Segurança na Rede Estácio - II Semana de Informática - Out/05

Tamanho: px
Começar a partir da página:

Download "Segurança na Rede Estácio - II Semana de Informática - Out/05"

Transcrição

1 Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20

2 Conhecimentos Necessários Rede Segurança na Rede p.2/20

3 Conhecimentos Necessários Rede Sistemas Segurança na Rede p.2/20

4 Conhecimentos Necessários Rede Sistemas Matemática Segurança na Rede p.2/20

5 Conhecimentos Necessários Rede Sistemas Matemática Outros em casos específicos Segurança na Rede p.2/20

6 Árvore da Segurança e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança na Rede p.3/20

7 Política de Segurança Política de uso aceitável Segurança na Rede p.4/20

8 Política de Segurança Política de uso aceitável Apoio político Segurança na Rede p.4/20

9 Política de Segurança Política de uso aceitável Apoio político Definição de responsabilidades Segurança na Rede p.4/20

10 Política de Segurança Política de uso aceitável Apoio político Definição de responsabilidades Deve ser implementada em software Segurança na Rede p.4/20

11 Ataques Força bruta Segurança na Rede p.5/20

12 Ataques Força bruta Soft Attacks Segurança na Rede p.5/20

13 Ataques Força bruta Soft Attacks Criptoanálise Segurança na Rede p.5/20

14 Ataques Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Segurança na Rede p.5/20

15 Ataques Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Segurança na Rede p.5/20

16 Ataques Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Segurança na Rede p.5/20

17 Ataques Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Segurança na Rede p.5/20

18 Ataques Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Defacement Segurança na Rede p.5/20

19 Ataques Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Defacement Phishing Segurança na Rede p.5/20

20 Malware Keylogger Segurança na Rede p.6/20

21 Malware Keylogger Root-kit Segurança na Rede p.6/20

22 Malware Keylogger Root-kit Spyware Segurança na Rede p.6/20

23 Malware Keylogger Root-kit Spyware Adware Segurança na Rede p.6/20

24 Malware Keylogger Root-kit Spyware Adware Vírus Segurança na Rede p.6/20

25 Malware Keylogger Root-kit Spyware Adware Vírus Worms Segurança na Rede p.6/20

26 Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Segurança na Rede p.6/20

27 Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Backdoor (BackOrifice e NetBus) Segurança na Rede p.6/20

28 Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Backdoor (BackOrifice e NetBus) Hoax Segurança na Rede p.6/20

29 Eliminar Protocolos sem Criptografia 23 - Telnet Segurança na Rede p.7/20

30 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP Segurança na Rede p.7/20

31 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 Segurança na Rede p.7/20

32 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP Segurança na Rede p.7/20

33 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin Segurança na Rede p.7/20

34 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh Segurança na Rede p.7/20

35 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh rexec Segurança na Rede p.7/20

36 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh rexec X11 (com dados confidenciais) Segurança na Rede p.7/20

37 Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP POP3 143,220 IMAP 221,541 rlogin rsh rexec X11 (com dados confidenciais) 80 - HTTP (com dados confidenciais) Segurança na Rede p.7/20

38 Ferramentas nessus Segurança na Rede p.8/20

39 Ferramentas nessus nmap Segurança na Rede p.8/20

40 Ferramentas nessus nmap lsof Segurança na Rede p.8/20

41 Ferramentas nessus nmap lsof ethereal Segurança na Rede p.8/20

42 Ferramentas nessus nmap lsof ethereal tcpdump Segurança na Rede p.8/20

43 Ferramentas nessus nmap lsof ethereal tcpdump top Segurança na Rede p.8/20

44 Ferramentas nessus nmap lsof ethereal tcpdump top whois Segurança na Rede p.8/20

45 Ferramentas nessus nmap lsof ethereal tcpdump top whois traceroute Segurança na Rede p.8/20

46 Ferramentas nessus nmap lsof ethereal tcpdump top whois traceroute John the Ripper Segurança na Rede p.8/20

47 Ferramentas nessus nmap lsof ethereal tcpdump top whois traceroute John the Ripper firefox Segurança na Rede p.8/20

48 Sistema Operacional Linux 58.6% Windows 31.9% FreeBSD 3.5% desconhecido 2.7% SolarisSunOS 1.7% MacOSX 0.2% AIX 0.2% IRIX 0.2% BSDOS 0.1% outros 0.8% Segurança na Rede p.9/20

