Este documento descreve os objetivos de uma unidade sobre segurança da informação, incluindo descrever políticas de segurança, integridade, confidencialidade e disponibilidade de dados. Também inclui explicar vírus, pirataria e como se proteger no ambiente digital.
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
Este documento discute conceitos de segurança da informação, incluindo integridade, confidencialidade e disponibilidade de dados. Também descreve vários tipos de hackers e ameaças cibernéticas, como script kiddies, cyberpunks, insiders, coders, white hats, black hats e gray hats. Finalmente, fornece diretrizes para nomes de arquivos e pastas em sistemas Windows.
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
Este documento discute como se tornar um hacker profissional de forma ética. Ele aborda as exigências do PCI para segurança de dados de cartão de crédito, habilidades necessárias como um hacker ético, formas de se certificar como um hacker profissional através de treinamentos e certificações reconhecidas internacionalmente como C|EH e C|HFI. Ferramentas comuns usadas por hackers éticos em pentests também são discutidas.
Este documento fornece informações sobre um curso de teste de invasão em redes e sistemas ministrado por Rafael Soares Ferreira da Clavis Segurança da Informação. O curso aborda tópicos como planejamento e preparação para testes de invasão, obtenção de informações sobre alvos, varredura e mapeamento de redes, identificação de vulnerabilidades e invasão de sistemas. O documento também lista pré-requisitos, ferramentas e terminologia relacionados a testes de invasão.
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
O documento discute as tendências em segurança da informação, incluindo:
1. Perfis de invasores como hackers e suas motivações
2. Principais vulnerabilidades como senhas fracas e ataques no lado do cliente
3. Recomendações como melhorar a segurança, como educação de usuários e correção de vulnerabilidades
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
O documento discute os conceitos de cibersegurança e ciberameaças, identificando as principais ameaças como seres humanos, vulnerabilidades, engenharia social e pragas digitais. Também aborda a complexidade crescente do ambiente computacional e a necessidade de balancear segurança, funcionalidade e facilidade.
- O documento discute técnicas de invasão de sistemas e ética hacker, incluindo SQL injection, exploits, engenharia social e Google hacking. Ele fornece instruções sobre como usar ferramentas como Kali Linux, msfconsole e sqlmap para realizar ataques de negação de serviço e obter acesso não autorizado a sistemas.
Este documento define e descreve vários tipos de hackers:
1) White hats são hackers éticos que exploram falhas de segurança para ajudar;
2) Gray hats podem usar seus conhecimentos para fins menos nobres;
3) Black hats são hackers criminosos que invadem sistemas maliciosamente.
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
Este documento discute conceitos de segurança da informação, incluindo integridade, confidencialidade e disponibilidade de dados. Também descreve vários tipos de hackers e ameaças cibernéticas, como script kiddies, cyberpunks, insiders, coders, white hats, black hats e gray hats. Finalmente, fornece diretrizes para nomes de arquivos e pastas em sistemas Windows.
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
Este documento discute como se tornar um hacker profissional de forma ética. Ele aborda as exigências do PCI para segurança de dados de cartão de crédito, habilidades necessárias como um hacker ético, formas de se certificar como um hacker profissional através de treinamentos e certificações reconhecidas internacionalmente como C|EH e C|HFI. Ferramentas comuns usadas por hackers éticos em pentests também são discutidas.
Este documento fornece informações sobre um curso de teste de invasão em redes e sistemas ministrado por Rafael Soares Ferreira da Clavis Segurança da Informação. O curso aborda tópicos como planejamento e preparação para testes de invasão, obtenção de informações sobre alvos, varredura e mapeamento de redes, identificação de vulnerabilidades e invasão de sistemas. O documento também lista pré-requisitos, ferramentas e terminologia relacionados a testes de invasão.
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
O documento discute as tendências em segurança da informação, incluindo:
1. Perfis de invasores como hackers e suas motivações
2. Principais vulnerabilidades como senhas fracas e ataques no lado do cliente
3. Recomendações como melhorar a segurança, como educação de usuários e correção de vulnerabilidades
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
O documento discute os conceitos de cibersegurança e ciberameaças, identificando as principais ameaças como seres humanos, vulnerabilidades, engenharia social e pragas digitais. Também aborda a complexidade crescente do ambiente computacional e a necessidade de balancear segurança, funcionalidade e facilidade.
- O documento discute técnicas de invasão de sistemas e ética hacker, incluindo SQL injection, exploits, engenharia social e Google hacking. Ele fornece instruções sobre como usar ferramentas como Kali Linux, msfconsole e sqlmap para realizar ataques de negação de serviço e obter acesso não autorizado a sistemas.
Este documento define e descreve vários tipos de hackers:
1) White hats são hackers éticos que exploram falhas de segurança para ajudar;
2) Gray hats podem usar seus conhecimentos para fins menos nobres;
3) Black hats são hackers criminosos que invadem sistemas maliciosamente.
O documento discute o conceito de hacker profissional. Em 3 frases:
1) Aborda o que é um hacker, as visões da sociedade e como rentabilizar os serviços de um hacker profissional de forma ética. 2) Apresenta técnicas hackers como "shoulder surfing" e "social engineering" que não envolvem tecnologia. 3) Discute a importância de desenvolver uma mentalidade hacker para resolver problemas e explorar soluções não óbvias.
O documento apresenta hackerspaces e cultura hacker, discutindo o significado do termo "hacker" e descrevendo hackerspaces como espaços físicos comunitários onde pessoas compartilham conhecimento em atividades como oficinas, projetos, eventos e mais, sem realizar serviços ilegais como invasão de sistemas ou quebra de senhas.
O documento descreve a origem e evolução do termo "hacker". Os primeiros hackers surgiram na década de 1960 no MIT e eram estudantes apaixonados por tecnologia. Na década de 1980, com a popularização da Internet, alguns passaram a usar seus conhecimentos para invadir sistemas, fazendo o termo ganhar uma conotação negativa. Posteriormente, criou-se o termo "cracker" para se referir aos invasores de sistemas de forma ilegal, diferenciando-os dos hackers éticos.
