Noções de Informática. Aula. Prof. Marcelo Leal

Tamanho: px
Começar a partir da página:

Download "Noções de Informática. www.concurseiro24horas.com.br. Aula. Prof. Marcelo Leal"

Transcrição

1 1 67 Aula 01 Noções de Informática

2 2 67 AULA INAUGURAL 1. PRESENTAÇÃO INICIAL CRONOGRAMA DE AULAS SEGURANÇA DA INFORMAÇÃO PRINCÍPIOS DE BÁSICOS DA SEGURANÇA AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO OS PRINCIPAIS TIPOS DE TÉCNICAS DE INVASÃO MECANISMOS DE SEGURANÇA CRIPTOGRAFIA CERTIFICAÇÃO DIGITAL ASSINATURA DIGITAL BACKUP (CÓPIA DE SEGURANÇA) QUESTÕES GABARITADAS E COMENTADAS QUESTÕES APRESENTADAS EM AULA... 66

3 Apresentação Inicial Olá, pessoal! Meu nome é Marcelo Leal e trabalho na área de TI (tecnologia da informação) desde Sou funcionário publico federal há 21 anos e atualmente sou supervisor geral na área de rede e segurança da Universidade Federal do Estado do Espirito Santo (UFES). Eu sou Especialista na área de rede e segurança com certificação na Furukawa e no ministério de ciências e tecnologia de Brasília. Ministro aula para concurso há 18 anos em Vitória do Espirito Santo. Resido em vitória/es, ministro aula nos maiores cursinhos presenciais e também aulas on line a nível nacional. Sou professor do EVP (euvoupassar) e também do portal sotribunais. Estou muito feliz por ter sido convidado para fazer parte desse grandioso projeto, da família concurseiro24horas, com profissionais tão talentosos. Nosso curso será focado para o TRF, com base no último concurso elaborado pela FCC (Fundação Carlos Chagas). Eu sempre digo para os meus alunos que para fazer uma boa prova de um concurso existe algumas regras: A primeira é você conhecer o edital. A segunda é você conhecer bem a banca (a alma dela), como ela trabalha e o que ela mais cobra. A terceira é você fazer muitas e muitas questões das bancas de concursos. Amigos, a última regra é: querer, querer, querer, querer muuuuito passar em um concurso, mas, não se esqueça, tenha muito foco. Meu amigo, foco é tudo! A partir de agora fique tranquilo, a informática não será mais um problema, vou te ajudar a fechar as provas dos concursos públicos desse nosso Brasil.

4 4 67 Antes de começarmos você tem que lembrar que toda banca tem o seu perfil (como ela trabalha) e a FCC trabalha quase sempre com 05 ou 10 questões de informática. Em Informática e Tecnologia da Informação as questões tendem às interpretações e usos funcionais da disciplina, sempre buscando aferir se o candidato possui o uso da tecnologia e dos conceitos requisitados. Neste sentido o uso de tecnologias recorrentes como ferramentas de produtividade ou suítes de escritório se tornam presentes nas provas de Informática mais básica, enquanto os usos de gerenciadores de bancos de dados ou de sistemas de segurança informacional nas provas de TI. Nesse nosso curso vamos trabalhar com os conteúdos dos últimos editais do TRF, mas, vamos focar nas informações mais importantes de cada bloco. Meus contatos e mail: Facebook Marcelo Leal - https://www.facebook.com/marcelo.leal Cronograma de Aulas AULAS DATAS CONTEÚDO AULA 01 12/06 Segurança da informação AULA 02 19/06 Edição de texto Word 2010 e Writer 4.4 libre office AULA 03 26/06 Planilha Eletrônica Excel 2010 e Calc 4.4 libre office AULA 04 10/07 Apresentações Power Point 2010 e Impress 4.4 libre office AULA 05 07/08 Sistema operacional Windows 7 AULA 06 14/08 Sistema operacional Linux AULA 07 28/08 Rede Internet e Intranet AULA 08 12/09 Pontos mais importantes de toda a matéria.

5 SEGURANÇA DA INFORMAÇÃO A segurança da Informação é um conjunto de princípios, técnicas, protocolos, normas e regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário com a grande troca de informações entre os computadores com as mais variadas informações (transações financeiras e até uma simples conversação em salas de bate-papo) e principalmente pela vulnerabilidade oferecida pelos sistemas. Para se elaborar uma Política de Segurança da Informação, deve se levar em consideração a NBR ISO/IEC 27001:2005, que é uma norma de códigos de práticas para a gestão de segurança da informação, onde podem ser encontradas as melhores práticas para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. O assunto "identificação e classificação de ativos" é de vital importância para qualquer empresa que deseja certificar na ISO ou mesmo estar de acordo com as melhores práticas internacionais em gestão da segurança da informação. Ativo é tudo o que tem valor ou gera valor para minha empresa. Este é um termo que emprestamos do mundo financeiro/contábil, cujo antônimo é passivo.