49 Ataques por Domínio.com 40.9%.net 6.9%.de 6.7%.br 5.1%.org 4.8%.it 3.5%.uk 3.1%.nl 1.6%.kr 1.6%.ch 1.2% Segurança na Rede p.10/20

50 Método do Ataque Erros de administração 21.7% Vulnerabilidades conhecidas 17.1% Vulnerabilidades novas 14.7% Inclusão de arquivo 9% Força bruta 8.8% Engenharia social 4.1% Intrusão pelo FTP 3.8% Senha roubada/sniffing 3.6% Outras aplicações Web - bug 3.5% Injeção de SQL 2.8% Segurança na Rede p.11/20

51 Razões do Ataque Apenas por diversão! 31.9 Eu quero ser o melhor pichador 18.4 Razões políticas 12.2 Sem razão especificada 11.2 Como um desafio 11.2 Patriotismo 10.9 Revanche contra o website 2.8 Indisponível 1.5 Segurança na Rede p.12/20

52 Segurança na Rede o comércio eletrônico é seguro? Segurança na Rede p.13/20

53 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? Segurança na Rede p.13/20

54 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? Segurança na Rede p.13/20

55 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? Segurança na Rede p.13/20

56 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? onde está a segurança na rede? Segurança na Rede p.13/20

57 Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? onde está a segurança na rede? onde está a insegurança na rede? Segurança na Rede p.13/20

58 Ameaça Segurança na Rede p.14/20

59 Proteção na Rede ACL - Roteador Segurança na Rede p.15/20

60 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Segurança na Rede p.15/20

61 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall Segurança na Rede p.15/20

62 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Segurança na Rede p.15/20

63 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Honeypots e Honeynets Segurança na Rede p.15/20

64 Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Honeypots e Honeynets Log-analyzer Segurança na Rede p.15/20

65 Proteção Local Antispam (Junk mail controls) Segurança na Rede p.16/20

66 Proteção Local Antispam (Junk mail controls) Antivírus Segurança na Rede p.16/20

67 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Segurança na Rede p.16/20

68 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Segurança na Rede p.16/20

69 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Anti-popup Segurança na Rede p.16/20

70 Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Anti-popup Block loading of remote image in mail Segurança na Rede p.16/20

71 Check-in Segurança na Rede p.17/20

72 Descansar? Segurança na Rede p.18/20

73 Atualização "Segurança não é um produto, mas um processo." Segurança na Rede p.19/20

74 Último Slide Obrigado. Quaisquer sugestões serão bem-vindas. Segurança na Rede p.20/20

e Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20

e Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20 e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança na Rede p.3/20 Política de uso aceitável Segurança na Rede p.4/20 Política de uso aceitável

Leia mais

Segurança da Informação p.1/25

Segurança da Informação p.1/25 Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias

Leia mais

Segurança Informática pessoal na FEUP

Segurança Informática pessoal na FEUP Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

Dicas para Prova TRE (TO)

Dicas para Prova TRE (TO) Dicas para Prova TRE (TO) Noções de Informática Márcio Hunecke EDITAL CESPE 5 alternativas 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes

Leia mais

Ferramentas de Pentest

Ferramentas de Pentest Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Noções de Informática TRT SP. Prof. Márcio Hunecke

Noções de Informática TRT SP. Prof. Márcio Hunecke Noções de Informática TRT SP Prof. Márcio Hunecke Edital Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10). Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010,

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

Segurança da Informação nas Universidades A Experiência da UFRN

Segurança da Informação nas Universidades A Experiência da UFRN Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 6281 - Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - O que é a Internet? 1.1. A Origem da Internet...23 1.1.1. A Chegada da Internet no Brasil...24 1.2. O que é WWW...24 1.3.

Leia mais

Plano de Aula - Internet 12 - cód Horas/Aula

Plano de Aula - Internet 12 - cód Horas/Aula Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...

