SlideShare uma empresa Scribd logo
1 de 92
Segurança da Informação
Conceituando Segurança da Informação temos:
• “Segurança da Informação está relacionada com
proteção de um conjunto de dados, no sentido de
preservar o valor que possuem para um indivíduo ou
uma organização.”
Princípios da Segurança da
Informação
DISPONIBILIDADE:
• Garante que uma informação estará disponível para
acesso no momento desejado (Correto
funcionamento da rede).
• Para, assim, quando a informação for necessária, ela
poderá ser acessada.
• A perda da disponibilidade se dá quando se tenta
acessar uma informação e não se consegue o acesso
esperado.
Fluxo de Dados
Origem Destino
Origem Destino
INTEGRIDADE
• Garante que o conteúdo da mensagem não foi
alterado ou violado indevidamente.
• Ou seja, mede a exatidão da informação e seus
métodos de modificação, manutenção, validade.
• Há perda da integridade quando a informação é
alterada indevidamente ou quando não se pode
garantir que a informação é a mais atualizada, por
exemplo.
Origem Destino
•1. (CESPE - 2011 - PREVIC - Técnico): Entre os atributos
de segurança da informação, incluem-se a
confidencialidade, a integridade, a disponibilidade e a
autenticidade. A integridade consiste na propriedade que
limita o acesso à informação somente às pessoas ou
entidades autorizadas pelo proprietário da informação.
CONFIDENCIALIDADE
• Garantir que a informação só será acessível por
pessoas autorizadas. A principal forma de garantir a
confidencialidade é por meio do controle de acesso
(autenticação), já que este controle garante que o
conteúdo da mensagem somente será acessado por
pessoas autorizadas.
• Criptografia tem grande influência nesse princípio.
Origem Destino
AUTENTICIDADE
• Garante a identidade de quem está enviando a
informação, ou seja, gera o NÃO-REPÚDIO que se dá
quando há garantia de que o emissor não poderá se
esquivar da autoria da mensagem (irretratabilidade).
Origem Destino
MACETE:
D
I
C
A
ISPONIBILIDADE
ONFIDENCIALIDADE
NTEGRIDADE
UTENTICIDADE
Ativos
Qualquer coisa que tenha valor para a organização. [ISO/IEC
13335-1:2004]
Ativo de Informação: qualquer componente (humano,
tecnológico, físico ou lógico) que sustenta um ou mais
processos de negócio de uma unidade ou área de negócio.
Tipos de Ativos:
•Tangíveis: informações impressas, móveis, hardware;
•Intangíveis: marca de um produto, nome da empresa,
confiabilidade de um órgão público etc;
•Lógicos: informações armazenadas em uma rede, por
exemplo;
•Físicos: galpão, depósitos, sistema de eletricidade, estação
de trabalho etc;
•Humanos: funcionários.
Como aparece na prova?
2. (CESPE - 2010 - AGU - Agente Administrativo):
Acerca de conceitos de sistemas de informações e de
segurança da informação, julgue os itens
subsequentes.
• A informação é um ativo que, como qualquer outro
ativo importante para os negócios, tem valor para a
organização e, por isso, deve ser adequadamente
protegida.
3. (CESPE - 2009): Entre os princípios básicos de segurança da
informação, destacam-se a confidencialidade, a integridade e a
disponibilidade.
4. (IBFC - 2017 - POLÍCIA CIENTÍFICA-PR): A informação é um ativo, e
como tal deve ser protegida. Uma das técnicas de proteção da
informação é a criptografia de chave simétrica. Assinale a alternativa
que indica a dimensão da segurança da informação sobre a qual esse
tipo de criptografa tem maior influência:
a) Integridade b) Disponibilidade
c) Confidencialidade d) Austeridade
e) Visibilidade
AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO
• Ameaça é tudo que venha a causar danos à segurança
da informação. Ou seja, prejudicar as empresas e
setores públicos, mediante a exploração de uma
determinada vulnerabilidade.
Essas ameaças podem comprometer a segurança de um
sistema. Claro que nem sempre isso é proposital.
•Pode ser acidental, por exemplo: quando ocorre falha
de equipamentos de hardware, desastres naturais,
erros dos usuários, bugs de software) ou deliberada
(roubo, espionagem, fraude, sabotagem, invasão, etc).
Os tipos de ameaças podem, ainda, ser
subdividas em: internas e externas.
• Ameaças externas: Essas vêm de fora do ambiente corporativo ou
do órgão público. Geralmente, alguns invasores entram esses
ambientes para roubar informações sigilosas ou para,
simplesmente, prejudicar empresas.
• Ameaças internas: Aqui lembro, de cara, de uma frase de um
autor que não me recordo bem: “O império de destrói por
dentro”. Ou seja, nesse caso, as ameaças estão dentro do
ambiente corporativo ou dos setores públicos. Por exemplo, um
empregado comete um erro e desliga toda a rede. Isso fere a
disponibilidade, por exemplo.
5. (FUNDEP - 2015 - CRQ 2ª Região-MG - Técnico): Sabe-se que
grande parte dos computadores pessoais ficam conectados à rede
pelo tempo em que estiverem ligados e que independentemente
do tipo de tecnologia usada para se conectar um computador à
internet, ele pode estar sujeito a várias ameaças.
São ameaças a que estão sujeitos os computadores ao serem
conectados à internet, EXCETO:
• a) Furto de dados.
• b) Uso indevido de recursos.
• c) Atualização do sistema operacional.
• d) Ataque de força bruta.
3. MALWARE
• É a combinação das palavras inglesas malicious e
software, ou seja, programas maliciosos.
• São programas e comandos feitos para diferentes
propósitos: infiltrar um computador ou sistema, causar
danos e apagar dados, roubar informações, divulgar
serviços, etc.
• Obviamente que quase 100% desses malwares entram
em ação sem que o usuário do computador perceba.
FIQUE LIGADO!!!
• Um dos erros dos Concurseiros é classificar o termo
“MALWARE” como vírus.
• Malware engloba programas perigosos, invasivos e mal-
intencionados que podem atingir um computador, não
apenas Virus.
“Vírus é Malware, mas nem todo Malware é
vírus. ”
VÍRUS
• Os vírus se diferenciam dos outros Malwares por sua
capacidade de infectar um sistema, fazer cópias de si
mesmo e tentar se espalhar para outros computadores, da
mesma maneira que um vírus biológico faz. Uma
característica que vai diferenciar dos demais, é que o vírus
necessita de hospedeiro para poder se propagar.
• Há vários tipos de vírus, e as bancas de concursos públicos
costumam cobrá-los:
6. (CESPE - 2009 - MMA - Agente Administrativo): A
responsabilidade pela segurança de um ambiente
eletrônico é dos usuários. Para impedir a invasão das
máquinas por vírus e demais ameaças à segurança, basta
que os usuários não divulguem as suas senhas para
terceiros.
7. (CESPE – 2016 – INSS): A infecção de um computador
por vírus enviado via correio eletrônico pode se dar
quando se abre arquivo infectado que porventura esteja
anexado à mensagem eletrônica recebida.
VÍRUS DE MACRO
• Um vírus de macro altera ou substitui uma macro – um conjunto
de comandos utilizado por programas para executar ações
comuns. Por exemplo, a ação "abrir documento" em muitos
programas de processamento de texto depende de uma macro
para funcionar, uma vez que existem diversos passos discretos
no processo. Os vírus de macro alteram este conjunto de
comandos, permitindo que estes sejam executados, sempre que
a macro é ativada.
(Kaspersky, disponível em: https://www.kaspersky.com.br/resource-center/definitions/macro-virus.)
VÍRUS DE BOOT
•Um dos primeiros tipos de vírus conhecido. O vírus
de boot infecta a parte de inicialização do sistema
operacional.
•Assim, ele é ativado quando o disco rígido é ligado e
o Sistema Operacional é carregado.
8. (FUNCAB - 2015 - FACELI): Um tipo de vírus de computador que se
instala em determinadas regiões de dispositivos de armazenamento
