Segurança na Rede Estácio - II Semana de Informática - Out/05
|
|
- Matheus Cortês Stachinski
- 7 Há anos
- Visualizações:
Transcrição
1 Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20
2 Conhecimentos Necessários Rede Segurança na Rede p.2/20
3 Conhecimentos Necessários Rede Sistemas Segurança na Rede p.2/20
4 Conhecimentos Necessários Rede Sistemas Matemática Segurança na Rede p.2/20
5 Conhecimentos Necessários Rede Sistemas Matemática Outros em casos específicos Segurança na Rede p.2/20
6 Árvore da Segurança e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança na Rede p.3/20
7 Política de Segurança Política de uso aceitável Segurança na Rede p.4/20
8 Política de Segurança Política de uso aceitável Apoio político Segurança na Rede p.4/20
9 Política de Segurança Política de uso aceitável Apoio político Definição de responsabilidades Segurança na Rede p.4/20
10 Política de Segurança Política de uso aceitável Apoio político Definição de responsabilidades Deve ser implementada em software Segurança na Rede p.4/20
11 Ataques Força bruta Segurança na Rede p.5/20
12 Ataques Força bruta Soft Attacks Segurança na Rede p.5/20
13 Ataques Força bruta Soft Attacks Criptoanálise Segurança na Rede p.5/20
14 Ataques Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Segurança na Rede p.5/20
15 Ataques Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Segurança na Rede p.5/20
16 Ataques Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Segurança na Rede p.5/20
17 Ataques Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Segurança na Rede p.5/20
18 Ataques Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Defacement Segurança na Rede p.5/20
19 Ataques Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Defacement Phishing Segurança na Rede p.5/20
20 Malware Keylogger Segurança na Rede p.6/20
21 Malware Keylogger Root-kit Segurança na Rede p.6/20
22 Malware Keylogger Root-kit Spyware Segurança na Rede p.6/20
23 Malware Keylogger Root-kit Spyware Adware Segurança na Rede p.6/20
24 Malware Keylogger Root-kit Spyware Adware Vírus Segurança na Rede p.6/20
25 Malware Keylogger Root-kit Spyware Adware Vírus Worms Segurança na Rede p.6/20
26 Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Segurança na Rede p.6/20
27 Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Backdoor (BackOrifice e NetBus) Segurança na Rede p.6/20
28 Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Backdoor (BackOrifice e NetBus) Hoax Segurança na Rede p.6/20
29 Eliminar Protocolos sem Criptografia 23 - Telnet Segurança na Rede p.7/20
30 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP Segurança na Rede p.7/20
31 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 Segurança na Rede p.7/20
32 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP Segurança na Rede p.7/20
33 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin Segurança na Rede p.7/20
34 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh Segurança na Rede p.7/20
35 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh rexec Segurança na Rede p.7/20
36 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh rexec X11 (com dados confidenciais) Segurança na Rede p.7/20
37 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh rexec X11 (com dados confidenciais) 80 - HTTP (com dados confidenciais) Segurança na Rede p.7/20
38 Ferramentas nessus Segurança na Rede p.8/20
39 Ferramentas nessus nmap Segurança na Rede p.8/20
40 Ferramentas nessus nmap lsof Segurança na Rede p.8/20
41 Ferramentas nessus nmap lsof ethereal Segurança na Rede p.8/20
42 Ferramentas nessus nmap lsof ethereal tcpdump Segurança na Rede p.8/20
43 Ferramentas nessus nmap lsof ethereal tcpdump top Segurança na Rede p.8/20
44 Ferramentas nessus nmap lsof ethereal tcpdump top whois Segurança na Rede p.8/20
45 Ferramentas nessus nmap lsof ethereal tcpdump top whois traceroute Segurança na Rede p.8/20
46 Ferramentas nessus nmap lsof ethereal tcpdump top whois traceroute John the Ripper Segurança na Rede p.8/20
47 Ferramentas nessus nmap lsof ethereal tcpdump top whois traceroute John the Ripper firefox Segurança na Rede p.8/20
48 Sistema Operacional Linux 58.6% Windows 31.9% FreeBSD 3.5% desconhecido 2.7% SolarisSunOS 1.7% MacOSX 0.2% AIX 0.2% IRIX 0.2% BSDOS 0.1% outros 0.8% Segurança na Rede p.9/20
49 Ataques por Domínio.com 40.9%.net 6.9%.de 6.7%.br 5.1%.org 4.8%.it 3.5%.uk 3.1%.nl 1.6%.kr 1.6%.ch 1.2% Segurança na Rede p.10/20