Técnicas hacker soluções para segurança 1ponto hacker
1) O documento discute técnicas usadas por hackers para invadir sistemas de computador e as melhores soluções para prevenir essas invasões, com o objetivo de desmistificar essas técnicas e fornecer conhecimento para responsáveis por segurança.
2) O documento define termos como "hacker", "cracker" e "phreaker" e discute diferentes tipos de hackers, desde iniciantes até especialistas experientes.
3) O documento fornece detalhes sobre como vírus de computador funcionam, incluindo vírus de
O documento apresenta Alcyon Junior, um especialista em segurança cibernética que discute testes de penetração (PenTest) realizados com a ferramenta Kali Linux. Ele descreve as etapas de um PenTest, incluindo coleta de informações, mapeamento de rede, enumeração de serviços, busca por vulnerabilidades e formas de prevenção.
O documento discute como detectar fraquezas e backdoors intencionais em ativos de tecnologia da informação que podem facilitar a interceptação de comunicações por agências de inteligência estrangeiras e hackers. Ele propõe uma auditoria multidisciplinar para mapear os ativos, analisar configurações e tráfego de rede, e inspecionar software, firmware e hardware em busca de anomalias ou elementos não documentados que possam permitir o acesso não autorizado às informações.
O documento apresenta um tutorial sobre teste de penetração (pentest) utilizando o Kali Linux. Aborda conceitos como reconhecimento, terminologia de segurança, engenharia social e ferramentas para coleta de informações sobre alvos.
O documento apresenta uma introdução a um curso sobre análise de vulnerabilidades, discutindo etapas de reconhecimento e ataque, como pesquisa na web, whois e ferramentas de varredura. Também aborda informações disponíveis publicamente e técnicas usadas por atacantes.
Pirataria refere-se à cópia e distribuição de material sem pagamento de direitos. Os produtos mais pirateados incluem software, música e filmes. Países como China, Rússia e Brasil têm altos níveis de pirataria. A palavra "hacker" surgiu nos anos 50 para descrever modificações em equipamentos, e hoje significa alguém com conhecimentos de tecnologia.
O documento discute os termos "hacker" e "cracker", explicando que originalmente "hacker" se referia a programadores que criavam e modificavam software de forma ética, enquanto "cracker" se refere a aqueles que o fazem de forma ilegal ou com intenções maliciosas. Também apresenta diferentes tipos de hackers/crackers e alguns dos mais famosos.
1) O documento apresenta um livro sobre hacking dividido em três partes, abordando temas como redes, vulnerabilidades, ataques e defesas cibernéticas.
2) A primeira parte é destinada a iniciantes e aborda conceitos básicos de redes, sistemas operacionais Windows e Unix, além de aspectos jurídicos e psicológicos relacionados a hackers.
3) A segunda parte aprofunda conhecimentos sobre protocolos de rede, anonimato e métodos para burlar firewalls e invadir servidores web e
O documento discute a segurança da informação, abordando sua necessidade, problemas relacionados como interceptação, modificação, autenticação e disponibilidade. Também apresenta adversários, ameaças digitais e aspectos da segurança, incluindo criptografia, protocolos de segurança e ferramentas como firewall e sistemas de detecção de intrusos.
O documento discute vários tipos de hackers e suas características, incluindo as diferenças entre vulnerabilidades e incidentes, crackers e hackers éticos, e os riscos representados por insiders e script kiddies.
O documento discute a importância da segurança de dados de cartão de pagamento e da profissão de hacker ético. Ele explica os padrões PCI DSS, as 12 exigências de segurança, e as habilidades e certificações necessárias para hackers éticos testarem a segurança de sistemas de forma legal.
O documento discute a segurança em redes de computadores, mencionando os principais riscos associados a serviços como e-mail e transferência de arquivos. Também aborda tipos de ataques, como acesso não autorizado e roubo de informações, além de medidas de proteção como firewalls e sistemas de detecção de intrusão.
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...sucesuminas
O documento discute as ameaças modernas à segurança da informação e como o mercado está lidando com os desafios diários de segurança. Ele descreve como as ameaças evoluíram de ataques em massa para ataques direcionados e furtos de dados, e como as defesas tradicionais baseadas em assinaturas são menos eficazes contra essas novas ameaças. Também discute as estratégias necessárias para proteger contra ataques avançados, como análise de conteúdo em tempo real e proteção contra vazamento de dados
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
O documento discute técnicas de segurança computacional e apresenta exemplos de ataques cibernéticos comuns, como keyloggers, phishing e ataques de dicionário. Inclui definições de hackers, crackers e os pilares da segurança da informação.
O documento apresenta um resumo de três capítulos do livro "Escola de Hackers - Tomo I: Iniciação Hacker".
1. O capítulo 1 discute a definição da palavra "hacker" e argumenta que ela vem sendo criminalizada indevidamente pela mídia, distorcendo seu significado original de pessoa habilidosa com computadores.
2. O capítulo 2 trata da história dos hackers através do cinema, mostrando como eles têm sido retratados em filmes.
3. O capítulo 3 aborda o "hack original
Leonardo da Vinci fue un polímata del Renacimiento italiano que trabajó como pintor, anatomista, arquitecto, artista, botánico, científico, escritor, escultor, filósofo, ingeniero, inventor, músico, poeta y urbanista. Nació en 1452 en Italia y murió en 1519 en Francia después de trabajar en varias ciudades italianas y francesas, donde creó obras maestras como la Mona Lisa, La última cena y El hombre de Vitruvio.
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
Este documento descreve os objetivos de uma unidade sobre segurança da informação, incluindo descrever políticas de segurança, integridade, confidencialidade e disponibilidade de dados. Também inclui explicar vírus, pirataria e como se proteger no ambiente digital.
O documento discute o conceito de hacker profissional. Em 3 frases:
1) Aborda o que é um hacker, as visões da sociedade e como rentabilizar os serviços de um hacker profissional de forma ética. 2) Apresenta técnicas hackers como "shoulder surfing" e "social engineering" que não envolvem tecnologia. 3) Discute a importância de desenvolver uma mentalidade hacker para resolver problemas e explorar soluções não óbvias.
O documento apresenta hackerspaces e cultura hacker, discutindo o significado do termo "hacker" e descrevendo hackerspaces como espaços físicos comunitários onde pessoas compartilham conhecimento em atividades como oficinas, projetos, eventos e mais, sem realizar serviços ilegais como invasão de sistemas ou quebra de senhas.
O documento descreve a origem e evolução do termo "hacker". Os primeiros hackers surgiram na década de 1960 no MIT e eram estudantes apaixonados por tecnologia. Na década de 1980, com a popularização da Internet, alguns passaram a usar seus conhecimentos para invadir sistemas, fazendo o termo ganhar uma conotação negativa. Posteriormente, criou-se o termo "cracker" para se referir aos invasores de sistemas de forma ilegal, diferenciando-os dos hackers éticos.
Técnicas hacker soluções para segurança 1ponto hacker
1) O documento discute técnicas usadas por hackers para invadir sistemas de computador e as melhores soluções para prevenir essas invasões, com o objetivo de desmistificar essas técnicas e fornecer conhecimento para responsáveis por segurança.
2) O documento define termos como "hacker", "cracker" e "phreaker" e discute diferentes tipos de hackers, desde iniciantes até especialistas experientes.
3) O documento fornece detalhes sobre como vírus de computador funcionam, incluindo vírus de
O documento apresenta Alcyon Junior, um especialista em segurança cibernética que discute testes de penetração (PenTest) realizados com a ferramenta Kali Linux. Ele descreve as etapas de um PenTest, incluindo coleta de informações, mapeamento de rede, enumeração de serviços, busca por vulnerabilidades e formas de prevenção.
O documento discute como detectar fraquezas e backdoors intencionais em ativos de tecnologia da informação que podem facilitar a interceptação de comunicações por agências de inteligência estrangeiras e hackers. Ele propõe uma auditoria multidisciplinar para mapear os ativos, analisar configurações e tráfego de rede, e inspecionar software, firmware e hardware em busca de anomalias ou elementos não documentados que possam permitir o acesso não autorizado às informações.
O documento apresenta um tutorial sobre teste de penetração (pentest) utilizando o Kali Linux. Aborda conceitos como reconhecimento, terminologia de segurança, engenharia social e ferramentas para coleta de informações sobre alvos.
O documento apresenta uma introdução a um curso sobre análise de vulnerabilidades, discutindo etapas de reconhecimento e ataque, como pesquisa na web, whois e ferramentas de varredura. Também aborda informações disponíveis publicamente e técnicas usadas por atacantes.
Pirataria refere-se à cópia e distribuição de material sem pagamento de direitos. Os produtos mais pirateados incluem software, música e filmes. Países como China, Rússia e Brasil têm altos níveis de pirataria. A palavra "hacker" surgiu nos anos 50 para descrever modificações em equipamentos, e hoje significa alguém com conhecimentos de tecnologia.
O documento discute os termos "hacker" e "cracker", explicando que originalmente "hacker" se referia a programadores que criavam e modificavam software de forma ética, enquanto "cracker" se refere a aqueles que o fazem de forma ilegal ou com intenções maliciosas. Também apresenta diferentes tipos de hackers/crackers e alguns dos mais famosos.
1) O documento apresenta um livro sobre hacking dividido em três partes, abordando temas como redes, vulnerabilidades, ataques e defesas cibernéticas.
2) A primeira parte é destinada a iniciantes e aborda conceitos básicos de redes, sistemas operacionais Windows e Unix, além de aspectos jurídicos e psicológicos relacionados a hackers.
3) A segunda parte aprofunda conhecimentos sobre protocolos de rede, anonimato e métodos para burlar firewalls e invadir servidores web e
O documento discute a segurança da informação, abordando sua necessidade, problemas relacionados como interceptação, modificação, autenticação e disponibilidade. Também apresenta adversários, ameaças digitais e aspectos da segurança, incluindo criptografia, protocolos de segurança e ferramentas como firewall e sistemas de detecção de intrusos.
O documento discute vários tipos de hackers e suas características, incluindo as diferenças entre vulnerabilidades e incidentes, crackers e hackers éticos, e os riscos representados por insiders e script kiddies.
O documento discute a importância da segurança de dados de cartão de pagamento e da profissão de hacker ético. Ele explica os padrões PCI DSS, as 12 exigências de segurança, e as habilidades e certificações necessárias para hackers éticos testarem a segurança de sistemas de forma legal.
O documento discute a segurança em redes de computadores, mencionando os principais riscos associados a serviços como e-mail e transferência de arquivos. Também aborda tipos de ataques, como acesso não autorizado e roubo de informações, além de medidas de proteção como firewalls e sistemas de detecção de intrusão.
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...sucesuminas
O documento discute as ameaças modernas à segurança da informação e como o mercado está lidando com os desafios diários de segurança. Ele descreve como as ameaças evoluíram de ataques em massa para ataques direcionados e furtos de dados, e como as defesas tradicionais baseadas em assinaturas são menos eficazes contra essas novas ameaças. Também discute as estratégias necessárias para proteger contra ataques avançados, como análise de conteúdo em tempo real e proteção contra vazamento de dados
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
O documento discute técnicas de segurança computacional e apresenta exemplos de ataques cibernéticos comuns, como keyloggers, phishing e ataques de dicionário. Inclui definições de hackers, crackers e os pilares da segurança da informação.
O documento apresenta um resumo de três capítulos do livro "Escola de Hackers - Tomo I: Iniciação Hacker".
1. O capítulo 1 discute a definição da palavra "hacker" e argumenta que ela vem sendo criminalizada indevidamente pela mídia, distorcendo seu significado original de pessoa habilidosa com computadores.
2. O capítulo 2 trata da história dos hackers através do cinema, mostrando como eles têm sido retratados em filmes.
3. O capítulo 3 aborda o "hack original
Leonardo da Vinci fue un polímata del Renacimiento italiano que trabajó como pintor, anatomista, arquitecto, artista, botánico, científico, escritor, escultor, filósofo, ingeniero, inventor, músico, poeta y urbanista. Nació en 1452 en Italia y murió en 1519 en Francia después de trabajar en varias ciudades italianas y francesas, donde creó obras maestras como la Mona Lisa, La última cena y El hombre de Vitruvio.
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
Este documento descreve os objetivos de uma unidade sobre segurança da informação, incluindo descrever políticas de segurança, integridade, confidencialidade e disponibilidade de dados. Também inclui explicar vírus, pirataria e como se proteger no ambiente digital.
This document contains a list of hyperlinks to various online resources including Wikispaces pages on history, art, literature and photography projects; Google Docs storyboard templates; Flickr photos; news articles; library database and search tools; and other educational websites and platforms. Many of the links are for student work, projects and reflections. The broad range of links cover subjects like history, art, literature and focus on resources for teaching and student work.
O documento descreve o sistema de transporte público da Região Metropolitana de São Paulo, com foco no município de São Paulo. Apresenta dados demográficos e econômicos da região e da cidade, além de descrever a estrutura atual do sistema, incluindo modos de transporte, gestão e indicadores. Propõe intervenções como reorganização de linhas, corredores, bilhete único e monitoramento para melhorar a integração e eficiência do sistema.
Este projeto visa conscientizar alunos e professores sobre a preservação da água através de experiências que mostrem seus usos, ciclos e importância. Os objetivos são ajudar os alunos a entenderem problemas como poluição e falta d'água, reconhecerem a ligação entre água e qualidade de vida e adotarem atitudes de valorização e preservação da água. As atividades incluem palestras, teatro, músicas, cartazes e dinâmicas sobre consumo e desperdício de água.
Este projeto visa conscientizar alunos e professores sobre a importância da preservação da água através de experiências que mostrem seus usos, ciclos e relevância para a vida. O objetivo é que os alunos percebam os impactos humanos no meio ambiente, valorizem a água em suas atitudes diárias e entendam que seu equilíbrio depende da preservação dos recursos hídricos. As ações incluem conversas, pesquisas, debates e atividades práticas sobre desperdício, poluição e doenças relacion
Este documento discute a doença de refluxo gastroesofágico, caracterizada por sintomas como azia e regurgitação ácida. Apresenta as principais opções de tratamento, incluindo mudanças de estilo de vida e medicamentos como inibidores da bomba de prótons. Embora os diferentes medicamentos sejam igualmente eficazes, existem grandes diferenças nos seus custos de tratamento.
This document discusses preparing future teachers for technology integration in education. It notes that teachers often teach as they were taught, so modeling technology use is important. Good technology integration should enhance learning and be transparent to students. The document also discusses challenges to technology integration in higher education and the importance of showing students that technology is valued. Emerging technologies like 1:1 computing and learning management systems are discussed as things future teachers need preparation for.
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
Este documento discute conceitos de segurança da informação, incluindo integridade, confidencialidade e disponibilidade de dados. Também descreve vários tipos de hackers e ameaças cibernéticas, como script kiddies, cyberpunks, insiders, coders, white hats, black hats e gray hats. Finalmente, fornece diretrizes para nomes de arquivos e pastas em sistemas Windows.
O documento apresenta uma introdução sobre cibersegurança, abordando os conceitos de hacker e seus tipos, ética e profissões relacionadas. Na primeira aula, explica que um hacker usa habilidades em tecnologia para solucionar problemas de forma criativa, dividindo-os em white hats (éticos), grey hats (neutros) e black hats (mal-intencionados). A segunda aula define ética como um código moral que orienta decisões e comportamentos.
Este documento apresenta uma introdução aos conceitos de cibersegurança, abordando tópicos como hackers e seus tipos, ética e profissões relacionadas. Na Aula 1, é feita uma distinção entre hackers éticos (white hats), mal-intencionados (black hats) e neutros (grey hats), assim como script kiddies. A Aula 2 define o conceito de ética e sua importância para a segurança da informação, apresentando princípios como confidencialidade e integridade.
Este documento discute se hackers são heróis ou vilões. Ele fornece contexto histórico sobre hackers e como eles influenciaram a economia, tecnologia e sociedade. O documento também resume as perspectivas de vários membros do grupo sobre o tópico.
O documento discute vários tópicos relacionados à segurança cibernética, incluindo hackers mundiais e brasileiros, ransomware, Google hacking para encontrar informações confidenciais online, vulnerabilidades no software Zimbra, ataques de negação de serviço (DDoS), engenharia social e uso de códigos QR em ataques.
- O documento discute conceitos de segurança da informação, incluindo objetivos, definições, engenharia social, requisitos básicos, ameaças como malware e dispositivos móveis, riscos humanos, precauções e erros comuns.
Cyber War: tudo o que você sempre quis saber!Microsoft
O documento discute o tema da guerra cibernética e segurança da informação. Apresenta o perfil profissional de Edson Borelli, especialista nessa área, e conceitos como hacker ético, engenharia social, ataques de negação de serviço distribuídos e ransomware.
Este documento discute os riscos da internet e dicas de segurança para usuários. Em três frases: O texto lista diversos perigos online como cyberbullying, phishing e pirataria. Também fornece conselhos como manter o antivírus atualizado, não baixar arquivos de fontes desconhecidas e não divulgar dados pessoais publicamente. A internet trouxe muitos benefícios, mas também riscos que podem ser evitados seguindo práticas seguras.
1) O documento descreve o que são hackers, distinguindo entre diferentes tipos como white hats (éticos), gray hats e black hats (criminosos).
2) É explicado que ser hacker não é ilegal, mas sim usar esses conhecimentos para fins criminosos como roubo de dados bancários.
3) O autor conclui que hackers desenvolvem e criam novas tecnologias, e não estragam sistemas como muitos pensam.
O documento discute segurança da informação, abordando conceitos como vírus, invasões, hackers e engenharia social. Também apresenta estatísticas sobre riscos na internet e demonstra ferramentas para corrigir vulnerabilidades.
O documento apresenta um resumo sobre o curso de Ethical Hacking ministrado pelo professor Marcelo Lau. O curso aborda conceitos como classes de hackers, psicologia hacker, ferramentas de reconhecimento, varredura de portas, fingerprinting e metodologias como OSSTMM.
1) A segurança na rede envolve garantir que as máquinas funcionem de forma ótima e que os usuários tenham apenas os direitos concedidos.
2) Os principais objetivos da segurança são impedir acessos não autorizados, operações que prejudiquem o sistema e proteger dados contra avarias.
3) As ameaças à segurança incluem hackers, vírus e falhas nos sistemas que podem ser exploradas para roubar informações ou danificar computadores.
O documento discute engenharia social, que caracteriza-se por explorar a fragilidade das pessoas para obter informações ou acesso indevido. Apresenta tipos de ataques como físico no local de trabalho ou psicológico usando persuasão. Também descreve formas de prevenção como políticas de segurança e treinamento de funcionários.
O documento discute a segurança de sistemas de computadores, com foco em redes de computadores. Aborda a história da segurança digital, riscos da falta de segurança como vírus e hackers, políticas de segurança como senhas e firewalls, e técnicas de segurança como criptografia e VPNs.
O documento fornece informações sobre vários tópicos relacionados a hacking e segurança cibernética, incluindo implantes de biohacking, como construir um cyberdeck, a história do hacking e ferramentas como o JTAGulator e o USB Killer.
1) A engenharia social explora a vulnerabilidade das empresas que investem na tecnologia, mas descuidam do fator humano.
2) Os ataques de engenharia social não possuem método definido e podem envolver aspectos físicos, como vasculhar lixos, ou psicológicos, como explorar sentimentos.
3) Grandes corporações são os principais alvos porque os investimentos em segurança não acompanham o crescimento das empresas.
O documento discute os vírus de computador, incluindo sua história, tipos, como se espalham, danos que podem causar e técnicas usadas para se esconderem de antivírus. Apresenta exemplos de primeiros vírus, diferenças entre crackers e hackers, e medidas de proteção contra vírus.
Current Threads, White/Black Hats and PracticeRoberto Soares
O documento discute ameaças cibernéticas atuais, hackers brancos e pretos, e testes de penetração. Apresenta Roberto Soares, um especialista em segurança cibernética, e sua palestra sobre esses tópicos, incluindo exemplos de ataques como Stuxnet e exploração de vulnerabilidades no Windows e Linux.
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...Alex Casañas
Este documento apresenta os principais tópicos sobre estrutura de dados e lógica de programação, incluindo tipos primitivos de dados, variáveis, constantes, expressões aritméticas e lógicas e instruções básicas de programação.
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...Alex Casañas
Este documento apresenta uma unidade sobre estrutura de dados e lógica de programação. Apresenta tópicos como estrutura de dados, lógica computacional, algoritmos e pseudocódigos. Inclui também objetivos, referências bibliográficas e links para materiais de apoio.
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Alex Casañas
Este documento apresenta uma unidade sobre características do computador e sistemas operacionais, incluindo objetivos, tarefas propostas, demonstrações de uso do Word e referências bibliográficas. O documento é dividido em 42 páginas e foi produzido pelo professor Alex Casañas.
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Alex Casañas
Este documento fornece informações sobre um curso de processamento de texto no Word. Ele lista os objetivos do curso, como utilizar versões diferentes do Word, criar e formatar documentos, usar recursos avançados como tabelas e hiperlinks. O documento também fornece instruções para tarefas que os alunos devem completar.
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...Alex Casañas
O documento descreve uma unidade de aprendizagem sobre redes de computadores ministrada pelo professor Alex Casañas. A unidade cobre tópicos como LANs, WANs, Internet, intranet e extranet, correio eletrônico, topologias de rede, padrões sem fio e cabeados, e arquiteturas ponto a ponto e cliente-servidor. O documento lista os objetivos da unidade e fornece referências bibliográficas.
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...Alex Casañas
O documento descreve os objetivos e conteúdo da Unidade 05 sobre redes de computadores. Os tópicos incluem definições de LAN, WAN, Internet, Intranet e Extranet, além de descrever as características de redes ponto-a-ponto e cliente-servidor e fatores a serem considerados na escolha de topologias de rede.
Unidade 04 introdução a computação - sistemas operacionais e outros softwar...Alex Casañas
Este documento apresenta um módulo de treinamento sobre sistemas operacionais e softwares. Ele descreve os objetivos da unidade de incluir uma descrição dos principais sistemas operacionais, softwares básicos e aplicativos. Além disso, fornece tarefas para pesquisar atalhos do Windows Explorer, Pacote Office e sistemas operacionais como Windows, Linux, Mac OS e outros.
Unidade 04 introdução a computação - sistemas operacionais e outros softwar...Alex Casañas
O documento discute características de sistemas operacionais e softwares. Ele lista objetivos como descrever sistemas operacionais populares, softwares básicos e aplicativos, e atalhos do Windows Explorer e Pacote Office. Referências bibliográficas e tarefas de pesquisa sobre sistemas operacionais e atalhos do Office são apresentadas.
Unidade 03 introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...Alex Casañas
O documento apresenta um módulo de ensino sobre diferentes tipos de memórias utilizadas em computadores. Ele lista os objetivos de aprendizagem, como descrever e identificar memórias ROM, EEPROM, NVRAM, PROM, RAM, DRAM, EDO, DDR, DDR2 e DDR3, e fornece referências bibliográficas e links para aprendizado adicional.
Unidade 03 introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...Alex Casañas
O documento fornece informações sobre um curso sobre memórias de computador. Ele lista os objetivos de aprendizagem como descrever e identificar vários tipos de memórias incluindo ROM, RAM, DRAM e memórias secundárias. Ele também fornece referências bibliográficas e links para recursos online sobre o assunto.
Unidade 02 introdução a computação - periféricos de e-saída - 15-03-03 - 31...Alex Casañas
O documento apresenta um módulo de um curso sobre dispositivos de entrada e saída. Ele lista os objetivos de aprendizagem como definir e explicar periféricos como mouse, teclado, impressora, scanner e monitores. Também fornece referências bibliográficas sobre o assunto.
Unidade 02 introdução a computação - periféricos de e-saída - 15-03-03 - 31...Alex Casañas
O documento discute dispositivos de entrada e saída de computadores. Ele lista tipos de periféricos como mouse, teclado, câmera, impressora e scanner. Também fornece objetivos de aprendizagem sobre esses dispositivos e referências bibliográficas sobre introdução à informática.
Unidade 01 introdução a computação - por dentro do computador - 15-03-03 - ...Alex Casañas
Este documento apresenta uma introdução sobre computadores, incluindo: (1) sua história desde o ábaco até os modelos modernos, (2) suas principais partes como processador, memória e periféricos, e (3) conceitos básicos como linguagem binária. O documento também fornece tarefas para pesquisar termos técnicos.
Unidade 01 introdução a computação - por dentro do computador - 15-03-03 - ...Alex Casañas
Este documento discute as características da arquitetura de computadores, componentes de rede e periféricos. Ele descreve a evolução da tecnologia desde o ábaco até os microcomputadores modernos e define hardware, software e conceitos como software básico e aplicativo. Também discute componentes internos e externos do computador como a placa-mãe, processador, portas e periféricos de entrada e saída.
Este documento apresenta uma unidade sobre a história e evolução da informática. A unidade contém objetivos de aprendizagem, tarefas para os alunos sobre a história da tecnologia e empresas de informática, e uma seção final resumindo os principais pontos que os alunos deverão ser capazes de descrever e explicar após a conclusão da unidade.
Este documento apresenta uma unidade didática sobre a história e evolução da informática. A unidade contém objetivos de aprendizagem, tarefas para os alunos, referências bibliográficas e links para pesquisa sobre tópicos como a evolução dos computadores, empresas pioneiras e o mercado de trabalho na área.
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...Alex Casañas
Este documento apresenta os principais tópicos sobre estrutura de dados e lógica de programação, incluindo tipos primitivos de dados, variáveis, constantes, expressões aritméticas e lógicas e instruções básicas para programação.
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...Alex Casañas
Este documento apresenta uma unidade sobre estrutura de dados e lógica de programação. Apresenta tópicos como tipos primitivos de dados, variáveis, constantes, expressões aritméticas e lógicas e instruções básicas para programação. Também mostra como executar programas usando o software Visualg.
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Alex Casañas
Este documento apresenta um curso sobre o Microsoft Word, com 18 tarefas propostas para os alunos. O curso aborda desde noções básicas até recursos avançados do Word, como formatação, inserção de tabelas e objetos, entre outros. O documento também fornece informações sobre o professor e links para materiais adicionais.
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Alex Casañas
Este documento fornece informações sobre um curso de processamento de texto no Word. Ele lista os objetivos do curso, como usar versões diferentes do Word, criar e formatar documentos, usar recursos avançados como tabelas e hiperlinks, e como enviar documentos por e-mail. O documento também fornece instruções para tarefas que os alunos devem completar.
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoMateusTavares54
Quer aprender inglês e espanhol de um jeito divertido? Aqui você encontra atividades legais para imprimir e usar. É só imprimir e começar a brincar enquanto aprende!
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Biblioteca UCS
A biblioteca abriga, em seu acervo de coleções especiais o terceiro volume da obra editada em Lisboa, em 1843. Sua exibe
detalhes dourados e vermelhos. A obra narra um romance de cavalaria, relatando a
vida e façanhas do cavaleiro Clarimundo,
que se torna Rei da Hungria e Imperador
de Constantinopla.
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 10, Betel, Ordenança para buscar a paz e fazer o bem, 2Tr24, Pr Henrique, EBD NA TV, 2° TRIMESTRE DE 2024, ADULTOS, EDITORA BETEL, TEMA, ORDENANÇAS BÍBLICAS, Doutrina Fundamentais Imperativas aos Cristãos para uma vida bem-sucedida e de Comunhão com DEUS, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Comentários, Bispo Abner Ferreira, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 11, Central Gospel, Os Mortos Em Cristo, 1Tr24, Pr Henrique, EBD NA TV, Revista ano 11, nº 1, Revista Estudo Bíblico Jovens E Adultos, Central Gospel, 2º Trimestre de 2024, Professor, Tema, Os Grandes Temas Do Fim, Comentarista, Pr. Joá Caitano, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Centro Jacques Delors
Estrutura de apresentação:
- Apresentação do Centro de Informação Europeia Jacques Delors (CIEJD);
- Documentação;
- Informação;
- Atividade editorial;
- Atividades pedagógicas, formativas e conteúdos;
- O CIEJD Digital;
- Contactos.
Para mais informações, consulte o portal Eurocid:
- https://eurocid.mne.gov.pt/quem-somos
Autor: Centro de Informação Europeia Jacques Delors
Fonte: https://infoeuropa.mne.gov.pt/Nyron/Library/Catalog/winlibimg.aspx?doc=48197&img=9267
Versão em inglês [EN] também disponível em:
https://infoeuropa.mne.gov.pt/Nyron/Library/Catalog/winlibimg.aspx?doc=48197&img=9266
Data de conceção: setembro/2019.
Data de atualização: maio-junho 2024.
Famílias Que Contribuíram Para O Crescimento Do Assaré
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ppts - 03 slides por folha
1. brulex@bol.com.br
Unidade 06 Parte 01
1
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Operação e Suporte à Informática
Unidade 06 – Base tecnológica - Características dos
computadores e dos sistemas operacionais
• Profª. Alex Casañas, M.Sc.
• brulex@bol.com.br 1
2
Unidade 06
• Objetivos a serem alcançados:
• Descrever os conceito sobre Políticas de
Segurança;
• Descrever Integridade, Confidencialidade,
Disponibilidade dos dados;
• Descrever vírus e pirataria;
• Explicar como se proteger no ambiente
informatizado. 3
2. brulex@bol.com.br
Unidade 06 Parte 01
2
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Unidade 06
• Objetivos a serem alcançados:
• Descrever a terminologia adotada no mercado
sobre Script kiddies, Cyberpunks, Insiders,
Coders, White hat, Black hat, Crackers, Gray hat,
Hackers ;
• Regras para escolha para os nomes dos arquivos
e pastas em ambiente Windows Padrão.
4
Unidade 06
• Bibliografia:
• NORTON, Peter. Introdução a informática. São
Paulo: Makron Books;
• CAPRON, H. L. Introdução à informática. São
Paulo: Pearson Prentice Hall.
5
Unidade 06
• Bibliografia:
• GUIMARAES, Â. M.; LAGES, N. A. C. Introdução à
ciência da computação. Rio de Janeiro: LTC;
• Material fundação Bradesco;
• Internet – materiais diversos.
6
4. brulex@bol.com.br
Unidade 06 Parte 01
4
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
10 10
Conceitos de Segurança
11
Integridade
DisponibilidadeConfidencialidade
Conceitos de Segurança
12
5. brulex@bol.com.br
Unidade 06 Parte 01
5
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
13
14
15
6. brulex@bol.com.br
Unidade 06 Parte 01
6
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
16
17
18
7. brulex@bol.com.br
Unidade 06 Parte 01
7
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
19 19
20 20
21 21
8. brulex@bol.com.br
Unidade 06 Parte 01
8
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
22 22
23 23
24 24
9. brulex@bol.com.br
Unidade 06 Parte 01
9
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
25
Riscos e Ameaças
Os potenciais atacantes
Perfil: indivíduo obsessivo, de classe média, de cor branca, do
sexo masculino, entre 12 e 28 anos, com pouca habilidade
social e possível história de abuso físico e/ou social.
Classificação dos tipos de hackers:
Script kiddies: iniciantes;
Cyberpunks: mais velhos, mas ainda antisociais;
Insiders: empregados insatisfeitos;
Coders: os que escrevem sobre suas ‘proezas’;
White hat: profissionais contratados;
Black hat: crackers;
Gray hat: hackers que vivem no limite entre o white hat e o
black hat
26
Riscos e Ameaças
Os potenciais atacantes
Script kiddies
http://www.rnp.br/newsgen/9905/kiddie.html
Também conhecidos como newbies, eles trazem diversos problemas as
organizações. São inexperientes e novatos, que conseguem
ferramentas que podem ser encontradas prontas na internet, e depois
as utilizam sem entender o que estão fazendo.
São perigosos para organizações que não tem uma política de segurança bem
definida.
Grande maioria dos hackers da internet, devido a
facilidade de hoje de conseguir informações
e códigos prontos.
27
10. brulex@bol.com.br
Unidade 06 Parte 01
10
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Riscos e Ameaças
Os potenciais atacantes
Cyberpunks
Hackers dos tempos antigos. Dedicamse a invasões de sistemas por puro
divertimento e desafio. Tem extremo conhecimento e são obcecados
com a privacidade dos dados, o que faz que
suas comunicações sejam sempre efetuadas por
meio do uso de criptografia.
Geralmente são os cyberpunks que encontram novas
vulnerabilidadesem serviços, sistemas e
protocolos, prestando um favor às organizações
publicandoas falhas encontradas.
28
Riscos e Ameaças
Os potenciais atacantes
Insiders
Pessoas que estão dentro da organização: funcionários, exfuncionários ou
pessoas infiltradas. São responsáveis pelos maiores prejuízos com
incidentes de segurança.
Roubo de propriedade intelectual, suborno, engenharia social, espionagem.
Funcionáriosconfiáveis;
Funcionáriossubornadosou enganados;
Funcionáriosantigos;
Funcionáriosinsatisfeitos.
29
Riscos e Ameaças
Os potenciais atacantes
Coders
Hackers que resolveram compartilhar seus conhecimentos escrevendo livros
ou proferindo palestras e seminários sobre suas proezas.
30
11. brulex@bol.com.br
Unidade 06 Parte 01
11
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Riscos e Ameaças
Os potenciais atacantes
White hat
Também conhecidos como hackers do bem, hackers éticos, samurais ou
sneakers, que utilizam seus conhecimentos para descobrir
vulnerabilidadesnos sistemas e aplicar correções necessárias,
trabalhandode maneira profissional e legal dentro das organizações.
São responsáveis pelos testes de invasões, em que
simulam ataques para medir o nível de segurança
da rede.
31
Riscos e Ameaças
Os potenciais atacantes
White hat
Certificações de White Hats
CEH – Certified Ethical Hacker
CHFI – Computer Hacking Forensic Investigator
Mais informações em
www.strongsecurity.com.br
www.modulo.com.br
http://www.sans.org/
CISSP 32
Riscos e Ameaças
Os potenciais atacantes
Black hat
Também conhecidos como full fledged ou crackers.
Utilizam seu conhecimento para invadir sistemas e
roubar informações secretas das informações.
Geralmente, tentam vender as informações roubadas
de novo à sua própria vítima, ameaçando a organização
de divulgação das informações roubadas, caso o valor
desejado não seja pago.
33
12. brulex@bol.com.br
Unidade 06 Parte 01
12
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Riscos e Ameaças
Os potenciais atacantes
Gray hat
São os black hats que fazem papel de white hats a fim de
trabalharem na área de segurança. Porém, diferentemente dos
white hats cuja formação têm sua base em conhecimentos
profundos sobre a segurança, os gray hats têm conhecimento
sobre atividades de hacking.
34
34
Riscos e Ameaças
Os potenciais atacantes
Cyberterroristas
São hackers que realizam seus ataques
contra alvos selecionados
cuidadosamente, com o objetivo de
transmitir uma mensagem política ou
religiosa (hacktivism) para derrubar a
infraestrutura de comunicações ou
para obter informações que podem
comprometer a segurança nacional de
alguma nação. 35
35
36 36
13. brulex@bol.com.br
Unidade 06 Parte 01
13
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
37
Riscos e Ameaças
Ataques para obter informações
Engenharia Social
É a técnica que explora as fraquezas humanas e sociais, em vez de
explorar a tecnologia. Ela tem como objetivo enganar e ludibriar
pessoas assumindose uma falsa identidade, a fim de que elas
revelem senhas ou outras informações que possam comprometer
a segurança da organização. Essa técnica explora o fato de os
usuários estarem sempre dispostos a ajudar e colaborar com os
serviços da organização.
É capaz de convencer a pessoa que está do outro lado da porta a abrila,
independente do tamanho do cadeado. O engenheiro social
manipula as pessoas para que elas entreguem as chaves ou abram
o cadeado, explorando características humanas.
3838
39 39
14. brulex@bol.com.br
Unidade 06 Parte 01
14
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
40
41
42
15. brulex@bol.com.br
Unidade 06 Parte 01
15
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
43
44
45
16. brulex@bol.com.br
Unidade 06 Parte 01
16
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
46 46
O que é uma extensão de nome de arquivo?
Uma extensão de nome de arquivo é um conjunto de
caracteres que ajuda Windows a entender qual tipo
de informação está em um arquivo e qual programa
deve abrilo. Ela é chamada de extensão porque
aparece no final do nome do arquivo, após um
ponto. No nome de arquivo meuarquivo.txt, a
extensão é txt. Ela diz ao Windows que esse é um
arquivo de texto que pode ser aberto por
programas associados a essa extensão, como
WordPad ou Bloco de Notas.
47
Como posso controlar quais programas são associados
a uma extensão de nome de arquivo?
Para alterar o programa que é aberto
automaticamente ao clicar duas vezes em um
arquivo, consulte Alterar o programa que abre
um tipo de arquivo.
48
17. brulex@bol.com.br
Unidade 06 Parte 01
17
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Como posso controlar quais programas são associados
a uma extensão de nome de arquivo?
Cada programa instalado no seu computador foi
projetado para abrir um ou mais tipos de
arquivo em particular, cada um sendo
identificado por uma extensão de nome de
arquivo. Se houver mais de um programa no
computador capaz de abrir um tipo de
arquivo, um programa será definido como o
padrão.
49
Quantos caracteres um nome de arquivo pode ter?
Depende do tamanho do caminho completo para o
arquivo
(como C:Arquivos de Programafilename.txt).
O Windows limita um único caminho a 260
caracteres. É por isso que você pode,
ocasionalmente, encontrar um erro ao copiar um
arquivo com um nome muito longo para um local
que possua um caminho mais longo do que o local
original do arquivo.
50
Quais caracteres não podem ser usados em um nome
de arquivo?
Você não pode usar os seguintes caracteres em um
nome de arquivo:
/ ? : * " > < |
51
18. brulex@bol.com.br
Unidade 06 Parte 01
18
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Como posso ver as extensões no nome do arquivo?
O Windows oculta as extensões de nome de
arquivo para facilitar a leitura dos nomes dos
arquivos, mas você pode optar por deixálas
visíveis. Para saber como fazer isso, consulte
Mostrar ou ocultar as extensões de nome de
arquivo.
52
Como altero uma extensão de nome de arquivo?
• Extensões nome.xxxx podem ser de 02, 03 e 04
caracteres
• Servem para vincular o arquivo ao programa de
origem ou tipificar a tecnologia
• Geralmente, as extensões de nome de arquivo
não devem ser alteradas porque você pode não
ser capaz de abrir ou editar o arquivo após a
alteração
53
Como altero uma extensão de nome de arquivo?
Geralmente, as extensões de nome de arquivo não
devem ser alteradas porque você pode não ser
capaz de abrir ou editar o arquivo após a
alteração. Entretanto, algumas vezes a alteração
da extensão do nome do arquivo pode ser útil —
como quando você precisar alterar um arquivo de
texto (.txt) para um arquivo HTML (.htm) para que
possa exibilo em um navegador da Web.
54
19. brulex@bol.com.br
Unidade 06 Parte 01
19
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Unidade 06
• Ao término deste Unidade você deverá ser
capaz:
• Descrever e participar das discussões sobre
Politica de Segurança;
• Descrever e entender a importância dos
conceitos de Integridade, Confidencialidade,
Disponibilidade dos dados.
55
Unidade 06
• Ao término deste Unidade você deverá ser
capaz:
• Descrever o conceito e a problemática da
tecnologia que envolve o vírus ou malware
• Entender e evitar a utilização de pirataria de
software;
• Saber se proteger no ambiente informatizado.
56
Unidade 06
• Ao término deste Unidade você deverá ser
capaz:
• Descrever a terminologia adotada no mercado
sobre Script kiddies, Cyberpunks, Insiders,
Coders, White hat, Black hat, Crackers, Gray hat,
Hackers e Black hat;
• Capacitar sua equipe para criação de Regras e
escolhas corretas dos nomes, logins, arquivos,
pastas, atalhos em ambiente computacional
Padrão. 57