 Check-in Segurança da Informação p.22/25

80 Descansar? Segurança da Informação p.23/25

81 Atualização Segurança não é um produto, mas um processo. Segurança da Informação p.24/25

82 Último Slide Obrigado! Quaisquer sugestões serão bem-vindas. Segurança da Informação p.25/25

Segurança na Rede Estácio - II Semana de Informática - Out/05

Segurança na Rede Estácio - II Semana de Informática - Out/05 Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança

Leia mais

e Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20

e Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20 e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança na Rede p.3/20 Política de uso aceitável Segurança na Rede p.4/20 Política de uso aceitável

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Segurança Informática pessoal na FEUP

Segurança Informática pessoal na FEUP Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/21 História 600 a 500 a.c. O Livro de Jeremias e Cifras Hebraicas Criptografia com Maple p.2/21 História 600

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Segurança da Informação nas Universidades A Experiência da UFRN

Segurança da Informação nas Universidades A Experiência da UFRN Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo

Leia mais

Noções de Informática TRT SP. Prof. Márcio Hunecke

Noções de Informática TRT SP. Prof. Márcio Hunecke Noções de Informática TRT SP Prof. Márcio Hunecke Edital Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10). Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010,

Leia mais

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os

Leia mais

Ferramentas de Pentest

Ferramentas de Pentest Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.

Leia mais

Dicas para Prova TRE (TO)

Dicas para Prova TRE (TO) Dicas para Prova TRE (TO) Noções de Informática Márcio Hunecke EDITAL CESPE 5 alternativas 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 6281 - Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - O que é a Internet? 1.1. A Origem da Internet...23 1.1.1. A Chegada da Internet no Brasil...24 1.2. O que é WWW...24 1.3.

Leia mais

Plano de Aula - Internet 12 - cód Horas/Aula

Plano de Aula - Internet 12 - cód Horas/Aula Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...

Leia mais

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET Prof. M.Sc.André Weizmann Coordenador do Curso de Bacharelado em Sistemas de Informação - Uniguaçu O COMPUTADOR COMPUTADOR = COISA NÃO TEM CONSCIÊNCIA, NÃO

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Oitava Aula Prof. Frederico Sauer, D.Sc. Detecção de Intrusos Intrusos são pessoas ou programas que acessam indevidamente sistemas alheios Categorias: Mascarader faz-se

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa

Leia mais

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE

Leia mais

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v. SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers Gerente Geral cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Apresentação e breves considerações

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Segurança Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello 9 de dezembro de 2015 1/35 Ataques

Leia mais

Para empresas com mais de 25 licenças

Para empresas com mais de 25 licenças Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa Segurança da Informação Segurança Informação

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

IX Fórum Regional São Paulo, SP 10 de novembro de 2017 IX Fórum Regional São Paulo, SP 10 de novembro de 2017 Ataques Mais Significativos e Como Melhorar o Cenário Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico

Leia mais

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Auditoria e Segurança da Informação e Redes Ameaça Inteligente; Ameaça; Ameaça de análise; Consequência de uma ameaça; Naturais; Involuntárias; Voluntárias; Professora: Janaide Nogueira 1 2 Ameaça: Potencial

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

Informática. Polícia Rodoviária Federal

Informática. Polícia Rodoviária Federal CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Caminho para os recursos FCC 2015 Um analista está digitando um texto no

Leia mais

Simulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Simulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto Simulado Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Sistema operacional. Linux Debian 8 Windows 7

Sistema operacional. Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar

Leia mais

ATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os

Leia mais

CAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25

CAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25 Sumário CAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25 1. Introdução...25 1.1. Processamento de Dados...25 1.2. E o que é a Informática?...26 1.3. E o computador? Que monstro é esse?...26 2.

Leia mais

Webinário. de Informática. Resolução de Questões. CESPE e FCC. Prof a Patrícia Lima Quintão

Webinário. de Informática. Resolução de Questões. CESPE e FCC. Prof a Patrícia Lima Quintão Webinário Resolução de Questões de Informática CESPE e FCC Prof a Patrícia Lima Quintão Livros Publicados Como me Encontrar [Ponto +] Tudo que você sempre sonhou, em um só lugar!! Veja mais e aproveite!

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Hardening de equipamentos

Hardening de equipamentos Hardening de equipamentos Atividades nos Honeypots Distribuídos Força bruta de senhas (usado por malwares de IoT e para invasão de servidores e roteadores): Telnet (23/TCP) SSH (22/TCP) Outras TCP (2323,

Leia mais

Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 5953 - Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceitos Iniciais 1.1. Origem da Internet: Como Tudo Começou... 23 1.1.1. A Chegada da Internet no Brasil... 24 1.2.