50 Método do Ataque Erros de administração 21.7% Vulnerabilidades conhecidas 17.1% Vulnerabilidades novas 14.7% Inclusão de arquivo 9% Força bruta 8.8% Engenharia social 4.1% Intrusão pelo FTP 3.8% Senha roubada/sniffing 3.6% Outras aplicações Web - bug 3.5% Injeção de SQL 2.8% Segurança na Rede p.11/20
51 Razões do Ataque Apenas por diversão! 31.9 Eu quero ser o melhor pichador 18.4 Razões políticas 12.2 Sem razão especificada 11.2 Como um desafio 11.2 Patriotismo 10.9 Revanche contra o website 2.8 Indisponível 1.5 Segurança na Rede p.12/20
52 Segurança na Rede o comércio eletrônico é seguro? Segurança na Rede p.13/20
53 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? Segurança na Rede p.13/20
54 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? Segurança na Rede p.13/20
55 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? Segurança na Rede p.13/20
56 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? onde está a segurança na rede? Segurança na Rede p.13/20
57 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? onde está a segurança na rede? onde está a insegurança na rede? Segurança na Rede p.13/20
58 Ameaça Segurança na Rede p.14/20
59 Proteção na Rede ACL - Roteador Segurança na Rede p.15/20
60 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Segurança na Rede p.15/20
61 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall Segurança na Rede p.15/20
62 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Segurança na Rede p.15/20
63 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Honeypots e Honeynets Segurança na Rede p.15/20
64 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Honeypots e Honeynets Log-analyzer Segurança na Rede p.15/20
65 Proteção Local Antispam (Junk mail controls) Segurança na Rede p.16/20
66 Proteção Local Antispam (Junk mail controls) Antivírus Segurança na Rede p.16/20
67 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Segurança na Rede p.16/20
68 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Segurança na Rede p.16/20
69 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Anti-popup Segurança na Rede p.16/20
70 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Anti-popup Block loading of remote image in mail Segurança na Rede p.16/20
71 Check-in Segurança na Rede p.17/20
72 Descansar? Segurança na Rede p.18/20
73 Atualização "Segurança não é um produto, mas um processo." Segurança na Rede p.19/20
74 Último Slide Obrigado. Quaisquer sugestões serão bem-vindas. Segurança na Rede p.20/20
e Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20
e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança na Rede p.3/20 Política de uso aceitável Segurança na Rede p.4/20 Política de uso aceitável
Leia maisSegurança da Informação p.1/25
Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias
Leia maisSegurança Informática pessoal na FEUP
Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisNoções de Informática TRT PE. Prof. Márcio Hunecke
Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisDicas para Prova TRE (TO)
Dicas para Prova TRE (TO) Noções de Informática Márcio Hunecke EDITAL CESPE 5 alternativas 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes
Leia maisFerramentas de Pentest
Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisNoções de Informática TRT SP. Prof. Márcio Hunecke
Noções de Informática TRT SP Prof. Márcio Hunecke Edital Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10). Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010,
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisSegurança da Informação nas Universidades A Experiência da UFRN
Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal
Leia maisSegurança da Informação
Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo
Leia maisInternet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
6281 - Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - O que é a Internet? 1.1. A Origem da Internet...23 1.1.1. A Chegada da Internet no Brasil...24 1.2. O que é WWW...24 1.3.
Leia maisPlano de Aula - Internet 12 - cód Horas/Aula
Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...
Leia maisFerramentas de Segurança. Sumário
Ferramentas de Segurança Professores: Fred Sauer, D.Sc. Guilherme Neves, M.Sc. Sumário Ataques Varredura de Vulnerabilidades Sniffing Hacking Artefatos Maliciosos (Malware) Vírus, worms, trojan horses,
Leia maisCriptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.
