SlideShare uma empresa Scribd logo
1 de 18
Informática para Concursos
   Módulo 7 – Segurança da
   Informação (Incompleta)

   Walter Cunha

             Walter Cunha - Segurança da
23/7/2007             Informação           1
Professor
     Contatos:
            falecomigo@waltercunha.com
            http://blog.waltercunha.com




                     Walter Cunha - Segurança da
23/7/2007                     Informação           2
Revisão
     Internet




                Walter Cunha - Segurança da
23/7/2007                Informação           3
Conteúdo do Módulo
            Princípios da Segurança da Informação
            Ameaças aos Sistemas de Informação
            Agentes da Segurança da Informação
            Backup
            Criptografia
            Assinatura Digital
            Certificação Digital




                       Walter Cunha - Segurança da
23/7/2007                       Informação           4
Princípios
     Confidencialidade
            Toda informação deve ser protegida de acordo
            com o grau de sigilo de seu conteúdo, visando à
            limitação de seu acesso e uso apenas às pessoas
            para quem elas são destinadas.
     Autenticidade
            Garantia de se conhecer a identidade do autor e o
            conteúdo da mensagem.



                        Walter Cunha - Segurança da
23/7/2007                        Informação                5
Princípios
     Integridade
     Toda a Informação deve ser mantida na mesma
     condição em que foi disponibilizada pelo seu
     proprietário, visando protegê-las contra alterações
     indevidas, intencionais ou acidentais.

     Irretratabilidade
     (Não repúdio) Prevenir a negativa de autoria de
     transações por parte de usuários, garantindo ao
     destinatário o dado sobre a autoria da informação
     recebida.

                   Walter Cunha - Segurança da
23/7/2007                   Informação                6
Princípios
     Disponibilidade
     Toda a informação gerada ou adquirida por um
     individuo ou instituição deve estar disponível aos
     seus usuários no momento em que os mesmos delas
     necessitem para qualquer finalidade.
     Confiabilidade
     Garante de que os sistemas desempenharão seu
     papel com eficácia em um nível de qualidade
     aceitável.



                   Walter Cunha - Segurança da
23/7/2007                   Informação               7
Ameaças
     Hacker
     Habitualmente (e erradamente) confundido com
     cracker, um hacker é um expert ou Problem Solver,
     aquele que apresenta soluções para problemas
     técnicos relativos a Internet.
     Cracker
     Tal como os Hackers, um Cracker é alguém que
     possui conhecimentos avançados de informática,
     mas, ao contrário dos primeiros, usam esses
     conhecimentos para destruir sistemas e arquivos
     alheios, sem se preocuparem com os resultados dos
     seus atos. São, geralmente, autodidatas.
                   Walter Cunha - Segurança da
23/7/2007                   Informação              8
Ameaças
     SPAM
     E-Mail não solicitado, geralmente de conotação
     publicitária.
     HOAX
     (quot;embustequot; numa tradução literal) a histórias falsas
     recebidas por e-mail
     Exploit
     Programa que permite explorar falha de segurança
     de um sistema para ter acesso não autorizado.


                    Walter Cunha - Segurança da
23/7/2007                    Informação                9
Ameaças
     Scanner
     Software que, dado um determinado alvo,
     seja ele um software, um computador ou um
     dispositivo de rede, irá analisá-lo em busca
     de vulnerabilidades existentes no alvo.
     Sniffer
     Ferramenta constituída de um software ou
     hardware capaz de interceptar e registrar o
     tráfego de dados em uma rede de
     computadores.
                 Walter Cunha - Segurança da
23/7/2007                 Informação           10
Ameaças
     Malware
     O Termo malware é proveniente do inglês
     malicious software; é um software destinado a se
     infiltrar em um sistema de computador alheio de
     forma ilícita, com o intuito de causar algum dano ou
     roubo de informações (confidenciais ou não).
         Vírus
         Cavalos de Tróia
         Spywares

                    Walter Cunha - Segurança da
23/7/2007                    Informação               11
Ameaças
     Cavalo de Tróia (Trojan)
     Um programa Cavalo de Tróia vem com uma quot;surpresaquot;
     escondida intencionalmente pelo programador, mas inesperada
     para o usuário.

