Segurança da Informação p.1/25
|
|
- Sofia Palhares Beltrão
- 6 Há anos
- Visualizações:
Transcrição
1 Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25
2 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias e políticas) Eletrônica, Física, Lingüística... Segurança da Informação p.2/25
3 Missão Impossível Segurança da Informação p.3/25
4 Árvore da Segurança e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança da Informação p.4/25
5 Política de Segurança Política de uso aceitável Segurança da Informação p.5/25
6 Política de Segurança Política de uso aceitável Apoio político Segurança da Informação p.5/25
7 Política de Segurança Política de uso aceitável Apoio político Definição de responsabilidades Segurança da Informação p.5/25
8 Política de Segurança Política de uso aceitável Apoio político Definição de responsabilidades Deve ser implementada em software Segurança da Informação p.5/25
9 Terminologia Mensagem - Plaintext Segurança da Informação p.6/25
10 Terminologia Mensagem - Plaintext Chave Segurança da Informação p.6/25
11 Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Segurança da Informação p.6/25
12 Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Criptossistema Segurança da Informação p.6/25
13 Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Criptossistema Criptografia Segurança da Informação p.6/25
14 Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Criptossistema Criptografia Entropia Segurança da Informação p.6/25
15 Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Criptossistema Criptografia Entropia Esteganografia Segurança da Informação p.6/25
16 Esteganografia Original: Esteganografia: Segurança da Informação p.7/25
17 Entropia H (ξ) = C=ξ P (ξ) log 2 (P (ξ)) Segurança da Informação p.8/25
18 Ataques Comuns Força bruta Segurança da Informação p.9/25
19 Ataques Comuns Força bruta Soft Attacks Segurança da Informação p.9/25
20 Ataques Comuns Força bruta Soft Attacks Criptoanálise Segurança da Informação p.9/25
21 Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Segurança da Informação p.9/25
22 Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Segurança da Informação p.9/25
23 Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Segurança da Informação p.9/25
24 Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Segurança da Informação p.9/25
25 Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Defacement Segurança da Informação p.9/25
26 Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Defacement Phishing Segurança da Informação p.9/25
27 Segurança em Pensamento Pense em um número inteiro de 1 a 9 Multiplique seu valor por 9 Some os dois algarismos deste produto! Some 7 ao resultado Divida o resultado por 4 Faca a conversão do número por uma letra do alfabeto Ex.: 1 a, 2 b, 3 c... Pense em um país com esta letra Ache a 5 a letra deste país Pense em um animal com esta letra Segurança da Informação p.10/25
28 Alguns Malware Keylogger Segurança da Informação p.11/25
29 Alguns Malware Keylogger Root-kit Segurança da Informação p.11/25
30 Alguns Malware Keylogger Root-kit Spyware Segurança da Informação p.11/25
31 Alguns Malware Keylogger Root-kit Spyware Adware Segurança da Informação p.11/25
32 Alguns Malware Keylogger Root-kit Spyware Adware Vírus Segurança da Informação p.11/25
33 Alguns Malware Keylogger Root-kit Spyware Adware Vírus Worms Segurança da Informação p.11/25
34 Alguns Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Segurança da Informação p.11/25
35 Alguns Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Backdoor (BackOrifice e NetBus) Segurança da Informação p.11/25
36 Alguns Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Backdoor (BackOrifice e NetBus) Hoax Segurança da Informação p.11/25
37 Eliminar Protocolos sem Criptografia 23 - Telnet Segurança da Informação p.12/25
38 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP Segurança da Informação p.12/25
39 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 Segurança da Informação p.12/25
40 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP Segurança da Informação p.12/25
41 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin Segurança da Informação p.12/25
42 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh Segurança da Informação p.12/25
43 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh rexec Segurança da Informação p.12/25
44 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh rexec X11 (com dados confidenciais) Segurança da Informação p.12/25
45 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh rexec X11 (com dados confidenciais) 80 - HTTP (com dados confidenciais) Segurança da Informação p.12/25
46 Ferramentas Básicas nessus Segurança da Informação p.13/25
47 Ferramentas Básicas nessus nmap Segurança da Informação p.13/25
48 Ferramentas Básicas nessus nmap lsof Segurança da Informação p.13/25
49 Ferramentas Básicas nessus nmap lsof ethereal Segurança da Informação p.13/25
50 Ferramentas Básicas nessus nmap lsof ethereal tcpdump Segurança da Informação p.13/25
51 Ferramentas Básicas nessus nmap lsof ethereal tcpdump top Segurança da Informação p.13/25
52 Ferramentas Básicas nessus nmap lsof ethereal tcpdump top whois Segurança da Informação p.13/25
53 Ferramentas Básicas nessus nmap lsof ethereal tcpdump top whois traceroute Segurança da Informação p.13/25
54 Ferramentas Básicas nessus nmap lsof ethereal tcpdump top whois traceroute John the Ripper Segurança da Informação p.13/25
55 Ferramentas Básicas nessus nmap lsof ethereal tcpdump top whois traceroute John the Ripper firefox Segurança da Informação p.13/25