Criptografia e Certificação Digital Oitava Aula Prof. Frederico Sauer, D.Sc. Detecção de Intrusos Intrusos são pessoas ou programas que acessam indevidamente sistemas alheios Categorias: Mascarader faz-se
Leia maisInformática: Segurança da Informação
CONCURSO PREFEITURA DE MARICÁ Informática: Segurança da Informação Prof Marcelo Nascimento 1 CONTEÚDO PROGRAMÁTICO: 1. Noções de informática: conceitos. 2. Componentes dos sistemas de computação: hardware
Leia maisATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os
Leia maisQuestões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto
Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa
Leia maisSegurança da Internet no Brasil: Estudos e Iniciativas
Segurança da Internet no Brasil: Estudos e Iniciativas Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/ Comitê
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maisPROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA
PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA QUESTÃO NÚMERO 48 O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados
Leia maisTSE 2011 QUADRO DE PROVAS CONHECIMENTOS BÁSICOS
TSE 2011 QUADRO DE PROVAS CONHECIMENTOS BÁSICOS LÍNGUA PORTUGUESA (POR) Leitura, compreensão e interpretação de textos. Estruturação do texto e dos parágrafos. Articulação do texto: pronomes e expressões
Leia maisInternet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
5953 - Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceitos Iniciais 1.1. Origem da Internet: Como Tudo Começou... 23 1.1.1. A Chegada da Internet no Brasil... 24 1.2.
Leia maisSEGURANÇA DA INFORMAÇÃO
O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisCAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25
Sumário CAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25 1. Introdução...25 1.1. Processamento de Dados...25 1.2. E o que é a Informática?...26 1.3. E o computador? Que monstro é esse?...26 2.
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisAula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan
Leia maisTSE 2011 QUADRO DE PROVAS CONHECIMENTOS BÁSICOS
TSE 2011 QUADRO DE PROVAS CONHECIMENTOS BÁSICOS LÍNGUA PORTUGUESA (POR) Leitura, compreensão e interpretação de textos. Estruturação do texto e dos parágrafos. Articulação do texto: pronomes e expressões
Leia maisPlano de Aula - Internet 11 - cód Horas/Aula
Plano de Aula - Internet 11 - cód. 5953 24 Horas/Aula Aula 1 Capítulo 1 A Internet - Conceitos Iniciais Aula 2 Continuação do Capítulo 1 A Internet - Conceitos Iniciais Aula 3 Capítulo 2 Navegadores 1.1.
Leia maisSistema operacional. Linux Debian 8 Windows 7
Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar
Leia maisVírus de Computador. Operação de Computadores e Sistemas
Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa
Leia maisSistemas Distribuídos
Sistemas Distribuídos Segurança Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello 9 de dezembro de 2015 1/35 Ataques
Leia maisI WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis
I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 05 e 06 Outubro/2012 Panorama de incidentes de segurança
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Apresentação e breves considerações
Leia maisRevisão Os riscos que rondam as organizações
Revisão Os riscos que rondam as organizações Atacantes: Script kiddies Cyberpunks Insiders Coders White hat Black hat Gray hat Ataques: Trashing Engenharia social Ataques físicos Informações livres Packet
Leia maisAvaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque
Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisSISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia maisINFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
Leia maisSegurança da Informação
Segurança da Informação Prof. Marcos V. O. de Assis mvoassis@gmail.com marcos.assis@ufpr.br h?p://mvoassis.wordpress.com O que vimos até agora? Introdução à InformáFca Estrutura geral do Computador Hardware
Leia maisRedes de Computadores
Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisSegurança da Informação
Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada
Leia maisPrincipais Ameaças na Internet e
Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers Gerente Geral cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação
Leia maisPara empresas com mais de 25 licenças
Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware
Leia maisSegurança da Informação
Segurança da Informação Segurança da Informação Segurança da Informação Vídeo Inicial https://www.youtube.com/watch?v=0tdhj9vruwu Eduardo Gouveia de Castro - Trajetória Bacharelem Administração de Empresas
Leia maisOs Riscos que Rondam as Organizações
Os Riscos que Rondam as Organizações CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto João Profa. Msc. Helen dedecea Cássia/ S. da Monlevade Costa Lima Universidade
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisNovos domínios. Já descobriu que há novos domínios?
Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com
Leia maisNoções de Direito Aula assistida? Questões Feitas? Revisão Análise de Sistemas Aula assistida? Questões Feitas? Revisão
Noções de Direito Aula assistida? Questões Feitas? Revisão 1. Direito Constitucional 1.1. A Constituição Federal de 1988 1.1.1. Dos Princípios Fundamentais 1.1.2. Dos Direitos e Garantias Fundamentais
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisEdição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores
Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisSegurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais
Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos
Leia maisCONCEITOS WEB E SEGURANÇA
INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com
Leia maisNoções de Informática TRT RJ. Prof. Márcio Hunecke
Noções de Informática TRT RJ Prof. Márcio Hunecke Conceitos e fundamentos básicos. Conhecimento e utilização dos principais softwares utilitários Tipos de software: Básico, Aplicativo e Utilitário Compactadores
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisA AON EXPLORA OS PROBLEMAS MAIS PREOCUPANTES DO MUNDO PARA AS EMPRESAS. Do Malware ao Phishing: O seu guia para os crimes cibernéticos
A AON EXPLORA OS PROBLEMAS MAIS PREOCUPANTES DO MUNDO PARA AS EMPRESAS RISCO E INOVAÇÃO Do Malware ao Phishing: O seu guia para os crimes cibernéticos VISÃO GERAL Em maio de 2017, usuários de computadores
Leia maisCódigos Maliciosos. <Nome> <Instituição> < >
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos
Leia maisPanorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim
Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê WTR PoP-RJ 2017 André Landim andre.landim@cais.rnp.br RNP Principais números Rede Ipê, backbone da rede acadêmica. Capacidade
Leia maisTCU Prova Área de conhecimento Número de itens Caráter
TCU 2009 EDITAL Prova Área de conhecimento Número de itens Caráter P1 Objetiva Conhecimentos Básicos 100 P2 Objetiva Conhecimentos Específicos 100 P3 Discursiva P4 Discursiva Conhecimentos Básicos Conhecimentos
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisPRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET
PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET Prof. M.Sc.André Weizmann Coordenador do Curso de Bacharelado em Sistemas de Informação - Uniguaçu O COMPUTADOR COMPUTADOR = COISA NÃO TEM CONSCIÊNCIA, NÃO
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º
Leia maisCódigos Maliciosos. Prof. Paulo Najar
Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisSegurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer
Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisA tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017
A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo
Leia maisIncidentes de segurança na RNP: números e ações em resposta. 2º EnSI
Incidentes de segurança na RNP: números e ações em resposta 2º EnSI Agenda RNP e CAIS Incidentes de segurança no backbone acadêmico Ações do CAIS no combate a atividade hacker 2 RNP Rede Nacional de Ensino
Leia maisAuditoria Informa tica
Instituto Superior Politécnico de Ciências e Tecnologia Auditoria Informa tica Prof Pedro Vunge http://pedrovunge.com II Semestre de 2018 SUMÁRIO : Segurança de Sistemas 2 Auditoria Informática Prof. Pedro
Leia maisgenérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes
FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes
Leia maisIX Fórum Regional São Paulo, SP 10 de novembro de 2017
IX Fórum Regional São Paulo, SP 10 de novembro de 2017 Ataques Mais Significativos e Como Melhorar o Cenário Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico
Leia maisHoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores
HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas,
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisQuestões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os
Leia maisTratamento de Incidentes
Tratamento de Incidentes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisSISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.
SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança
Leia maisTST 2017 Tecnologia da Informaça o
TST 2017 Tecnologia da Informaça o Quantidade de cargos Professor Rogerão Araújo www.facebook.com/profrogerioaraujo 1 Quadro de provas Prestação das provas Data prevista: 19/11/2017; Local de realização:
Leia maisProteção de dados e informação que possuem valor para uma pessoa ou empresa
Professor Gedalias Valentim Informática Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa Segurança da Informação Segurança Informação
Leia maisSpywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia mais