Leia mais

Segurança: Tendências Atuais e Recomendações do NBSO

Segurança: Tendências Atuais e Recomendações do NBSO Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

Noções de Informática TRT RJ. Prof. Márcio Hunecke

Noções de Informática TRT RJ. Prof. Márcio Hunecke Noções de Informática TRT RJ Prof. Márcio Hunecke Conceitos e fundamentos básicos. Conhecimento e utilização dos principais softwares utilitários Tipos de software: Básico, Aplicativo e Utilitário Compactadores

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

Auditoria Informa tica

Auditoria Informa tica Instituto Superior Politécnico de Ciências e Tecnologia Auditoria Informa tica Prof Pedro Vunge http://pedrovunge.com II Semestre de 2018 SUMÁRIO : Segurança de Sistemas 2 Auditoria Informática Prof. Pedro

Leia mais

CONCEITOS WEB E SEGURANÇA

CONCEITOS WEB E SEGURANÇA INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Semana de Atualização Tecnológica FASE 27/01/11 Felipe Augusto Pereira felipe@unu.com.br Quem sou eu? Felipe Augusto Pereira Bacharel em Ciência da Computação (CIn/UFPE) Mestre

Leia mais

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA Incorporar Segurança Digital nas organizações é uma questão fundamental Italo Valcy 01/Out/2018, IX WTR do PoP-BA Muitas notícias de ataques, fraudes, problemas de segurança digital...

Leia mais

PROGRAMA DE SEGURANÇA CIBERNÉTICA

PROGRAMA DE SEGURANÇA CIBERNÉTICA PROGRAMA DE SEGURANÇA CIBERNÉTICA MARÇO DE 2018 Versão 01 1. INTRODUÇÃO Os recursos tecnológicos e a internet são indispensáveis para o funcionamento das organizações. Com eles foi possível elevar exponencialmente

Leia mais

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA Professor: Daniel Garcia INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova

Leia mais

Soluções de segurança Avira

Soluções de segurança Avira Vírus? Que vírus? Mais de 100 milhões de usuários em todo o mundo Soluções de segurança Avira para usuários domésticos e home offices * Fonte: Cowen and Company 12/2008 As pessoas querem segurança. Isso

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Informática: Segurança da Informação

Informática: Segurança da Informação CONCURSO PREFEITURA DE MARICÁ Informática: Segurança da Informação Prof Marcelo Nascimento 1 CONTEÚDO PROGRAMÁTICO: 1. Noções de informática: conceitos. 2. Componentes dos sistemas de computação: hardware

Leia mais

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê WTR PoP-RJ 2017 André Landim andre.landim@cais.rnp.br RNP Principais números Rede Ipê, backbone da rede acadêmica. Capacidade

Leia mais

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos? 5º Seminário 6 Fórum de Brasileiro Defesa Cibernética de CSIRTs São Brasília, Paulo, DF SP 1501 de de setembro agosto de de 2017 O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança

Leia mais

Plano de Aula - Internet 11 - cód Horas/Aula

Plano de Aula - Internet 11 - cód Horas/Aula Plano de Aula - Internet 11 - cód. 5953 24 Horas/Aula Aula 1 Capítulo 1 A Internet - Conceitos Iniciais Aula 2 Continuação do Capítulo 1 A Internet - Conceitos Iniciais Aula 3 Capítulo 2 Navegadores 1.1.

Leia mais

Tendências em Atividades Maliciosas na Internet Brasileira

Tendências em Atividades Maliciosas na Internet Brasileira Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Revisão Os riscos que rondam as organizações

Revisão Os riscos que rondam as organizações Revisão Os riscos que rondam as organizações Atacantes: Script kiddies Cyberpunks Insiders Coders White hat Black hat Gray hat Ataques: Trashing Engenharia social Ataques físicos Informações livres Packet

Leia mais

Informática. Pragas Virtuais. Professor Márcio Hunecke.

Informática. Pragas Virtuais. Professor Márcio Hunecke. Informática Pragas Virtuais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PRAGAS VIRTUAIS Malware, ou praga virtual é todo e qualquer software que tem objetivos maliciosos. Em malware,

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Prof. Marcos V. O. de Assis mvoassis@gmail.com marcos.assis@ufpr.br h?p://mvoassis.wordpress.com O que vimos até agora? Introdução à InformáFca Estrutura geral do Computador Hardware

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Vídeo Inicial https://www.youtube.com/watch?v=0tdhj9vruwu Eduardo Gouveia de Castro - Trajetória Bacharelem Administração de Empresas

Leia mais