6 6 67 Categorias de Ativos As normas, em sua maioria, fazem referência a seis grandes grupos de ativos, que são: A) ATIVOS DE INFORMAÇÃO: informação digital e em papel; B) ATIVOS DE SOFTWARE: sistemas, aplicações, ferramentas e etc; C) ATIVOS FÍSICOS: dispositivos de processamento, armazenamento, ambientes e etc; D) SERVIÇOS: serviços de computação, serviço de transporte de dados (aluguel de link), serviço de fornecimento de energia elétrica e etc; E) PESSOAS: funcionários, terceiros, estagiários, etc; F) ATIVOS INTANGÍVEIS: imagem da empresa, reputação, credibilidade. Ao se falar em segurança da informação, deve-se levar em consideração estes quatro princípios básicos, pois toda ação que venha a comprometer qualquer um desses princípios, estará atentando contra a sua segurança.

7 Princípios de Básicos da Segurança CONFIDENCIALIDADE: Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações. INTEGRIDADE: Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo. DISPONIBILIDADE: Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado. AUTENTICIDADE: Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da informação, mas fica aqui para fechar o mnemônico DICA.

8 8 67 D I C A Disponibilidade Integridade Confidencialidade Autenticidade Garantir que a informação só será acessível por pessoas autorizadas. Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Garante que uma informação estará disponível para acesso no momento desejado. Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio. Esses princípios, eu considero os mais importantes e os mais cobrados nos concursos públicos. Outros Princípios da Segurança CONFIABILIDADE: é a garantia de que a origem e o destino são verdadeiros. IRRETRATABILIDADE (NÃO-REPÚDIO): é a garantia de que um agente não possa negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. PRIVACIDADE: é a condição em que um componente do sistema (usuário) tenha de controlar quem vê as informações sobre si e sob quais circunstâncias. 5. AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO Ameaça são componentes que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação. As políticas e agentes de segurança têm como principal objetivo evitar que tais componentes tenham sucesso.

9 9 67 AMEAÇAS E PROGRAMAS MALWARE (PROGRAMAS MALICIOSOS) MUITO IMPORTANTE Meus grandes alunos! Coloquei os programas e a indicação deles nessa tabela para vocês lerem rapidamente ante da prova. Programas Maliciosos (Malware) Vírus Worms Bots Trojans Spyware Keylogger Screenlogger Adware Ransomwares Backdoors Rootkits Spam Características É um programa que ataca nosso computador, tem que ser executado. Não são vírus, é um programa que ataca as redes. Invasor que controla o seu computador remotamente. Não são vírus, é um programa que instala códigos maliciosos para roubar senhas e informações. Programas que monitoram as nossas atividades seja na rede Lan (Intranet) ou na Internet. Código malicioso que armazena teclas do teclado do nosso computador. Código malicioso que captura as imagens apresentadas no nosso monitor. Programa que apresenta propagandas. Isso é muito chato não é amigos. Esse programa vai criptografar nossos dados/informações. A famosa porta dos fundos que acessa o nosso computador remotamente. São programas que ficam ocultos e nãos são identificados pelo usuário e nem por mecanismos de segurança. Programa que envia mensagens de em grande número (sem autorização dos destinatários). O Spam não é uma ameaça

10 10 67 a segurança em si. Alguns programas ditos AntiSpam, tentam diminuir os efeitos dessa prática abusiva, mas muitas vezes sem sucesso. (Os programas filtram quais mensagens devem ser considerados spams e quais devem ser consideradas mensagens válidas, mas, muitas vezes, não as classificam direito!). Scam Snnifers Spoofing Exploits Port Scanners É um golpe. Uma serie de técnicas para enganar os usuários de sistemas de informação no intuito de enviar-lhe um programa maléfico ou simplesmente obter seus dados. Esses programas são os famosos farejadores de informações e senhas. Um programa que vai falsificar seus endereços IPs. Programas que exploram falhas em sistemas. Programas que vasculham o seu computador a procura de portas de acesso abertas, assim poderão entrar e acessar nossos dados. CÓDIGOS MALICIOSOS (MALWARE) São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

11 11 67 Vamos ver os programas maliciosos mais cobrados nos concursos públicos. VÍRUS Os vírus de computador são pequenos programas desenvolvidos para se espalhar de um computador a outro e interferir no funcionamento do computador. Um vírus pode corromper ou excluir dados de seu computador, usar seu programa de ou mensagens instantâneas. Por isso e essencial nunca abrir anexos de , a menos que sua origem seja conhecida e você esteja esperando pelo arquivo. Os vírus podem ser disfarçados na forma de anexos com imagens divertidas, cartões ou arquivos de áudio e vídeo. O principal meio de propagação de vírus costumava ser os discos rígidos e Pen drives e começaram a surgir novas maneiras, como o envio de s. Hoje o pen drive é o maior problema que enfrentamos no combate a essas pragas virtuais. TIPOS DE VÍRUS VÍRUS DE BOOT: Um dos primeiros vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado.

