INFORMÁTICA - MALWAREE
ATAQUES
INFORMÁTICA BÁSICA
APROVADOCOMQUESTÕES
MAPAS MENTAIS
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
2.
O material apresentadotem como objetivo facilitar a memo- rização dos assuntos
para concursos usando a técnica de estudos com mapas mentais , ideal para
aqueles que se identificam com uma memória visual.
Os mapas mentais usam cores e imagens como chaves de memorização além da
palavra em si.
Além das imagens , os mapas mentais também usam mnemônicos para facilitar a
memorização. Alguns comuns nos ebooks de Direito são PR quando a informação
trata sobre o Presidente da República , MEDU quando a informação estiver
relacionada conjunta - mente a Municípios, Estados, DF e União. Quando siglas
mnemônicas ou quaisquer outras siglas forem usadas em algum mapa, uma
legenda no rodapé da página explicará seu significado.
Caso esse material lhe inspirar a fazer seus próprios mapas, no site também
temos uma categoria Como fazer com algumas dicas.
APRESENTAÇÃO
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
3.
APRENDIZAGEM RELEVANTE
Os mapasmentais ajudam a criar essa aprendizagem relevante
porque forçam os alunos a encontrar conexões entre as novas
aprendizagens e o conhecimento existente.
ECONOMIA DE TEMPO
Materiais preparados para economizar o seu tempo e
potencializar seu estudo. Veja mais conteúdo e mais rápido!
PRODUTIVIDADE
O mapa mental é um método de organizar ideias, imagens,
palavras e pensamentos a partir de uma temática central. Seu
objetivo principal é simplificar a compreensão de informações,
contribuindo para o aumento do foco e da produtividade.
BENEFÍCIOS DOS MAPAS MENTAIS
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
1. Princípios de Segurança
Não negar o envio
PRINCÍPIOS BÁSICOS
DE SEGURANÇA
Autenticação
do remetente
Só o destinatário autorizado deve ser
capaz de extrair o conteúdo da
mensagem da sua forma encriptada.
Confidencialidade
da mensagem
Só para o destinatário
Autorizado
Evita acesso não autorizado
Ataque: Interceptação
"Sigilo"
Destinatário deverá ser capaz de
determinar se a mensagem foi alterada
durante a transmissão.
Saber se alguém viu/alterou
Integridade
da mensagem
Evita que a mensagem
seja modificada
Ataque: Modificação
"Lacre"
Requer que a origem da mensagem
seja corretamente identificada
Ataque: Criar uma
mensagem falsa
Identificação
Verificação
Disponibilidade
do Sistema
Sistema sempre 'no ar'
Garantir acesso
aos dados
Ataque: Interrupção
da mensagem
Ex.: RAID
Irretratabilidade
Não-repúdio
do remetente
1
2
Não deverá ser possível ao remetente
negar o envio da mensagem
05
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
6.
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
2. Vulnerabilidade, Ameaça e Ataque
Projeto
Implementação
Configuração
Falha que pode ser explora-
da em um ataque
Senhas fracas
Falhas de projeto
Informações sensíveis sem
controle de acesso
Falhas de controle e auditoria
Inexistência de políticas de segurança
Exemplos
Vulnerabilidade
O que pode comprometer a
segurança do sistema
Probabilidade de ocorrência
Acidental
Intencional
Pode ser
Internas
Externas
Tipos
Ameaça
Ativo
Passivo Intencional
Ataques
Probabilidade de
ataque ocorrer
Ataque
Dano
Concretizar
Risco
Conceitos
06
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
7.
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
3. Malware
Programa malicioso
Podem executar ações
em nome dos usuários
Ter acesso aos dados armazena-
dos no computador
Vírus
Worms
Bots
Screenlogger
Keylogger
Spyware
Backdoor
Trojan Horse
Cavalo
de
tróia
Rootkit
Tipos
Ataques
Malware
07
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
8.
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
4. Malware - Vírus
Programa
Ou
Parte de um programa
Faz cópias de si mesmos
Execução do arquivo
hospedeiro
Ativação
Fim específico
De Boot
De Programa
Auto Spam
Se esconde
do anti-vírus
Stealth
Polimórficos
VBScript
JavaScript
Em
De acordo com a configuração do navegador
Pode ser automaticamente executado
Em linguagem de macro
Excel, Word,
PowerPoint etc
Infecta
De Macro
De Script
Bluetooth
MMS
Via De Celular
Tipos
Malwares
Vírus
08
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
9.
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
5. Malware - Worms - Bots
BOTNET
Não precisam
dehospedeiros
Não infectam
outrosarquivos
Enviadecópia
desimesmo
Diminuiodesempenho
darede
Malwares
Worms
Propagação
Exploração de
vulnerabilidades
Controle
remoto
Comunica-se
cominvasor
Rede
Zumbi
Infectada
por bots
Bots
ambos
09
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
10.
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
6. Malware - Spyware
Envia dados
a terceiros
Monitora as
informações
da vítima
Ou com seu consentimento
Pelo proprietário
Instalado
Verificar se outras
pessoas estão usando
Objetivo
Legítimo
Comprometimento de privacidade
Malicioso
Pode ser
Copia as teclas
digitadas Keylogger
Copia as telas
acessadas Screenlogger
Propagandas Adware
Alguns tipos
Malwares
Spyware
10
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
11.
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
7. Malware - Backdoor
Computador já comprometido
Retorno do
invasor
Infecção anterior
Outros código
maliciosos
Exploração de vunerabilidade
Inclusão
Mal configurados
Utilizados sem o
consentimento do
usuário
Se
BackOrifice
NetBus
SubSeven
VNC
Radmin
Ex.
Pode incluir
Programas de admi-
nistração remota
Malwares
Backdoor
11
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
12.
12
12
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
8. Malware - Trojan
Função normal
Função maliciosa
Execução de programa
Precisa ser executado pelo usuário
Processo espião
Cartões virtuais animados
Jogos
Protetores de tela
Ex
Trojan Downloader
Trojan Dropper
Trojan Backdoor
Trojan DoS
Trojan Destrutivo
Trojan Clicker
Trojan Proxy
Trojan Spy
Trojan Banker ou Bancos
Tipos
Malwares
Trojans
Trojan Horse
12
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
13.
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
9. Ataques - Spoofing - Spam - Homem do Meio
mensagem
entre 2 partes
Mascarado para se
passar por outro
Programa/ pessoa
Falsificação
de endereço
Simple Mail Transfer Protocol
Brecha no proto-
colo SMTP
Códigos maliciosos
Spam
Golpes de Phising
Usado para
enviar
Falsificação
de e-mail
Email
Spoofing
Mensagem não solicitada
Vírus
Trojans
Transporta
Spam
Em criptografia
Lê
Insere
Modifica
MTM - Man in The Midlel
Do Homem
do meio
Ataques [1]
13
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
14.
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
10. Ataques - Exploração Vunerabilidade - Desfiguração de Página
A ser explorada
pelo atacante
Resultando em
violação de
segurança
Situação/condição
Vunerabilidade
Atacante
Utiliza-se da
vunerabilidade
Acessa dados confidenciais
Dispara ataques a outros
computadores
Torna serviços indisponíveis
Executa ações
malicosas
Quando
Exploração de
Vunerabilidade
Altera o conteúdo
de uma página Web
Explorar erros
Do Servidor
Da Linguagem de
programação
Explorar
vunerabilidade
Alterar arqui-
vos do site
Invadir ser-
vidor
Para acesso
remoto
Furtar senhas
Formas
Pichação
Desfiguração
de página
Defacement
Ataques [2]
14
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
15.
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
11. Ataques - Varreduras de Redes - Interceptação de Tráfego
Sniffing
Scan
Sniffing
Programas
Sniffers
Modo"promíscuo"
"farejam a rede"
Ataques
Pode
ser
Interceptação
de Tráfego
Varredura
em redes
Analisaoconteúdo
Medidas
Legítima
Maliciosa
Para
Finalidade
Associarpossíveis
vulnerabilidadesaos
Serviços
Disponibilizados
Programas
Instalados
Identificar
computadoresativos
Coleta
Informações
Serviços
disponibilizados
Programas
instalados
Pessoas
autorizadas
Verificaçãode
segurança
Detectar
Problemas
Corretivas
Preventivas
Atacantes
Buscavunerabilidades
quepossamserexploradas
Capturarinformações
sensíveis
Scan
15
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
16.
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
12. Ataque Força Bruta
Força Bruta
Pode
ser
Problemas
causados
POSSIBILIDADES
Tentativa
e Erro
Usarosserviçosse
passandopelousuário
Acessarconta
Baseadas
em
Descobrir
Senha
NÃO
Descobrirsenha
Usuáriopodeter
contabloqueado
Para
Usuário/Senha
Manual
Automáticas
Informaçõespessoas
Dicionários
Sequêncianumérica
Listadepalavrascomuns
Conhecimento
prévio do atacante
Por excesso de
tentativas de acesso
Ataque
Brute Force
Testa as todas as
Ferramentas
16
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
17.
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
13. Ataques - Negação de Serviço (DoS)
Ataques
Exaurirrecursos
Causar
indisponibilidades
Sobrecarrega
computadoratacado
DDoS (Distributed
Denial of Service
b2100 R01
DoS
Vazamento de
informações
Invasão
Pode
usar
Denial-of-Service
Perde
Gera grande
Tráfego
Objetivo
Serviço
dos usuários
Conexão
da rede
Computador
Computadores
DDoS
Ataque de negação
de serviço
Não é
1
Vários
17
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
18.
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
14. Ataques - Negação de Serviço (Dos) - Tipos
Ataques
Ataque de negação
de serviço
Smurf
Syn
Flood
ViaIP
Sobrecarregarde
pacotesumarede-alvo
Ping
Flood
Ping of
Death
Utilizaredesalheias
Enviapacote
inválido
DerrubaoSistema
DisparaumbugdoSO
Geralmente
ICMP
Inundaa
vítimadepings
Amplificadoras
Grandenúmero
desolicitações
paraaberturadeconexão
Tipos
Tipos
Legenda:
SO: Sistema Operacional
18
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
19.
Segurança da Informação:
Malwares- Ataques
TECNOLOGIA DA INFORMAÇÃO
15. Golpes: Furto de Identidade - Fraude de Antecipação de
Recursos - Phishing - Pharming - Hoax
CP, art: 307
Malware
Identity theft
Hoax
Advance fee fraud
Phishing scam
DNS Poisoining
Golpes
Pharming
Boato
Phishing
Mensagem
Problemas
quepoder
sercausados
Antecipação
de Recursos
Pessoase
passandoporoutra
Ex:
Podeser
Tipificado
Furto de
Identidade
Fornecerinformações
confidenciais
Realizarpagamento
adiantado
Site/email
falso "isca"
Podeusaroutrosgolpes
paracoletadedados
Crime contra
Fé-Pública
Falsa
Identidade
Acessar conta de email e enviar
mensagem se passando pela outra pessoa
Ex: Código Malicioso
Golpistainduz
umapessoa
Parabenefício
futuro
Alarmante
Falso
Contercódigo
malicioso
Espalhar
desinformação
Induzavítima
aexecutar
umprograma
Contamina
DNS
Levaaum
sitefalso
Variante Fraude de
19
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)