Leia mais

Ferramentas de Segurança. Sumário

Ferramentas de Segurança. Sumário Ferramentas de Segurança Professores: Fred Sauer, D.Sc. Guilherme Neves, M.Sc. Sumário Ataques Varredura de Vulnerabilidades Sniffing Hacking Artefatos Maliciosos (Malware) Vírus, worms, trojan horses,

Leia mais

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Oitava Aula Prof. Frederico Sauer, D.Sc. Detecção de Intrusos Intrusos são pessoas ou programas que acessam indevidamente sistemas alheios Categorias: Mascarader faz-se

Leia mais

Informática: Segurança da Informação

Informática: Segurança da Informação CONCURSO PREFEITURA DE MARICÁ Informática: Segurança da Informação Prof Marcelo Nascimento 1 CONTEÚDO PROGRAMÁTICO: 1. Noções de informática: conceitos. 2. Componentes dos sistemas de computação: hardware

Leia mais

ATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os

Leia mais

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa

Leia mais

Segurança da Internet no Brasil: Estudos e Iniciativas

Segurança da Internet no Brasil: Estudos e Iniciativas Segurança da Internet no Brasil: Estudos e Iniciativas Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/ Comitê

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA QUESTÃO NÚMERO 48 O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados

Leia mais

TSE 2011 QUADRO DE PROVAS CONHECIMENTOS BÁSICOS

TSE 2011 QUADRO DE PROVAS CONHECIMENTOS BÁSICOS TSE 2011 QUADRO DE PROVAS CONHECIMENTOS BÁSICOS LÍNGUA PORTUGUESA (POR) Leitura, compreensão e interpretação de textos. Estruturação do texto e dos parágrafos. Articulação do texto: pronomes e expressões

Leia mais

Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 5953 - Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceitos Iniciais 1.1. Origem da Internet: Como Tudo Começou... 23 1.1.1. A Chegada da Internet no Brasil... 24 1.2.

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

CAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25

CAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25 Sumário CAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25 1. Introdução...25 1.1. Processamento de Dados...25 1.2. E o que é a Informática?...26 1.3. E o computador? Que monstro é esse?...26 2.

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

TSE 2011 QUADRO DE PROVAS CONHECIMENTOS BÁSICOS

TSE 2011 QUADRO DE PROVAS CONHECIMENTOS BÁSICOS TSE 2011 QUADRO DE PROVAS CONHECIMENTOS BÁSICOS LÍNGUA PORTUGUESA (POR) Leitura, compreensão e interpretação de textos. Estruturação do texto e dos parágrafos. Articulação do texto: pronomes e expressões

Leia mais

Plano de Aula - Internet 11 - cód Horas/Aula

Plano de Aula - Internet 11 - cód Horas/Aula Plano de Aula - Internet 11 - cód. 5953 24 Horas/Aula Aula 1 Capítulo 1 A Internet - Conceitos Iniciais Aula 2 Continuação do Capítulo 1 A Internet - Conceitos Iniciais Aula 3 Capítulo 2 Navegadores 1.1.

Leia mais

Sistema operacional. Linux Debian 8 Windows 7

Sistema operacional. Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Segurança Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello 9 de dezembro de 2015 1/35 Ataques

Leia mais

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 05 e 06 Outubro/2012 Panorama de incidentes de segurança

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Apresentação e breves considerações

Leia mais

Revisão Os riscos que rondam as organizações

Revisão Os riscos que rondam as organizações Revisão Os riscos que rondam as organizações Atacantes: Script kiddies Cyberpunks Insiders Coders White hat Black hat Gray hat Ataques: Trashing Engenharia social Ataques físicos Informações livres Packet

Leia mais

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA Professor: Daniel Garcia INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Prof. Marcos V. O. de Assis mvoassis@gmail.com marcos.assis@ufpr.br h?p://mvoassis.wordpress.com O que vimos até agora? Introdução à InformáFca Estrutura geral do Computador Hardware

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers Gerente Geral cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

Para empresas com mais de 25 licenças

Para empresas com mais de 25 licenças Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Vídeo Inicial https://www.youtube.com/watch?v=0tdhj9vruwu Eduardo Gouveia de Castro - Trajetória Bacharelem Administração de Empresas

Leia mais

Os Riscos que Rondam as Organizações

Os Riscos que Rondam as Organizações Os Riscos que Rondam as Organizações CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto João Profa. Msc. Helen dedecea Cássia/ S. da Monlevade Costa Lima Universidade

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Novos domínios. Já descobriu que há novos domínios?