12 12 67 VÍRUS DE MACRO: Na terminologia da computação, um vírus de macro ou macro vírus é um vírus que é escrito em uma linguagem de macro, isto é, uma linguagem construída em um software aplicativo como um processador de textos. Uma vez que alguns aplicativos (notavelmente, mas não exclusivamente, as partes do Microsoft Office) permitem que programas macro sejam embutidos em documentos, desta forma os programas podem ser executados automaticamente quando o documento for aberto, o que fornece um mecanismo distinto pelo qual os vírus podem se espalhar. Este é o motivo que pode ser perigoso abrir anexos não esperados em s. Softwares de antivírus modernos detectam vírus de macro bem como outros tipos. VÍRUS DE TELEFONE CELULAR: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir

13 13 67 contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares. VÍRUS DE SCRIPT: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página WEB ou por , como um arquivo anexo ou como parte do próprio escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador WEB e do programa leitor de do usuário. VÍRUS POLIMÓRFICOS: São vírus de computador que se copiam para os próximos hospedeiros sempre com alterações em seu código genético. Os vírus polimórficos são vírus que têm a capacidade de sempre se copiar para outros arquivos com alguma diferença da versão anterior, no intuito de diminuir a possibilidade de ser detectado pelo software antivírus.

14 14 67 WORMS: É um programa (verme) capaz de se propagar automaticamente através de várias estruturas de redes (como , web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador. Worms não são vírus. Os vírus conseguem inserir cópias de si mesmos em arquivos, tornandose parte deles. Diferentemente do vírus, os Worms não inserem cópias de si mesmos em outros programas ou arquivos. O objetivo principal do Worms é propagar-se. Ou seja, os Worms são criados para passear pelas redes. BOT (ROBÔS) E BOTNET: Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e

15 15 67 propagação similar ao do Worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Os Bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usuário. A comunicação entre o invasor e o computador infectado pelo Bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P (ponto a ponto), entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado por um Bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o Bot instalado o transforma em um servidor de s e o utiliza para o envio de spam. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos Bots. Quanto mais zumbis participarem da Botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. Algumas das ações maliciosas que costumam ser executadas por intermédio de Botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio Bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).

16 16 67 Spyware: é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso: Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste,. com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

17 17 67 Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Screenlogger: similar ao Keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. Ransomwares: são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. Backdoor (porta dos fundos): é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

18 18 67 Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o Backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. A forma usual de inclusão de um Backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como Backdoors. Há casos de Backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados, pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador. Rootkits: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

19 19 67 O conjunto de programas e técnicas fornecido pelos Rootkits pode ser usado para: Remover evidências em arquivos de logs; Instalar outros códigos maliciosos, como Backdoors, para assegurar o acesso futuro ao computador infectado; Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; Capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. É muito importante ressaltar que o nome Rootkit não indica que os programas e as técnicas que o compõe são usados para obter acesso privilegiado a um computador, mas sim para mantê-lo. Os Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os Rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção. Há casos de Rootkits instalados propositalmente por empresas distribuidoras de DVDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos DVDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os Rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser

20 20 67 reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos. Snnifers (Farejadores): são programas que agem na rede farejando pacotes na tentativa de encontrar certas informações, como senhas de acesso, nomes de usuários, informações confidenciais, etc. Foram desenvolvidos como ferramentas auxiliares de diagnóstico em redes e posteriormente alterados para fins ilícitos. Spoofing: É a famosa falsificação de endereço.

21 21 67 No contexto de redes de computadores, IP Spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados. Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim, vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP. Falsificação de um pacote: A cada pacote enviado estará geralmente associada uma resposta (do protocolo da camada superior) e essa será enviada para a vítima, pelo o atacante não pode ter conhecimento do resultado exato das suas ações apenas uma previsão. Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa. Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando) direitos privilegiados no momento do ataque.

22 22 67 No entanto, através deste procedimento, a interação com as aplicações não existe. Além disso, as características do protocolo IP permitem falsificar um remetente, porém não permitem receber as respostas essas irão para o endereço falsificado. Assim, o ataque pode ser considerado cego. Essa técnica é conhecida por desvio de sessão TCP. Trojans: são programas, normalmente recebidos de forma aparentemente inofensiva, como por exemplo, uma foto, um jogo, um cartão de aniversário virtual etc., que além de executar funções de fachada para as quais foi aparentemente projetado, também executa outras operações sem o conhecimento do usuário. Um Trojan normalmente se apresenta na forma de um único arquivo que precisa ser executado pelo usuário para que este sofra as consequências desse ato impensado. Ou seja, o Trojan só realiza suas ações se for executado no micro do usuário vitima. Depois de executado no computador alvo, o Trojan poderá realizar uma serie de ações maliciosas se estiver programado para isso: ele poderá instalar outros programas maliciosos, roubar senhas e informações dos usuários, como cookies; modificar ou apagar de arquivos variados; instalar Backdoors para que o micro fique sempre vulnerável com uma porta aberta para futuras invasões, etc. O trojan não é um vírus e nem Worm, e também não se reproduz. Alguns tipos de Trojans Trojan Backdoor O invasor vai usar o Backdoor (porta dos fundos) programa vai acessar remotamente o nosso computador. Trojan Destrutivo Esse programa pode causar muita dor de cabeça! Pode apagar nossas informações, formartar o nosso disco rígido e também deixar vocês sem operação. E agora professor, como estudo para o concurso! Trojan Spy Instala programas espiões para roubar senhas e capturar nossas informações.