(discos, HD, flash drives) e que age para impedir a iniciação do sistema
operacional no computador, é conhecido como vírus de:
a) interface gráfica. b) honeypot. c) setor de boot.
d) rede privada. e) time bomb.
9. (IBFC - 2016 - EBSERH): Conforme a cert.br em sua “Cartilha de
Segurança para Internet” define esse vírus como: “tipo específico de
vírus de script, que tenta infectar arquivos manipulados por aplicativos
que utilizam esta linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word e PowerPoint, entre outros)”.
a) vírus de spam b) vírus de rede c) vírus de boot
d) vírus de ram e) vírus de macro
AUTO SPAM:
•São vírus que enviam e-mails com arquivo infectado para
endereços captados no programa de e-mail. Um vírus
propagado por e-mail normalmente é recebido como um
arquivo anexado a uma mensagem de correio eletrônico.
•O conteúdo dessa mensagem procura induzir o usuário a
clicar sobre o arquivo anexado, fazendo com que o vírus
seja executado.
• Vírus de programa: infectam arquivos de programa (de inúmeras
extensões, como .exe, .com,.vbs, .bat.
• Vírus stealth: programado para se esconder e enganar o antivírus
durante uma varredura deste programa. Tem a capacidade de se
remover da memória temporariamente para evitar que antivírus o
detecte.
• Vírus polimórficos: alteram seu formato (“mudam de forma”)
constantemente. A cada nova infecção, esses vírus geram uma nova
sequência de bytes em seu código, para que o antivírus se confunda
na hora de executar a varredura e não reconheça o invasor.
• Vírus de script (contágio por contato): Esse tipo de vírus pode ficar
armazenado em páginas da Internet e pode infectar computadores
que acessam os sites infectados.
•Vírus de celular: Esse tipo de vírus se propaga de telefone
para telefone, no geral, por meio do bluetooth ou da
tecnologia MMS (Multimedia Message Service) – usado
para enviar mensagens multimídia (textos, imagens, sons,
vídeos, etc).
WORM
• É um programa capaz de se propagar automaticamente por
meio de redes, enviando cópias de si mesmo de computador
para computador.
• Diferente do vírus, o worm não embute cópias em outros
programas ou arquivos e não necessita ser explicitamente
executado para se propagar.
• A sua propagação dar-se-á por meio da exploração de
vulnerabilidades existentes ou falhas na configuração
de softwares instalados em computadores.
•10. (CESPE - 2016 - FUB): Enquanto estiver conectado à
Internet, um computador não será infectado por worms,
pois este tipo de praga virtual não é transmitido pela
rede de computadores.
Cavalo de Troia (Trojan)
TROJAN (CAVALO DE TROIA)
• Programa que se passa por um "presente" (por
exemplo, cartões virtuais, álbum de fotos, protetor de
tela, jogo etc.) que, além de executar funções para as
quais foi aparentemente projetado, também executa
outras funções normalmente maliciosas e sem o
conhecimento do usuário
SPYWARE (ESPIÃO)
• Conhecido como software espião, tem por finalidade
monitorar atividades de um sistema e enviar as
informações coletadas – nº de cartões, CPF, RG,
nomes, etc - para terceiros. Podem ser usadas de
forma legítima, mas, geralmente são usadas de forma
dissimulada, não autorizada e maliciosa.
• Existem dois tipos de spywares:
• Os Keyloggers e os ScreenLoggers.
Keylogger:
É um programa capaz de capturar e
armazenar as teclas digitadas pelo
usuário no teclado de um
computador. Esse programa pode
ser usado de forma legítima ou não.
Muitos serviços de Internet Banking
utilizam um teclado virtual para
evitar que o usuário utilize o
teclado, evitando a ação do
Keylogger.
Screenlogger:
• A forma avançada de keylogger, capaz de armazenar a posição do
cursor e a tela apresentada no monitor, nos momentos em que o
mouse é clicado, ou armazenar a região que circunda a posição onde
o mouse é clicado.
• Por outro lado, o ScreenLogger captura imagens, então como forma
de oferecer uma segurança maior, alguns bancos já adotaram um
dispositivo denominado Token (dispositivo que gera uma chave de
segurança aleatória).
ADWARE
• Qualquer programa que executa automaticamente e exibe uma
grande quantidade de anúncios (ad = anúncio, software = programa).
Então, a finalidade dele é, especificamente, apresentar propagandas.
• Pode ser usado para fins legítimos, quando incorporado a programas
e serviços, como forma de patrocínio ou retorno financeiro para
quem desenvolve programas livres ou presta serviços gratuitos.
• Também pode ser usado para fins maliciosos, quando as
propagandas apresentadas são direcionadas, de acordo com a
navegação do usuário e sem que este saiba que tal monitoramento
está sendo feito.
BACKDOOR
• Recurso utilizado por diversos malwares para garantir acesso
remoto ao sistema ou à rede infectada, explorando falhas
críticas não documentadas existentes em programas
instalados, softwares desatualizados e do firewall para abrir
portas do roteador.
• Em suma, o Backdoor é quem vai abrir a porta para os demais
malwares entrarem.
RANSOMWARE
• Ransomware é um tipo de código malicioso que torna
inacessíveis os dados armazenados em um
equipamento, geralmente usando criptografia, e que
exige pagamento de resgate (ransom) para
restabelecer o acesso ao usuário. O pagamento do
resgate geralmente é feito via bitcoins.
Ataque DoS
• Denial of Service (DoS): O ataque de negação de serviço (denial
of service - DoS) tem como propósito impedir o funcionamento
de uma máquina ou de um serviço específico. Em uma situação
de ataques a redes, geralmente ocorre que os usuários legítimos
de uma rede não consigam mais acessar seus recursos.
• Ou seja, o DoS acontece quando um atacante envia vários
pacotes ou requisições de serviço de uma vez, com objetivo de
sobrecarregar um servidor e, como consequência, impedir o
fornecimento de um serviço para os demais usuários, causando
prejuízos.
11. (IBFC - 2017 - TJ - PE - Téc Judiciário): Numa reunião sobre
Segurança da Informação um especialista mencionou as seguintes
definições:
( ) Worm é um programa capaz de se propagar automaticamente
pelas redes, enviando cópias de si mesmo de computador para
computador.
( ) Keylogger é um recurso técnico que permite auditar tudo que o
usuário digitou para identificar erros graves de segurança nas
entradas do sistema.
( ) O Cavalo de Troia é um malware que é também conhecido na área
de segurança pelo termo técnico em inglês Trojan.
Identifique o que foi mencionado pelo especialista com valores de
Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a
sequência correta (de cima para baixo):
a) V - V – V b) V - V – F c) V - F - V
d) F - F – V e) F - F - F
Antivírus
• O programa Antivírus verifica se existem vírus conhecidos ou
desconhecidos no seu computador.
• O vírus conhecido é aquele que pode ser detectado e
identificado pelo nome.
• O vírus desconhecido é o que ainda não foi definido pelo
programa Antivírus.
• O programa Antivírus monitora continuamente o seu
computador a fim de protegê-lo contra ambos os tipos de
vírus. Para isso, ele usa:
• Definições de vírus (que detectam os vírus conhecidos): o serviço
de definição de vírus consiste em arquivos que o programa
Antivírus usa para reconhecer os vírus e interromper suas
atividades;
• Tecnologia Bloodhound: detecta vírus analisando a estrutura, o
comportamento e outros atributos dos arquivos, como a lógica de
programação, as instruções de computador e todos os dados nele
contidos. Ela também define ambientes simulados nos quais
carrega documentos e testa a existência de vírus de macro;
• Bloqueios de scripts: o script é um programa gravado em