     Spyware
     Programa que recolhe a informação sobre um usuário do
     computador e transmite então esta informação a uma entidade
     externa sem o conhecimento ou o consentimento informado do
     usuário.


                       Walter Cunha - Segurança da
23/7/2007                       Informação                   12
Ameaças
     Adware
     Programa que vem oculto a um outro, baixado da Internet, sem
     que o usuário tenha conhecimento. Uma vez instalado, sempre
     que o computador estiver conectado à rede, passa a exibir
     anúncios interativos.
     Keyloggers
     Programas que enviam para hackers, tudo o que é digitado no
     teclado. Permitem roubar senhas, logins, números de conta
     corrente e cartões de crédito, endereços



                      Walter Cunha - Segurança da
23/7/2007                      Informação                     13
Ameaças
     WORMS
     Um Worm em computação é um programa auto-replicante,
     semelhante a um vírus. O vírus infecta um programa e
     necessita deste programa hospedeiro para se propagar, o worm
     é um programa completo e não precisa de outro programa para
     se propagar.


     Virus
     Programa capaz de se inserir em outros arquivos ou programas
     e usá-los para reproduzir-se, executar alguma tarefa e
     transmitir-se.


                      Walter Cunha - Segurança da
23/7/2007                      Informação                     14
Caiu Assim!
     (CEAL – Eng. Elet.) Programa malicioso que, uma
 2.
     vez instalado em um microcomputador, permite a
     abertura de portas, possibilitando a obtenção de
     informações não autorizadas, é o:
 (A) Firewall.
 (B) Trojan Horse.
 (C) SPAM Killer.
 (D) Vírus de Macro.
 (E) Antivírus.
                                               Resp: B
                 Walter Cunha - Segurança da
23/7/2007                 Informação                     15
Dúvidas?
   Walter Cunha
        falecomigo@waltercunha.com
        blog.waltercunha.com



                  Walter Cunha - Segurança da
23/7/2007                  Informação           16
Próximo Módulo
      Softwares Livres




                Walter Cunha - Segurança da
23/7/2007                Informação           17
Informática para Concursos
   Módulo 7 – Segurança da
   Informação

   Walter Cunha

             Walter Cunha - Segurança da
23/7/2007             Informação           18

Mais conteúdo relacionado

Mais procurados

Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBAuditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBPetter Lopes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 

Mais procurados (20)

Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Seg info
Seg infoSeg info
Seg info
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBAuditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 

Destaque

Apostila internet explorer_8
Apostila internet explorer_8Apostila internet explorer_8
Apostila internet explorer_8UNIP
 
Microsoft Power Point Modulo 8 Software Livre
Microsoft Power Point   Modulo 8   Software LivreMicrosoft Power Point   Modulo 8   Software Livre
Microsoft Power Point Modulo 8 Software LivreWalter Cunha
 
Ibge informatica marcio_hunecke
Ibge informatica marcio_huneckeIbge informatica marcio_hunecke
Ibge informatica marcio_huneckejoseraylton
 
Apostila informatica para concursos robson aquila
Apostila informatica para concursos   robson aquilaApostila informatica para concursos   robson aquila
Apostila informatica para concursos robson aquilaJosé Antonio Almeida
 
Resumos para Concursos - v.34 - Informática (2014)
Resumos para Concursos - v.34 - Informática (2014)Resumos para Concursos - v.34 - Informática (2014)
Resumos para Concursos - v.34 - Informática (2014)Editora Juspodivm
 
O que é um sistema operacional
O que é um sistema operacionalO que é um sistema operacional
O que é um sistema operacionalAlessandro Fazenda
 
COMO ESTUDAR INFORMÁTICA PARA CONCURSOS
COMO ESTUDAR INFORMÁTICA PARA CONCURSOSCOMO ESTUDAR INFORMÁTICA PARA CONCURSOS
COMO ESTUDAR INFORMÁTICA PARA CONCURSOSLucio Flavio Santos
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 SegurancaWalter Cunha
 
Modulo 4 Word E Excel
Modulo 4    Word E  ExcelModulo 4    Word E  Excel
Modulo 4 Word E ExcelWalter Cunha
 