23 23 67 Trojan Proxy Instala um servidor de Proxy, possibilitando que o computador seja utilizado para navegação anônima e para o envio de spam. Cavalo de Tróia (Trojan Horse) É um programa, normalmente recebido como um presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Exploits: Programas que exploram falhas em sistemas de informação. São programas prontos que os hackers constroem. Esses programas são criados para utilizar as falhas previamente descobertas nos sistemas. Port Scanners: Programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam analisando, sequencialmente, as diversas portas de um computador, enviando vários pacotes seguidos para esse computador com números de portas diferentes, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas. Um programa FIREWALL pode fechar todas as portas desejadas, evitando maiores riscos com essa técnica. Um programa IDS (Sistema Detector de Intrusos) pode analisar o comportamento suspeito de mandar pacotes seguidos a várias portas e diagnosticar aquilo como sendo uma tentativa de Port Scan. 6. Os Principais Tipos de Técnicas de Invasão Phishing (ou PhishingScam): É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. É um termo oriundo do inglês (Fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por , mensagem

24 24 67 instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes. Pharming: É uma técnica de golpe mais elaborada do que o Phishing, mas com o objetivo semelhante a esse. No Pharming, o objetivo final é a obtenção de dados de usuários, assim como no Phishing. Pharming: É o termo atribuído ao ataque baseado na técnica DNS cache Poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do site que deseja acessar, um banco, por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso. O termo mais comum designado a página falsa criada pelo pharmer, que é redirecionada pela original (DNS cache poisoning), é Página Falsa ou Fake Page. Denial of Service (DoS) Os ataques de negação de serviço (Denial of Service - DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico. No caso de ataques a redes, geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos. O DoS acontece quando um atacante envia vários pacotes ou requisições de serviço

25 25 67 de uma vez, com objetivo de sobrecarregar um servidor e, como consequência, impedir o fornecimento de um serviço para os demais usuários, causando prejuízos. No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador (es) conectado (s) à Internet. Engenharia Social: É uma técnica na qual o golpista usa da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário. Engenharia Reversa: A Engenharia Reversa é uma técnica usada para tentar obter o código fonte do programa a partir do arquivo já compilado. 7. MECANISMOS DE SEGURANÇA Antivírus: Programa residente na memória que protege o sistema contra infecções de vírus de computador. Meus amigos, vou colocar aqui os cinco Antivírus que mais gosto e uso. 1º KaspersKy - O Kaspersky é fácil de ser instalado, possui suporte a língua portuguesa, detecta um numero considerável de cavalos de tróia, adwares, spywares e até alguns rootkits, é atualizado diariamente, não consume memoria RAM excessivamente e nessa versão KIS (Kaspersky Internet Security) além de ser um antivírus, ele também tem um firewall embutido. Sem dizer que ele tem proteção em tempo real dos s recebidos e páginas da internet.

26 º Avast Internet Security - O Avast é fácil de ser instalado, possui suporte a língua portuguesa como o Kaspersky e detecta um numero razoável de cavalos de tróia, spywares e adwares. Como todo antivírus que se prese ele também tem uma proteção em tempo real dos s e algumas páginas da internet e também é atualizado diariamente. Nessa versão Internet Securyti ele também tem um Firewall embutido ao antivírus. 3º Norton Internet Security - Seria injusto da nossa parte deixar o Norton que é um clássico dos antivírus fora desse TOP 5. O Norton detecta um numero legal de pragas virtuais como cavalos de tróia, spywares e adwares, tem suporte a língua portuguesa, possui proteção em tempo real e nessa versão Norton Internet Security ele também possui um Firewall inteligente como o KIS. 4º ESET Smart Security - Para quem não sabe o ESET Smart Security é aversão com firewall do antivírus NOD 32. Ele é fácil de ser instalado, possui suporte a língua portuguesa, detecta um numero legal de cavalos de tróia, spywares e adwares, possui proteção em tempo real dos e- mails e páginas da internet e como já foi dito também tem um Firewall embutido ao antivírus.