linguagem de script (como, por exemplo, Visual Basic Script ou
JavaScript) que pode ser executado sem interação com o usuário.
Como podem ser abertos com editores ou processadores de texto,
os scripts são muito fáceis de alterar. Eles podem ser usados
quando você se conecta à Internet ou verifica seu e-mail.
Windows Defender
FIREWALL
Afinal o que é o Firewall ?
•O firewall é um equipamento (hardware) ou um
programa (software) que é utilizado para filtrar as portas
de conexões, permitindo ou bloqueando o tráfego.
•O firewall não analisa o conteúdo dos pacotes de dados
transmitidos pelas portas de conexão, não é antivírus,
não é AntiSpam, não é anti-spyware, etc.
•Os firewalls são implementados, em regra, em
dispositivos que fazem a separação da rede interna e
externa, chamados de estações guardiãs (bastion hosts).
Função de Roteamento
• O firewall pode direcionar o tráfego de uma porta para outra
porta, e este direcionamento é uma característica da função
de roteamento.
• O roteamento consiste em avaliar e direcionar o tráfego
através das melhores rotas.
As principais funcionalidades oferecidas pelos
firewalls são:
• Regular o tráfego de dados entre uma rede local e a rede externanão
confiável, por meio da introdução de filtros para pacotes ou aplicações;
• Impedir a transmissão e/ou recepção de acessos nocivos ou não
autorizados dentro de uma rede local;
• Mecanismo de defesa que restringe o fluxo de dados entre redes,
podendo criar um “log” do tráfego de entrada e saída da rede;
• Proteção de sistemas vulneráveis ou críticos, ocultando informações de
rede como nome de sistemas, topologia da rede, identificações dos
usuários etc.
o firewall NÃO PODE proteger:
• Uso malicioso dos serviços que ele é autorizado a
liberar;
• Usuários que não passam por ele, ou seja, o firewall
não verifica o fluxo intrarredes;
• Falhas de seu próprio hardware e sistema operacional;
• Ataques de Engenharia Social
• Não é antivírus
Conceituando
• A criptografia, considerada como a ciência e a arte de
escrever mensagens em forma cifrada ou em código, é
um dos principais mecanismos de segurança que
podemos usar para se proteger dos riscos associados
ao uso da Internet.,
Disponível em: https://cartilha.cert.br/criptografia/
Por meio do uso da criptografia você pode:
• Proteger os dados sigilosos armazenados em seu computador, como o seu
arquivo de senhas e a sua declaração de Imposto de Renda;
• Criar uma área (partição) específica no seu computador, na qual todas as
informações que forem lá gravadas serão automaticamente
criptografadas;
• Proteger seus backups contra acesso indevido, principalmente aqueles
enviados para áreas de armazenamento externo de mídias;
• Proteger as comunicações realizadas pela Internet, como os e-mails
enviados/recebidos e as transações bancárias e comerciais realizadas.
Texto claro
Informação legível (original) que será protegida, ou seja, que será
codificada
Texto codificado
(cifrado)
Texto ilegível, gerado pela codificação de um texto claro
Codificar (cifrar) Ato de transformar um texto claro em um texto codificado
Decodificar
(decifrar)
Ato de transformar um texto codificado em um texto claro
Método
criptográfico
Conjunto de programas responsável por codificar e decodificar
informações
Chave
Similar a uma senha, é utilizada como elemento secreto pelos
métodos criptográficos. Seu tamanho é geralmente medido em
quantidade de bits
Canal de
comunicação
Meio utilizado para a troca de informações
Remetente Pessoa ou serviço que envia a informação
Destinatário Pessoa ou serviço que recebe a informação
O que é CHAVE?
•Chave é a informação que o remetente e o
destinatário possuem, e que será usada
para criptografar e descriptografar um texto
ou mensagem.
Criptografia de chave simétrica:
• Também chamada de criptografia de chave secreta ou única, utiliza uma
mesma chave tanto para codificar como para decodificar informações,
sendo usada principalmente para garantir a confidencialidade dos dados.
• Casos nos quais a informação é codificada e decodificada por uma mesma
pessoa não há necessidade de compartilhamento da chave secreta.
• Entretanto, quando estas operações envolvem pessoas ou equipamentos
diferentes, é necessário que a chave secreta seja previamente combinada
por meio de um canal de comunicação seguro (para não comprometer a
confidencialidade da chave).
• Exemplos de métodos criptográficos que usam chave simétrica são: AES,
Blowfish, RC4, 3DES e IDEA.
Criptografia de chaves assimétricas:
• Também conhecida como criptografia de chave pública, utiliza duas
chaves distintas: uma pública, que pode ser livremente divulgada, e uma
privada, que deve ser mantida em segredo por seu dono.
• Quando uma informação é codificada com uma das chaves, somente a
outra chave do par pode decodificá-la.
• Qual chave usar para codificar depende da proteção que se deseja, se
confidencialidade ou autenticação, integridade e não-repúdio.
• A chave privada pode ser armazenada de diferentes maneiras, como um
arquivo no computador, um smartcard ou um token.
• Exemplos de métodos criptográficos que usam chaves assimétricas são:
RSA, DSA, ECC e Diffie-Hellman.
A criptografia de chave simétrica, quando comparada com a de
chaves assimétricas, é a mais indicada para garantir a
confidencialidade de grandes volumes de dados, pois seu
processamento é mais rápido. Todavia, quando usada para o
compartilhamento de informações, se torna complexa e pouco
escalável, em virtude da:
• Necessidade de um canal de comunicação seguro para promover
o compartilhamento da chave secreta entre as partes (o que na
Internet pode ser bastante complicado) e;
• Dificuldade de gerenciamento de grandes quantidades de chaves
(imagine quantas chaves secretas seriam necessárias para você
se comunicar com todos os seus amigos).
•A criptografia de chaves assimétricas, apesar de possuir
um processamento mais lento que a de chave simétrica,
resolve estes problemas visto que facilita o
gerenciamento (pois não requer que se mantenha uma
chave secreta com cada um que desejar se comunicar) e
dispensa a necessidade de um canal de comunicação
seguro para o compartilhamento de chaves.
CRIPTOGRAFIA ASSIMÉTRICA - EXEMPLO
1) - EU GERO UM PAR DE CHAVES PARA MIM
2) - DEPOIS DE GERADAS, GUARDO, SEGURAMENTE, O ARQUIVO QUE
CONTÉM MINHA CHAVE PRIVADA.
3) - ENVIO PARA TODOS OS MEUS AMIGOS A MINHA CHAVE PÚBLICA
4) - QUANDO VOCÊ QUISER ME ENVIAR UM EMAIL SIGILOSO, VAI USAR SEU
PROGRAMA DE E-MAIL E PEDIR QUE ELE CRIPTOGRAFE A MENSAGEM
USANDO A MINHA CHAVE PÚBLICA.
5) - QUANDO O E-MAIL CHEGAR À MINHA CAIXA POSTAL, TODO
EMBARALHADO, EU USO A MINHA CHAVE PRIVADA
---> MESMO QUE OUTRA PESSOA TENHA A MUNHA CHAVE PÚBLICA, NÃO
SERÁ CAPAZ DE ENTENDER UM EMAIL INTERCEPTADO QUE ERA
DIRECIONADO A MIM...SO QUEM PODERÁ DECIFRAR A MENSAGEM SOU
EU, USANDO A MINHA CHAVE PRIVADA.
Macete
Chave PúbliCa = Cifra
• É a chave do destino.
Chave PrivaDa = Decifra
• É a chave do remetente, pois é quem dá autorização
para decifrar
(IBFC - 2017): Roberto e Ana são dois usuários de um aplicativo de
mensagens instantâneas que usa um sistema de criptografia utilizando
chaves pública e privada. Roberto está recebendo uma mensagem de Ana
neste momento. Assinale a alternativa que apresenta o correto uso das
chaves públicas e privadas nesta comunicação.
• a) Antecipadamente Ana cifrou a mensagem usando sua chave privada.
Roberto a decifrou usando a chave pública de Ana
• b) Antecipadamente Ana cifrou a mensagem usando sua chave privada.
Roberto decifrou a mensagem usando a chave privada de Ana
• c) Antecipadamente Ana cifrou a mensagem usando a chave privada de
Roberto. Roberto decifrou usando a chave privada de Ana
• d) Antecipadamente Ana cifrou a mensagem usando a chave pública de
Roberto. Roberto a decifrou usando sua chave pública
• e) Antecipadamente Ana cifrou a mensagem usando a chave pública de
Roberto. Roberto a decifrou usando sua chave privada
Assinatura digital
• A assinatura digital permite comprovar a autenticidade e a integridade de
uma informação, ou seja, que ela foi realmente gerada por quem diz ter
feito isto e que ela não foi alterada.
• A assinatura digital baseia-se no fato de que apenas o dono conhece a
chave privada e que, se ela foi usada para codificar uma informação, então
apenas seu dono poderia ter feito isto. A verificação da assinatura é feita
com o uso da chave pública, pois se o texto foi codificado com a chave
privada, somente a chave pública correspondente pode decodificá-lo.
• Para contornar a baixa eficiência característica da criptografia de chaves
assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo
em si, pois é mais rápido codificar o hash (que possui tamanho fixo e
reduzido) do que a informação toda.
Cartilha do CERT.br:
•"A assinatura digital permite comprovar a
autenticidade e a integridade de uma
informação, ou seja, que ela foi realmente
gerada por quem diz ter feito isto e que ela não
foi alterada."
Macete
•assINAtura:
• Integridade
Não repúdio
Autenticidade
Hash
Uma função de resumo é um método criptográfico que, quando
aplicado sobre uma informação, independente do tamanho que ela
tenha, gera um resultado único e de tamanho fixo, chamado hash
Podemos utilizar hash para:
• verificar a integridade de um arquivo armazenado em seu
computador ou em seus backups;
• verificar a integridade de um arquivo obtido da Internet (alguns sites,
além do arquivo em si, também disponibilizam o hash
correspondente, para que você possa verificar se o arquivo foi
corretamente transmitido e gravado);
• gerar assinaturas digitais
Certificado Digital
•O Certificado Digital, também conhecido como
Certificado de Identidade Digital, associa a
identidade de um titular a um par de chaves
eletrônicas (uma pública e outra privada) que,
usadas em conjunto, fornecem a comprovação
da identidade.
Elementos comuns dos certificados digitais:
• Informação de atributo: É a informação sobre o objeto que é certificado. No
caso de uma pessoa, isto pode incluir seu nome, nacionalidade e endereço e-
mail, sua organização e o departamento da organização onde trabalha.
• Chave de informação pública: É a chave pública da entidade certificada. O
certificado atua para associar a chave pública à informação de atributo, descrita
acima. A chave pública pode ser qualquer chave assimétrica, mas usualmente é
uma chave RSA.
• Assinatura da Autoridade em Certificação (CA): A CA assina os dois primeiros
elementos e, então, adiciona credibilidade ao certificado. Quem recebe o
certificado verifica a assinatura e acreditará na informação de atributo e chave
pública associadas se acreditar na Autoridade em Certificação.
• Dentre os atributos do certificado deve estar a Data de Validade.
Macete
• O certificado digital é, geralmente, usado por
empresas, e através de chave pública, garante a
autenticidade e integridade da informação.
• A assinatura digital é usada por pessoas, e através de
chave privada, garante a integridade e autenticidade
da informação.
Cadeia de
certificados
• AC – Raiz: A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a
primeira autoridade da cadeia de certificação. Executa as Políticas de
Certificados e normas técnicas e operacionais aprovadas pelo Comitê
Gestor da ICPBrasil. Portanto, compete à AC-Raiz emitir, expedir,
distribuir, revogar e gerenciar os certificados das autoridades
certificadoras de nível imediatamente subsequente ao seu.
• AC – Autoridade Certificadora: Uma Autoridade Certificadora (AC) é uma
entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil,
responsável por emitir, distribuir, renovar, revogar e gerenciar
certificados digitais.
• AR – Autoridade de Registro: Uma Autoridade de Registro (AR) é
responsável pela interface entre o usuário e a Autoridade Certificadora.
Vinculada a uma AC, tem por objetivo o recebimento, validação,
encaminhamento de solicitações de emissão ou revogação de certificados
digitais e identificação, de forma presencial, de seus solicitantes.
• Fonte: Estratégia Concursos
Alguns tipos especiais de certificado digital
Certificado autoassinado: é aquele no qual o dono e o emissor são a mesma entidade.
Costuma ser usado de duas formas:
• Legítima: além das ACs raízes, certificados autoassinados também costumam ser usados
por instituições de ensino e pequenos grupos que querem prover confidencialidade e
integridade nas conexões, mas que não desejam (ou não podem) arcar com o ônus de
adquirir um certificado digital validado por uma AC comercial.
• Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por exemplo,
mensagens de phishing, para induzir os usuários a instalá-lo. A partir do momento em
que o certificado for instalado no navegador, passa a ser possível estabelecer conexões
cifradas com sites fraudulentos, sem que o navegador emita alertas quanto à
confiabilidade do certificado.
Certificado EV SSL (Extended Validation Secure Socket Layer): certificado emitido sob um
processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa
foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual
o certificado será emitido, além de dados adicionais, como o endereço físico.
22. BACKUP (BECAPE)
O Backup ajuda a proteger os dados de perdas
acidentais se ocorrerem falhas de hardware ou de
mídia de armazenamento no sistema.
Podemos usar o utilitário Backup para criar uma
cópia dos dados que estão no disco rígido e arquivá-
los em outro dispositivo de armazenamento.
Profº Lucas Mansueto
NORMAL (TOTAL ou GLOBAL)
• COPIA TODOS os arquivos e pastas selecionados.
• DESMARCA o atributo de arquivo morto (Windows). O sistema
entende, assim, que estes arquivos passaram por um processo de
backup.
• Caso necessite restaurar o backup normal, você só precisa da cópia
mais recente.
• Normalmente, este backup é executado quando você cria um
conjunto de backup pela 1ª vez.
• Agiliza o processo de restauração, pois somente um backup será
restaurado.
Profº Lucas Mansueto
Backup diário
• Um backup diário copia todos os arquivos
selecionados que foram modificados no dia de
execução do backup diário.
• Os arquivos não são marcados como arquivos que
passaram por backup
Backup incremental
• Copia somente os arquivos CRIADOS ou ALTERADOS
desde o último backup normal ou incremental.
• O atributo de arquivo morto (Windows) É
DESMARCADO. Isto faz com que um arquivo copiado
não entre no próximo backup incremental, exceto se
for alterado.
• Para restaurar é preciso usar o backup normal
(completo) e todos os demais backups incrementais
efetuados.
Profº Lucas Mansueto
Backup diferencial
•Copia somente os arquivos CRIADOS ou ALTERADOS
desde o último backup normal.
•O atributo de arquivo morto (Windows) NÃO É
ALTERADO. Isto faz com que o arquivo de um passo
diferencial, seja novamente copiado em um próximo
passo diferencial.
•Para a restauração deste backup é preciso apenas ao
backup completo (normal) e o último diferencial.
Profº Lucas Mansueto
MACETE !!!
norMal - Marca que ocorreu backup
increMental - Marca que ocorreu backup
difereNcial - Não marca que ocorreu backup
,Não altera Flag archive , ou seja, o atributo
de arquivo morto NÃO é desmarcado

Mais conteúdo relacionado

Mais procurados

Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1simoesflavio
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírusputofabio
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 

Mais procurados (18)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 

Semelhante a Aula 5 - Segurança da informação

Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorEliene Meira
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Hermom2
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírusRodolfo Estima
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírusidl8b24
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informáticojosesolidario
 

Semelhante a Aula 5 - Segurança da informação (20)

Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 

Mais de LucasMansueto

Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10LucasMansueto
 
Aula 00 - Introdução à informática
Aula 00 - Introdução à informáticaAula 00 - Introdução à informática
Aula 00 - Introdução à informáticaLucasMansueto
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadoresLucasMansueto
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranetLucasMansueto
 
Aula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - LinuxAula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - LinuxLucasMansueto
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsLucasMansueto
 
Mapa mental bloco 1 licenças e tipos (software)
Mapa mental bloco 1   licenças e tipos (software)Mapa mental bloco 1   licenças e tipos (software)
Mapa mental bloco 1 licenças e tipos (software)LucasMansueto
 

Mais de LucasMansueto (8)

Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
 
Aula 00 - Introdução à informática
Aula 00 - Introdução à informáticaAula 00 - Introdução à informática
Aula 00 - Introdução à informática
 
Aula 7 - Planilhas
Aula 7 - PlanilhasAula 7 - Planilhas
Aula 7 - Planilhas
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadores
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Aula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - LinuxAula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - Linux
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - Windows
 
Mapa mental bloco 1 licenças e tipos (software)
Mapa mental bloco 1   licenças e tipos (software)Mapa mental bloco 1   licenças e tipos (software)
Mapa mental bloco 1 licenças e tipos (software)
 

Aula 5 - Segurança da informação

  • 1.
  • 2. Segurança da Informação Conceituando Segurança da Informação temos: • “Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.”
  • 3. Princípios da Segurança da Informação
  • 4. DISPONIBILIDADE: • Garante que uma informação estará disponível para acesso no momento desejado (Correto funcionamento da rede). • Para, assim, quando a informação for necessária, ela poderá ser acessada. • A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.
  • 7. INTEGRIDADE • Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. • Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. • Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.
  • 9. •1. (CESPE - 2011 - PREVIC - Técnico): Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.
  • 10. CONFIDENCIALIDADE • Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. • Criptografia tem grande influência nesse princípio.
  • 12. AUTENTICIDADE • Garante a identidade de quem está enviando a informação, ou seja, gera o NÃO-REPÚDIO que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).
  • 15. Ativos Qualquer coisa que tenha valor para a organização. [ISO/IEC 13335-1:2004] Ativo de Informação: qualquer componente (humano, tecnológico, físico ou lógico) que sustenta um ou mais processos de negócio de uma unidade ou área de negócio.
  • 16. Tipos de Ativos: •Tangíveis: informações impressas, móveis, hardware; •Intangíveis: marca de um produto, nome da empresa, confiabilidade de um órgão público etc; •Lógicos: informações armazenadas em uma rede, por exemplo; •Físicos: galpão, depósitos, sistema de eletricidade, estação de trabalho etc; •Humanos: funcionários.
  • 17. Como aparece na prova? 2. (CESPE - 2010 - AGU - Agente Administrativo): Acerca de conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. • A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegida.
  • 18. 3. (CESPE - 2009): Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade. 4. (IBFC - 2017 - POLÍCIA CIENTÍFICA-PR): A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografa tem maior influência: a) Integridade b) Disponibilidade c) Confidencialidade d) Austeridade e) Visibilidade
  • 19. AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO • Ameaça é tudo que venha a causar danos à segurança da informação. Ou seja, prejudicar as empresas e setores públicos, mediante a exploração de uma determinada vulnerabilidade.
  • 20. Essas ameaças podem comprometer a segurança de um sistema. Claro que nem sempre isso é proposital. •Pode ser acidental, por exemplo: quando ocorre falha de equipamentos de hardware, desastres naturais, erros dos usuários, bugs de software) ou deliberada (roubo, espionagem, fraude, sabotagem, invasão, etc).
  • 21. Os tipos de ameaças podem, ainda, ser subdividas em: internas e externas. • Ameaças externas: Essas vêm de fora do ambiente corporativo ou do órgão público. Geralmente, alguns invasores entram esses ambientes para roubar informações sigilosas ou para, simplesmente, prejudicar empresas. • Ameaças internas: Aqui lembro, de cara, de uma frase de um autor que não me recordo bem: “O império de destrói por dentro”. Ou seja, nesse caso, as ameaças estão dentro do ambiente corporativo ou dos setores públicos. Por exemplo, um empregado comete um erro e desliga toda a rede. Isso fere a disponibilidade, por exemplo.
  • 22. 5. (FUNDEP - 2015 - CRQ 2ª Região-MG - Técnico): Sabe-se que grande parte dos computadores pessoais ficam conectados à rede pelo tempo em que estiverem ligados e que independentemente do tipo de tecnologia usada para se conectar um computador à internet, ele pode estar sujeito a várias ameaças. São ameaças a que estão sujeitos os computadores ao serem conectados à internet, EXCETO: • a) Furto de dados. • b) Uso indevido de recursos. • c) Atualização do sistema operacional. • d) Ataque de força bruta.
  • 23.
  • 24.
  • 25. 3. MALWARE • É a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. • São programas e comandos feitos para diferentes propósitos: infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc. • Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba.
  • 26. FIQUE LIGADO!!! • Um dos erros dos Concurseiros é classificar o termo “MALWARE” como vírus. • Malware engloba programas perigosos, invasivos e mal- intencionados que podem atingir um computador, não apenas Virus. “Vírus é Malware, mas nem todo Malware é vírus. ”
  • 27. VÍRUS • Os vírus se diferenciam dos outros Malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz. Uma característica que vai diferenciar dos demais, é que o vírus necessita de hospedeiro para poder se propagar. • Há vários tipos de vírus, e as bancas de concursos públicos costumam cobrá-los:
  • 28. 6. (CESPE - 2009 - MMA - Agente Administrativo): A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros. 7. (CESPE – 2016 – INSS): A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
  • 29. VÍRUS DE MACRO • Um vírus de macro altera ou substitui uma macro – um conjunto de comandos utilizado por programas para executar ações comuns. Por exemplo, a ação "abrir documento" em muitos programas de processamento de texto depende de uma macro para funcionar, uma vez que existem diversos passos discretos no processo. Os vírus de macro alteram este conjunto de comandos, permitindo que estes sejam executados, sempre que a macro é ativada. (Kaspersky, disponível em: https://www.kaspersky.com.br/resource-center/definitions/macro-virus.)
  • 30. VÍRUS DE BOOT •Um dos primeiros tipos de vírus conhecido. O vírus de boot infecta a parte de inicialização do sistema operacional. •Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado.
  • 31. 8. (FUNCAB - 2015 - FACELI): Um tipo de vírus de computador que se instala em determinadas regiões de dispositivos de armazenamento (discos, HD, flash drives) e que age para impedir a iniciação do sistema operacional no computador, é conhecido como vírus de: a) interface gráfica. b) honeypot. c) setor de boot. d) rede privada. e) time bomb. 9. (IBFC - 2016 - EBSERH): Conforme a cert.br em sua “Cartilha de Segurança para Internet” define esse vírus como: “tipo específico de vírus de script, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros)”. a) vírus de spam b) vírus de rede c) vírus de boot d) vírus de ram e) vírus de macro
  • 32. AUTO SPAM: •São vírus que enviam e-mails com arquivo infectado para endereços captados no programa de e-mail. Um vírus propagado por e-mail normalmente é recebido como um arquivo anexado a uma mensagem de correio eletrônico. •O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.
  • 33. • Vírus de programa: infectam arquivos de programa (de inúmeras extensões, como .exe, .com,.vbs, .bat. • Vírus stealth: programado para se esconder e enganar o antivírus durante uma varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte. • Vírus polimórficos: alteram seu formato (“mudam de forma”) constantemente. A cada nova infecção, esses vírus geram uma nova sequência de bytes em seu código, para que o antivírus se confunda na hora de executar a varredura e não reconheça o invasor. • Vírus de script (contágio por contato): Esse tipo de vírus pode ficar armazenado em páginas da Internet e pode infectar computadores que acessam os sites infectados.
  • 34. •Vírus de celular: Esse tipo de vírus se propaga de telefone para telefone, no geral, por meio do bluetooth ou da tecnologia MMS (Multimedia Message Service) – usado para enviar mensagens multimídia (textos, imagens, sons, vídeos, etc).
  • 35. WORM • É um programa capaz de se propagar automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador. • Diferente do vírus, o worm não embute cópias em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. • A sua propagação dar-se-á por meio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
  • 36. •10. (CESPE - 2016 - FUB): Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores.
  • 37. Cavalo de Troia (Trojan)
  • 38.
  • 39. TROJAN (CAVALO DE TROIA) • Programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário
  • 40. SPYWARE (ESPIÃO) • Conhecido como software espião, tem por finalidade monitorar atividades de um sistema e enviar as informações coletadas – nº de cartões, CPF, RG, nomes, etc - para terceiros. Podem ser usadas de forma legítima, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa. • Existem dois tipos de spywares: • Os Keyloggers e os ScreenLoggers.
  • 41. Keylogger: É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Esse programa pode ser usado de forma legítima ou não. Muitos serviços de Internet Banking utilizam um teclado virtual para evitar que o usuário utilize o teclado, evitando a ação do Keylogger.
  • 42. Screenlogger: • A forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. • Por outro lado, o ScreenLogger captura imagens, então como forma de oferecer uma segurança maior, alguns bancos já adotaram um dispositivo denominado Token (dispositivo que gera uma chave de segurança aleatória).
  • 43. ADWARE • Qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad = anúncio, software = programa). Então, a finalidade dele é, especificamente, apresentar propagandas. • Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. • Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
  • 44. BACKDOOR • Recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. • Em suma, o Backdoor é quem vai abrir a porta para os demais malwares entrarem.
  • 45. RANSOMWARE • Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.
  • 46.
  • 47. Ataque DoS • Denial of Service (DoS): O ataque de negação de serviço (denial of service - DoS) tem como propósito impedir o funcionamento de uma máquina ou de um serviço específico. Em uma situação de ataques a redes, geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos. • Ou seja, o DoS acontece quando um atacante envia vários pacotes ou requisições de serviço de uma vez, com objetivo de sobrecarregar um servidor e, como consequência, impedir o fornecimento de um serviço para os demais usuários, causando prejuízos.
  • 48.
  • 49. 11. (IBFC - 2017 - TJ - PE - Téc Judiciário): Numa reunião sobre Segurança da Informação um especialista mencionou as seguintes definições: ( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. ( ) Keylogger é um recurso técnico que permite auditar tudo que o usuário digitou para identificar erros graves de segurança nas entradas do sistema. ( ) O Cavalo de Troia é um malware que é também conhecido na área de segurança pelo termo técnico em inglês Trojan. Identifique o que foi mencionado pelo especialista com valores de Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): a) V - V – V b) V - V – F c) V - F - V d) F - F – V e) F - F - F
  • 50. Antivírus • O programa Antivírus verifica se existem vírus conhecidos ou desconhecidos no seu computador. • O vírus conhecido é aquele que pode ser detectado e identificado pelo nome. • O vírus desconhecido é o que ainda não foi definido pelo programa Antivírus. • O programa Antivírus monitora continuamente o seu computador a fim de protegê-lo contra ambos os tipos de vírus. Para isso, ele usa:
  • 51. • Definições de vírus (que detectam os vírus conhecidos): o serviço de definição de vírus consiste em arquivos que o programa Antivírus usa para reconhecer os vírus e interromper suas atividades; • Tecnologia Bloodhound: detecta vírus analisando a estrutura, o comportamento e outros atributos dos arquivos, como a lógica de programação, as instruções de computador e todos os dados nele contidos. Ela também define ambientes simulados nos quais carrega documentos e testa a existência de vírus de macro; • Bloqueios de scripts: o script é um programa gravado em linguagem de script (como, por exemplo, Visual Basic Script ou JavaScript) que pode ser executado sem interação com o usuário. Como podem ser abertos com editores ou processadores de texto, os scripts são muito fáceis de alterar. Eles podem ser usados quando você se conecta à Internet ou verifica seu e-mail.
  • 54. Afinal o que é o Firewall ? •O firewall é um equipamento (hardware) ou um programa (software) que é utilizado para filtrar as portas de conexões, permitindo ou bloqueando o tráfego. •O firewall não analisa o conteúdo dos pacotes de dados transmitidos pelas portas de conexão, não é antivírus, não é AntiSpam, não é anti-spyware, etc. •Os firewalls são implementados, em regra, em dispositivos que fazem a separação da rede interna e externa, chamados de estações guardiãs (bastion hosts).
  • 55. Função de Roteamento • O firewall pode direcionar o tráfego de uma porta para outra porta, e este direcionamento é uma característica da função de roteamento. • O roteamento consiste em avaliar e direcionar o tráfego através das melhores rotas.
  • 56. As principais funcionalidades oferecidas pelos firewalls são: • Regular o tráfego de dados entre uma rede local e a rede externanão confiável, por meio da introdução de filtros para pacotes ou aplicações; • Impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local; • Mecanismo de defesa que restringe o fluxo de dados entre redes, podendo criar um “log” do tráfego de entrada e saída da rede; • Proteção de sistemas vulneráveis ou críticos, ocultando informações de rede como nome de sistemas, topologia da rede, identificações dos usuários etc.
  • 57. o firewall NÃO PODE proteger: • Uso malicioso dos serviços que ele é autorizado a liberar; • Usuários que não passam por ele, ou seja, o firewall não verifica o fluxo intrarredes; • Falhas de seu próprio hardware e sistema operacional; • Ataques de Engenharia Social • Não é antivírus
  • 58.
  • 59.
  • 60. Conceituando • A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que podemos usar para se proteger dos riscos associados ao uso da Internet., Disponível em: https://cartilha.cert.br/criptografia/
  • 61. Por meio do uso da criptografia você pode: • Proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda; • Criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas; • Proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias; • Proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
  • 62. Texto claro Informação legível (original) que será protegida, ou seja, que será codificada Texto codificado (cifrado) Texto ilegível, gerado pela codificação de um texto claro Codificar (cifrar) Ato de transformar um texto claro em um texto codificado Decodificar (decifrar) Ato de transformar um texto codificado em um texto claro Método criptográfico Conjunto de programas responsável por codificar e decodificar informações Chave Similar a uma senha, é utilizada como elemento secreto pelos métodos criptográficos. Seu tamanho é geralmente medido em quantidade de bits Canal de comunicação Meio utilizado para a troca de informações Remetente Pessoa ou serviço que envia a informação Destinatário Pessoa ou serviço que recebe a informação
  • 63.
  • 64. O que é CHAVE? •Chave é a informação que o remetente e o destinatário possuem, e que será usada para criptografar e descriptografar um texto ou mensagem.
  • 65. Criptografia de chave simétrica: • Também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. • Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. • Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). • Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
  • 66. Criptografia de chaves assimétricas: • Também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. • Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. • Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. • A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. • Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.
  • 67. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da: • Necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes (o que na Internet pode ser bastante complicado) e; • Dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas chaves secretas seriam necessárias para você se comunicar com todos os seus amigos).
  • 68. •A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
  • 69.
  • 70. CRIPTOGRAFIA ASSIMÉTRICA - EXEMPLO 1) - EU GERO UM PAR DE CHAVES PARA MIM 2) - DEPOIS DE GERADAS, GUARDO, SEGURAMENTE, O ARQUIVO QUE CONTÉM MINHA CHAVE PRIVADA. 3) - ENVIO PARA TODOS OS MEUS AMIGOS A MINHA CHAVE PÚBLICA 4) - QUANDO VOCÊ QUISER ME ENVIAR UM EMAIL SIGILOSO, VAI USAR SEU PROGRAMA DE E-MAIL E PEDIR QUE ELE CRIPTOGRAFE A MENSAGEM USANDO A MINHA CHAVE PÚBLICA. 5) - QUANDO O E-MAIL CHEGAR À MINHA CAIXA POSTAL, TODO EMBARALHADO, EU USO A MINHA CHAVE PRIVADA ---> MESMO QUE OUTRA PESSOA TENHA A MUNHA CHAVE PÚBLICA, NÃO SERÁ CAPAZ DE ENTENDER UM EMAIL INTERCEPTADO QUE ERA DIRECIONADO A MIM...SO QUEM PODERÁ DECIFRAR A MENSAGEM SOU EU, USANDO A MINHA CHAVE PRIVADA.
  • 71.
  • 72. Macete Chave PúbliCa = Cifra • É a chave do destino. Chave PrivaDa = Decifra • É a chave do remetente, pois é quem dá autorização para decifrar
  • 73. (IBFC - 2017): Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação. • a) Antecipadamente Ana cifrou a mensagem usando sua chave privada. Roberto a decifrou usando a chave pública de Ana • b) Antecipadamente Ana cifrou a mensagem usando sua chave privada. Roberto decifrou a mensagem usando a chave privada de Ana • c) Antecipadamente Ana cifrou a mensagem usando a chave privada de Roberto. Roberto decifrou usando a chave privada de Ana • d) Antecipadamente Ana cifrou a mensagem usando a chave pública de Roberto. Roberto a decifrou usando sua chave pública • e) Antecipadamente Ana cifrou a mensagem usando a chave pública de Roberto. Roberto a decifrou usando sua chave privada
  • 74. Assinatura digital • A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. • A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo. • Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda.
  • 75. Cartilha do CERT.br: •"A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada."
  • 77. Hash Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash Podemos utilizar hash para: • verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; • verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado); • gerar assinaturas digitais
  • 78.
  • 79. Certificado Digital •O Certificado Digital, também conhecido como Certificado de Identidade Digital, associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade.
  • 80. Elementos comuns dos certificados digitais: • Informação de atributo: É a informação sobre o objeto que é certificado. No caso de uma pessoa, isto pode incluir seu nome, nacionalidade e endereço e- mail, sua organização e o departamento da organização onde trabalha. • Chave de informação pública: É a chave pública da entidade certificada. O certificado atua para associar a chave pública à informação de atributo, descrita acima. A chave pública pode ser qualquer chave assimétrica, mas usualmente é uma chave RSA. • Assinatura da Autoridade em Certificação (CA): A CA assina os dois primeiros elementos e, então, adiciona credibilidade ao certificado. Quem recebe o certificado verifica a assinatura e acreditará na informação de atributo e chave pública associadas se acreditar na Autoridade em Certificação. • Dentre os atributos do certificado deve estar a Data de Validade.
  • 81. Macete • O certificado digital é, geralmente, usado por empresas, e através de chave pública, garante a autenticidade e integridade da informação. • A assinatura digital é usada por pessoas, e através de chave privada, garante a integridade e autenticidade da informação.
  • 83. • AC – Raiz: A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. Executa as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICPBrasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. • AC – Autoridade Certificadora: Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. • AR – Autoridade de Registro: Uma Autoridade de Registro (AR) é responsável pela interface entre o usuário e a Autoridade Certificadora. Vinculada a uma AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. • Fonte: Estratégia Concursos
  • 84. Alguns tipos especiais de certificado digital Certificado autoassinado: é aquele no qual o dono e o emissor são a mesma entidade. Costuma ser usado de duas formas: • Legítima: além das ACs raízes, certificados autoassinados também costumam ser usados por instituições de ensino e pequenos grupos que querem prover confidencialidade e integridade nas conexões, mas que não desejam (ou não podem) arcar com o ônus de adquirir um certificado digital validado por uma AC comercial. • Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por exemplo, mensagens de phishing, para induzir os usuários a instalá-lo. A partir do momento em que o certificado for instalado no navegador, passa a ser possível estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas quanto à confiabilidade do certificado. Certificado EV SSL (Extended Validation Secure Socket Layer): certificado emitido sob um processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.
  • 85. 22. BACKUP (BECAPE) O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema. Podemos usar o utilitário Backup para criar uma cópia dos dados que estão no disco rígido e arquivá- los em outro dispositivo de armazenamento. Profº Lucas Mansueto
  • 86. NORMAL (TOTAL ou GLOBAL) • COPIA TODOS os arquivos e pastas selecionados. • DESMARCA o atributo de arquivo morto (Windows). O sistema entende, assim, que estes arquivos passaram por um processo de backup. • Caso necessite restaurar o backup normal, você só precisa da cópia mais recente. • Normalmente, este backup é executado quando você cria um conjunto de backup pela 1ª vez. • Agiliza o processo de restauração, pois somente um backup será restaurado. Profº Lucas Mansueto
  • 87. Backup diário • Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. • Os arquivos não são marcados como arquivos que passaram por backup
  • 88. Backup incremental • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. • O atributo de arquivo morto (Windows) É DESMARCADO. Isto faz com que um arquivo copiado não entre no próximo backup incremental, exceto se for alterado. • Para restaurar é preciso usar o backup normal (completo) e todos os demais backups incrementais efetuados. Profº Lucas Mansueto
  • 89.
  • 90. Backup diferencial •Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal. •O atributo de arquivo morto (Windows) NÃO É ALTERADO. Isto faz com que o arquivo de um passo diferencial, seja novamente copiado em um próximo passo diferencial. •Para a restauração deste backup é preciso apenas ao backup completo (normal) e o último diferencial. Profº Lucas Mansueto
  • 91.
  • 92. MACETE !!! norMal - Marca que ocorreu backup increMental - Marca que ocorreu backup difereNcial - Não marca que ocorreu backup ,Não altera Flag archive , ou seja, o atributo de arquivo morto NÃO é desmarcado