56 Notícias Malware Wimad infecta arquivos de áudio HD à venda no ebay com dados sigilosos sobre mísseis dos EUA 12 milhões de novos PCs zumbis em 2009 Piratas virtuais anunciam "sequestro"de dados e exigem US$ 10 milhões nos EUA Brasil é vice-campeão mundial de spam Empresas demoram para aplicar correções 42% das empresas gastarão mais com segurança Segurança da Informação p.14/25
57 Notícias 20% dos usuários não adota patchs do Windows Piratas virtuais atacam Departamento de Polícia de Nova York Descoberta a primeira rede de Macs zumbis Spam polui tanto quanto 3 milhões de carros Cracker invade Vírtua e muda DNS do Bradesco Mais da metade dos vírus no Brasil roubam dados Segurança da Informação p.15/25
58 Notícias Brasil é 5 o maior em atividade maliciosa Vírus Conflicker infecta parlamento inglês Canadá descobre maior rede de espionagem on-line da história Falha em chips Intel permite criar rootkits Criador da web foi vítima de fraude na internet Roubo de identidade cresce 800% em 6 meses Redes zumbi de celulares estão próximas Segurança da Informação p.16/25
59 Notícias Fraude na web causa rombo de R$ 500 mi ao ano SSL. Será que é seguro mesmo? Testes falsos dão nota 10 a falsos antivírus Invasão de hacker faz Citibank recolher cartões no Brasil Rede de computadores do governo federal registra 87 ataques virtuais por hora Novo vírus "mutante"infecta 2,5 milhões de PCs Segurança da Informação p.17/25
60 Segurança na Rede o comércio eletrônico é seguro? Segurança da Informação p.18/25
61 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? Segurança da Informação p.18/25
62 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? Segurança da Informação p.18/25
63 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? Segurança da Informação p.18/25
64 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? onde está a segurança na rede? Segurança da Informação p.18/25
65 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? onde está a segurança na rede? onde está a insegurança na rede? Segurança da Informação p.18/25
66 Ameaça Segurança da Informação p.19/25
67 Proteção na Rede ACL - Roteador Segurança da Informação p.20/25
68 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Segurança da Informação p.20/25
69 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall Segurança da Informação p.20/25
70 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Segurança da Informação p.20/25
71 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Honeypots e Honeynets Segurança da Informação p.20/25
72 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Honeypots e Honeynets Log-analyzer Segurança da Informação p.20/25
73 Proteção Local Antispam (Junk mail controls) Segurança da Informação p.21/25
74 Proteção Local Antispam (Junk mail controls) Antivírus Segurança da Informação p.21/25
75 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Segurança da Informação p.21/25
76 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Segurança da Informação p.21/25
77 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Anti-popup Segurança da Informação p.21/25
78 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Anti-popup Block loading of remote object in mail Segurança da Informação p.21/25
79 Check-in Segurança da Informação p.22/25
80 Descansar? Segurança da Informação p.23/25
81 Atualização Segurança não é um produto, mas um processo. Segurança da Informação p.24/25
82 Último Slide Obrigado! Quaisquer sugestões serão bem-vindas. Segurança da Informação p.25/25
Segurança na Rede Estácio - II Semana de Informática - Out/05
Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança
Leia maise Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20
e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança na Rede p.3/20 Política de uso aceitável Segurança na Rede p.4/20 Política de uso aceitável
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisSegurança Informática pessoal na FEUP
Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisCriptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/21 História 600 a 500 a.c. O Livro de Jeremias e Cifras Hebraicas Criptografia com Maple p.2/21 História 600
Leia maisSegurança da Informação
Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maisNoções de Informática TRT PE. Prof. Márcio Hunecke
Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisSegurança da Informação nas Universidades A Experiência da UFRN
Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisSEGURANÇA DA INFORMAÇÃO
O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisSegurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais
Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisEdição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores
Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo
Leia maisNoções de Informática TRT SP. Prof. Márcio Hunecke
Noções de Informática TRT SP Prof. Márcio Hunecke Edital Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10). Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010,
Leia maisQuestões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os
Leia maisFerramentas de Pentest
Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
Leia maisDicas para Prova TRE (TO)
Dicas para Prova TRE (TO) Noções de Informática Márcio Hunecke EDITAL CESPE 5 alternativas 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes
Leia maisCódigos Maliciosos. <Nome> <Instituição> < >
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos
Leia maisInternet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
6281 - Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - O que é a Internet? 1.1. A Origem da Internet...23 1.1.1. A Chegada da Internet no Brasil...24 1.2. O que é WWW...24 1.3.