Informática para Concursos Públicos (Slide 1)
Informática para Concursos Públicos (Slide 1)Informática para Concursos Públicos (Slide 1)
Informática para Concursos Públicos (Slide 1)Ítalo Holanda
 
Questões de informática em concursos públicos
Questões de informática em concursos públicosQuestões de informática em concursos públicos
Questões de informática em concursos públicosCDIM Daniel
 

Destaque (20)

Mod 2 Hardware II
Mod 2   Hardware IIMod 2   Hardware II
Mod 2 Hardware II
 
Informática MTE
Informática MTEInformática MTE
Informática MTE
 
Apostila internet explorer_8
Apostila internet explorer_8Apostila internet explorer_8
Apostila internet explorer_8
 
Mod 3 Windows
Mod 3   WindowsMod 3   Windows
Mod 3 Windows
 
Microsoft Power Point Modulo 8 Software Livre
Microsoft Power Point   Modulo 8   Software LivreMicrosoft Power Point   Modulo 8   Software Livre
Microsoft Power Point Modulo 8 Software Livre
 
Ibge informatica marcio_hunecke
Ibge informatica marcio_huneckeIbge informatica marcio_hunecke
Ibge informatica marcio_hunecke
 
Apostila informatica para concursos robson aquila
Apostila informatica para concursos   robson aquilaApostila informatica para concursos   robson aquila
Apostila informatica para concursos robson aquila
 
Conceitos de informatica concursos
Conceitos de informatica concursosConceitos de informatica concursos
Conceitos de informatica concursos
 
Modulo 5 Redes
Modulo 5   RedesModulo 5   Redes
Modulo 5 Redes
 
Informatica concursos
Informatica concursosInformatica concursos
Informatica concursos
 
Modulo 6 Internet
Modulo 6   InternetModulo 6   Internet
Modulo 6 Internet
 
Resumos para Concursos - v.34 - Informática (2014)
Resumos para Concursos - v.34 - Informática (2014)Resumos para Concursos - v.34 - Informática (2014)
Resumos para Concursos - v.34 - Informática (2014)
 
O que é um sistema operacional
O que é um sistema operacionalO que é um sistema operacional
O que é um sistema operacional
 
COMO ESTUDAR INFORMÁTICA PARA CONCURSOS
COMO ESTUDAR INFORMÁTICA PARA CONCURSOSCOMO ESTUDAR INFORMÁTICA PARA CONCURSOS
COMO ESTUDAR INFORMÁTICA PARA CONCURSOS
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 
Modulo 4 Word E Excel
Modulo 4    Word E  ExcelModulo 4    Word E  Excel
Modulo 4 Word E Excel
 
Informática para Concursos Públicos (Slide 1)
Informática para Concursos Públicos (Slide 1)Informática para Concursos Públicos (Slide 1)
Informática para Concursos Públicos (Slide 1)
 
Questões de informática em concursos públicos
Questões de informática em concursos públicosQuestões de informática em concursos públicos
Questões de informática em concursos públicos
 
Noções básicas do windows 7
Noções básicas do windows 7Noções básicas do windows 7
Noções básicas do windows 7
 
Mod 2 Hardware
Mod 2   HardwareMod 2   Hardware
Mod 2 Hardware
 

Semelhante a Modulo 7 Seguranca ( Incompleta)

Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)leolemes
 

Semelhante a Modulo 7 Seguranca ( Incompleta) (20)

Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 

Mais de Walter Cunha

Desmistificando o Gerenciamento por Projetos - Walter Cunha
Desmistificando o Gerenciamento por Projetos - Walter Cunha Desmistificando o Gerenciamento por Projetos - Walter Cunha
Desmistificando o Gerenciamento por Projetos - Walter Cunha Walter Cunha
 
Gestão Estratégica de Recursos (CGU)
Gestão Estratégica de Recursos (CGU) Gestão Estratégica de Recursos (CGU)
Gestão Estratégica de Recursos (CGU) Walter Cunha
 
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações PúblicasTécnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações PúblicasWalter Cunha
 
Seminário Melhores Práticas em Contratações de TI (ENAP) - Walter Cunha
Seminário Melhores Práticas em Contratações de TI (ENAP) -  Walter CunhaSeminário Melhores Práticas em Contratações de TI (ENAP) -  Walter Cunha
Seminário Melhores Práticas em Contratações de TI (ENAP) - Walter CunhaWalter Cunha
 
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)Walter Cunha
 
Terceirização no Desenvolvimento de Sistema
Terceirização no Desenvolvimento de SistemaTerceirização no Desenvolvimento de Sistema
Terceirização no Desenvolvimento de SistemaWalter Cunha
 
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter CunhaPanorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter CunhaWalter Cunha
 
Coletanea Redes de Computadores (ESAF) - Walter Cunha
Coletanea Redes de Computadores (ESAF) - Walter CunhaColetanea Redes de Computadores (ESAF) - Walter Cunha
Coletanea Redes de Computadores (ESAF) - Walter CunhaWalter Cunha
 
Coletanea Governanca (Esaf) - Walter Cunha
Coletanea Governanca (Esaf) - Walter CunhaColetanea Governanca (Esaf) - Walter Cunha
Coletanea Governanca (Esaf) - Walter CunhaWalter Cunha
 
Coletanea Hardware e Arquitetura (ESAF) - Walter Cunha
Coletanea Hardware e Arquitetura (ESAF) - Walter CunhaColetanea Hardware e Arquitetura (ESAF) - Walter Cunha
Coletanea Hardware e Arquitetura (ESAF) - Walter CunhaWalter Cunha
 
Coletanea Segurança e Auditoria (Esaf) - Walter Cunha
Coletanea Segurança e Auditoria (Esaf) -  Walter CunhaColetanea Segurança e Auditoria (Esaf) -  Walter Cunha
Coletanea Segurança e Auditoria (Esaf) - Walter CunhaWalter Cunha
 
Coletanea UML e OO (ESAF) - Jaime Correia
Coletanea UML e OO (ESAF) - Jaime CorreiaColetanea UML e OO (ESAF) - Jaime Correia
Coletanea UML e OO (ESAF) - Jaime CorreiaWalter Cunha
 
Coletanea BD e BI (ESAF) - Jaime Correia
Coletanea BD e  BI (ESAF) - Jaime CorreiaColetanea BD e  BI (ESAF) - Jaime Correia
Coletanea BD e BI (ESAF) - Jaime CorreiaWalter Cunha
 
PCF03 - 2001 Comentada
PCF03 - 2001 ComentadaPCF03 - 2001 Comentada
PCF03 - 2001 ComentadaWalter Cunha
 
Prova Da Dataprev 2006 Jaime Correia Amostra
Prova Da Dataprev 2006   Jaime Correia   AmostraProva Da Dataprev 2006   Jaime Correia   Amostra
Prova Da Dataprev 2006 Jaime Correia AmostraWalter Cunha
 
Supercombo Serpro - Amostra
Supercombo Serpro - AmostraSupercombo Serpro - Amostra
Supercombo Serpro - AmostraWalter Cunha
 
Coletanea PMBoK Esaf
Coletanea PMBoK Esaf  Coletanea PMBoK Esaf
Coletanea PMBoK Esaf Walter Cunha
 
MPOG2008 - Walter Cunha
MPOG2008 - Walter CunhaMPOG2008 - Walter Cunha
MPOG2008 - Walter CunhaWalter Cunha
 
MPOG 2008 TI - Resolução - Jaime Correia
MPOG 2008 TI - Resolução - Jaime CorreiaMPOG 2008 TI - Resolução - Jaime Correia
MPOG 2008 TI - Resolução - Jaime CorreiaWalter Cunha
 
MPOG - TI - Jaime (Amostra)
MPOG - TI - Jaime (Amostra)MPOG - TI - Jaime (Amostra)
MPOG - TI - Jaime (Amostra)Walter Cunha
 

Mais de Walter Cunha (20)

Desmistificando o Gerenciamento por Projetos - Walter Cunha
Desmistificando o Gerenciamento por Projetos - Walter Cunha Desmistificando o Gerenciamento por Projetos - Walter Cunha
Desmistificando o Gerenciamento por Projetos - Walter Cunha
 
Gestão Estratégica de Recursos (CGU)
Gestão Estratégica de Recursos (CGU) Gestão Estratégica de Recursos (CGU)
Gestão Estratégica de Recursos (CGU)
 
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações PúblicasTécnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
 
Seminário Melhores Práticas em Contratações de TI (ENAP) - Walter Cunha
Seminário Melhores Práticas em Contratações de TI (ENAP) -  Walter CunhaSeminário Melhores Práticas em Contratações de TI (ENAP) -  Walter Cunha
Seminário Melhores Práticas em Contratações de TI (ENAP) - Walter Cunha
 
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
 
Terceirização no Desenvolvimento de Sistema
Terceirização no Desenvolvimento de SistemaTerceirização no Desenvolvimento de Sistema
Terceirização no Desenvolvimento de Sistema
 
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter CunhaPanorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
 
Coletanea Redes de Computadores (ESAF) - Walter Cunha
Coletanea Redes de Computadores (ESAF) - Walter CunhaColetanea Redes de Computadores (ESAF) - Walter Cunha
Coletanea Redes de Computadores (ESAF) - Walter Cunha
 
Coletanea Governanca (Esaf) - Walter Cunha
Coletanea Governanca (Esaf) - Walter CunhaColetanea Governanca (Esaf) - Walter Cunha
Coletanea Governanca (Esaf) - Walter Cunha
 
Coletanea Hardware e Arquitetura (ESAF) - Walter Cunha
Coletanea Hardware e Arquitetura (ESAF) - Walter CunhaColetanea Hardware e Arquitetura (ESAF) - Walter Cunha
Coletanea Hardware e Arquitetura (ESAF) - Walter Cunha
 
Coletanea Segurança e Auditoria (Esaf) - Walter Cunha
Coletanea Segurança e Auditoria (Esaf) -  Walter CunhaColetanea Segurança e Auditoria (Esaf) -  Walter Cunha
Coletanea Segurança e Auditoria (Esaf) - Walter Cunha
 
Coletanea UML e OO (ESAF) - Jaime Correia
Coletanea UML e OO (ESAF) - Jaime CorreiaColetanea UML e OO (ESAF) - Jaime Correia
Coletanea UML e OO (ESAF) - Jaime Correia
 
Coletanea BD e BI (ESAF) - Jaime Correia
Coletanea BD e  BI (ESAF) - Jaime CorreiaColetanea BD e  BI (ESAF) - Jaime Correia
Coletanea BD e BI (ESAF) - Jaime Correia
 
PCF03 - 2001 Comentada
PCF03 - 2001 ComentadaPCF03 - 2001 Comentada
PCF03 - 2001 Comentada
 
Prova Da Dataprev 2006 Jaime Correia Amostra
Prova Da Dataprev 2006   Jaime Correia   AmostraProva Da Dataprev 2006   Jaime Correia   Amostra
Prova Da Dataprev 2006 Jaime Correia Amostra
 
Supercombo Serpro - Amostra
Supercombo Serpro - AmostraSupercombo Serpro - Amostra
Supercombo Serpro - Amostra
 
Coletanea PMBoK Esaf
Coletanea PMBoK Esaf  Coletanea PMBoK Esaf
Coletanea PMBoK Esaf
 
MPOG2008 - Walter Cunha
MPOG2008 - Walter CunhaMPOG2008 - Walter Cunha
MPOG2008 - Walter Cunha
 
MPOG 2008 TI - Resolução - Jaime Correia
MPOG 2008 TI - Resolução - Jaime CorreiaMPOG 2008 TI - Resolução - Jaime Correia
MPOG 2008 TI - Resolução - Jaime Correia
 
MPOG - TI - Jaime (Amostra)
MPOG - TI - Jaime (Amostra)MPOG - TI - Jaime (Amostra)
MPOG - TI - Jaime (Amostra)
 

Modulo 7 Seguranca ( Incompleta)

  • 1. Informática para Concursos Módulo 7 – Segurança da Informação (Incompleta) Walter Cunha Walter Cunha - Segurança da 23/7/2007 Informação 1
  • 2. Professor Contatos: falecomigo@waltercunha.com http://blog.waltercunha.com Walter Cunha - Segurança da 23/7/2007 Informação 2
  • 3. Revisão Internet Walter Cunha - Segurança da 23/7/2007 Informação 3
  • 4. Conteúdo do Módulo Princípios da Segurança da Informação Ameaças aos Sistemas de Informação Agentes da Segurança da Informação Backup Criptografia Assinatura Digital Certificação Digital Walter Cunha - Segurança da 23/7/2007 Informação 4
  • 5. Princípios Confidencialidade Toda informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo, visando à limitação de seu acesso e uso apenas às pessoas para quem elas são destinadas. Autenticidade Garantia de se conhecer a identidade do autor e o conteúdo da mensagem. Walter Cunha - Segurança da 23/7/2007 Informação 5
  • 6. Princípios Integridade Toda a Informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário, visando protegê-las contra alterações indevidas, intencionais ou acidentais. Irretratabilidade (Não repúdio) Prevenir a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida. Walter Cunha - Segurança da 23/7/2007 Informação 6
  • 7. Princípios Disponibilidade Toda a informação gerada ou adquirida por um individuo ou instituição deve estar disponível aos seus usuários no momento em que os mesmos delas necessitem para qualquer finalidade. Confiabilidade Garante de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. Walter Cunha - Segurança da 23/7/2007 Informação 7
  • 8. Ameaças Hacker Habitualmente (e erradamente) confundido com cracker, um hacker é um expert ou Problem Solver, aquele que apresenta soluções para problemas técnicos relativos a Internet. Cracker Tal como os Hackers, um Cracker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usam esses conhecimentos para destruir sistemas e arquivos alheios, sem se preocuparem com os resultados dos seus atos. São, geralmente, autodidatas. Walter Cunha - Segurança da 23/7/2007 Informação 8
  • 9. Ameaças SPAM E-Mail não solicitado, geralmente de conotação publicitária. HOAX (quot;embustequot; numa tradução literal) a histórias falsas recebidas por e-mail Exploit Programa que permite explorar falha de segurança de um sistema para ter acesso não autorizado. Walter Cunha - Segurança da 23/7/2007 Informação 9
  • 10. Ameaças Scanner Software que, dado um determinado alvo, seja ele um software, um computador ou um dispositivo de rede, irá analisá-lo em busca de vulnerabilidades existentes no alvo. Sniffer Ferramenta constituída de um software ou hardware capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Walter Cunha - Segurança da 23/7/2007 Informação 10
  • 11. Ameaças Malware O Termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus Cavalos de Tróia Spywares Walter Cunha - Segurança da 23/7/2007 Informação 11
  • 12. Ameaças Cavalo de Tróia (Trojan) Um programa Cavalo de Tróia vem com uma quot;surpresaquot; escondida intencionalmente pelo programador, mas inesperada para o usuário. Spyware Programa que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. Walter Cunha - Segurança da 23/7/2007 Informação 12
  • 13. Ameaças Adware Programa que vem oculto a um outro, baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos. Keyloggers Programas que enviam para hackers, tudo o que é digitado no teclado. Permitem roubar senhas, logins, números de conta corrente e cartões de crédito, endereços Walter Cunha - Segurança da 23/7/2007 Informação 13
  • 14. Ameaças WORMS Um Worm em computação é um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. Virus Programa capaz de se inserir em outros arquivos ou programas e usá-los para reproduzir-se, executar alguma tarefa e transmitir-se. Walter Cunha - Segurança da 23/7/2007 Informação 14
  • 15. Caiu Assim! (CEAL – Eng. Elet.) Programa malicioso que, uma 2. vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: (A) Firewall. (B) Trojan Horse. (C) SPAM Killer. (D) Vírus de Macro. (E) Antivírus. Resp: B Walter Cunha - Segurança da 23/7/2007 Informação 15
  • 16. Dúvidas? Walter Cunha falecomigo@waltercunha.com blog.waltercunha.com Walter Cunha - Segurança da 23/7/2007 Informação 16
  • 17. Próximo Módulo Softwares Livres Walter Cunha - Segurança da 23/7/2007 Informação 17
  • 18. Informática para Concursos Módulo 7 – Segurança da Informação Walter Cunha Walter Cunha - Segurança da 23/7/2007 Informação 18