27 º AVG Internet Security - O AVG já é bem conhecido, ele tem suporte a língua portuguesa, detecta um numero considerável de cavalos de tróia, spywares e adwares, faz escaneamento em tempo real dos s e páginas da internet, e como os demais antivírus, na versão AVG Internet Security ele tem um firewall embutido junto ao antivírus. Firewall: É uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos. Pessoal, eu sempre tento dar exemplos do dia a dia, fica mais fácil para entender. Hoje vou falar do meu condomínio, um exemplo simples de Firewall.

28 28 67 Para compreender melhor, você pode imaginar um firewall como sendo uma portaria de um condomínio: para entrar, é necessário obedecer a determinadas condições, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa trazer riscos à segurança; para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização. E ai? Ficou mais fácil entender o que é um Firewall? Acho que sim. Logo abaixo coloquei uma figura para a gente perceber como ele age. Já notaram que adoro uma figurinha né, rsssss. Tipos de Firewall O trabalho de um firewall pode ser realizado de várias formas. O que define uma metodologia ou outra são fatores como critérios do desenvolvedor, necessidades específicas do que será protegido, características do sistema operacional que o mantém, estrutura da rede e assim por diante. É por isso que podemos encontrar mais de um tipo de firewall. A seguir, os mais conhecidos. Filtragem de Pacotes (Packet Filtering)

29 29 67 As primeiras soluções de firewall surgiram na década de 1980 baseando-se em filtragem de pacotes de dados (packet filtering), uma metodologia mais simples e, por isso, mais limitada, embora ofereça um nível de segurança significativo. Para compreender, é importante saber que cada pacote possui um cabeçalho com diversas informações a seu respeito, como endereço IP de origem, endereço IP do destino, tipo de serviço, tamanho, entre outros. O Firewall então analisa estas informações de acordo com as regras estabelecidas para liberar ou não o pacote (seja para sair ou para entrar na máquina/rede), podendo também executar alguma tarefa relacionada, como registrar o acesso (ou tentativa de) em um arquivo de log. Firewall de Aplicação ou Proxy de Serviços (Proxy Services) O firewall de aplicação, também conhecido como proxy de serviços (proxy services) ou apenas proxy é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa - normalmente, a Internet. Geralmente instalados em servidores potentes por precisarem lidar com um grande número de solicitações, firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.

30 30 67 A imagem a seguir ajuda na compreensão do conceito. Perceba que em vez de a rede interna se comunicar diretamente com a Internet, há um equipamento entre ambos que cria duas conexões: entre a rede e o proxy; e entre o proxy e a internet. Observe: Este controle amplo também possibilita o uso do proxy para tarefas complementares: o equipamento pode registrar o tráfego de dados em um arquivo de log (registro de todo o histórico dos usuários pelos sistemas); conteúdo muito utilizado pode ser guardado em uma espécie de cache (uma página Web muito acessada fica guardada temporariamente no proxy, fazendo com que não seja necessário requisitá-la no endereço original a todo instante, por exemplo); determinados recursos podem ser liberados apenas mediante autenticação do usuário; entre outros. A implementação de um proxy não é tarefa fácil, haja visto a enorme quantidade de serviços e protocolos existentes na internet, fazendo com que, dependendo das circunstâncias, este tipo de firewall não consiga ou exija muito trabalho de configuração para bloquear ou autorizar determinados acessos. Firewall Pessoais

31 31 67 Os Firewalls Pessoais podem ser usados por qualquer pessoa. Felizmente, sistemas operacionais atuais para uso doméstico ou em escritório costumam conter firewall interno por padrão, como é o caso de distribuições Linux, do Windows 8 ou do Mac OS X. Além disso, é comum desenvolvedores de anti vírus oferecerem outras opções de proteção junto ao software, entre elas, um firewall. Mas, para quem procura uma solução mais eficiente e que permita vários tipos de ajustes, é possível encontrar inúmeras opções, muitas delas gratuitas. Usuários de Windows, por exemplo, podem contar com o Zone Alarm, com o Comodo, entre outros. Independente de qual seja o seu sistema operacional, vale a pena pesquisar por uma opção que possa atender às suas necessidades. Firewall de Hardware Já foi mencionado neste texto o fato de um firewall poder ser uma solução de software ou hardware. Esta informação não está incorreta, mas é necessário um complemento: o hardware nada mais é do que um equipamento com um software de firewall instalado. É possível encontrar, por exemplo, roteadores ou equipamentos semelhantes a estes que exercem essa função. Neste caso, o objetivo normalmente é o de proteger uma rede com tráfego considerável ou com dados muito importantes.

32 32 67 A vantagem de um firewall de hardware é que o equipamento, por ser desenvolvido especificamente para este fim, é preparado para lidar com grandes volumes de dados e não está sujeito a vulnerabilidades que eventualmente podem ser encontrados em um servidor convencional (por conta de uma falha em outro software, por exemplo). Limitações dos Firewalls Alunos, lendo este texto, vocês já devem ter observado que os firewalls têm lá suas limitações, sendo que estas variam conforme o tipo de solução e a arquitetura utilizada. De fato, firewalls, são recursos de segurança bastante importantes, mas não são perfeitos em todos os sentidos.

33 33 67 Resumindo este aspecto, podemos mencionar as seguintes limitações: Um firewall pode oferecer a segurança desejada, mas comprometer o desempenho da rede (ou mesmo de um computador). Esta situação pode gerar mais gastos para uma ampliação de infraestrutura capaz de superar o problema; A verificação de políticas tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços; Novos serviços ou protocolos podem não ser devidamente tratados por proxies já implementados; Um firewall pode não ser capaz de impedir uma atividade maliciosa que se origina e se destina à rede interna; Um firewall pode não ser capaz de identificar uma atividade maliciosa que acontece por descuido do usuário - quando este acessa um site falso de um banco ao clicar em um link de uma mensagem de , por exemplo; Firewalls precisam ser "vigiados". Malwares ou atacantes experientes podem tentar descobrir ou explorar brechas de segurança em soluções do tipo; Um firewall não pode interceptar uma conexão que não passa por ele. Se, por exemplo, um usuário acessar a internet em seu computador a partir de uma conexão 3G (justamente para burlar as restrições da rede, talvez), o firewall não conseguirá interferir. Servidor Proxy: Em redes de computadores, um proxy (em português procurador) é um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente e o proxy avalia a solicitação como um meio de

34 34 67 simplificar e controlar sua complexidade. Hoje, a maioria dos proxies é proxy web, facilitando o acesso ao conteúdo na World Wide Web e fornecendo anonimato. Tipos de Servidores Proxy Proxy Transparente Também conhecido como um proxy de interceptação, proxy inline ou proxy forçado, um proxy transparente intercepta uma comunicação normal na camada de rede sem necessitar de qualquer configuração do cliente específica. Os clientes não precisam estar cientes da existência do proxy. Um proxy transparente normalmente está localizado entre o cliente e a Internet, com o proxy realizando algumas das funções de um gateway (porta de comunicação) ou roteador. Proxy Aberto Um proxy aberto é um servidor proxy acessível por um internauta. Geralmente, um servidor proxy permite aos usuários dentro de um grupo na rede o estoque e o repasse de serviços da Internet, igualmente ao DNS ou páginas web para reduzir e controlar a banda larga utilizada pelo grupo.

35 35 67 Vantagem do Proxy Aberto Um proxy aberto anônimo permite aos usuários conciliarem os seus endereços IP (e, consequentemente, ajudar a preservar o anonimato e manter a segurança) enquanto navega pela web ou usando outros serviços da Internet. Apesar de mal intencionados poderem fazer uso do anonimato para abusar de serviços, um cidadão de um regime repressivo, por exemplo, pode aproveitar-se da habilidade do proxy para acessar sites lá proibidos. Vários sites oferecem, com regularidade, listas atualizadas de proxies abertos. Desvantagem do Proxy Aberto É possível para um computador rodar como um servidor proxy aberto sem que o dono tenha conhecimento da invasão. Isto pode ser causado por mudanças na configuração do programa instalado do proxy, ou por infecção de um vírus ou cavalo de Tróia. Se for causado por tais, o computador infectado é chamado de "computador escravo". Usar um proxy aberto é um alto risco para o operador do servidor; oferecer um servidor proxy anônimo pode causar sérios problemas legais para o dono. Tais serviços são frequentemente usados para invadir sistemas e acessar outros produtos ou serviços ilegais. Ademais, tal proxy pode causar alto uso de banda larga, resultando em maior latência na sub rede e violação dos limites de banda. Um proxy aberto mal configurado pode, também, permitir acesso a sub redes privadas, ou DMZ: este é um importante requisito de segurança a ser considerado por uma empresa, ou, até, redes domésticas, dado que computadores que, normalmente, estão fora de risco ou com firewall ativada também podem ser atacados. Proxy Anônimo Um proxy anônimo é uma ferramenta que se esforça para fazer atividades na Internet sem vestígios: acessa a Internet a favor do usuário, protegendo as informações pessoais ao ocultar a informação de identificação do computador de origem.

36 36 67 O operador do proxy ainda pode relacionar as informações dos usuários com as páginas vistas e as informações enviadas ou recebidas. Através dos proxies é possível enviar mensagens eletrônicas anônimas e visitar páginas na Internet de forma anônima. Também há mensageiros simples e anônimos, o IRC e o intercâmbio de arquivos. IDS: Sistema Detector de Intrusos (IDS) é um conjunto de tecnologias (programas, hardware) que objetiva descobrir, em uma rede, o acesso não autorizados a ela que podem indicar a ação de invasores. Os scanners de portas, os cavalos de Tróia, são indícios de possíveis ações maliciosas de invasores. Anti-Spam: programas que podem classificar as mensagens de como recebidas como sendo aceitáveis ou como sendo spam (indesejadas). Esse programa permite que os usuários não sejam incomodados com essa prática desagradável. Como um spam pode trazer outras coisas chatas consigo (vírus, worms, trojans), o anti-spam é um recurso bastante interessante para que nossas caixas postais sejam usadas para armazenar apenas o necessário. DMZ Zona Desmilitarizada: Consiste em uma rede auxiliar semi protegida, separada da rede interna da empresa, onde são hospedados os servidores daquela empresa que precisam ter acesso direto à Internet. Com isso, os computadores internos estão em um ambiente mais

37 37 67 protegido, e os serviços da Internet que a empresa oferece ( , páginas, Proxy) não são comprometidos. E aí galera! Será que alguém vai conseguir acessar o nosso computador agora? 8. CRIPTOGRAFIA A principal finalidade da criptografia é, sem dúvida, reescrever uma mensagem original de uma forma que seja incompreensível, para que ela não seja lida por pessoas não autorizadas. A criptografia garante a confidencialidade da informação. Características da criptografia

38 38 67 Mensagem ou texto é a informação de se deseja proteger. Esse texto quando em sua forma original, ou seja, a ser transmitido, é chamado de texto puro ou texto claro. Remetente ou emissor refere-se à pessoa que envia a mensagem. Destinatário ou receptor refere-se à pessoa que receberá a mensagem. Encriptação é o processo em que um texto puro passa, transformando-se em texto cifrado. Desencriptação é o processo de recuperação de um texto puro a partir de um texto cifrado. Criptografar é o ato de encriptar um texto puro, assim como, decriptografar é o ato de desencriptar um texto cifrado. Chaves criptográficas: Chave é a informação que o remetente e o destinatário possuem e que será usada para criptografar e decriptografar um texto ou mensagem. CRIPTOGRAFIA SIMETRICA (OU CRIPTOGRAFIA DE CHAVE ÚNICA). Também denominado algoritmo simétrico de chave simétrica ou criptografia convencional, é um sistema que utiliza apenas uma chave para encriptar e decriptar a informação. Olá pessoal! Perceba que na palavra SIMETRICA (só temos um S, isso quer dizer que vamos usar apenas uma chave para cifrar e a mesma para decifrar a informação).

39 39 67 Nas figuras acima podemos observar o funcionamento da criptografia simétrica. Uma informação é encriptada através de um polinômio utilizando-se de uma chave A que também serve para decriptar novamente a informação. A criptografia simétrica existe há muito tempo e tem algumas características interessantes: a) usa apenas uma chave para encriptar e decriptar as mensagens; b) é mais rápida, pois exigem menos dos processadores para encriptar/decriptar as mensagens. Por esse fato, é o sistema usado para criptografar grandes quantidades de dados como e- mails com arquivos anexos grandes ou até mesmo discos rígidos inteiros); c) a chave tem que ser compartilhada entre os envolvidos na comunicação, o que torna esse sistema suscetível a falhas de segurança (se a chave cair em mãos erradas, mensagens poderão ser lidas e forjadas pelo novo participante da conversa); d) não é possível garantir a identidade da pessoa que enviou a mensagem, porque a chave pode estar em poder de mais pessoas, e, portanto, todas elas seriam potenciais remetentes de mensagens criptografadas.

40 40 67 Os principais algoritmos de criptografia simétrica que são usados comercialmente por aplicações na Internet são: DES (Data Encryption Standard), IDEA (International Data Encryption Algorithm), e o RC (Ron s Code ou Rivest Cipher): CRIPTOGRAFIA ASSIMETRICA (OU CRIPTOGRAFIA DE CHAVE PÚBLICA) A criptografia de chave assimétrica, também conhecida como criptografia de chave pública, é um sistema que utiliza duas chaves diferentes, uma chave denominada secreta e outra pública. O Par de chaves pertence a uma entidade ou pessoa e é calculado a partir de um número aleatório. O processo de criação das chaves pode ser observado na figura abaixo: Olá pessoal! Eu aqui novamente! Perceba que na palavra ASSIMETRICA (temos dois S, isso quer dizer, que vamos usar duas chaves. Uma vai cifrar e a outra vai decifrar a informação). A chave secreta (pessoal e intransferível) deve ficar de posse e uso apenas de seu dono, enquanto a chave pública pode ser distribuída, inclusive para servidores específicos da Internet. De posse dessa chave pública podemos criptografar informações que só poderão ser descriptadas pelo proprietário da chave privada, num processo unidericional como pode ser observado na figura abaixo:

41 41 67 Além disso, podemos utilizar esse mesmo recurso em sentido inverso, utilizando-se da chaveprivada para criptografar uma informação que poderia ser aberta por todos que tenham possa da chave-pública desse par. Esse recurso pode parecer estranho, mas é utilizado na assinatura digital. Na criptografia assimétrica não é criada uma única chave, mais um par delas. Uma das chaves serve somente para encriptar mensagens. A outra chave serve somente para decriptar mensagens. As duas chaves são matematicamente relacionadas, não podendo haver uma delas sem a outra (ou seja, quando um programa gerar um par de chaves A e B, por exemplo, ele não poderá gerar A sem B, nem B sem A). Mas por que as duas chaves? E por que cada uma faz uma operação diferente? A chave que encripta mensagens (chamada de chave de codificação criptográfica, ou chave de encriptação) será distribuída livremente, e, por isso, ela será chamada, daqui por diante, de chave publica ou chave compartilhada. Por sua vez, a chave que decripta mensagens (chamada de chave de decodificação criptográfica, ou chave de decriptação) será armazenada secretamente com seu titular (dono). Essa é a chave privada ou chave secreta.

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

NOÇÕES DE INFORMÁTICA. www.concurseiro24horas.com.br. Aula. Prof. Marcelo Leal

NOÇÕES DE INFORMÁTICA. www.concurseiro24horas.com.br. Aula. Prof. Marcelo Leal 1 69 Aula 01 NOÇÕES DE INFORMÁTICA www.concurseiro24horas.com.br 2 69 AULA INAUGURAL 1. APRESENTAÇÃO INICIAL... 3 2. CRONOGRAMA DE AULAS... 4 3. SEGURANÇA DA INFORMAÇÃO... 5 4. PRINCÍPIOS DE BÁSICOS DA

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Noções de Informática p/tcu

Noções de Informática p/tcu 1 17 Aula 01 Noções de Informática p/tcu www.concurseiro24horas.com.br 2 17 QUESTÕES GABARITADAS E COMENTADAS 1(CESPE/DPF/2014) Um dos objetivos da segurança da informação é manter a integridade dos dados,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Previous... 2 Golpes 3 Engenharia Social Manipulação psicológica de pessoas

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO Tudo se baseia na confiança! O objetivo principal da Segurança da Informação é a confiança que o sistema vai inspirar nos seus usuários! Então se destaca a importância relacionada à CONFIABILIDADE dos

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são:

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são: Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

PROFESSOR BISPO SEGURANÇA DA INFORMAÇÃO FEV.2013

PROFESSOR BISPO SEGURANÇA DA INFORMAÇÃO FEV.2013 - INTRODUÇÃO Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos as invasões, roubos

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO

SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Conceitos relativos à proteção e segurança

Conceitos relativos à proteção e segurança Conceitos de proteção e segurança 1 Conceitos relativos à proteção e segurança Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula 05 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Complemento de Informática - INSS - Cód.: 1235

Complemento de Informática - INSS - Cód.: 1235 Complemento - 1 Complemento de Informática - INSS - Cód.: 1235 Material desenvolvido com base no EDITAL Nº 1 INSS, DE 22 DE DEZEMBRO DE 2015 - NOÇÕES DE INFORMÁTICA: 6 Noções básicas de segurança e proteção:

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações. Módulo 5 Segurança da Informação 2.1 Segurança da Informação A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Professor: Alisson Cleiton

Professor: Alisson Cleiton MÓDULO V SEGURANÇA DA INFORMAÇÃO - INTRODUÇÃO...2 - PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO...2 - CONFIABILIDADE...2 - INTEGRIDADE...2 - DISPONIBILIDADE...2 - AUTENTICIDADE...2 - AMEAÇAS...2 1) VÍRUS...2

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

MÓDULO VI SEGURANÇA DA INFORMAÇÃO

MÓDULO VI SEGURANÇA DA INFORMAÇÃO MÓDULO VI SEGURANÇA DA INFORMAÇÃO - INTRODUÇÃO...2 - PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO...2 - CONFIABILIDADE...2 - INTEGRIDADE...2 - DISPONIBILIDADE...2 - AUTENTICIDADE...2 - NÃO-REPÚDIO...2 - AMEAÇAS...2

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO 1 2 SEGURANÇA DA INFORMAÇÃO ADRIANO SILVEIRA ADR_SILVEIRA@YAHOO.COM.BR Hacker x Cracker Hacker profissional com conhecimentos avançados em computação. Tem habilidade suficiente para se tornar um cracker

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO

APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO 8. SEGURANÇA DA INFORMAÇÃO função, garantindo a integridade do documento associado, mas não a sua confidencialidade. HASH: Verifica a integridade, pois

Leia mais

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO - INTRODUÇÃO...2 - PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO...2 - CONFIABILIDADE...2 - INTEGRIDADE...2 - DISPONIBILIDADE...2 - AUTENTICIDADE...2 - AMEAÇAS...2 1) VÍRUS...2 VÍRUS DE BOOT...2 VÍRUS DE MACRO...2

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais