Segurança da Informação
|
|
- Iago Gesser
- 4 Há anos
- Visualizações:
Transcrição
1 Segurança da Informação
2 Malware Código Malicioso
3 Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware
4 Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
5 Vírus Vírus
6 Vírus O vírus depende da execução do programa ou arquivo hospedeiro.
7 Vírus Principais meios de propagação Envio de . Mídias removíveis (pen-drives).
8 Vírus Vírus propagado por Vírus de script Vírus de macro Vírus de telefone celular Vírus de programas
9 Worm (Verme) Programa malicioso. Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
10 Worm (Verme) Worm Worm
11 Worm (Verme) Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.
12 Worm (Verme) Formas de propagação Execução direta de suas cópias Exploração automática de vulnerabilidades existentes em programas instalados em computadores.
13 Worm (Verme) Problemas Consumo de muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
14
15 Ransomware Código Malicioso
16 Ransomware Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
17 Ransomware O pagamento do resgate geralmente é feito via bitcoins.
18 Ransomware Ransomware Locker impede que você acesse o equipamento infectado.
19 Ransomware Ransomware Crypto impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.
20 Ransomware Além de infectar o equipamento também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.
21 Ransomware Não se propaga sozinho
22 Ransomware Infecção: - via links em s, redes sociais e mensagens instantâneas - anexado a s - baixado de sites na Internet - via arquivos compartilhados - via páginas Web maliciosas, usando navegadores vulneráveis
23
24 Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
25 Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado remotamente, sem o conhecimento do seu dono.
26 Bot Propagação automática, explorando vulnerabilidades.
27 Bot Botnet é uma rede formada por muitos computadores zumbis e que permite aumentar a capacidade de ações danosas executadas pelos bots.
28 Bot Invasor envia instruções para que ações maliciosas sejam executadas, como: Ataques Dos ou DDos Furto de dados Envio spam
29 BOT
30 BOT
31 BOT BOT BOT BOT BOT BOT BOT
32 BOT BOT BOT BOT BOT BOT BOT
33 Spyware Monitora as atividades de um sistema e envia as informações coletadas para terceiros.
34 Spyware Pode ser usado tanto de forma legítima quanto maliciosa.
35 Spyware Keylogger Captura teclas digitadas pelo usuário no teclado do computador.
36 Spyware Screenlogger Armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.
37 Spyware Adware Projetado para apresentar propagandas.
38
39 TJ-RS FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot ( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) b) c) d) e)
40 TJ-RS FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) b) c) d) e)
41 TJ-RS FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. (3) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) b) c) d) e)
42 TJ-RS FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. (3) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. (1) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) b) c) d) e)
43 TJ-RS FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. (3) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. (1) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) b) c) d) e)
44
45 Cavalo de Troia (Trojan ou Trojan-horse) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.
46 Backdoor Permite o retorno de um invasor a um computador comprometido.
47 Rootkit Conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido.
48 Golpes na Internet
49 Phishing Golpes Boato (Hoax) Pharming
50 Phishing Site ou falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.
51 Pharming Redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
52 Pharming Quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa.
53 Boato (Hoax) Mensagem que possui conteúdo alarmante ou falso e aponta como autora alguma organização importante.
54 Prevenção e Proteção Backup Antivírus Antimalware Firewall Criptografia Segurança Senhas fortes Assinatura Digital Antispam
55 Antivirus Antimalware
56 Antivirus Antimalware
57 Antivirus Antimalware
58 Antivirus Antimalware
59 Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus
60 Windows 7 Antivírus
61 Windows 7 AntiSpyware Antivírus
62 Segurança da Informação Características Confidencialidade Autenticidade Segurança Integridade Disponibilidade
63 Segurança da Informação Confidencialidade Sigilo Garantir o acesso a informação somente por pessoas ou entidades legítimas e autorizadas.
64 Segurança da Informação Confidencialidade Sigilo Criptografia AULAS x98yhctj AULAS
65 Segurança da Informação Integridade Proteger a informação contra alterações não autorizadas.
66 Segurança da Informação Integridade A aula será hoje. A aula NÃO será hoje. A aula NÃO será hoje.
67 Segurança da Informação Disponibilidade Garantir que a informação esteja disponível para usuários autorizados.
68 BOT
69 BOT
70 BOT BOT BOT BOT BOT BOT BOT
71 BOT BOT BOT BOT BOT BOT BOT
72 Segurança da Informação Autenticidade Garantir que a informação é proveniente de quem realmente diz ser.
73 Segurança da Informação Autenticidade Clique aqui para arquivo com questões
74 Segurança da Informação Não-repúdio Irretratabilidade Uma pessoa ou entidade não pode negar a autoria da informação.
75 Certificação Digital
76 CERTIFICADO DIGITAL
77 CERTIFICADO DIGITAL Funciona como uma identidade virtual
78 CERTIFICADO DIGITAL Permite a identificação segura do autor de uma mensagem ou transação feita em meios eletrônicos.
79 CERTIFICADO DIGITAL É gerado e assinado por uma terceira parte confiável. Autoridade Certificadora (AC)
80 CERTIFICADO DIGITAL Associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.
81 CERTIFICADO DIGITAL Criptografia Assinatura Digital
82 CRIPTOGRAFIA
83 CRIPTOGRAFIA Processo de embaralhamento dos dados (codificação).
84 CRIPTOGRAFIA Confidencialidade (Sigilo)
85 CRIPTOGRAFIA SIMÉTRICA ASSIMÉTRICA
86 Algoritmos SIMÉTRICA DES, 3DES, AES, RC, IDEA ASSIMÉTRICA RSA, ECDSA Algoritmos de Hash (Resumo) MD5, SHA
87 CRIPTOGRAFIA SIMÉTRICA Secreta Criptografa Secreta Decodifica
88 Secreta João Maria Secreta Pedro
89 Secreta João Aula hoje Maria Secreta Pedro
90 Secreta João awju qzvg Maria Secreta Pedro
91 Secreta João awju qzvg Maria Secreta Pedro
92 awju qzvg Secreta João Maria Secreta Pedro
93 Secreta João Aula hoje Maria Secreta Pedro
94 Secreta João Maria Secreta Pedro
95 Secreta João Aula hoje Maria Secreta Pedro
96 Secreta João awju qzvg Maria Secreta Pedro
97 Secreta João awju qzvg Maria Secreta Pedro
98 Secreta João Maria Secreta Pedro awju qzvg
99 E se PEDRO conseguir a chave? Secreta João Maria Secreta Pedro awju qzvg
100 Secreta João Maria Secreta Secreta Pedro awju qzvg
101 Secreta João Maria Secreta Pedro Secreta Aula hoje
102 CRIPTOGRAFIA ASSIMÉTRICA pública Criptografa privada Decodifica
103 Maria pública João Maria privada Pedro Maria
104 Maria pública João Maria Aula hoje Pedro privada Maria
105 Maria pública João Maria Aula hoje Pedro privada Maria
106 Maria pública João awju qzvg Pedro Maria privada Maria
107 Maria pública João awju qzvg Maria privada Maria Pedro
108 awju qzvg Maria pública João Maria privada Pedro Maria
109 Aula hoje privada Maria João Maria Maria pública Pedro
110 Maria pública João Maria privada Pedro Maria
111 Maria pública João Maria Aula hoje Pedro privada Maria
112 Maria pública pública João Maria Aula hoje Pedro privada Maria
113 Maria pública João awju qzvg Pedro Maria privada privada Maria
114 Maria pública João awju qzvg Pedro Maria privada privada Maria
115 Maria pública João Maria privada Pedro Maria awju qzvg
116 E se PEDRO conseguir a chave pública? Maria pública João Maria privada Pedro Maria awju qzvg
117 Maria pública João Maria pública Pedro Maria privada privada Maria awju qzvg
118 Maria pública João Pedro Maria privada privada Maria Maria pública arwe oirf
119 CRIPTOGRAFIA ASSIMÉTRICA As chaves utilizadas pertencem ao destinatário.
120 Assinatura Digital
121 Assinatura Digital Autenticidade Integridade Não repúdio
122 Assinatura Digital
123 João pública João Maria privada João Pedro
124 João pública João A aula será realizada hoje. Rem.: João Maria privada privada João Pedro
125 João pública João A aula será realizada hoje. Rem.: João Hash Maria privada privada João Pedro
126 João pública João A aula será realizada hoje. Rem.: João f8262a3ea5da08f adcd0a3e9 Hash Maria privada João Pedro
127 João pública João A aula será realizada hoje. Rem.: João xyz45xcbfjrududusjcjcjc o39dkvndj85jdjc Hash Maria privada João Pedro
128 João pública João privada A aula será realizada hoje. Rem.: João xyz45xcbfjrududusjcjcjc o39dkvndj85jdjc Maria João Pedro
129 João pública João Maria privada João Pedro A aula será realizada hoje. Rem.: João xyz45xcbfjrududusjcjcjc o39dkvndj85jdjc
130 João pública João Maria privada João Pedro A aula será realizada hoje. Rem.: João xyz45xcbfjrududusjcjcjc o39dkvndj85jdjc Hash f8262a3ea5da08f adcd0a3e9
131 João Maria privada João Pedro João pública A aula será realizada hoje. Rem.: João f8262a3ea5da08f adcd0a3e9 Hash f8262a3ea5da08f adcd0a3e9
132 Assinatura Digital As chaves utilizadas pertencem ao remetente.
133 FAURGS TJ-RS
134 Infraestrutura de s Públicas Brasileira
135
136 AC-RAIZ AC AR USUÁRIO AC AR
137 FAURGS TJ-RS
138 ACT Autoridade Certificadora do Tempo Responsável por emitir carimbos do tempo
139 CERTIFICADO DIGITAL Principais informações Pública do Titular Dados do titular (nome, ) Período de validade do certificado Nome da Autoridade Certificadora AC Número de série Assinatura digital da AC Fonte:
140 FAURGS-2013 Assinale a alternativa que apresenta um dos dados presentes em um certificado digital. a) privada de criptografia do dono do certificado. b) única da entidade certificadora raiz. c) privada de criptografia do emissor do certificado. d) pública de criptografia do emissor do certificado. e) pública de criptografia do dono do certificado.
141 FAURGS-2013 Assinale a alternativa que apresenta um dos dados presentes em um certificado digital. a) privada de criptografia do dono do certificado. b) única da entidade certificadora raiz. c) privada de criptografia do emissor do certificado. d) pública de criptografia do emissor do certificado. e) pública de criptografia do dono do certificado.
142 Tipos de certificado digital A1, A2, A3 e A4 Certificados de assinatura digital
143 Tipos de certificado digital S1, S2, S3 e S4 Certificados de sigilo
144 Tipos de certificado digital T3, T4 Certificados de carimbo do tempo
145
146 Tipo de Certificado A1 e S1 A2 e S2 A3 e S3 A4 e S4 Mídia armazenadora Arquivo Smart card ou token Smart card ou token Smart card ou token
147 Certificado Autoassinado
148 Certificado Autoassinado Certificado digital no qual o dono e o emissor são a mesma entidade.
149 Certificado Autoassinado IETF Internet Engineering Task Force Emissor do certificado (entidade que assina) e o utilizador do certificado (para quem foi emitido o certificado) são a mesma entidade (organização, pessoa ou máquina).
150 Certificado Autoassinado IETF Internet Engineering Task Force A assinatura digital pode ser verificada com a chave pública presente no certificado.
151 Certificado EV SSL (Extended Validation SSL) Certificado de validação avançada
152 Certificados Digitais EV SSL Certificado de alta confiança
153 Certificados Digitais EV SSL Procedimentos de validação mais rigorosos para as empresas
154 Certificados Digitais EV SSL Apresentação de documentos como: CNPJ, e Contrato Social;
155 Certificados Digitais EV SSL Legalmente estabelecida no mesmo país do registro do domínio;
156 Certificados Digitais EV SSL Dados de identificação e localização: Razão Social, Endereço, entre outros devem ser comprovados.
157 Barra de endereço do navegador fica verde.
158
159
160 Firewall
161
162 Firewall
163 Senhas Um dos principais mecanismos de autenticação usados na Internet.
164 Senhas fortes Números aleatórios Grande quantidade de caracteres Diferentes tipos de caracteres
165 Cópia de segurança
166
167
168
Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisAntivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Leia maisCódigos Maliciosos. <Nome> <Instituição> < >
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisCódigos Maliciosos. Prof. Paulo Najar
Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisEdição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores
Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo
Leia maisRansomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisSistema operacional. Linux Debian 8 Windows 7
Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisSequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como
Leia maisSEGURANÇA DA INFORMAÇÃO
O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:
Leia maisAula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan
Leia maisNoções de Informática TRT PE. Prof. Márcio Hunecke
Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,
Leia maisInformática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Leia maisInformática para Concursos
Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisQuestões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue
Leia maisSpywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisQuestões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto
Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisInformática. Pragas Virtuais. Professor Márcio Hunecke.
Informática Pragas Virtuais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PRAGAS VIRTUAIS Malware, ou praga virtual é todo e qualquer software que tem objetivos maliciosos. Em malware,
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisSISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.
SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisVírus de Computador. Operação de Computadores e Sistemas
Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa
Leia maisPROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017
PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY Nivaldo Cleto 11/10/2017 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda
Leia maisPainel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital
Painel 2 Proteção X Sequestro de Dados Pessoais - A importância da conscientização sobre proteção de dados pessoais; 01 Ransomware Nova modalidades sequestro de dados; precauções e pontos de atenção para
Leia maisSimulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto
Simulado Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisEdição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores
Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Caminho para os recursos FCC 2015 Um analista está digitando um texto no
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisINFORMÁTICA EPITÁCIO RODRIGUES
INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 2 Assinatura Digital É obtida através da utilização de um certificado digital. Consiste num código anexado a mensagem que vai garantir
Leia maisQuestões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os
Leia mais3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.
1. Ano: 2017 Banca: CONSULPLAN Órgão: TJ-MG Prova: Oficial de Apoio Judicial Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas
Leia maisCarreira Policial. Os princípios básicos de segurança da informações são: Criptografia
Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisInformática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.
Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional
Leia maisProteção de dados e informação que possuem valor para uma pessoa ou empresa
Professor Gedalias Valentim Informática Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa Segurança da Informação Segurança Informação
Leia maisInformática. Aula: 10/10 Prof. Márcio. Visite o Portal dos Concursos Públicos
Aula: 10/10 Prof. Márcio UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO PARA ALUNOS DO CURSO
Leia maisEXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO
EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO 1) (FGV) Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação visa garantir ao remetente e ao destinatário a identidade
Leia mais1 Noções de sistema operacional (ambientes Linux Debian 8 e Windows 7). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office
1 Noções de sistema operacional (ambientes Linux Debian 8 e Windows 7). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2003 e LibreOffice 5). 3 Redes de computadores. 3.1 Conceitos
Leia maisAssinatura e Certificado Digital. por Andrea Garcia
Assinatura e Certificado Digital por Andrea Garcia Ainda não muito conhecidos entre o público em geral, os certificados digitais são documentos eletrônicos que servem como uma carteira de identidade virtual
Leia maisInformática para Concursos. Professor: Lourival Kerlon. Questões Editor de Planilha (Segurança da Informação)
Informática para Concursos Professor: Lourival Kerlon Questões Editor de Planilha (Segurança da Informação) Golpes na Internet Phishing Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por
Leia maisFiltro SmartScreen. Identificar site falso, phishing ou não-seguro.
Questão 1 Questão 1 Filtro SmartScreen Identificar site falso, phishing ou não-seguro. Questão 1 Não Rastrear Enviar uma solicitação Não Rastrear aos sites que você visita e a terceiros cujo conteúdo
Leia maisINFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisInformática: Segurança da Informação
CONCURSO PREFEITURA DE MARICÁ Informática: Segurança da Informação Prof Marcelo Nascimento 1 CONTEÚDO PROGRAMÁTICO: 1. Noções de informática: conceitos. 2. Componentes dos sistemas de computação: hardware
Leia maisCibersegurança: como não se tornar vítima ou vilão. Italo Valcy
Cibersegurança: como não se tornar vítima ou vilão Italo Valcy italovalcy@ufba.br Créditos Fascículos da Cartilha de Segurança http://cartilha.cert.br/fasciculos/ Cartilha de Segurança para Internet http://cartilha.cert.br/
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisCPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017
SUSEPE Informática Rodrigo Schaeffer Pré Prova Fundamentos da Computação: conceitos básicos de informática, componentes hardware e software dos computadores, Periféricos, dispositivos de entrada, saída
Leia maisCorreção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer
Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Apresentação e breves considerações
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisQuestão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA
Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,
Leia mais22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO
QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações
Leia maisDicas para Prova TRE (TO)
Dicas para Prova TRE (TO) Noções de Informática Márcio Hunecke EDITAL CESPE 5 alternativas 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes
Leia maisSegurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais
Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos
Leia maisSegurança da Informação
Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada
Leia maisGuia de Uso Primeiro Acesso
Sistema de Gerenciamento do Fornecimento de Selos de Controle das Águas Minerais e Águas Adicionadas de Sais Guia de Uso Primeiro Acesso http:/ce.selosagua.com.br/vce 1/8 I - TELA INICIAL O sistema terá
Leia maisNo Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão
1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do
Leia maisSEFAZ INFORMÁTICA. Certificação Digital, Criptografia e Assinatura Digital. Prof. Márcio Hunecke.
SEFAZ INFORMÁTICA Certificação Digital, Criptografia e Assinatura Digital Prof. Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional
Leia maisCE-07 SEGURANÇA NO COMÉRCIO ELETRÔNICO
1 2 Discutir sobre os principais modelos de segurança no comércio eletrônico; Citar as medidas de prevenção contra ataques cibernéticos; Citar os tipos de ameaças virtuais. Citar os modos de segurança
Leia maisSegurança Informática pessoal na FEUP
Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel
Leia maisNoções de Informática TRT SP. Prof. Márcio Hunecke
Noções de Informática TRT SP Prof. Márcio Hunecke Edital Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10). Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010,
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisSegurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer
Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE
Leia maisGuia de Uso Primeiro Acesso
Sistema de Gerenciamento do Fornecimento de Selos de Controle das Águas Minerais e Adicionada de Sais Guia de Uso Primeiro Acesso http:/rn.selosagua.com.br/vrn 1/8 I - TELA INICIAL O sistema terá seu acesso
Leia maisAuditoria Informa tica
Instituto Superior Politécnico de Ciências e Tecnologia Auditoria Informa tica Prof Pedro Vunge http://pedrovunge.com II Semestre de 2018 SUMÁRIO : Segurança de Sistemas 2 Auditoria Informática Prof. Pedro
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisO mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Leia maisCarlos Henrique M. da Silva
Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,
Leia mais