Novos domínios. Já descobriu que há novos domínios? Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com

Leia mais

Noções de Direito Aula assistida? Questões Feitas? Revisão Análise de Sistemas Aula assistida? Questões Feitas? Revisão

Noções de Direito Aula assistida? Questões Feitas? Revisão Análise de Sistemas Aula assistida? Questões Feitas? Revisão Noções de Direito Aula assistida? Questões Feitas? Revisão 1. Direito Constitucional 1.1. A Constituição Federal de 1988 1.1.1. Dos Princípios Fundamentais 1.1.2. Dos Direitos e Garantias Fundamentais

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos

Leia mais

CONCEITOS WEB E SEGURANÇA

CONCEITOS WEB E SEGURANÇA INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com

Leia mais

Noções de Informática TRT RJ. Prof. Márcio Hunecke

Noções de Informática TRT RJ. Prof. Márcio Hunecke Noções de Informática TRT RJ Prof. Márcio Hunecke Conceitos e fundamentos básicos. Conhecimento e utilização dos principais softwares utilitários Tipos de software: Básico, Aplicativo e Utilitário Compactadores

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

A AON EXPLORA OS PROBLEMAS MAIS PREOCUPANTES DO MUNDO PARA AS EMPRESAS. Do Malware ao Phishing: O seu guia para os crimes cibernéticos

A AON EXPLORA OS PROBLEMAS MAIS PREOCUPANTES DO MUNDO PARA AS EMPRESAS. Do Malware ao Phishing: O seu guia para os crimes cibernéticos A AON EXPLORA OS PROBLEMAS MAIS PREOCUPANTES DO MUNDO PARA AS EMPRESAS RISCO E INOVAÇÃO Do Malware ao Phishing: O seu guia para os crimes cibernéticos VISÃO GERAL Em maio de 2017, usuários de computadores

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê WTR PoP-RJ 2017 André Landim andre.landim@cais.rnp.br RNP Principais números Rede Ipê, backbone da rede acadêmica. Capacidade

Leia mais

TCU Prova Área de conhecimento Número de itens Caráter

TCU Prova Área de conhecimento Número de itens Caráter TCU 2009 EDITAL Prova Área de conhecimento Número de itens Caráter P1 Objetiva Conhecimentos Básicos 100 P2 Objetiva Conhecimentos Específicos 100 P3 Discursiva P4 Discursiva Conhecimentos Básicos Conhecimentos

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET Prof. M.Sc.André Weizmann Coordenador do Curso de Bacharelado em Sistemas de Informação - Uniguaçu O COMPUTADOR COMPUTADOR = COISA NÃO TEM CONSCIÊNCIA, NÃO

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo

Leia mais

Incidentes de segurança na RNP: números e ações em resposta. 2º EnSI

Incidentes de segurança na RNP: números e ações em resposta. 2º EnSI Incidentes de segurança na RNP: números e ações em resposta 2º EnSI Agenda RNP e CAIS Incidentes de segurança no backbone acadêmico Ações do CAIS no combate a atividade hacker 2 RNP Rede Nacional de Ensino

Leia mais

Auditoria Informa tica

Auditoria Informa tica Instituto Superior Politécnico de Ciências e Tecnologia Auditoria Informa tica Prof Pedro Vunge http://pedrovunge.com II Semestre de 2018 SUMÁRIO : Segurança de Sistemas 2 Auditoria Informática Prof. Pedro

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

IX Fórum Regional São Paulo, SP 10 de novembro de 2017 IX Fórum Regional São Paulo, SP 10 de novembro de 2017 Ataques Mais Significativos e Como Melhorar o Cenário Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico

Leia mais

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os

Leia mais

Tratamento de Incidentes

Tratamento de Incidentes Tratamento de Incidentes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v. SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança

Leia mais

TST 2017 Tecnologia da Informaça o

TST 2017 Tecnologia da Informaça o TST 2017 Tecnologia da Informaça o Quantidade de cargos Professor Rogerão Araújo www.facebook.com/profrogerioaraujo 1 Quadro de provas Prestação das provas Data prevista: 19/11/2017; Local de realização:

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa Segurança da Informação Segurança Informação

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais