O documento discute princípios e mecanismos de segurança da informação, incluindo tipos de backup e criptografia. Ameaças à segurança como vírus, worms e cavalos de Tróia são descritas, assim como princípios como confiabilidade, integridade e disponibilidade.
O documento apresenta os principais conceitos e tópicos relacionados à segurança da informação, incluindo ativos, vulnerabilidades, ameaças, análise de riscos, política de segurança, medidas de proteção e normas. O resumo também fornece uma breve introdução sobre o autor e seus contatos.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
O documento discute segurança da informação, apresentando seus objetivos, pilares, vulnerabilidades de sistemas e ferramentas. Também fornece dicas de segurança para navegação na internet e atividades sobre o tema.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
O documento fornece informações sobre um curso de Segurança da Informação ministrado pelo professor Igor Maximiliano, incluindo datas de apresentações e avaliações, link para a apostila do curso, e conceitos fundamentais como ameaças, vulnerabilidades, impactos e medidas de proteção de dados.
O documento discute a importância da segurança da informação para as empresas e como ela deve ser tratada como um processo abrangente envolvendo análise de riscos, medidas de segurança, treinamento e conscientização dos funcionários.
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
O documento discute conceitos e mecanismos de segurança da informação, incluindo ativos de informação, ameaças cibernéticas, medidas para proteger a confidencialidade, integridade e disponibilidade da informação, como políticas de segurança, contas e senhas, criptografia, firewalls, antivírus e backups.
O documento discute diversos conceitos e práticas relacionadas à segurança da informação, incluindo conceitos básicos como confidencialidade, integridade e disponibilidade; ciclo de vida da informação; classificação e controle de ativos; segurança no ambiente físico e lógico; controle de acesso; organização da segurança; e governança de TI usando o framework COBIT.
O documento apresenta os principais conceitos e tópicos relacionados à segurança da informação, incluindo ativos, vulnerabilidades, ameaças, análise de riscos, política de segurança, medidas de proteção e normas. O resumo também fornece uma breve introdução sobre o autor e seus contatos.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
O documento discute segurança da informação, apresentando seus objetivos, pilares, vulnerabilidades de sistemas e ferramentas. Também fornece dicas de segurança para navegação na internet e atividades sobre o tema.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
O documento fornece informações sobre um curso de Segurança da Informação ministrado pelo professor Igor Maximiliano, incluindo datas de apresentações e avaliações, link para a apostila do curso, e conceitos fundamentais como ameaças, vulnerabilidades, impactos e medidas de proteção de dados.
O documento discute a importância da segurança da informação para as empresas e como ela deve ser tratada como um processo abrangente envolvendo análise de riscos, medidas de segurança, treinamento e conscientização dos funcionários.
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
O documento discute conceitos e mecanismos de segurança da informação, incluindo ativos de informação, ameaças cibernéticas, medidas para proteger a confidencialidade, integridade e disponibilidade da informação, como políticas de segurança, contas e senhas, criptografia, firewalls, antivírus e backups.
O documento discute diversos conceitos e práticas relacionadas à segurança da informação, incluindo conceitos básicos como confidencialidade, integridade e disponibilidade; ciclo de vida da informação; classificação e controle de ativos; segurança no ambiente físico e lógico; controle de acesso; organização da segurança; e governança de TI usando o framework COBIT.
O documento discute os princípios básicos da segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Ele também aborda engenharia social, ameaças cibernéticas à internet e os motivos pelos quais ocorrem ataques a computadores.
# Português:
Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica.
# English:
Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part.
# Español:
Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.
O documento discute conceitos básicos de segurança da informação, incluindo controles de acesso lógico, política de segurança da informação e planos de contingência. Ele explica como identificação e senhas, classificação de informações e disponibilidade, integridade, confidencialidade e autenticidade são importantes para proteger sistemas e dados. Além disso, destaca a necessidade de cooperação dos usuários e de normas para garantir a segurança da informação nas organizações.
O documento discute segurança da informação e políticas de segurança. Apresenta competências e habilidades relacionadas à segurança como identificar equipamentos de segurança e pontos de vulnerabilidade em redes. Também aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de técnicas de segurança em redes internas e externas e formas de ataque.
O documento discute conceitos fundamentais de segurança da informação aplicados a negócios, incluindo ativos de informação, vulnerabilidades, ameaças e impactos. Também aborda a importância da informação para o negócio e os princípios da segurança: disponibilidade, confidencialidade e integridade. Por fim, explica análises de impacto e risco para identificar ameaças e proteger ativos cruciais.
Segurança da informação envolve proteger ativos contra acessos não autorizados, alterações ou indisponibilidade. Deve-se garantir a confiabilidade, integridade e disponibilidade da informação ao longo de seu ciclo de vida, desde a criação até o descarte. Isso requer medidas preventivas, detectáveis e corretivas contra ameaças internas e externas que explorem vulnerabilidades.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
Segurança da Informação com Windows ServerGuilherme Lima
O documento discute segurança da informação em Windows Server 2008. Ele aborda noções fundamentais de segurança da informação, gestão de segurança da informação, riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança. A agenda inclui uma discussão de 120 minutos sobre cada um desses tópicos, além de 90 minutos sobre perícia forense.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
O documento discute conceitos básicos de segurança da informação, incluindo dados, informação, conhecimento e inteligência. Também aborda atributos, classificação, ciclo de vida e vulnerabilidades da informação, bem como ameaças à segurança da informação.
O documento discute conceitos de segurança da informação, incluindo o que é informação, definição de segurança da informação e seus principais aspectos como confidencialidade, integridade e disponibilidade. Também aborda problemas comuns de segurança da informação e ferramentas para testar e auditoria de segurança.
O documento discute a evolução da segurança da informação ao longo dos anos e a importância de proteger ativos digitais por meio de medidas como confidencialidade, integridade e disponibilidade. Ameaças como invasões de rede e vazamentos de dados estão cada vez mais comuns, destacando a necessidade de empresas se prepararem contra riscos cibernéticos.
Este documento apresenta um projeto de segurança da informação para uma organização confidencial. O projeto inclui planejamento, diagnóstico da situação atual por meio de entrevistas e visitas técnicas, e elaboração de um plano de ação e política de segurança da informação. O objetivo é avaliar os controles de segurança da informação existentes, identificar riscos e ameaças, e recomendar melhorias para proteger os ativos de informação da organização.
Apostila auditoria e segurança de sistemasCapitu Tel
O documento discute conceitos de auditoria e segurança da informação. Apresenta definições de auditoria, auditor, objetivos, âmbito e áreas de auditoria. Também descreve mecanismos e ferramentas de segurança como criptografia, firewalls e protocolos seguros. Discorre sobre a importância da segurança da informação para empresas e sociedade.
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
O documento discute conceitos de riscos de segurança da informação, incluindo ameaças, vulnerabilidades e incidentes. Também aborda análise de riscos e estratégias para lidar com riscos, como aceitar, evitar ou tornar o risco neutro. A aula apresenta exemplos de cada tópico para explicar os conceitos-chave.
Este documento estabelece uma Política de Segurança da Informação (PSI) para uma organização fictícia, definindo diretrizes e procedimentos para proteger os dados e ativos de informação da organização. A PSI abrange questões de segurança física, lógica, de telecomunicações e continuidade dos negócios. Ela descreve os riscos a serem mitigados, ameaças a serem tratadas, controles mínimos necessários e regulamentações aplicáveis.
O documento discute princípios de segurança em sistemas de informação, incluindo segurança lógica, física e do ambiente. Aborda tópicos como controle de acesso, NBR ISO/IEC 17799, planos de contingência e ameaças à segurança.
O documento discute os conceitos e mecanismos de segurança da informação. Aborda três atributos essenciais: confidencialidade, integridade e disponibilidade. Também descreve controles físicos e lógicos, como criptografia, autenticação e controle de acesso.
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
Este documento define uma política de segurança para uma organização educacional, visando garantir a confidencialidade, integridade e disponibilidade das informações. A política estabelece normas para acesso físico e lógico, classificação e gestão de ativos, operações de rede e internet, controle de acesso e incidentes de segurança. Fatores como apoio da administração e atualizações periódicas são essenciais para o sucesso da política.
1. O documento apresenta o algoritmo AES (Advanced Encryption Standard), discutindo sua fundamentação matemática baseada em notação polinomial e sua fundamentação algorítmica para criptografia e descriptografia.
2. O AES surgiu de um concurso em 1997 para substituir o DES e é baseado no algoritmo Rijndael, vencedor do concurso.
3. O documento explica os conceitos básicos de criptografia e como o AES funciona por meio de chaves criptográficas para transformar texto simples em cifrado de forma segura.
Este documento fornece instruções para a construção de cabos de rede UTP em 3 frases ou menos:
1) Detalha os materiais necessários como alicate, fichas RJ45 e cabo UTP e as etapas de cortar o cabo, colocar a capa e ordenar os fios na ficha.
2) Explica como cravar os fios na ficha RJ45 usando um alicate e verificar se ficaram bem fixos.
3) Conclui que o trabalho ensinou como construir cabos de rede e esclareceu dúvidas sobre
O documento discute os princípios básicos da segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Ele também aborda engenharia social, ameaças cibernéticas à internet e os motivos pelos quais ocorrem ataques a computadores.
# Português:
Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica.
# English:
Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part.
# Español:
Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.
O documento discute conceitos básicos de segurança da informação, incluindo controles de acesso lógico, política de segurança da informação e planos de contingência. Ele explica como identificação e senhas, classificação de informações e disponibilidade, integridade, confidencialidade e autenticidade são importantes para proteger sistemas e dados. Além disso, destaca a necessidade de cooperação dos usuários e de normas para garantir a segurança da informação nas organizações.
O documento discute segurança da informação e políticas de segurança. Apresenta competências e habilidades relacionadas à segurança como identificar equipamentos de segurança e pontos de vulnerabilidade em redes. Também aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de técnicas de segurança em redes internas e externas e formas de ataque.
O documento discute conceitos fundamentais de segurança da informação aplicados a negócios, incluindo ativos de informação, vulnerabilidades, ameaças e impactos. Também aborda a importância da informação para o negócio e os princípios da segurança: disponibilidade, confidencialidade e integridade. Por fim, explica análises de impacto e risco para identificar ameaças e proteger ativos cruciais.
Segurança da informação envolve proteger ativos contra acessos não autorizados, alterações ou indisponibilidade. Deve-se garantir a confiabilidade, integridade e disponibilidade da informação ao longo de seu ciclo de vida, desde a criação até o descarte. Isso requer medidas preventivas, detectáveis e corretivas contra ameaças internas e externas que explorem vulnerabilidades.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
Segurança da Informação com Windows ServerGuilherme Lima
O documento discute segurança da informação em Windows Server 2008. Ele aborda noções fundamentais de segurança da informação, gestão de segurança da informação, riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança. A agenda inclui uma discussão de 120 minutos sobre cada um desses tópicos, além de 90 minutos sobre perícia forense.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
O documento discute conceitos básicos de segurança da informação, incluindo dados, informação, conhecimento e inteligência. Também aborda atributos, classificação, ciclo de vida e vulnerabilidades da informação, bem como ameaças à segurança da informação.
O documento discute conceitos de segurança da informação, incluindo o que é informação, definição de segurança da informação e seus principais aspectos como confidencialidade, integridade e disponibilidade. Também aborda problemas comuns de segurança da informação e ferramentas para testar e auditoria de segurança.
O documento discute a evolução da segurança da informação ao longo dos anos e a importância de proteger ativos digitais por meio de medidas como confidencialidade, integridade e disponibilidade. Ameaças como invasões de rede e vazamentos de dados estão cada vez mais comuns, destacando a necessidade de empresas se prepararem contra riscos cibernéticos.
Este documento apresenta um projeto de segurança da informação para uma organização confidencial. O projeto inclui planejamento, diagnóstico da situação atual por meio de entrevistas e visitas técnicas, e elaboração de um plano de ação e política de segurança da informação. O objetivo é avaliar os controles de segurança da informação existentes, identificar riscos e ameaças, e recomendar melhorias para proteger os ativos de informação da organização.
Apostila auditoria e segurança de sistemasCapitu Tel
O documento discute conceitos de auditoria e segurança da informação. Apresenta definições de auditoria, auditor, objetivos, âmbito e áreas de auditoria. Também descreve mecanismos e ferramentas de segurança como criptografia, firewalls e protocolos seguros. Discorre sobre a importância da segurança da informação para empresas e sociedade.
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
O documento discute conceitos de riscos de segurança da informação, incluindo ameaças, vulnerabilidades e incidentes. Também aborda análise de riscos e estratégias para lidar com riscos, como aceitar, evitar ou tornar o risco neutro. A aula apresenta exemplos de cada tópico para explicar os conceitos-chave.
Este documento estabelece uma Política de Segurança da Informação (PSI) para uma organização fictícia, definindo diretrizes e procedimentos para proteger os dados e ativos de informação da organização. A PSI abrange questões de segurança física, lógica, de telecomunicações e continuidade dos negócios. Ela descreve os riscos a serem mitigados, ameaças a serem tratadas, controles mínimos necessários e regulamentações aplicáveis.
O documento discute princípios de segurança em sistemas de informação, incluindo segurança lógica, física e do ambiente. Aborda tópicos como controle de acesso, NBR ISO/IEC 17799, planos de contingência e ameaças à segurança.
O documento discute os conceitos e mecanismos de segurança da informação. Aborda três atributos essenciais: confidencialidade, integridade e disponibilidade. Também descreve controles físicos e lógicos, como criptografia, autenticação e controle de acesso.
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
Este documento define uma política de segurança para uma organização educacional, visando garantir a confidencialidade, integridade e disponibilidade das informações. A política estabelece normas para acesso físico e lógico, classificação e gestão de ativos, operações de rede e internet, controle de acesso e incidentes de segurança. Fatores como apoio da administração e atualizações periódicas são essenciais para o sucesso da política.
1. O documento apresenta o algoritmo AES (Advanced Encryption Standard), discutindo sua fundamentação matemática baseada em notação polinomial e sua fundamentação algorítmica para criptografia e descriptografia.
2. O AES surgiu de um concurso em 1997 para substituir o DES e é baseado no algoritmo Rijndael, vencedor do concurso.
3. O documento explica os conceitos básicos de criptografia e como o AES funciona por meio de chaves criptográficas para transformar texto simples em cifrado de forma segura.
Este documento fornece instruções para a construção de cabos de rede UTP em 3 frases ou menos:
1) Detalha os materiais necessários como alicate, fichas RJ45 e cabo UTP e as etapas de cortar o cabo, colocar a capa e ordenar os fios na ficha.
2) Explica como cravar os fios na ficha RJ45 usando um alicate e verificar se ficaram bem fixos.
3) Conclui que o trabalho ensinou como construir cabos de rede e esclareceu dúvidas sobre
The document discusses the results of a study on the impact of climate change on coffee production. Researchers found that suitable land for coffee production could decline by up to 50% by 2050 due to rising temperatures and changing rain patterns associated with climate change. Arabica coffee was found to be especially threatened, as its growing regions may shrink by 88% under a business-as-usual scenario of increasing greenhouse gas emissions. The study concludes that climate change poses a severe risk to the coffee economy worldwide.
O documento lista equipamentos de segurança física para data centers, incluindo câmeras CCTV, detectores de quebra de vidro, sensores de movimento, leitores de cartão e leitores biométricos para controle de acesso, além de DVR e sistema de controle de alarme. A fonte é um site sobre segurança de data centers.
Este documento fornece instruções passo-a-passo para construir cabos de rede, incluindo o material necessário como alicate de crimpagem, conectores RJ45 e cabos. Explica como arrumar os fios nos conectores em uma ordem específica, dependendo se é um cabo normal ou cruzado, e como testar o cabo após a construção.
Design da Informação - Aula 03 - Princípios do design de informaçãoDalton Martins
Trabalha com a ideia de articular vários princípios indo de aspectos da percepção, memória, psicologia, cognição que podem facilitar o desenvolvimento do design de informação.
11 Funções Essenciais que Seu Firewall Deveria FazerBravo Tecnologia
O documento apresenta 11 funções essenciais que um firewall deveria ter, incluindo controlar aplicações permitidas na rede, priorizar aplicações de negócios, bloquear aplicações não produtivas, visualizar tráfego de aplicações, gerenciar banda para grupos, bloquear vírus, identificar conexões por país, prevenir vazamento de informações, balancear links, gerenciar banda de áudio e vídeo. Apresenta também as soluções de firewall da Bravo Tecnologia.
Proteção e segurança de sistemas operacionaiscleber_opo
O documento discute conceitos de proteção e segurança em sistemas operacionais, incluindo objetivos de proteção, domínios de proteção, revogação de direitos de acesso, sistemas baseados em competência, proteção baseada em linguagens, problemas de segurança, ameaças e programas maliciosos, detecção de invasões e criptografia.
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
O documento discute vários tipos de ataques cibernéticos, incluindo obtenção de informações (sniffing, port scanning, spoofing), interrupção de serviço (DoS, DDoS) e malware. Ele explica como cada ataque funciona e como pode ser realizado, destacando a importância de proteger sistemas e redes para prevenir invasões.
1) O documento fornece informações sobre os componentes básicos e aplicações de sistemas de Circuito Fechado de TV (CFTV).
2) É descrito o que é CFTV, exemplos de aplicações comuns, partes básicas como câmeras, monitores e cabos, e conceitos técnicos como sensibilidade, resolução e lentes.
3) Também são explicados outros componentes e acessórios como speed domes, matrizes, gravadores digitais e sistemas de transmissão por cabo e fibra óptica.
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
Apresentação efectuada na "Acção de Sensibilização para pais sobre os perigos da Internet", no âmbito do 'Dia Europeu da Internet Segura', organizada pelo Contrato Local de Desenvolvimento Social (CLDS) - Ponte para a Inclusão de Ponte de Lima, no dia 8 de Fevereiro de 2012.
Como o público alvo eram os encarregados de educação e os respectivos filhos, tentei alertar e sensibilizar para a importância da segurança das TIC, assim como para os comportamentos de risco na protecção de informação pessoal e familiar.
Aula01 introdução a camanda 2 do modelo osiCarlos Veiga
Este documento discute conceitos da camada de enlace de dados e apresenta o sistema de avaliação da disciplina. Ele fornece informações sobre onde os alunos podem encontrar materiais de estudo e explica alguns conceitos-chave da camada de enlace como protocolos, dispositivos e tipos de conexões em WANs.
Ebook Gestão de segurança da informação e comunicaçõesFernando Palma
GESTÃO DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - Série Segurança da Informação
Editado pela Faculdade de Ciência da Informação
Universidade de Brasília Brasília
/ Jorge Henrique Cabral Fernandes, organizador.- Brasília :
Faculdade de Ciência da Informação, c2010.
Mais ebooks e apostilas sobre Segurança da Informação:http://goo.gl/Z3tqcW
1) O documento apresenta os conceitos básicos sobre redes de computadores, incluindo a evolução das redes, tipos de redes (LAN, MAN, WAN), topologias de redes e órgãos de padronização.
2) São descritos os principais componentes de uma rede, como servidores, estações de trabalho, cabos, switches e roteadores.
3) O documento introduz o modelo OSI de 7 camadas para entender como a comunicação ocorre em diferentes níveis em uma rede.
Riscos da Segurança dos Dispositivos MóveisSidney Nóbrega
Apresentação de Segurança realizada na feira EXPOSEC 2013 em São Paulo - SP - Expo-Imigrantes. Apresenta os 5 pontos criticos envolvendo segurança em um mundo que tudo as informações estão móveis.
O documento introduz o tema de redes neurais artificiais, definindo seus conceitos básicos e principais componentes. Aborda a estrutura e funcionamento de redes neurais biológicas e como as redes neurais artificiais se inspiram nelas para aprender a partir de dados de entrada e criar modelos internos capazes de representar esses dados. Também discute os processos de treinamento e aplicação das redes neurais artificiais.
Aula01 projeto de redes de computadoresCarlos Veiga
Este documento apresenta os principais conceitos de um curso de projeto de redes de computadores, incluindo sua carga horária, pré-requisitos e ementa. Também discute conceitos-chave de projeto e gerenciamento de projetos segundo o PMBOK.
O documento apresenta os fundamentos teóricos da computação, abordando tópicos como autômatos, linguagens, gramáticas, computabilidade, complexidade, máquinas de Turing, decidibilidade, problemas NP-completos e computação quântica. Inclui também apêndices sobre conceitos matemáticos relevantes como conjuntos, grafos e espaços vetoriais.
1. O documento discute os aspectos importantes na elaboração de uma Política de Segurança da Informação (PSI) em uma organização. 2. Inclui detalhes sobre como formar um comitê de segurança, partes que devem compor o documento final da PSI e a importância de oficializar a política. 3. Também fornece exemplos de estruturas comuns para PSI, incluindo diretrizes, normas e procedimentos.
1. O documento apresenta a primeira aula de um curso preparatório para o cargo de Oficial de Inteligência da Agência Brasileira de Inteligência (ABIN), abordando os tópicos de Segurança da Informação e Alta Disponibilidade.
2. A segurança da informação visa proteger informações, equipamentos e pessoas contra ameaças externas e internas de acordo com os princípios de confidencialidade, integridade e disponibilidade.
3. A alta disponibilidade trata de soluções como RAID, armazenamento SAN e NAS, clusters
O documento descreve um trabalho acadêmico sobre segurança em sistemas distribuídos. O resumo introduz o conceito de segurança em sistemas computacionais de maneira geral e explica que, independente das características do sistema, os conceitos de segurança são análogos. O trabalho é dividido em capítulos que descrevem diferentes tipos de ataques, como man-in-the-middle e negação de serviço, além de apresentar métodos de defesa como criptografia, autenticação e firewalls.
O documento discute a abordagem sociotécnica para segurança de sistemas de informação em organizações. Ele argumenta que os aspectos sociais e técnicos devem ser considerados conjuntamente para uma proteção efetiva, e que projetos de segurança devem ser desenvolvidos como projetos sociotécnicos para atender às necessidades humanas e organizacionais.
Este capítulo trata da abordagem sociotécnica a ser considerada na implementação e na manutenção da segurança de informações em uma organização. Em geral, apenas os aspectos técnicos são levados em conta pelos profissionais de tecnologia da informação. Esses aspectos técnicos geram no dia-a-dia da organização um processo de segurança que se asseme¬lha a um conjunto de regras sem conexão entre si. Por essa razão, o processo não é internalizado pelos usuários. Levar em conta os aspectos sociotécnicos significa tanto abordar de forma completa o assunto segurança como incrementar a possibilidade da existência de um processo contínuo, que acompanhe e proteja os recursos de informação durante os estágios de crescimento e os momentos de dificuldade da organização. Significa, enfim, criar uma estrutura para a segurança e o controle de sistemas de informação.
O documento discute conceitos de segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Também apresenta medidas de segurança como preventivas, detectivas e corretivas, e discute crimes cibernéticos e mecanismos de segurança como criptografia e controle de acesso.
O documento discute conceitos de segurança da informação, como segurança, ativos da informação, princípios de segurança, ameaças e medidas de proteção. Ele define termos como TI, hardware, software, usuários, incidentes, privacidade e vulnerabilidades. Também aborda espécies de malware como vírus, worms e trojans.
O documento descreve uma análise de segurança realizada por um grupo para a empresa Logus Informática. Eles identificaram várias vulnerabilidades, incluindo físicas, de hardware, software, armazenamento e comunicações. O grupo também analisou ameaças, riscos e medidas de segurança para proteger a empresa.
O documento discute a importância, mecanismos e segurança dos sistemas operativos. Apresenta os objetivos da segurança dos sistemas operativos como manter a integridade, proteger usuários e aumentar a confiança. Discute também os principais mecanismos de segurança como senhas e como prevenir ataques como malware, vírus e spywares usando antivírus e firewalls.
O documento discute a importância da proteção da informação nas pequenas empresas e recomenda práticas simples de segurança para evitar vazamentos, como: 1) não anotar senhas em locais acessíveis, 2) usar senhas pessoais nos sistemas e modificá-las periodicamente, 3) fechar sessões e arquivos protegidos ao sair dos sistemas.
O documento discute conceitos fundamentais de segurança da informação, incluindo ativos, vulnerabilidades, ameaças, impactos e riscos. Também aborda princípios como confidencialidade, integridade e disponibilidade, além de normas, ferramentas e medidas de segurança.
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
O documento propõe a implementação de um Programa de Sensibilização à Segurança da Informação para capacitar os funcionários da instituição sobre os riscos de segurança e melhores práticas. O programa incluiria workshops presenciais e módulos de e-learning para atingir todos os funcionários. O objetivo é aumentar a conscientização sobre a importância da segurança da informação e o papel de cada funcionário na proteção dos dados e sistemas da organização.
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
O documento discute segurança física e lógica e análise de vulnerabilidade. A segurança física protege equipamentos e informações contra acessos não autorizados através de medidas como câmeras, detectores e controle de acesso. A segurança lógica protege sistemas e dados através de controle de acesso, firewalls e criptografia. A análise de vulnerabilidade identifica fragilidades nos sistemas para implementar controles de segurança e evitar riscos.
O documento discute segurança na internet, definindo vulnerabilidades como fraquezas que podem ser exploradas para violar sistemas ou informações. Ameaças incluem destruição, modificação ou roubo de informação, enquanto ataques são a realização intencional dessas ameaças. Empresas adotam políticas de segurança com mecanismos como criptografia e firewalls para proteger dados.
O documento discute segurança da informação, incluindo gestores de segurança da informação, vulnerabilidades, mobilidade, terceirização, presente e futuro da segurança da informação, limites do monitoramento e conclusões. Ele destaca a importância de proteger dados corporativos e pessoais contra ameaças crescentes em um mundo cada vez mais digitalizado e móvel.
O documento discute a gestão da segurança da informação com base na tecnologia da informação. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação. Também discute ameaças, ataques, vulnerabilidades e barreiras de segurança, além de fornecer dicas para a segurança dos avanços tecnológicos.
1) O documento fornece orientações sobre boas práticas de segurança da informação para funcionários, incluindo a importância de políticas de segurança, ferramentas de segurança como antivírus e firewall, e cuidados com senhas, e-mail, dispositivos móveis e roubo de informação.
2) Um funcionário seguro deve ler e respeitar as políticas de segurança da empresa, utilizar corretamente as ferramentas de segurança instaladas e ter senhas fortes e únicas para cada serviço.
3) É importante também ter cuidado com mensagens de phishing
Política de segurança da informação FícticiaVitor Melo
Essa política de segurança da informação foi criada para atender a atividade final prática da cadeira de mesmo nome na Pós-Graduação em Segurança da Informação que fiz no Centro Universitário de João Pessoa - UNIPÊ.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
Semelhante a Apostila de princípios de segurança da informação alunos (20)
1º webminar sobre ransonware para gestores públicos
Apostila de princípios de segurança da informação alunos
1. Professor: Allisson Almeida
SEGURANÇA DA INFORMAÇÃO
- INTRODUÇÃO..................................................................................................................................................................................... 2
- PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO............................................................................................................................ 2
- AMEAÇAS........................................................................................................................................................................................... 2
- MECANISMOS DE SEGURANÇA....................................................................................................................................................... 3
5.1 - TIPOS DE BACKUP........................................................................................................................................................... 4
5.1.6 - COMBINAÇÃO DE BACKUPS................................................................................................................................... 4
5.1.6.1 - NORMAL + INCREMENTAL: ................................................................................................................................. 4
5.1.6.2 - NORMAL + DIFERENCIAL..................................................................................................................................... 5
- CRIPTOGRAFIA.................................................................................................................................................................................. 5
- TIPOS DE CRIPTOGRAFIA................................................................................................................................................................ 5
1) CRIPTOGRAFIA SIMÉTRICA....................................................................................................................................................... 5
2) CRIPTOGRAFIA ASSIMÉTRICA.................................................................................................................................................. 6
3) COMPARATIVO........................................................................................................................................................................... 6
- ASSINATURA DIGITAL....................................................................................................................................................................... 7
- CERTIFICAÇÃO DIGITAL................................................................................................................................................................... 7
- EXERCÍCIOS PROPOSTOS............................................................................................................................................................... 8
Informática para da Informação – Professor Allisson Jorge Silva Almeida
Segurança o concurso – Professor Alisson Cleiton
PORTUGUÊS
1/10
2. Professor: Allisson Almeida
- INTRODUÇÃO
Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que
seja a proteção adotada, estaremos sempre sujeitos as invasões, roubos e ataques. Então é importante que conheçamos o perigo e
saibamos como nos proteger.
Atualmente já utilizamos a Internet para realizar diversos serviços corriqueiros, como compras, serviços bancários, investimentos,
além de negócios ou troca de informações confidenciais via e-mail. Grandes partes dos problemas ocorrem por puro
desconhecimento dos procedimentos básicos de segurança por parte dos usuários. Saber como agir em caso de problemas,
também poderá ajudar, e muito, nas investigações policiais dos crimes virtuais.
- PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo
de informações ou qualquer outra ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou
organização. Uma solução de segurança adequada deve satisfazer os seguinte princípios:
- CONFIABILIDADE: significa proteger informações contra sua revelação para alguém não autorizado - interna ou
externamente. Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente
autorizado pelo proprietário daquela informação. A informação deve ser protegida qualquer que seja a mídia que a contenha, como
por exemplo, mídia impressa ou mídia digital.
- INTEGRIDADE: consiste em proteger a informação contra modificação sem a permissão explícita do proprietário daquela
informação. A modificação inclui ações como escrita, alteração de conteúdo, alteração de status, remoção e criação de
informações.
- DISPONIBILIDADE: consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou
se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar. Isto pode ser
chamado também de continuidade dos serviços.
- AUTENTICIDADE: está associado com identificação correta de um usuário ou computador. O serviço de autenticação em um
sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo.
Também podemos contar um termo muito usado na área de segurança: o NÃO-REPÚDIO.
Informática para da Informação – Professor Allisson Jorge Silva Almeida
Não-Repúdio é a garantia de que um agente não consiga negar um ato ou documento de sua autoria. Essa garantia é condição
necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver
AUTENTICIDADE e INTEGRIDADE.
- AMEAÇAS
Para se garantir a proteção de uma rede ou sistema é importante conhecer as ameaças e técnicas de ataque utilizadas pelos
Segurança o concurso – Professor Alisson Cleiton
invasores, para então aplicar as medidas e ferramentas necessárias para proteção desses recursos. Sem o conhecimento desses
fatores, toda a aplicação de mecanismos de proteção pode ser anulada, pois se existir algum ponto vulnerável ou protegido de
maneira incorreta, todo sistema estará comprometido. Dessa maneira, vamos identificar as principais ameaças e técnicas de ataque
contra a segurança da informação.
1) VÍRUS: são programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A principal característica de
um vírus é sua capacidade de se copiar sozinho e de se anexar a arquivos. Podem ser:
VÍRUS DE BOOT: afetam o setor de boot e o sistema operacional. Normalmente se copiam para o MBR do HD, apagando o seu
BOOT
conteúdo ou permanecendo lá, para serem carregados sempre que o sistema operacional for executado;
VÍRUS DE MACRO: afetam programas da Microsoft. As instruções desses vírus são, na verdade, macros existentes em arquivos
.doc ou .xls, que, quando executados, dão origem a várias operações inconvenientes no micro, podendo até apagar arquivos.
2) WORMS: programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador
para computador. Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua propagação se dá
através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms
são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o
PORTUGUÊS
disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem
gerar grandes transtornos para aqueles que estão recebendo tais cópias.
3) CAVALO DE TRÓIA Também conhecidos como Trojans, são códigos maliciosos, geralmente camuflados como programas
inofensivos que, uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo
2/10
3. Professor: Allisson Almeida
sobre a máquina infectada, que passa a ser chamada de "zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus,
permitem acesso ao computador, deixando vulneráveis arquivos do sistema e senhas gravadas no disco e na memória.
4) EXPLOIT: programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das
EXPLOIT
vulnerabilidades de um sistema computacional. São geralmente elaborados por hackers como programas de demonstração das
vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas.
5) SNIFFERS: Os “farejadores” são programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos
SNIFFERS
pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer pode obter nomes de
usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de um sniffer é que o
atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas.
6) PORT SCANNERS: são programas que vasculham um computador a procura de portas de comunicação abertas. Esses
SCANNERS:
programas ficam enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta
de uma delas e, com isso, constatar a presença de portas abertas.
7) BACKDOOR: ou “porta dos fundos”, é uma brecha, normalmente colocada de forma intencional pelo programador, que
permite a invasão do sistema por quem conhece a falha. Vrsões antigas do ICQ possuem defeito que abre um Backdoor que
permite ao hacker derrubar a conexão do programa com o servidor, fazendo que ele pare de funcionar.
8) SPYWARE E ADWARE: O Spyware é basicamente programa, cuja função é a de coletar suas informações pessoais sem
que você saiba o que está havendo. Você pode ser o alvo de um spyware se você faz download de músicas de programas de
compartilhamento de arquivos, jogos gratuitos de sites, ou outros softwares de origem desconhecida. O Spyware é freqüentemente
associado com softwares que exibem propagandas, chamados Adware. O Adware são programas instalados no computador do
usuário que realizam constantemente a abertura de janelas de anúncios de propagandas. Alguns anunciantes podem instalar
software adware em seu sistema e gerar uma série de anúncios não solicitados que podem encher o seu desktop e afetar sua
produtividade.
9) DOS: Denial of Service, ou Negação de Serviço, é um ataque onde o acesso a um sistema/aplicação é interrompido ou
impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Esse tipo de
ataque é um dos mais fáceis de implementar e mais difíceis de se evitar. O objetivo é incapacitar um servidor, uma estação ou
algum sistema de fornecer os seus serviços para os usuários legítimos. Normalmente o ataque DoS não permite o acesso ou
modificação de dados. Usualmente o atacante somente quer inabilitar o uso de um serviço, não corrompê-lo.
Informática para da Informação – Professor Allisson Jorge Silva Almeida
10) KEYLOGGER: Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site
de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.
- MECANISMOS DE SEGURANÇA
Segurança o concurso – Professor Alisson Cleiton
Uma vez conhecidos as principais ameaças e técnicas utilizadas contra a segurança da Informação, pode-se descrever as
principais medidas e ferramentas necessárias para eliminar essas ameaças e garantir a proteção de um ambiente computacional.
1) ANTI-VÍRUS: Os antivírus são programas que detectam, anulam e eliminam os vírus de computador. Atualmente, os
programas antivírus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tróia, barram programas hostis e
verificam e-mails. Alguns antivírus ainda verificam o funcionamento dos programas de seu computador, avisando ao usuário, caso
algum programa comece a apresentar algum comportamento suspeito. Algumas versões de antivírus são gratuitas para uso
pessoal e podem ser baixadas pela Internet.
2) FIREWALL: Os firewalls são sistemas ou programas que barram conexões indesejadas na Internet. Assim, se algum hacker
ou programa suspeito tenta fazer uma conexão ao seu computador o firewall irá bloquear. Com um firewall instalado em seu
computador, grande parte dos Cavalos de Tróia serão barrados mesmo se já estiverem instalados em seu computador. Alguns
programas de Firewall chegam ao requinte de analisar continuamente o conteúdo das conexões, filtrando os Cavalos de Tróia e os
Vírus de e-mail antes mesmo que os antivírus entrem em ação. Existem, ainda, pacotes de Firewall que funcionam em conjunto
com os antivírus possibilitando ainda um nível maior de segurança nos computadores que são utilizados em conexões com a
Internet. Assim como certos antivírus, alguns fabricantes de Firewalls oferecem versões gratuitas de seus produtos para uso
pessoal.
PORTUGUÊS
3) IDS: Intrusion Detection Systems, ou Sistemas de Detecção de Intrusão, são, basicamente, como uma ferramenta inteligente
capaz de detectar tentativas de invasão e tempo real. Esses sistemas podem atuar de forma a somente alertar as tentativas de
invasão, como também em forma reativa, aplicando ações necessárias contra o ataque.
3/10
4. Professor: Allisson Almeida
4) CRIPTOGRAFIA: Criptografia é arte ou ciência de escrever em cifra ou em códigos. É então um conjunto de técnicas que
tornam uma mensagem incompreensível permitindo apenas que o destinatário que conheça a chave de encriptação possa decriptar
e ler a mensagem com clareza. Sobre criptografia, precisamos falar um pouco mais...
5) BACKUP: O backup é uma ferramenta que permite a cópia de mais de um diretório ou todo o conteúdo do computador para
unidades externas de armazenamento. Como um disco rígido possui maior capacidade de armazenamento do que um disquete, a
ferramenta Backup permite a divisão das informações em mais disquetes, em ordem seqüencial que a mesma ferramenta backup é
capaz de copiar de volta para o disco rígido....
5.1 - TIPOS DE BACKUP
Os tipos de backup e suas relações são os tópicos mais cobrados nas questões sobre o tema. Mas esses conceitos
são fundamentais para quem for fazer alguma prova da ESAF. Portanto, vamos a eles:
5.1.1 - COMPLETO OU NORMAL - Para entendermos os tipos de backup, vamos, antes, esclarecer um ponto. Quando nos
referimos a um backup completo, estamos nos referindo a um intervalo limitado de dados completo. Por exemplo, podemos fazer
um backup completo de nossas fotos digitais, um backup completo de nossas planilhas eletrônicas etc. Fazemos backup de
arquivos de dados e não de programas ou arquivos do sistema. Quando fazemos um backup completo, o sistema operacional
sinaliza os arquivos que foram copiados. No Windows, os arquivos possuem um atributo chamado Arquivo morto que indica que o
arquivo está pronto para ser copiado para backup. É importante notar que, no Windows, se um arquivo possui o atributo Arquivar
(ou Arquivo morto em versões mais antigas) marcado, ele ainda não foi copiado para um backup. Verifique isso clicando em um
arquivo com o botão direito do mouse e selecionando Propriedades.
Observação: A ESAF utiliza o termo “marcar um arquivo” para indicar que ele foi sinalizado como tendo participado de um backup.
Devemos tomar o cuidado de não confundirmos a expressão “marcar” com a marca do atributo Arquivar do Windows XP. No
Windows, a marca indica que o arquivo está pronto para ser copiado. Para a ESAF, um arquivo marcado é um arquivo que já foi
copiado e que recebeu uma sinalização nesse sentido, ou seja, uma marca. Daqui para frente, iremos nos referir a arquivo marcado
como sendo um arquivo que passou por um backup e cuja propriedade foi alterada no sistema operacional.
O backup completo é o processo que copia todos os arquivos (dentro de uma seleção ou intervalo) e marca todos os arquivos
foram copiados, indicando que passaram por um backup. Se um dos arquivos que passou pelo backup for alterado, ele volta ao
estado anterior, ou seja, perde a marca, voltando, portanto, a estar pronto para ser copiado novamente em um novo backup.
Utilizando o exemplo do backup de nossas fotos digitais, o backup normal copiaria todas as fotos e as marcaria. Se, depois do
backup, alterássemos alguma foto, ela perderia a marca e estaria, assim, pronta para um novo backup.
Informática para da Informação – Professor Allisson Jorge Silva Almeida
5.1.2 – INCREMENTAL - Backup incremental é aquele que copia os arquivos que foram criados ou alterados desde o último
backup normal ou completo. No exemplo das fotos digitais, um backup incremental copiaria as fotos que foram alteradas desde o
último backup, além das novas fotos que porventura houvesse.
Em outras palavras, o backup incremental copia os arquivos que não possuem marca de backup. Depois de copiá-los, marca-os
para que não sejam copiados novamente.
5.1.3 – DIFERENCIAL - O backup diferencial é similar ao incremental no que se refere ao que ele vai copiar, ou seja, copia
Segurança o concurso – Professor Alisson Cleiton
todos os arquivos que não estejam marcados. Todavia, o backup diferencial, ao contrário do incremental, não marca os arquivos
que copia. Assim, os arquivos copiados pelo backup diferencial continuarão sem marca de que passaram por backup. Parece
estranho, mas, mais à frente, vamos poder entender qual a utilidade disso.
5.1.4 - DE CÓPIA - O backup de cópia é utilizado quando se quer fazer cópias de arquivos emergencialmente, mas não se
quer alterar os atributos dos arquivos. Ele copia todos os arquivos selecionados, mas não altera nenhuma marca. Assim, a situação
das marcas dos arquivos permanece inalterada.
5.1.5 – DIÁRIO - Um backup diário copia os arquivos que foram criados ou alterados em uma determinada data. Não altera
as marcas dos arquivos. Esse é o principal backup em empresas com grande volume de dados que são alterados com freqüência e
cujo histórico seja importante, como arquivos de instituições financeiras, por exemplo.
Normalmente nessas empresas a solicitação de restauração de um arquivo é relativa a uma data específica. Se, por exemplo, há
uma planilha que foi sofrendo alterações durante todos os dias de uma semana e, na segunda-feira seguinte descobriu-se que os
dados da planilha de quarta-feira estavam inconsistentes, pode-se solicitar a restauração do arquivo de terça-feira.
5.1.6 - COMBINAÇÃO DE BACKUPS
Há uma diferença importante entre a realização de uma política de backup que combine um backup normal seguido de backups
PORTUGUÊS
incrementais para uma que combine um backup normal seguido de backups diferenciais. Para entender isso, vamos supor um
backup que é feito semanalmente, no decorrer de um mês. Vamos utilizar o exemplo das fotos digitais.
5.1.6.1 - NORMAL + INCREMENTAL:
• Primeira semana: backup normal copia todas as fotos e as marca.
4/10
5. Professor: Allisson Almeida
• Segunda semana: surgiram mais 50 fotos; backup incremental copia essas 50 fotos e as marca, indicando que foram
copiadas.
• Terceira semana: surgiram mais 100 fotos; backup incremental copia somente as 100 fotos novas e as marca, indicando
que foram copiadas.
• Quarta semana: foram alteradas 10 fotos; backup incremental copia as 10 fotos alteradas e as marca, indicando que
foram copiadas.
Há um detalhe importante aqui. Normalmente os backups são feitos em fitas magnéticas devido à boa relação de custo e benefícios
desses dispositivos de memória. Entretanto, como sabemos, fitas são dispositivos de acesso seqüencial. Isso quer dizer que toda
vez que forem utilizadas para backup, o conteúdo anterior será perdido.
Assim, na combinação de backup normal com backups incrementais sucessivos, se forem utilizadas fitas magnéticas, teremos que
ter fitas diferentes para cada backup diferencial realizado. Isso acontece porque cada backup diferencial só copia os arquivos não
marcados.
Vamos pegar o nosso exemplo para entender isso melhor. Na segunda semana 50 fotos foram copiadas em uma fita. Na terceira
semana temos 100 novas fotos para armazenar. Se utilizarmos a mesma fita, as 50 fotos da segunda semana serão perdidas. Por
isso, temos que guardar cada backup incremental em um volume diferente.
5.1.6.2 - NORMAL + DIFERENCIAL
• Primeira semana: backup normal copia todas as fotos e as marca.
• Segunda semana: surgiram mais 50 fotos; backup diferencial copia todas as fotos não marcadas, ou seja, copia essas
50 novas fotos e não as marca.
• Terceira semana: surgiram mais 100 fotos; backup diferencial copia todas as fotos não marcadas, ou seja, as 100 fotos
da terceira semana mais as 50 fotos da segunda semana. Ao final da operação, não as marca.
• Quarta semana: foram alteradas 10 fotos; backup diferencial copia todas as fotos não marcadas, ou seja, as 100 fotos
da terceira semana, mais as 50 fotos da segunda semana, mais as 10 fotos da terceira semana. Serão copiadas 160
fotos. Ao final da operação, não as marca.
Informática para da Informação – Professor Allisson Jorge Silva Almeida
Aqui devemos notar que o backup feito na terceira semana contém os arquivos criados ou alterados na segunda e na terceira
semanas. Da mesma forma, o backup feito na quarta semana contém os arquivos criados ou alterados na segunda, terceira e
quarta semanas.
Acho que vocês já imaginam a conseqüência disso: podemos fazer os backups diferenciais em uma única fita magnética sem o
risco de perdermos as fotos das semanas anteriores.
- CRIPTOGRAFIA
Segurança o concurso – Professor Alisson Cleiton
Como já comentamos, a criptografia é um conjunto de técnicas, um processo matemático usado para embaralhar os dados de uma
mensagem que deve ser secreta.
A principal finalidade é reescrever uma mensagem original de uma forma que seja incompreensível, para que ela não seja lida por
pessoas não autorizadas. A idéia só funciona se a pessoa (autorizada, lógico!) que receber a mensagem, conseguir transformar a
mensagem embaralhada em legível.
Para isso, precisamos primeiro conhecer alguns conceitos:
- ALGORITMOS CRIPTOGRÁFICOS: São funções matemáticas usadas para codificar os dados, garantindo segredo e
autenticação. Os algoritmos devem ser conhecidos e testados, a segurança deve basear-se totalmente na chave secreta, sendo
que essa chave deve ter um tamanho suficiente para evitar sua descoberta por força-bruta.
- CHAVE CRIPTOGRÁFICA: é o número que será usado, em conjunto com o algoritmo, que alterará a mensagem original.
- TIPOS DE CRIPTOGRAFIA
1) CRIPTOGRAFIA SIMÉTRICA
Também denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia convencional, é um sistema que utiliza
PORTUGUÊS
apenas uma chave para encriptar e decriptar a informação.
5/10
6. Professor: Allisson Almeida
Para encriptar Para decriptar
Uma informação é encriptada através de um polinômio utilizando-se de uma chave (Chave A) que também serve para decriptar
novamente a informação. As principais vantagens dos algoritmos simétricos são:
• Rapidez: Um polinômio simétrico encripta um texto longo em milésimos de segundos.
• Chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simétrico praticamente impossível de ser
quebrado.
A maior desvantagem da criptografia simétrica é que a chave utilizada para encriptar é igual à chave que decripta. Quando um
grande número de pessoas tem conhecimento da chave, a informação deixa de ser um segredo.
2) CRIPTOGRAFIA ASSIMÉTRICA
Também conhecido como algoritmo assimétrico, ou criptografia de chave-pública, é um sistema que utiliza duas chaves diferentes,
uma chave denominada secreta e outra denominada pública. O par de chaves pertence a uma entidade ou pessoa e é calculado a
partir de um número aleatório.
Informática para da Informação – Professor Allisson Jorge Silva Almeida
Para encriptar Para decriptar
Podemos considerar algumas desvantagens no uso de algoritmos assimétricos:
• São lentos: Um polinômio assimétrico leva mais tempo para encriptar uma informação do que um simétrico.
• Utilizam chaves grandes: uma chave de criptografia de 3078 bits torna um polinômio assimétrico equivalente a um polinômio
Segurança o concurso – Professor Alisson Cleiton
simétrico com chave de 128 bits.
A grande vantagem do uso de criptografia assimétrica é que a chave que encripta é diferente da que decripta, garantindo uma
segurança muito maior no processo.
3) COMPARATIVO
Criptografia Simétrica Criptografia Assimétrica
Uma única chave para cifrar e decifrar Usa chaves diferentes para cifrar e decifrar
A chave tem que ser compartilhada entre os usuários A chave para criptografar é compartilhada (pública), mas a chave
de decriptografar é mantida em segredo (privada).
Processos simples de criptografia e decriptografia (exigem pouco Os processos são mais lentos,viável apenas em pequenas
processamento), ideal para grandes quantidades de dados. quantidades de dados.
É mais suscetível a quebras de chave É praticamente impossível quebrar as chaves.
PORTUGUÊS
Principais Algoritmos: Principal algoritmo:
• DES • RSA
6/10
7. Professor: Allisson Almeida
• 3DES
• AES
- ASSINATURA DIGITAL
A assinatura digital busca resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações: a
Autenticidade e a Integridade.
Autenticidade porque, com a assinatura digital, garante que quem enviou a mensagem é quem diz ser. E Integridade, porque
também garante que quem enviou mandou exatamente aquela mensagem.
A assinatura digital se baseia em criptografia assimétrica. A diferença entre a assinatura digital e a criptografia assimétrica. é a
forma como as chaves são usadas. Na assinatura digital, o remetente usará a chave privada para encriptar a mensagem. Por outro
lado, o destinatário usará a chave pública do remetente para confirmar que ela foi enviada por aquela pessoa. Garantiremos, assim,
que o remetente não vá dizer: “Ei, não fui eu que mandei essa mensagem!”.
Mas, e se ele disser: “Fui eu, mas não era isso que estava escrito!”.
Aí, entra um recurso incluso na assinatura digital: o Hash. HASH é um método matemático que garante a integridade dos dados
durante uma transferência qualquer. Quando o e-mail é enviado, é calculado o hash (através de um programa) e enviado junto com
a mensagem. Quando a mensagem chega ao destinatário, ele calcula o hash e compara com o hash enviado pelo remetente. Se os
resultados forem iguais, garante-se a integridade dos dados enviados.
- CERTIFICAÇÃO DIGITAL
A Certificação Digital, também conhecida como Certificado de Identidade Digital, associa a identidade de um titular a um par de
chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade. É uma versão
eletrônica (digital) de algo parecido a uma Cédula de Identidade - serve como prova de identidade, reconhecida diante de qualquer
situação onde seja necessária a comprovação de identidade.
Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitará o Certificado de Identidade
Digital deste Servidor para verificar: a identidade do vendedor e o conteúdo do Certificado por ele apresentado. Da mesma forma, o
servidor poderá solicitar ao comprador seu Certificado de Identidade Digital, para identificá-lo com segurança e precisão.
Informática para da Informação – Professor Allisson Jorge Silva Almeida
Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele será avisado do fato, e a comunicação
com segurança não será estabelecida.
O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority).
Segurança o concurso – Professor Alisson Cleiton
PORTUGUÊS
7/10
8. Professor: Allisson Almeida
- EXERCÍCIOS PROPOSTOS
1. O backup que copia somente os arquivos criados ou 6. Para executar tarefas comuns, que não exijam privilégios
alterados desde o último backup normal ou incremental e os de administrador, é uma boa prática de segurança não
marca como arquivos que passaram por backup, utilizar um usuário que possua tais privilégios, uma vez que
desmarcando o atributo de arquivo, é o backup: (A) cavalos de tróia só atacam máquinas autenticadas com
(A) normal. administrador do sistema.
(B) diferencial. (B) um código malicioso pode ganhar os privilégios do
(C) incremental. usuário autenticado.
(D) estratégico. (C) programas antivírus só podem ser atualizados por
(E) full. usuários sem privilégios de administrador.
(D) usuários sem privilégio de administrador são imunes a
2. NÃO é considerado um programa malicioso: código malicioso.
(A) KeyLogger (E) usuários sem privilégios de administrador, apenas,
(B) Worm possuem permissão para executar o navegador html.
(C) Firewall
(D) Trojan 7. Considerando-se backups completos e incrementais,
(E) Spyware julgue as afirmações a seguir.
I - A realização de backups (completos ou incrementais)
3. Observe as seguintes afirmativas sobre segurança em objetiva minimizar a probabilidade de perda de dados,
senhas de acesso. enquanto a realização de restauração visa a recuperar
I - Todo vírus com extensão EXE instala um programa dados previamente armazenados.
espião para roubo de senhas. II - O procedimento de geração de backups incrementais
II - Quanto menor o tamanho de uma senha, maior sua compara a data da última escrita de um arquivo com a data
segurança. de realização do último backup para decidir se deve copiar o
III - Quanto maior a aleatoriedade de uma senha, maior sua arquivo.
segurança. III - A restauração de arquivos gravados em backups
Está(ão) correta(s), somente, a(s) afirmativa(s): incrementais é mais trabalhosa do que a restauração de um
(A) I arquivo em um backup completo.
(B) II É(São) verdadeira(s) a(s) afirmação(ões)
(C) III (A) I, apenas.
Informática para da Informação – Professor Allisson Jorge Silva Almeida
(D) I eIII (B) I e II, apenas.
(E) II e III (C) I e III, apenas.
(D) II e III, apenas.
4. Que técnica é utilizada em programas de antivírus para (E) I, II e III.
detecção de vírus desconhecidos?
(A) Heurística. 8. Vírus de computador é um programa escrito por
(B) md5. programadores mal intencionados. É como um vírus
(C) Imunização. biológico, vive para se reproduzir. Para proteger seu micro, é
Segurança o concurso – Professor Alisson Cleiton
(D) Quarentena. necessário saber como eles agem, possibilitando sua
(E) Backdoor. detecção e eliminação com um programa anti-vírus. Sobre
vírus de computador, é incorreto afirmar que:
5. Uma empresa faz backup completo (full, com duração de a) infectam arquivos executáveis, como processadores de
2h) de seus arquivos, semanalmente, sempre aos domingos texto, planilhas, jogos ou programas do sistema operacional.
às 18h. Diariamente, um backup incremental é realizado às
b) se anexam a programas especiais em áreas do disco
21h. Em uma determinada quinta-feira, houve uma pane às
rígido chamadas de registros de inicialização e registros
15h, ocasionando a perda total dos arquivos.
mestres de inicialização.
Com base nestas informações, assinale a afirmativa correta.
(A) Arquivos gravados na quinta-feira às 14h serão c) alguns são programados para apagar arquivos, deteriorar
recuperados a partir dos backups de domingo e quarta-feira. programas e reformatar o disco rígido.
(B) Todos os arquivos gravados na quinta-feira serão d) alguns não têm a finalidade de fazer estragos no
perdidos, exceto os menores que 1 MB. computador, apenas duplicam-se ou exibem mensagens.
(C) A recuperação poderá ser feita a partir dos backups de e) infectam ou danificam o teclado, o monitor, o disco rígido
segunda a quarta-feira, sem a necessidade do backup de e todos os demais periféricos.
domingo.
(D) Para recuperação dos arquivos até a última posição
PORTUGUÊS
possível, serão necessários somente os backups de 9. Observe abaixo o quadro que trata de tipos de vírus de
domingo e quarta-feira. computador, que representam uma grave ameaça à
(E) Para recuperação dos arquivos até a última posição segurança na Internet, sendo uma preocupação constante
possível, serão necessários os backups de domingo a dos administradores de redes de computadores.
quarta-feira, indispensavelmente.
8/10
9. Professor: Allisson Almeida
TIPO DESCRIÇÃO
I são programas ou scripts que “seqüestram” 12. Analise as seguintes afirmações relacionadas a
navegadores de Internet, principalmente o Internet conceitos básicos de Segurança da Informação.
Explorer. Quando isso ocorre, os vírus alteram a I. Um firewall, instalado entre uma rede LAN e a Internet,
página inicial do browser e impedem o usuário de também é utilizado para evitar ataques a qualquer máquina
mudá-la, exibem propagandas em pop-ups ou janelas desta rede LAN partindo de máquinas da própria rede LAN.
novas, instalam barras de ferramentas no navegador
e podem impedir acesso a determinados sites, como II. A confidenciabilidade é a propriedade de evitar a negativa
os de software antivírus, por exemplo. de autoria de transações por parte do usuário, garantindo ao
destinatário o dado sobre a autoria da informação recebida.
II são tipos de pragas digitais que, basicamente,
permitem acesso remoto ao computador após a III. Na criptografia de chaves públicas, também chamada de
infecção. Esses vírus podem ter outras criptografia assimétrica, uma chave é utilizada para
funcionalidades, como captura de dados do usuário e criptografar e uma chave diferente é utilizada para
execução de instruções presentes em scripts. Entre decriptografar um arquivo.
tais instruções, pode haver ordens para apagar IV. Uma das finalidades da assinatura digital é evitar que
arquivos, destruir aplicativos, entre outras. alterações feitas em um documento passem sem ser
percebidas. Nesse tipo de procedimento, o documento
III são pequenos aplicativos que podem vir embutidos
original não precisa estar criptografado.
em vírus ou softwares suspeitos, destinados a
capturar tudo o que é digitado no teclado. O objetivo
principal, nesses casos, é capturar senhas. Indique a opção que contenha todas as afirmações
verdadeiras.
Os vírus dos tipos I, II e III são denominados, a) I e II
respectivamente, de: b) II e III
a) hijacker, trojan e keylogger c) III e IV
b) keylogger, spyware e macro d) I e III
c) trojan, keylooger e sniffer e) II e IV
d) macro, worm e hijacker
e) spyware, sniffer e worm 13. Os investimentos na área de segurança da informação
Informática para da Informação – Professor Allisson Jorge Silva Almeida
têm crescido em paralelo com o crescimento do comércio
eletrônico na Internet. Com relação aos conceitos de
10. O que são Spywares?
segurança da informação é correto afirmar que a:
a) São programas automáticos de computadores que
a) confiabilidade é a habilidade de cada usuário saber que
recolhem informações sobre o usuário e as enviam a uma
os outros são quem dizem ser.
entidade externa na Internet, sem o conhecimento ou
consentimento do usuário. b) integridade de mensagens é a habilidade de se ter certeza
de que a mensagem remetida chegará ao destino sem ser
b) É um programa que, ao se instalar no computador, libera
Segurança o concurso – Professor Alisson Cleiton
modificada.
uma porta para um possível invasor.
c) autenticidade é a garantia de que os sistemas estarão
c) É uma modalidade de distribuição de software em que é
disponíveis quando necessário.
permitido tirar cópias, distribuí-los sem restrições e usá-lo
experimentalmente por um determinado período. d) integridade é a garantia de que os sistemas
desempenharão seu papel com eficácia em um nível de
d) É um programa auto-replicante, que tenta se espalhar
qualidade aceitável.
para outros computadores, utilizando-se de diversos meios.
e) confiabilidade é a capacidade de controlar quem vê as
e) É um programa de computador da Microsoft destinado a
informações e sob quais condições.
combater os Spans.
14. No que diz respeito à proteção e à segurança em
11. Nos sistemas de Segurança da Informação, existe um
informática, analise as definições abaixo:
método que _________________. Este método visa garantir
a integridade da informação. Escolha a opção que preenche I Procedimento para salvaguarda física de informações.
corretamente a lacuna acima. II Palavra secreta que visa a restringir o acesso a
a) valida a autoria da mensagem determinadas informações.
b) verifica se uma mensagem em trânsito foi alterada II Método de codificação de dados que visa a garantir o
PORTUGUÊS
c) verifica se uma mensagem em trânsito foi lida por pessoas I sigilo de informações.
não autorizadas
d) cria um backup diferencial da mensagem a ser transmitida Essas definições correspondem, respectivamente, a
e) passa um antivírus na mensagem a ser transmitida a) layout, criptograma e restore.
9/10
10. Professor: Allisson Almeida
b) backup, password e criptografia. a) o uso da assinatura digital garante o sigilo da mensagem
c) lookup, password e login. independentemente do tipo de chave utilizada.
d) criptografia, login e backup. b) os algoritmos RSA para assinatura digital fazem o uso de
chave simétrica.
e) backup, plugin e reprografia.
c) os algoritmos de chave simétrica têm como principal
característica a possibilidade de utilização de assinatura
15. Analise as seguintes afirmações relacionadas à digital e de certificação digital, sem alteração da chave.
criptografia.
d) a criptografia de chave simétrica tem como característica
I. A criptografia de chave simétrica pode manter os dados a utilização de uma mesma chave secreta para a codificação
seguros, mas se for necessário compartilhar informações e decodificação dos dados.
secretas com outras pessoas, também deve-se compartilhar
e) a assinatura digital é obtida com a aplicação do algoritmo
a chave utilizada para criptografar os dados.
de Hash sobre a chave pública do usuário que deseja
II. Com algoritmos de chave simétrica, os dados assinados assinar digitalmente uma mensagem.
pela chave pública podem ser verificados pela chave
privada.
III. Com algoritmos RSA, os dados encriptados pela chave 17. Criptografia simétrica é um método de codificação que
pública devem ser decriptados pela chave privada. utiliza
IV. Com algoritmos RSA, os dados assinados pela chave (A) uma chave pública e uma chave privada para encriptar e
privada são verificados apenas pela mesma chave privada decodificar a mesma mensagem.
(B) duas chaves públicas para encriptar e decodificar a
mesma mensagem.
Indique a opção que contenha todas as afirmações
(C) uma só chave para encriptar e decodificar a mesma
verdadeiras.
mensagem.
a) I e II
(D) duas chaves privadas para encriptar e decodificar a
b) II e III mesma mensagem.
c) III e IV (E) uma chave pública e duas chaves privadas para encriptar
d) I e III e decodificar a mesma mensagem.
e) II e IV
Gabarito
Informática para da Informação – Professor Allisson Jorge Silva Almeida
16. (Auditor Receita Federal) O processo de cifragem e 01 02 03 04 05 06 07 08
decifragem são realizados com o uso de algoritmos com B C C A E B E E
funções matemáticas que protegem a informação quanto à 09 10 11 12 13 14 15 16
sua integdade, autenticidade e sigilo. Quanto aos algoritmos A A B C B B D D
utilizados nos processos de cifragem, decifragem e 17
assinatura digital é correto afirmar que: C
Segurança o concurso – Professor Alisson Cleiton
PORTUGUÊS
10/10