Leia maisPlano de Aula - Internet 12 - cód Horas/Aula
Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...
Leia maisCorreção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer
Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança
Leia maisCódigos Maliciosos. Prof. Paulo Najar
Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisPRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET
PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET Prof. M.Sc.André Weizmann Coordenador do Curso de Bacharelado em Sistemas de Informação - Uniguaçu O COMPUTADOR COMPUTADOR = COISA NÃO TEM CONSCIÊNCIA, NÃO
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisCriptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.
Criptografia e Certificação Digital Oitava Aula Prof. Frederico Sauer, D.Sc. Detecção de Intrusos Intrusos são pessoas ou programas que acessam indevidamente sistemas alheios Categorias: Mascarader faz-se
Leia maisVírus de Computador. Operação de Computadores e Sistemas
Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa
Leia maisQuestões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto
Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa
Leia maisSegurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer
Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE
Leia maisSISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.
SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança
Leia maisPrincipais Ameaças na Internet e
Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers Gerente Geral cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Apresentação e breves considerações
Leia maisAula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan
Leia maisSegurança da Informação
Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada
Leia maisSistemas Distribuídos
Sistemas Distribuídos Segurança Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello 9 de dezembro de 2015 1/35 Ataques
Leia maisPara empresas com mais de 25 licenças
Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware
Leia maisProteção de dados e informação que possuem valor para uma pessoa ou empresa
Professor Gedalias Valentim Informática Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa Segurança da Informação Segurança Informação
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisIX Fórum Regional São Paulo, SP 10 de novembro de 2017
IX Fórum Regional São Paulo, SP 10 de novembro de 2017 Ataques Mais Significativos e Como Melhorar o Cenário Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico
Leia mais24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.
Auditoria e Segurança da Informação e Redes Ameaça Inteligente; Ameaça; Ameaça de análise; Consequência de uma ameaça; Naturais; Involuntárias; Voluntárias; Professora: Janaide Nogueira 1 2 Ameaça: Potencial
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º
Leia maisSISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano
Leia maisInformática. Polícia Rodoviária Federal
CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisEdição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores
Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Caminho para os recursos FCC 2015 Um analista está digitando um texto no
Leia maisSimulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto
Simulado Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido
Leia maisSpywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia maisSistema operacional. Linux Debian 8 Windows 7
Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar
Leia maisATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os
Leia maisCAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25
Sumário CAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25 1. Introdução...25 1.1. Processamento de Dados...25 1.2. E o que é a Informática?...26 1.3. E o computador? Que monstro é esse?...26 2.
Leia maisWebinário. de Informática. Resolução de Questões. CESPE e FCC. Prof a Patrícia Lima Quintão
Webinário Resolução de Questões de Informática CESPE e FCC Prof a Patrícia Lima Quintão Livros Publicados Como me Encontrar [Ponto +] Tudo que você sempre sonhou, em um só lugar!! Veja mais e aproveite!
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisHardening de equipamentos
Hardening de equipamentos Atividades nos Honeypots Distribuídos Força bruta de senhas (usado por malwares de IoT e para invasão de servidores e roteadores): Telnet (23/TCP) SSH (22/TCP) Outras TCP (2323,
Leia maisInternet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
5953 - Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceitos Iniciais 1.1. Origem da Internet: Como Tudo Começou... 23 1.1.1. A Chegada da Internet no Brasil... 24 1.2.
Leia maisSegurança: Tendências Atuais e Recomendações do NBSO
Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/
Leia maisQuestão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA
Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia maisSegurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas
Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e
Leia maisNoções de Informática TRT RJ. Prof. Márcio Hunecke
Noções de Informática TRT RJ Prof. Márcio Hunecke Conceitos e fundamentos básicos. Conhecimento e utilização dos principais softwares utilitários Tipos de software: Básico, Aplicativo e Utilitário Compactadores
Leia maisInformática. Aplicativos de Segurança. Professor Márcio Hunecke.
Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular
Leia maisAuditoria Informa tica
Instituto Superior Politécnico de Ciências e Tecnologia Auditoria Informa tica Prof Pedro Vunge http://pedrovunge.com II Semestre de 2018 SUMÁRIO : Segurança de Sistemas 2 Auditoria Informática Prof. Pedro
Leia maisCONCEITOS WEB E SEGURANÇA
INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com
Leia maisSegurança da Informação
Segurança da Informação Semana de Atualização Tecnológica FASE 27/01/11 Felipe Augusto Pereira felipe@unu.com.br Quem sou eu? Felipe Augusto Pereira Bacharel em Ciência da Computação (CIn/UFPE) Mestre
Leia maisIncorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA
Incorporar Segurança Digital nas organizações é uma questão fundamental Italo Valcy 01/Out/2018, IX WTR do PoP-BA Muitas notícias de ataques, fraudes, problemas de segurança digital...
Leia maisPROGRAMA DE SEGURANÇA CIBERNÉTICA
PROGRAMA DE SEGURANÇA CIBERNÉTICA MARÇO DE 2018 Versão 01 1. INTRODUÇÃO Os recursos tecnológicos e a internet são indispensáveis para o funcionamento das organizações. Com eles foi possível elevar exponencialmente
Leia maisINFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
Leia maisSoluções de segurança Avira
Vírus? Que vírus? Mais de 100 milhões de usuários em todo o mundo Soluções de segurança Avira para usuários domésticos e home offices * Fonte: Cowen and Company 12/2008 As pessoas querem segurança. Isso
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisInformática: Segurança da Informação
CONCURSO PREFEITURA DE MARICÁ Informática: Segurança da Informação Prof Marcelo Nascimento 1 CONTEÚDO PROGRAMÁTICO: 1. Noções de informática: conceitos. 2. Componentes dos sistemas de computação: hardware
Leia maisPanorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim
Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê WTR PoP-RJ 2017 André Landim andre.landim@cais.rnp.br RNP Principais números Rede Ipê, backbone da rede acadêmica. Capacidade
Leia maisO Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?
5º Seminário 6 Fórum de Brasileiro Defesa Cibernética de CSIRTs São Brasília, Paulo, DF SP 1501 de de setembro agosto de de 2017 O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança
Leia maisPlano de Aula - Internet 11 - cód Horas/Aula
Plano de Aula - Internet 11 - cód. 5953 24 Horas/Aula Aula 1 Capítulo 1 A Internet - Conceitos Iniciais Aula 2 Continuação do Capítulo 1 A Internet - Conceitos Iniciais Aula 3 Capítulo 2 Navegadores 1.1.
Leia maisTendências em Atividades Maliciosas na Internet Brasileira
Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisRevisão Os riscos que rondam as organizações
Revisão Os riscos que rondam as organizações Atacantes: Script kiddies Cyberpunks Insiders Coders White hat Black hat Gray hat Ataques: Trashing Engenharia social Ataques físicos Informações livres Packet
Leia maisInformática. Pragas Virtuais. Professor Márcio Hunecke.
Informática Pragas Virtuais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PRAGAS VIRTUAIS Malware, ou praga virtual é todo e qualquer software que tem objetivos maliciosos. Em malware,
Leia maisTodos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*
McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução
Leia maisSegurança da Informação
Segurança da Informação Prof. Marcos V. O. de Assis mvoassis@gmail.com marcos.assis@ufpr.br h?p://mvoassis.wordpress.com O que vimos até agora? Introdução à InformáFca Estrutura geral do Computador Hardware
Leia maisSegurança da Informação
Segurança da Informação Segurança da Informação Segurança da Informação Vídeo Inicial https://www.youtube.com/watch?v=0tdhj9vruwu Eduardo Gouveia de Castro - Trajetória Bacharelem Administração de Empresas
Leia mais