SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
Profª:AnaCaroline de Sá e Silva
Contato: anacaroline.ead@gmail.com
Aula 03 – Mecanismos de Segurança
Sertão Pernambucano
Campus Floresta
 Para ajudar a garantir que os princípios básicos da segurança
da informação sejam atendidos, foram adaptados e
desenvolvidos os mecanismos de segurança que, quando
corretamente configurados e utilizados, podem auxiliá-lo a
se proteger dos riscos envolvendo o uso da internet.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 2
 Contas e senhas são atualmente o mecanismo de
autenticação mais usado para o controle de acesso a sites e
serviços oferecidos pela internet.
 É por meio das suas contas e senhas que os sistemas
conseguem saber quem é você e definir as ações que você
pode realizar.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 3
 Usando criptografia você pode proteger seus dados
contra acessos indevidos, tanto os que trafegam
pela internet como os já gravados em seu
computador.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 4
 Através das cópias de segurança (backups) podemos
preservar os dados para que sejam recuperados em situações
como falha de disco rígido, atualização mal sucedida do
sistema operacional, exclusão ou substituição acidental de
arquivos, ação de códigos maliciosos e furto/perda de
dispositivos.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 5
 Log é o registro de atividade gerado por programas e
serviços de um computador. São essenciais para notificação
de incidentes, pois permitem que diversas informações
importantes sejam detectadas, como por exemplo: a data e
o horário em que uma determinada atividade ocorreu, o fuso
horário do log, o endereço IP de origem da atividade, etc.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 6
 Ferramentas antimalware são aquelas que procuram
detectar e, então, anular ou remover os códigos maliciosos
de um computador. Antivírus, antispyware, antirootkit e
antitrojan são exemplos de ferramentas desse tipo.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 7
 Firewall pessoal é um tipo específico de firewall que
é utilizado para proteger um computador contra
acessos não autorizados vindo da internet.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 8
 É muito importante notificar sempre que se deparar com
uma atitude que considere abusiva ou com um incidente de
segurança.
 Ao notificar um incidente, além de se proteger e contribuir
para a segurança global da internet, também ajudará outras
pessoas a detectarem problemas, como computadores
infectados, falhas de configuração e violação em políticas de
segurança ou de uso aceitável de recursos.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 9
 A política de segurança define os direitos e as
responsabilidades de cada um em relação à segurança dos
recursos computacionais que utiliza e as penalidades às
quais está sujeito, caso não a cumpra.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 10
 Cartilha de Segurança para Internet, versão 4.0 / CERT.br –
São Paulo: Comitê Gestor da Internet no Brasil, 2012.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 11
Contato: anacaroline.ead@gmail.com
YouTube, Blogger, Google+:Ana Caroline EAD
Slideshare,Vimeo: anacarolineead
Twitter: @ana_ead

Mais conteúdo relacionado

Mais procurados

Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, NormasJuan Carlos Lamarão
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobileMarcelo Lau
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare HackingArthur Paixão
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvemMarcelo Lau
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 

Mais procurados (20)

Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Ransomware
RansomwareRansomware
Ransomware
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Usabilidade
UsabilidadeUsabilidade
Usabilidade
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobile
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare Hacking
 
Dicas para internet segura no trabalho
Dicas para internet segura no trabalhoDicas para internet segura no trabalho
Dicas para internet segura no trabalho
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 

Semelhante a Segurança e Auditoria de Sistemas - Aula 03

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptxDiogeniaJoo
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxDiogeniaJoo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 

Semelhante a Segurança e Auditoria de Sistemas - Aula 03 (20)

Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptx
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 

Segurança e Auditoria de Sistemas - Aula 03

  • 1. Profª:AnaCaroline de Sá e Silva Contato: anacaroline.ead@gmail.com Aula 03 – Mecanismos de Segurança Sertão Pernambucano Campus Floresta
  • 2.  Para ajudar a garantir que os princípios básicos da segurança da informação sejam atendidos, foram adaptados e desenvolvidos os mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliá-lo a se proteger dos riscos envolvendo o uso da internet. Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 2
  • 3.  Contas e senhas são atualmente o mecanismo de autenticação mais usado para o controle de acesso a sites e serviços oferecidos pela internet.  É por meio das suas contas e senhas que os sistemas conseguem saber quem é você e definir as ações que você pode realizar. Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 3
  • 4.  Usando criptografia você pode proteger seus dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados em seu computador. Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 4
  • 5.  Através das cópias de segurança (backups) podemos preservar os dados para que sejam recuperados em situações como falha de disco rígido, atualização mal sucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos e furto/perda de dispositivos. Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 5
  • 6.  Log é o registro de atividade gerado por programas e serviços de um computador. São essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como por exemplo: a data e o horário em que uma determinada atividade ocorreu, o fuso horário do log, o endereço IP de origem da atividade, etc. Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 6
  • 7.  Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas desse tipo. Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 7
  • 8.  Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindo da internet. Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 8
  • 9.  É muito importante notificar sempre que se deparar com uma atitude que considere abusiva ou com um incidente de segurança.  Ao notificar um incidente, além de se proteger e contribuir para a segurança global da internet, também ajudará outras pessoas a detectarem problemas, como computadores infectados, falhas de configuração e violação em políticas de segurança ou de uso aceitável de recursos. Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 9
  • 10.  A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 10
  • 11.  Cartilha de Segurança para Internet, versão 4.0 / CERT.br – São Paulo: Comitê Gestor da Internet no Brasil, 2012. Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 11
  • 12. Contato: anacaroline.ead@gmail.com YouTube, Blogger, Google+:Ana Caroline EAD Slideshare,Vimeo: anacarolineead Twitter: @ana_ead