SlideShare uma empresa Scribd logo
1 de 55
CONCEITOS
TI – Tecnologia da Informação
2017
SEGURANÇA
• O termo segurança, em linhas gerais refere-se à qualidade daquilo
que é seguro, ou seja, àquilo que está ao abrigo de quaisquer
perigos, danos ou riscos. Quando se diz que algo é seguro, significa
que é algo certo, firme/estável e indubitável. A segurança é portanto
uma certeza.
SEGURANÇA DA
INFORMAÇÃO
SEGURANÇA DA
INFORMAÇÃO
• A segurança da informação diz respeito à proteção de determinados
dados, com a intenção de preservar seus respectivos valores para
uma organização (empresa) ou um indivíduo.
• Podemos entender como informação todo o conteúdo ou dado
valioso para um indivíduo/organização, que consiste em qualquer
conteúdo com capacidade de armazenamento ou transferência, que
serve a determinado propósito e que é de utilidade do ser humano.
Atualmente, a informação digital é um dos principais produtos de
nossa era e necessita ser convenientemente protegida. A segurança
de determinadas informações podem ser afetadas por vários fatores,
como os comportamentais e do usuário, pelo ambiente/infraestrutura
em que ela se encontra e por pessoas que têm o objetivo de roubar,
destruir ou modificar essas informações.
ATIVOS DA INFORMAÇÃO(Os elementos que compõem o que são considerados de ativos são: as informações, os
equipamentos hardwares) e sistemas (softwares) e as pessoas que fazem o uso desse
conjunto.Os ativos precisam receber uma proteção adequada, pelo motivo de serem valores
para as empresas e manterem a importante sustentabilidade dos negócios.
Descrevendo os ativos da seguinte maneira:
B) HARDWARE: ENVOLVE TODA
INFRAESTRUTURA TECNOLÓGICA DE
UMA ORGANIZAÇÃO, OFERECENDO
TODO O SUPORTE EM
ARMAZENAMENTO, PROCESSAMENTO,
NAS TRANSAÇÕES E USO DAS
INFORMAÇÕES. COMO EXEMPLO: OS
COMPUTADORES PORTÁTEIS, OS
SERVIDORES E AS MÍDIAS DE
ARMAZENAMENTO;
A) INFORMAÇÃO: A INFORMAÇÃO PODE
SER ARMAZENADA EM MEIO
ELETRÔNICO OU MEIO FÍSICO COMO:
DOCUMENTOS, RELATÓRIOS, ARQUIVOS
DE CONFIGURAÇÃO E PLANILHAS DE
FUNCIONÁRIOS; EXEMPLO: DADOS
SIGILOSOS DE CLIENTES.
D) USUÁRIOS: SÃO TODOS AQUELES
FUNCIONÁRIOS, TÉCNICOS,
OPERADORES, ADMINISTRADORES OU
DA ALTA DIREÇÃO QUE ESTÃO
INSERIDOS NOS PROCESSOS DA
ORGANIZAÇÃO.
APÓS O RECONHECIMENTO DE TODO O
ATIVO, A ATENÇÃO À PROTEÇÃO DA
INFORMAÇÃO DEVE SER PRIORIDADE,
POIS OS ATIVOS ESTÃO
CONSTANTEMENTE SOB AMEAÇAS.
C) SOFTWARE: SÃO PROGRAMAS DE
COMPUTADORES QUE UTILIZADOS
EXECUTAM ARMAZENAMENTO,
PROCESSAMENTO, ACESSO E
LEITURA. EXEMPLO: SISTEMAS
OPERACIONAIS E APLICATIVOS;
FORMAS DA
INFORMAÇÃO
PRINCÍPIOS DE SEGURANÇA
DA INFORMAÇÃO
Os principais Princípios referentes ao presente
tema são:
PRINCÍPIOS DE SEGURANÇA
DA INFORMAÇÃO
Disponibilidade
• Esse princípio tem como finalidade a garantia de que determinadas
informações estejam disponíveis quando forem acessadas pelo usuário
autorizado.
• Por exemplo, se você é cliente de algum banco e tem acesso virtual à sua
conta corrente, a referida instituição financeira tem a obrigação de manter o
respectivo site no ar (disponível) para que você o acesse quando quiser.
PRINCÍPIOS DE SEGURANÇA DA
INFORMAÇÃO
Integralidade
• Este princípio da segurança da informação visa à transmissão e ao armazenamento de dados
sem perdas ou distorções das informações emitidas e recebidas pelos interessados legítimos.
• Por exemplo, se você é contribuinte do Imposto de Renda, que é uma espécie de tribuno pago
mensalmente à União (através de retenção na fonte pagadora), então você sabe muito bem
que deve fazer anualmente a Declaração de Imposto de Renda de Pessoa Física ou Jurídica,
a depender do caso específico. Previne-se também que os dados sejam violados “no meio do
caminho”.
• Se durante o trajeto das informações, por erros técnicos, os valores que você declarou forem
modificados, então pode-se constatar que houve falha, sob o aspecto do respeito ao Princípio
da Integridade.
PRINCÍPIOS DE SEGURANÇA DA
INFORMAÇÃO
Confidencialidade
• É o princípio através do qual somente as pessoas expressamente autorizadas
podem ter acesso a determinadas informações.
• Busca-se, através dele, garantir a privacidade das pessoas e das suas
informações relevantes.
• Um recurso muito utilizado para fortalecer a confidencialidade é a
criptografia, que é um “embaralhamento” dos dados durante a sua
transmissão.
PRINCÍPIOS DE SEGURANÇA DA
INFORMAÇÃO
Autenticidade
Integridade diz respeito à garantia que se pode depositar na
informação de que ela realmente é o que ela deveria ser.
Uma informação íntegra é aquela em que se pode confiar
no que diz respeito à sua origem e a garantia de não
alteração no meio por onde a mesma “transitou” quando
ainda era um dado.
NÃO REPÚDIO OU
IRRETRATABILIDADE
• O emissor não pode negar a autenticidade da
mensagem.
INCIDENTES DE
SEGURANÇA
DA INFORMAÇÃO
INCIDENTES DE SEGURANÇA
DA INFORMAÇÃO
• Um incidente de segurança pode ser definido como qualquer evento adverso,
confirmado ou sob suspeita, relacionado a segurança de sistemas de
computação ou de redes de computadores . Em geral, toda situação onde
uma entidade de informação está sob risco é considerado um incidente de
segurança.
Exemplos:
• tentativas não autorizadas de acesso;
• má utilização de um sistema;
• falhas no sistema que impedem um acesso autorizado.
AUDITORIA
• Auditoria de Segurança é uma técnica de avaliação
sistemática e mensurável da política de segurança de
uma organização aplicada a um local específico.
• Fazem parte de um processo de definir e manter uma
política de segurança da informação efetiva.
• Auditorias envolvem todas as pessoas que utilizam algum
recurso computacional através de uma organização.
PRIVACIDADE
• A privacidade digital é a habilidade de uma pessoa em
controlar a exposição e a disponibilidade de informações seja
dela, de um conhecido ou até mesmo de um desconhecido, na
internet, através das sites de compartilhamento e redes
sociais. A atual arquitetura da internet permite o
desenvolvimento de novas tecnologias de controle de
informações, alterando a forma de como cada pessoa vê a
privacidade.
• O surgimento das redes sociais e sites de compartilhamento
aumentaram os riscos de um indivíduo ter
a privacidade violada na sociedade atual, principalmente pela
divulgação direta e indireta de dados pessoais. A partir dessas
redes sociais e de sites de compartilhamento, as empresas
buscam informação sobre os usuários e oferecem produtos e
serviços de acordo as preferências deduzidas através das
informações colhidas.
VULNERABILIDADE
VULNERABILIDADE
As vulnerabilidades são brechas nos sistemas desatualizados ou mal desenvolvidos, que
usuários mal-intencionados utilizam para acessar os conteúdos.
• Tipos de vulnerabilidades
• Vulnerabilidade física: meio onde se localiza a construção da infraestrutura da TI.
• Vulnerabilidade natural: tufão, furacão, raio, trovão, tsunami, terremoto não são
acontecimentos que geram tantos problemas no Brasil.
• Vulnerabilidade de hardware e software: problema no desenvolvimento dos
softwares, incompatibilidade, software mal instalado, software mal configurado são as
causas de grande parte das vulnerabilidades de hardware e software.
• Vulnerabilidade humana: imaginem um prédio com sala cofre, com dois seguranças
por metro quadrado e de repente, toca a sirene do café e todos saem do posto. A mais
criticada e de maior incidência nos fatos de brechas em segurança vêm das falhas
humanas, que estão sempre propensas a falhas e não são nada lógicas. Manter
um backup de pessoas, acesso restrito às informações e qualificação adequada aos
profissionais que atuam diretamente com ela. É de suma importância para a empresa
manter seus dados em sigilo.
AMEAÇAS A SEGURANÇA
AMEAÇAS A SEGURANÇA
1. USO DE DDOS PARA OBTENÇÃO DE DINHEIRO
Os ataques do tipo DDos utilizam redes de computadores
zumbis para gerar um grande número de requisições
momentâneas em uma página ou serviço web. Dessa
forma, o acesso a um site fica comprometido e, em alguns
casos, inviabilizado. Esse é um tipo de problema frequente
e que, em muitos casos, é utilizado para extorsão
financeira.
AMEAÇAS A SEGURANÇA
2. ATAQUES VIRTUAIS DIRECIONADOS
• Conhecidos como APT (Ameaça Persistente Avançada,
em tradução livre), esse tipo de ataque atinge empresas
e vulnerabilidades específicas por meio de complexas
técnicas de engenharia social e phishing. Nesse sentido,
os APTs são difíceis de serem detectados e podem
causar grandes prejuízos para a organização.
AMEAÇAS A SEGURANÇA
3. USO INDEVIDO DE EQUIPAMENTOS
• . Atualmente, celulares são encarados como ferramentas de produção, que
permitem a edição de documentos corporativos em ambientes diversos,
aumentando a mobilidade de profissionais de várias áreas.
• No entanto, eles também permitiram a criação de um grande conjunto de
vulnerabilidades. Uma vez que funcionários passam a armazenar arquivos
em sistemas que não estão protegidos com criptografia – e que se tornam
acessíveis para qualquer pessoa que possua o aparelho em mãos. Isso
expõe a empresa a uma série de riscos que podem e devem ser evitados por
meio de rotinas de controle maiores e treinamentos constantes.
RISCOS
É a fonte de ameaça que explora uma vulnerabilidade, levando
um impacto para o funcionamento de uma organização, como mal
funcionamento, roubo de informações entre outros impactos.
Os riscos de invasão em sistemas empresariais estão cada vez mais
recorrentes em todo o mundo. Casos como o da Sony Pictures, que
teve cerca de 100 Tbytes de dados roubados no último ano (só 1
TBbyte já é o equivalente a 200 mil músicas gravadas em MP3)
mostram o quanto a falta de segurança de dados podem prejudicar as
empresas. Este ataque rendeu à empresa prejuízo avaliado em
US$100 Milhões de dólares.
CICLOS DE
SEGURANÇA
Causando
MEDIDAS DE SEGURANÇA
• Não instalar softwares suspeitos, mesmo os plug-ins. Presentes “gratuitos”
online, na verdade, não são gratuitos : Esses sites costumam coletar
informações por meio de uma ficha de cadastro , Cibercriminosos usam
esses ataques para coletar informações que podem ser usadas em ataques
de roubo de identidade.
• Assistir a vídeos em sites conhecidos: Sites com vídeos gratuitos de filmes e
séries são conhecidos por espalhar malware, especialmente se eles
supostamente possuem títulos que ainda estão no cinema.
• Mantenha em seu computador um bom anti-vírus, sempre atualizado;
• Faça sempre as atualizações necessárias do seu sistema operacional;
Nunca instale programas piratas em seu computador;
Não coloque dados pessoais (endereço, nome completo, escola onde
estuda, etc) em sites de relacionamentos.
MALWARE
MALWARE
• O termo malware é proveniente do inglês malicious
software; é um software destinado a se infiltrar em um
sistema de computador alheio de forma ilícita, com o
intuito de causar algum dano ou roubo de informações
(confidenciais ou não).
• Vírus de computador, worms, trojan horses(cavalos de
troia) e spywares são considerados malware.
ESPÉCIES DE
MALWARE• Adware: normalmente é um aplicativo que exibe ou baixa sem
autorização, anúncios na tela do computador. Não causam danos, na
maioria das vezes;
• Backdoor: são falhas no sistema operacional ou em aplicativos que
permitem que crackers tenham controle remoto sobre o equipamento
infectado;
• Bots e Botnets: são programas capazes de se propagar utilizando
brechas nos softwares em um computador. Permitem comunicação
com o invasor, e, portanto, são controlados remotamente;
VÍRUS
VÍRUS
• É um software malicioso que é desenvolvido por
programadores geralmente inescrupulosos. Tal
como um vírus biológico, o programa infecta o
sistema, faz cópias de si e tenta se espalhar para
outros computadores e dispositivos de
informática.
ARQUIVOS PORTADORES
DE VÍRUS• Os vírus de arquivo ficam armazenados "dentro" de arquivos
executáveis - geralmente os arquivos com extensão EXE ou
COM. Eles alteram o arquivo original de forma que sejam
carregados para a memória (RAM) antes do arquivo original.
Uma vez na memória, o vírus contamina todos os arquivos
executáveis que forem chamados a partir de então.
• O arquivo preferido dos vírus é o COMMAND.COM, que é
sempre executado. Com o COMMAND.COM infectado, todos
os programas que forem executados após o "contágio" serão
automaticamente infectados pelo vírus, que tratará de copiar
para cada arquivo uma cópia de seu próprio código.
• Caso você "rode" um arquivo executável infectado em um
micro "limpo", isto fará com que o micro seja igualmente
"infectado": muito provavelmente o vírus procurará o
COMMAND.COM do micro "limpo" para lá armazenar uma
cópia de seu código.
PRINCIPAIS TIPOS DE
VÍRUS• CAVALO DE TRÓIA (TROJAN)
São programas que não aparentam
nenhum tipo de problema,
todavia trazem embutidos outro
programa agressor (o vírus).
PRINCIPAIS TIPOS DE
VÍRUS• BOOT
Vírus que atuam na área de inicialização dos disquetes e
de discos rígidos, locais nos quais se encontram arquivos
essenciais ao sistema. Conhecido por ser bastante
destrutivo, impedindo até o acesso do usuário à sua
máquina.
• MACRO
São os que infectam as macros (códigos executáveis
utilizados em processadores de texto e planilhas de
cálculo para automatizar tarefas) de documentos,
desabilitando funções como Salvar, Fechar e Sair.
PRINCIPAIS TIPOS DE
VÍRUSSCRIPT
Vírus programado para executar comandos sem a
interação do usuário. Há duas categorias de vírus script:
a VB, baseada na linguagem de programação, e a JS,
baseada em JavaScript. O vírus script pode vir embutido
em imagens e em arquivos com extensões estranhas,
como .vbs.doc, vbs.xls ou js.jpg
MUTANTE
Vírus programado para dificultar a detecção por
antivírus. Ele se altera a cada execução do arquivo
contaminado.
WORMS (VERMES)
WORMS (VERMES)
• Worm é um programa semelhante aos vírus, com a
diferença de este ser auto-replicante, ou seja, ele cria
cópias funcionais de si mesmo e infecta outros
computadores.
Tal infecção pode ocorrer através de conexões de rede
locais, Internet ou anexos de emails. Alguns worms
infectaram centenas de computadores por meio das redes
sociais MySpace e Facebook.
WORMS X VÍRUS
DIFERENÇAS
• O vírus é um programa instalado no computador que consegue
replicar, ou seja, espalha-se de um arquivo a outro do sistema,
infectando o PC como um todo. Além disso, o vírus também
consegue infectar outros computadores e pode ser programado para
apagar dados ou até mesmo alterá-los, prejudicando os arquivos
salvos.
• Já os worms são uma espécie de subconjunto dos vírus, porém eles
contêm algumas diferenças fundamentais em relação aos vírus.
Basicamente, um worm é um programa de computador que
consegue fazer a sua replicação sem infectar outros arquivos. A ideia
dele é a de instalar-se a si mesmo uma vez apenas no PC e, a partir
daí, o worm procura uma maneira de conseguir espalhar-se para
outros computadores.
• Outra diferença é que, ao invés de querer permanecer não
detectado, o worm cria uma instância única do seu código e
permanece sozinho, já que ele procura brechas no sistema
operacional infectado e garante a sua supremacia, evitando a
infecção de outra ameaça.
BOT (RÔBOS)
BOT (RÔBOS)
• É uma aplicação de sotfware concebido
para simular ações humanas repetidas vezes de maneira
padrão, da mesma forma como faria um robô. No contexto
dos programas de computador, pode ser um utilitário que
desempenha tarefas rotineiras ou, num jogo de
computador.
• Bots também podem ser considerados ilegais dependendo
do seu uso, como por exemplo, fazer diversas ações com
intuito de disseminar spam ou de aumentar visualizações
de um site.
BOTNET
BOTNET
• “Bot” é um tipo de malware que permite ao hacker ou obter controle
completo através de uso remoto de um computador afetado. Ou seja,
transforma um computador em um “zumbi” para realizar tarefas de
forma automatizada na Internet, sem o conhecimento do usuário.
Uma botnet, por sua vez, é uma rede de agentes de software
ou bots que executam autonomamente.
• Sobretudo, as botnets podem ser usadas para enviar mensagens
de spam, disseminar vírus, atacar computadores e servidores, roubar
informações bancárias e sigilosas, além de cometer outros tipos de
crimes e fraudes.
SPYWARE
• Spywares são programas espiões, isto é, sua função é coletar
informações sobre uma ou mais atividades realizadas em um
computador. Todavia, isto não significa que eles sejam em sua
totalidade programas maus. Existem sim, muitos spywares de má
índole, criados para coletar informações pessoais e, com elas, praticar
atividades ilegais. Entretanto, nem todos são assim.
• Por exemplo: existem empresas de anúncio que se utilizam de
spywares para, de forma legal, coletar informações de seus
assinantes, com vistas a selecionar o tipo de anúncio que irão lhes
apresentar.
KEYLOGGER
• Keyloggers são aplicativos ou dispositivos que ficam em
execução em um determinado computador para monitorar
todas as entradas do teclado. Assim, aquele que deixou o
programa em execução pode, em outro momento, conferir
tudo o que foi digitado.
• Aplicativos com a função keylogging foram criados para
ações perfeitamente legais, como monitorar a atividade de
funcionários de uma empresa ou até para os pais
checarem que tipo de conteúdo seus filhos têm acessado
na internet.
SCREENLOGGERS
• Screenlogger é um tipo de spyware, que também é considerado um
malware que segundo o CERT.br é um termo genérico que abrange
qualquer tipo de programa especificamente desenvolvido para para
executar ações maliciosas no computador.
• O screenlogger como o próprio nome, é um programa que tira prints da
tela do seu computador, informando onde o cursor do mouse foi
clicado, pegando informações de senhas e outras informações
privadas.
• Este programa pode ser instalado em qualquer computador, sendo
infectado através de sites e downloads, que instalam o programa sem
que o usuário perceba, mas para este seja instalado precisa que o
programa seja executado.
ADWARE
• Adware (vem do inglês, ad = anuncio, software =
programa) são programas que exibem propagandas e
anúncios sem a autorização do usuário, tornando o
computador mais lento e a conexão lenta. Normalmente
assumem o formato de pop-up, aquelas janelas incômodas
que abrem a todo instante enquanto você navega em
determinado site.
• Além disso, a sua conexão pode ser prejudicada, pois
estes programas precisam ser atualizados constantemente
por meio da Internet, isto sem falar no incômodo causado
pelas propagandas e anúncios que são exibidos
constantemente.
ADWARE
• Um exploit geralmente é uma sequência de comandos,
dados ou uma parte de um software elaborados
por hackers que conseguem tirar proveito de um defeito ou
vulnerabilidade. O objetivo, é causar um comportamento
acidental ou imprevisto na execução de um software
ou hardware, tanto em computadores quanto em outros
aparelhos eletrônicos.
• Para fins maléficos, um exploit pode dar a um cracker o
controle de um sistema de computador, permitindo a
execução de determinados processos por meio de acesso
não autorizado a sistemas, ou ainda realizar um ataque de
negação de serviço.
RANSOWARE
• O ransomware é um tipo de malware que sequestra o
computador da vítima e cobra um valor em dinheiro pelo
resgate, geralmente usando a moeda virtual bitcoin, que
torna quase impossível rastrear o criminoso que pode vir a
receber o valor. Este tipo de "vírus sequestrador" age
codificando os dados do sistema operacional de forma com
que o usuário não tenham mais acesso.
BACKDOOR
• Backdoor é um programa malicioso usado para
providenciar ao agressor remoto acesso não autorizado a
um sistema operativo comprometido explorando as
vulnerabilidades de segurança. Uma Backdoor trabalha em
segundo plano e esconde-se do utilizador. É muito
semelhante a outros vírus malware e também algo difícil
de detectar. Uma backdoor é um dos tipos de parasita
mais perigosos, pois dá a uma pessoa mal-intencionada a
possibilidade de actuar no computador comprometido. O
agressor pode utilizar uma backdoor para espiar um
utilizador, gerir os seus ficheiros, controlar todo o sistema
operativo e atacar outro anfitriões.
ROOTKIT
• “Root” é a denominação usada para os usuários que têm o
controle total da máquina. Deste modo, ao juntar “root” e
“kit” tem-se o kit que permite controlar de maneira absoluta
o computador. A principal característica deste tipo de
arquivo é esconder-se nos sistemas operacionais para que
esses usuários mal intencionados possam fazer o que
quiserem quando bem entenderem.
BOMBA LÓGICA
• Uma bomba lógica, também chamada de "código de escória" (slag
code) uma vez que tudo o que resta depois que ela é detonada são
escórias de computador, não é a mesma coisa que um vírus, embora
frequentemente ela se comporte da mesma forma. Ela é um fragmento
de código de computador que, quando acionada por um evento
específico, executa uma tarefa mal intencionada, como limpar
um disco rígido ou excluir certos arquivos.
• Essa bomba é secretamente introduzida dentro do código de um
software instalado no computador, permanecendo inativa até que o
evento ocorra. E quando a bomba é acionada, o estrago está feito:
arquivos são excluídos, informações confidenciais são enviadas a
pessoas erradas e a rede é debilitada por dias.
CRACK
• Um crack é um pequeno software usado para quebrar um sistema de
segurança qualquer. Seu uso mais comum é para transformar
programas em versões limitadas, seja em funcionalidade ou tempo de
uso, os chamados sharewares, em um programa completo, removendo
ou enganando o sistema de segurança que limita o uso ou verifica
o número serial.
SNIFFERS
• Utilizado para monitorar tráfego em uma rede de computadores. Captura
muitas informações e detecta senhas;
• Ferramenta de Ataque para furto de informações dentro de uma rede.
• Ver pacotes transitando, capturá-los e verificar o conteúdo. Fácil, em redes
baseadas em Hubs. Não é possível capturar dados em redes com switches,
com sniffers “simples”. Mas, existe a possibilidade através de “ArpSpoofing”.
REFERÊNCIAS
http://conceito.de/seguranca
http://seguranca-da-informacao.info/
https://www.portaleducacao.com.br/conteudo/artigos/administracao/
valorize-os-ativos-da-informacao/46289
http://portalconcursopublico.com.br/principios-da-seguranca-da-
informacao/
https://thiagolucas.wordpress.com/2010/11/18/principios-da-
seguranca-da-informacao/
https://www.portalgsti.com.br/2014/01/incidentes-de-seguranca-da-
informacao-conceito-exemplos-e-cases.html
http://www.tieducacional.com.br/5-ameacas-seguranca-da-
informacao-para-ficar-de-olho
https://www.oficinadanet.com.br/post/8550-malware-o-que-e-e-quais-
os-tipos-existentes
https://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htm
http://www.techtudo.com.br/artigos/noticia/2012/03/o-que-e-
botnet.html
https://canaltech.com.br/o-que-e/o-que-e/O-que-e-exploit/

Mais conteúdo relacionado

Mais procurados

Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvemTuesla Santos
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores claudioatx
 
Redes de Computadores - Aula 02
Redes de Computadores - Aula 02Redes de Computadores - Aula 02
Redes de Computadores - Aula 02thomasdacosta
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosJosé Ronaldo Trajano
 
01 Introdução à programação web
01 Introdução à programação web01 Introdução à programação web
01 Introdução à programação webCentro Paula Souza
 
Introdução à Programação Web com Angular
Introdução à Programação Web com AngularIntrodução à Programação Web com Angular
Introdução à Programação Web com AngularElmano Cavalcanti
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativoteacherpereira
 
Introdução ao desenvolvimento de páginas web estáticas
Introdução ao desenvolvimento de páginas web estáticasIntrodução ao desenvolvimento de páginas web estáticas
Introdução ao desenvolvimento de páginas web estáticasSusana Oliveira
 
Tecnologias emergentes na sala de aula
Tecnologias emergentes na sala de aulaTecnologias emergentes na sala de aula
Tecnologias emergentes na sala de aulaCarlos Pinheiro
 

Mais procurados (20)

Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores
 
Redes de Computadores - Aula 02
Redes de Computadores - Aula 02Redes de Computadores - Aula 02
Redes de Computadores - Aula 02
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - Protocolos
 
01 Introdução à programação web
01 Introdução à programação web01 Introdução à programação web
01 Introdução à programação web
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Introdução CSS
Introdução CSSIntrodução CSS
Introdução CSS
 
Aula - Metodologias Ágeis
Aula - Metodologias ÁgeisAula - Metodologias Ágeis
Aula - Metodologias Ágeis
 
Introdução ao Google Forms
Introdução ao Google FormsIntrodução ao Google Forms
Introdução ao Google Forms
 
Criação de Sites web Tutorial
Criação de Sites web TutorialCriação de Sites web Tutorial
Criação de Sites web Tutorial
 
Modelo de Referência OSI
Modelo de Referência OSIModelo de Referência OSI
Modelo de Referência OSI
 
Introdução à Programação Web com Angular
Introdução à Programação Web com AngularIntrodução à Programação Web com Angular
Introdução à Programação Web com Angular
 
Banco de Dados - Conceitos Básicos
Banco de Dados - Conceitos BásicosBanco de Dados - Conceitos Básicos
Banco de Dados - Conceitos Básicos
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvens
 
Curso de Desenvolvimento Web - Módulo 03 - JavaScript
Curso de Desenvolvimento Web - Módulo 03 - JavaScriptCurso de Desenvolvimento Web - Módulo 03 - JavaScript
Curso de Desenvolvimento Web - Módulo 03 - JavaScript
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
 
Aula 1 - Revisão UML
Aula 1 - Revisão UMLAula 1 - Revisão UML
Aula 1 - Revisão UML
 
Introdução ao desenvolvimento de páginas web estáticas
Introdução ao desenvolvimento de páginas web estáticasIntrodução ao desenvolvimento de páginas web estáticas
Introdução ao desenvolvimento de páginas web estáticas
 
Tecnologias emergentes na sala de aula
Tecnologias emergentes na sala de aulaTecnologias emergentes na sala de aula
Tecnologias emergentes na sala de aula
 

Destaque

Eu Cuido de Ti - Canção E Louvor
Eu Cuido de Ti - Canção E LouvorEu Cuido de Ti - Canção E Louvor
Eu Cuido de Ti - Canção E LouvorRafael Franco
 
Michelle Nascimento - Fortaleza
Michelle Nascimento - FortalezaMichelle Nascimento - Fortaleza
Michelle Nascimento - FortalezaRafael Franco
 
Elaine de Jesus - Somos a Igreja
Elaine de Jesus - Somos a IgrejaElaine de Jesus - Somos a Igreja
Elaine de Jesus - Somos a IgrejaRafael Franco
 
Raquel melo quero descer
Raquel melo  quero descerRaquel melo  quero descer
Raquel melo quero descerAdriana Alves
 
O Choro de Ana - Andréia Alencar
O Choro de Ana - Andréia AlencarO Choro de Ana - Andréia Alencar
O Choro de Ana - Andréia AlencarRafael Franco
 
Jozyanne - Eu Quero Ir Pra Lá
Jozyanne - Eu Quero Ir Pra LáJozyanne - Eu Quero Ir Pra Lá
Jozyanne - Eu Quero Ir Pra LáRafael Franco
 
Quero me apaixonar
Quero me apaixonarQuero me apaixonar
Quero me apaixonarLiu Santos
 
Rio de vida keber lucas
Rio de vida   keber lucasRio de vida   keber lucas
Rio de vida keber lucasLiu Santos
 
Elaine Martins - O Reino
Elaine Martins - O ReinoElaine Martins - O Reino
Elaine Martins - O ReinoRafael Franco
 
Deus Vai na Frente - Wilian Nascimento
Deus Vai na Frente - Wilian NascimentoDeus Vai na Frente - Wilian Nascimento
Deus Vai na Frente - Wilian NascimentoRafael Franco
 
Ketlin Alves - Valeu a Pena
Ketlin Alves - Valeu a PenaKetlin Alves - Valeu a Pena
Ketlin Alves - Valeu a PenaRafael Franco
 
Meu Alvo - Moisés Cleyton
Meu Alvo - Moisés CleytonMeu Alvo - Moisés Cleyton
Meu Alvo - Moisés CleytonRafael Franco
 
Canção do apocalípse
Canção do apocalípseCanção do apocalípse
Canção do apocalípseRobson Carmo
 

Destaque (20)

Eu Cuido de Ti - Canção E Louvor
Eu Cuido de Ti - Canção E LouvorEu Cuido de Ti - Canção E Louvor
Eu Cuido de Ti - Canção E Louvor
 
Michelle Nascimento - Fortaleza
Michelle Nascimento - FortalezaMichelle Nascimento - Fortaleza
Michelle Nascimento - Fortaleza
 
Elaine de Jesus - Somos a Igreja
Elaine de Jesus - Somos a IgrejaElaine de Jesus - Somos a Igreja
Elaine de Jesus - Somos a Igreja
 
Raquel melo quero descer
Raquel melo  quero descerRaquel melo  quero descer
Raquel melo quero descer
 
O Choro de Ana - Andréia Alencar
O Choro de Ana - Andréia AlencarO Choro de Ana - Andréia Alencar
O Choro de Ana - Andréia Alencar
 
Eu te quero - David quinlan
Eu te quero - David quinlanEu te quero - David quinlan
Eu te quero - David quinlan
 
Te adorar
Te   adorarTe   adorar
Te adorar
 
Te louvarei - Toque no altar
Te louvarei - Toque no altarTe louvarei - Toque no altar
Te louvarei - Toque no altar
 
Jozyanne - Eu Quero Ir Pra Lá
Jozyanne - Eu Quero Ir Pra LáJozyanne - Eu Quero Ir Pra Lá
Jozyanne - Eu Quero Ir Pra Lá
 
Aleluia
AleluiaAleluia
Aleluia
 
Quero me apaixonar
Quero me apaixonarQuero me apaixonar
Quero me apaixonar
 
Aleluia Aleluia
Aleluia AleluiaAleluia Aleluia
Aleluia Aleluia
 
0514
05140514
0514
 
Rio de vida keber lucas
Rio de vida   keber lucasRio de vida   keber lucas
Rio de vida keber lucas
 
Elaine Martins - O Reino
Elaine Martins - O ReinoElaine Martins - O Reino
Elaine Martins - O Reino
 
Escudo - Voz da verdade
Escudo - Voz da verdadeEscudo - Voz da verdade
Escudo - Voz da verdade
 
Deus Vai na Frente - Wilian Nascimento
Deus Vai na Frente - Wilian NascimentoDeus Vai na Frente - Wilian Nascimento
Deus Vai na Frente - Wilian Nascimento
 
Ketlin Alves - Valeu a Pena
Ketlin Alves - Valeu a PenaKetlin Alves - Valeu a Pena
Ketlin Alves - Valeu a Pena
 
Meu Alvo - Moisés Cleyton
Meu Alvo - Moisés CleytonMeu Alvo - Moisés Cleyton
Meu Alvo - Moisés Cleyton
 
Canção do apocalípse
Canção do apocalípseCanção do apocalípse
Canção do apocalípse
 

Semelhante a Conceitos TI

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 

Semelhante a Conceitos TI (20)

Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 

Mais de Sthefanie Vieira

Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
DESPERDÍCIO DE ALIMENTOS NO BRASIL
DESPERDÍCIO DE ALIMENTOS NO BRASILDESPERDÍCIO DE ALIMENTOS NO BRASIL
DESPERDÍCIO DE ALIMENTOS NO BRASILSthefanie Vieira
 
Trabalho centro cirúrgico 3
Trabalho centro cirúrgico  3Trabalho centro cirúrgico  3
Trabalho centro cirúrgico 3Sthefanie Vieira
 
MODERNISMO - EUCLIDES DA CUNHA
MODERNISMO - EUCLIDES DA CUNHAMODERNISMO - EUCLIDES DA CUNHA
MODERNISMO - EUCLIDES DA CUNHASthefanie Vieira
 
Música do pas - Monólogo ao pé do ouvido
Música do pas - Monólogo ao pé do ouvidoMúsica do pas - Monólogo ao pé do ouvido
Música do pas - Monólogo ao pé do ouvidoSthefanie Vieira
 
Funções do excel ( editar)
Funções do excel ( editar)Funções do excel ( editar)
Funções do excel ( editar)Sthefanie Vieira
 
Sopra espírito de deus,nesse lugar... com teu poder..
Sopra espírito de deus,nesse lugar... com teu poder..Sopra espírito de deus,nesse lugar... com teu poder..
Sopra espírito de deus,nesse lugar... com teu poder..Sthefanie Vieira
 
Abra os olhos do meu coração
Abra os olhos do meu coraçãoAbra os olhos do meu coração
Abra os olhos do meu coraçãoSthefanie Vieira
 
(Corinho) liga liga liga nessa hora
(Corinho)   liga liga liga nessa hora(Corinho)   liga liga liga nessa hora
(Corinho) liga liga liga nessa horaSthefanie Vieira
 
.Feliz feliz feliz com cristo a gente pode ser feliz
.Feliz feliz feliz com cristo a gente pode ser feliz.Feliz feliz feliz com cristo a gente pode ser feliz
.Feliz feliz feliz com cristo a gente pode ser felizSthefanie Vieira
 

Mais de Sthefanie Vieira (20)

Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
DESPERDÍCIO DE ALIMENTOS NO BRASIL
DESPERDÍCIO DE ALIMENTOS NO BRASILDESPERDÍCIO DE ALIMENTOS NO BRASIL
DESPERDÍCIO DE ALIMENTOS NO BRASIL
 
Vacinas
VacinasVacinas
Vacinas
 
Trabalho centro cirúrgico 3
Trabalho centro cirúrgico  3Trabalho centro cirúrgico  3
Trabalho centro cirúrgico 3
 
Windows 7,8,10
Windows 7,8,10Windows 7,8,10
Windows 7,8,10
 
MODERNISMO - EUCLIDES DA CUNHA
MODERNISMO - EUCLIDES DA CUNHAMODERNISMO - EUCLIDES DA CUNHA
MODERNISMO - EUCLIDES DA CUNHA
 
Música do pas - Monólogo ao pé do ouvido
Música do pas - Monólogo ao pé do ouvidoMúsica do pas - Monólogo ao pé do ouvido
Música do pas - Monólogo ao pé do ouvido
 
Funções do excel ( editar)
Funções do excel ( editar)Funções do excel ( editar)
Funções do excel ( editar)
 
Medley david quinlan
Medley david quinlanMedley david quinlan
Medley david quinlan
 
Eu tenho um chamado
Eu tenho um chamadoEu tenho um chamado
Eu tenho um chamado
 
Sopra espírito de deus,nesse lugar... com teu poder..
Sopra espírito de deus,nesse lugar... com teu poder..Sopra espírito de deus,nesse lugar... com teu poder..
Sopra espírito de deus,nesse lugar... com teu poder..
 
Deus forte
Deus forteDeus forte
Deus forte
 
Rendido estou
Rendido estouRendido estou
Rendido estou
 
Abra os olhos do meu coração
Abra os olhos do meu coraçãoAbra os olhos do meu coração
Abra os olhos do meu coração
 
A essência da adoração
A essência da adoraçãoA essência da adoração
A essência da adoração
 
(Corinho) liga liga liga nessa hora
(Corinho)   liga liga liga nessa hora(Corinho)   liga liga liga nessa hora
(Corinho) liga liga liga nessa hora
 
Há um lugar
Há um lugarHá um lugar
Há um lugar
 
.Feliz feliz feliz com cristo a gente pode ser feliz
.Feliz feliz feliz com cristo a gente pode ser feliz.Feliz feliz feliz com cristo a gente pode ser feliz
.Feliz feliz feliz com cristo a gente pode ser feliz
 
Louvar é bom demais
Louvar é bom demaisLouvar é bom demais
Louvar é bom demais
 
5 letrinhas (Jesus)
5 letrinhas (Jesus)5 letrinhas (Jesus)
5 letrinhas (Jesus)
 

Conceitos TI

  • 1. CONCEITOS TI – Tecnologia da Informação 2017
  • 2. SEGURANÇA • O termo segurança, em linhas gerais refere-se à qualidade daquilo que é seguro, ou seja, àquilo que está ao abrigo de quaisquer perigos, danos ou riscos. Quando se diz que algo é seguro, significa que é algo certo, firme/estável e indubitável. A segurança é portanto uma certeza.
  • 4. SEGURANÇA DA INFORMAÇÃO • A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. • Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo/organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade do ser humano. Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações.
  • 5. ATIVOS DA INFORMAÇÃO(Os elementos que compõem o que são considerados de ativos são: as informações, os equipamentos hardwares) e sistemas (softwares) e as pessoas que fazem o uso desse conjunto.Os ativos precisam receber uma proteção adequada, pelo motivo de serem valores para as empresas e manterem a importante sustentabilidade dos negócios. Descrevendo os ativos da seguinte maneira: B) HARDWARE: ENVOLVE TODA INFRAESTRUTURA TECNOLÓGICA DE UMA ORGANIZAÇÃO, OFERECENDO TODO O SUPORTE EM ARMAZENAMENTO, PROCESSAMENTO, NAS TRANSAÇÕES E USO DAS INFORMAÇÕES. COMO EXEMPLO: OS COMPUTADORES PORTÁTEIS, OS SERVIDORES E AS MÍDIAS DE ARMAZENAMENTO; A) INFORMAÇÃO: A INFORMAÇÃO PODE SER ARMAZENADA EM MEIO ELETRÔNICO OU MEIO FÍSICO COMO: DOCUMENTOS, RELATÓRIOS, ARQUIVOS DE CONFIGURAÇÃO E PLANILHAS DE FUNCIONÁRIOS; EXEMPLO: DADOS SIGILOSOS DE CLIENTES. D) USUÁRIOS: SÃO TODOS AQUELES FUNCIONÁRIOS, TÉCNICOS, OPERADORES, ADMINISTRADORES OU DA ALTA DIREÇÃO QUE ESTÃO INSERIDOS NOS PROCESSOS DA ORGANIZAÇÃO. APÓS O RECONHECIMENTO DE TODO O ATIVO, A ATENÇÃO À PROTEÇÃO DA INFORMAÇÃO DEVE SER PRIORIDADE, POIS OS ATIVOS ESTÃO CONSTANTEMENTE SOB AMEAÇAS. C) SOFTWARE: SÃO PROGRAMAS DE COMPUTADORES QUE UTILIZADOS EXECUTAM ARMAZENAMENTO, PROCESSAMENTO, ACESSO E LEITURA. EXEMPLO: SISTEMAS OPERACIONAIS E APLICATIVOS;
  • 7.
  • 8. PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO Os principais Princípios referentes ao presente tema são:
  • 9. PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO Disponibilidade • Esse princípio tem como finalidade a garantia de que determinadas informações estejam disponíveis quando forem acessadas pelo usuário autorizado. • Por exemplo, se você é cliente de algum banco e tem acesso virtual à sua conta corrente, a referida instituição financeira tem a obrigação de manter o respectivo site no ar (disponível) para que você o acesse quando quiser.
  • 10. PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO Integralidade • Este princípio da segurança da informação visa à transmissão e ao armazenamento de dados sem perdas ou distorções das informações emitidas e recebidas pelos interessados legítimos. • Por exemplo, se você é contribuinte do Imposto de Renda, que é uma espécie de tribuno pago mensalmente à União (através de retenção na fonte pagadora), então você sabe muito bem que deve fazer anualmente a Declaração de Imposto de Renda de Pessoa Física ou Jurídica, a depender do caso específico. Previne-se também que os dados sejam violados “no meio do caminho”. • Se durante o trajeto das informações, por erros técnicos, os valores que você declarou forem modificados, então pode-se constatar que houve falha, sob o aspecto do respeito ao Princípio da Integridade.
  • 11. PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO Confidencialidade • É o princípio através do qual somente as pessoas expressamente autorizadas podem ter acesso a determinadas informações. • Busca-se, através dele, garantir a privacidade das pessoas e das suas informações relevantes. • Um recurso muito utilizado para fortalecer a confidencialidade é a criptografia, que é um “embaralhamento” dos dados durante a sua transmissão.
  • 12. PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO Autenticidade Integridade diz respeito à garantia que se pode depositar na informação de que ela realmente é o que ela deveria ser. Uma informação íntegra é aquela em que se pode confiar no que diz respeito à sua origem e a garantia de não alteração no meio por onde a mesma “transitou” quando ainda era um dado.
  • 13. NÃO REPÚDIO OU IRRETRATABILIDADE • O emissor não pode negar a autenticidade da mensagem.
  • 15. INCIDENTES DE SEGURANÇA DA INFORMAÇÃO • Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de computadores . Em geral, toda situação onde uma entidade de informação está sob risco é considerado um incidente de segurança. Exemplos: • tentativas não autorizadas de acesso; • má utilização de um sistema; • falhas no sistema que impedem um acesso autorizado.
  • 16. AUDITORIA • Auditoria de Segurança é uma técnica de avaliação sistemática e mensurável da política de segurança de uma organização aplicada a um local específico. • Fazem parte de um processo de definir e manter uma política de segurança da informação efetiva. • Auditorias envolvem todas as pessoas que utilizam algum recurso computacional através de uma organização.
  • 17. PRIVACIDADE • A privacidade digital é a habilidade de uma pessoa em controlar a exposição e a disponibilidade de informações seja dela, de um conhecido ou até mesmo de um desconhecido, na internet, através das sites de compartilhamento e redes sociais. A atual arquitetura da internet permite o desenvolvimento de novas tecnologias de controle de informações, alterando a forma de como cada pessoa vê a privacidade. • O surgimento das redes sociais e sites de compartilhamento aumentaram os riscos de um indivíduo ter a privacidade violada na sociedade atual, principalmente pela divulgação direta e indireta de dados pessoais. A partir dessas redes sociais e de sites de compartilhamento, as empresas buscam informação sobre os usuários e oferecem produtos e serviços de acordo as preferências deduzidas através das informações colhidas.
  • 19. VULNERABILIDADE As vulnerabilidades são brechas nos sistemas desatualizados ou mal desenvolvidos, que usuários mal-intencionados utilizam para acessar os conteúdos. • Tipos de vulnerabilidades • Vulnerabilidade física: meio onde se localiza a construção da infraestrutura da TI. • Vulnerabilidade natural: tufão, furacão, raio, trovão, tsunami, terremoto não são acontecimentos que geram tantos problemas no Brasil. • Vulnerabilidade de hardware e software: problema no desenvolvimento dos softwares, incompatibilidade, software mal instalado, software mal configurado são as causas de grande parte das vulnerabilidades de hardware e software. • Vulnerabilidade humana: imaginem um prédio com sala cofre, com dois seguranças por metro quadrado e de repente, toca a sirene do café e todos saem do posto. A mais criticada e de maior incidência nos fatos de brechas em segurança vêm das falhas humanas, que estão sempre propensas a falhas e não são nada lógicas. Manter um backup de pessoas, acesso restrito às informações e qualificação adequada aos profissionais que atuam diretamente com ela. É de suma importância para a empresa manter seus dados em sigilo.
  • 21. AMEAÇAS A SEGURANÇA 1. USO DE DDOS PARA OBTENÇÃO DE DINHEIRO Os ataques do tipo DDos utilizam redes de computadores zumbis para gerar um grande número de requisições momentâneas em uma página ou serviço web. Dessa forma, o acesso a um site fica comprometido e, em alguns casos, inviabilizado. Esse é um tipo de problema frequente e que, em muitos casos, é utilizado para extorsão financeira.
  • 22. AMEAÇAS A SEGURANÇA 2. ATAQUES VIRTUAIS DIRECIONADOS • Conhecidos como APT (Ameaça Persistente Avançada, em tradução livre), esse tipo de ataque atinge empresas e vulnerabilidades específicas por meio de complexas técnicas de engenharia social e phishing. Nesse sentido, os APTs são difíceis de serem detectados e podem causar grandes prejuízos para a organização.
  • 23. AMEAÇAS A SEGURANÇA 3. USO INDEVIDO DE EQUIPAMENTOS • . Atualmente, celulares são encarados como ferramentas de produção, que permitem a edição de documentos corporativos em ambientes diversos, aumentando a mobilidade de profissionais de várias áreas. • No entanto, eles também permitiram a criação de um grande conjunto de vulnerabilidades. Uma vez que funcionários passam a armazenar arquivos em sistemas que não estão protegidos com criptografia – e que se tornam acessíveis para qualquer pessoa que possua o aparelho em mãos. Isso expõe a empresa a uma série de riscos que podem e devem ser evitados por meio de rotinas de controle maiores e treinamentos constantes.
  • 24. RISCOS É a fonte de ameaça que explora uma vulnerabilidade, levando um impacto para o funcionamento de uma organização, como mal funcionamento, roubo de informações entre outros impactos. Os riscos de invasão em sistemas empresariais estão cada vez mais recorrentes em todo o mundo. Casos como o da Sony Pictures, que teve cerca de 100 Tbytes de dados roubados no último ano (só 1 TBbyte já é o equivalente a 200 mil músicas gravadas em MP3) mostram o quanto a falta de segurança de dados podem prejudicar as empresas. Este ataque rendeu à empresa prejuízo avaliado em US$100 Milhões de dólares.
  • 26. MEDIDAS DE SEGURANÇA • Não instalar softwares suspeitos, mesmo os plug-ins. Presentes “gratuitos” online, na verdade, não são gratuitos : Esses sites costumam coletar informações por meio de uma ficha de cadastro , Cibercriminosos usam esses ataques para coletar informações que podem ser usadas em ataques de roubo de identidade. • Assistir a vídeos em sites conhecidos: Sites com vídeos gratuitos de filmes e séries são conhecidos por espalhar malware, especialmente se eles supostamente possuem títulos que ainda estão no cinema. • Mantenha em seu computador um bom anti-vírus, sempre atualizado; • Faça sempre as atualizações necessárias do seu sistema operacional; Nunca instale programas piratas em seu computador; Não coloque dados pessoais (endereço, nome completo, escola onde estuda, etc) em sites de relacionamentos.
  • 28. MALWARE • O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). • Vírus de computador, worms, trojan horses(cavalos de troia) e spywares são considerados malware.
  • 29. ESPÉCIES DE MALWARE• Adware: normalmente é um aplicativo que exibe ou baixa sem autorização, anúncios na tela do computador. Não causam danos, na maioria das vezes; • Backdoor: são falhas no sistema operacional ou em aplicativos que permitem que crackers tenham controle remoto sobre o equipamento infectado; • Bots e Botnets: são programas capazes de se propagar utilizando brechas nos softwares em um computador. Permitem comunicação com o invasor, e, portanto, são controlados remotamente;
  • 31. VÍRUS • É um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.
  • 32. ARQUIVOS PORTADORES DE VÍRUS• Os vírus de arquivo ficam armazenados "dentro" de arquivos executáveis - geralmente os arquivos com extensão EXE ou COM. Eles alteram o arquivo original de forma que sejam carregados para a memória (RAM) antes do arquivo original. Uma vez na memória, o vírus contamina todos os arquivos executáveis que forem chamados a partir de então. • O arquivo preferido dos vírus é o COMMAND.COM, que é sempre executado. Com o COMMAND.COM infectado, todos os programas que forem executados após o "contágio" serão automaticamente infectados pelo vírus, que tratará de copiar para cada arquivo uma cópia de seu próprio código. • Caso você "rode" um arquivo executável infectado em um micro "limpo", isto fará com que o micro seja igualmente "infectado": muito provavelmente o vírus procurará o COMMAND.COM do micro "limpo" para lá armazenar uma cópia de seu código.
  • 33. PRINCIPAIS TIPOS DE VÍRUS• CAVALO DE TRÓIA (TROJAN) São programas que não aparentam nenhum tipo de problema, todavia trazem embutidos outro programa agressor (o vírus).
  • 34. PRINCIPAIS TIPOS DE VÍRUS• BOOT Vírus que atuam na área de inicialização dos disquetes e de discos rígidos, locais nos quais se encontram arquivos essenciais ao sistema. Conhecido por ser bastante destrutivo, impedindo até o acesso do usuário à sua máquina. • MACRO São os que infectam as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.
  • 35. PRINCIPAIS TIPOS DE VÍRUSSCRIPT Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg MUTANTE Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.
  • 37. WORMS (VERMES) • Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.
  • 39. DIFERENÇAS • O vírus é um programa instalado no computador que consegue replicar, ou seja, espalha-se de um arquivo a outro do sistema, infectando o PC como um todo. Além disso, o vírus também consegue infectar outros computadores e pode ser programado para apagar dados ou até mesmo alterá-los, prejudicando os arquivos salvos. • Já os worms são uma espécie de subconjunto dos vírus, porém eles contêm algumas diferenças fundamentais em relação aos vírus. Basicamente, um worm é um programa de computador que consegue fazer a sua replicação sem infectar outros arquivos. A ideia dele é a de instalar-se a si mesmo uma vez apenas no PC e, a partir daí, o worm procura uma maneira de conseguir espalhar-se para outros computadores. • Outra diferença é que, ao invés de querer permanecer não detectado, o worm cria uma instância única do seu código e permanece sozinho, já que ele procura brechas no sistema operacional infectado e garante a sua supremacia, evitando a infecção de outra ameaça.
  • 41. BOT (RÔBOS) • É uma aplicação de sotfware concebido para simular ações humanas repetidas vezes de maneira padrão, da mesma forma como faria um robô. No contexto dos programas de computador, pode ser um utilitário que desempenha tarefas rotineiras ou, num jogo de computador. • Bots também podem ser considerados ilegais dependendo do seu uso, como por exemplo, fazer diversas ações com intuito de disseminar spam ou de aumentar visualizações de um site.
  • 43. BOTNET • “Bot” é um tipo de malware que permite ao hacker ou obter controle completo através de uso remoto de um computador afetado. Ou seja, transforma um computador em um “zumbi” para realizar tarefas de forma automatizada na Internet, sem o conhecimento do usuário. Uma botnet, por sua vez, é uma rede de agentes de software ou bots que executam autonomamente. • Sobretudo, as botnets podem ser usadas para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores, roubar informações bancárias e sigilosas, além de cometer outros tipos de crimes e fraudes.
  • 44. SPYWARE • Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Todavia, isto não significa que eles sejam em sua totalidade programas maus. Existem sim, muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. • Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar.
  • 45. KEYLOGGER • Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado. • Aplicativos com a função keylogging foram criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet.
  • 46. SCREENLOGGERS • Screenlogger é um tipo de spyware, que também é considerado um malware que segundo o CERT.br é um termo genérico que abrange qualquer tipo de programa especificamente desenvolvido para para executar ações maliciosas no computador. • O screenlogger como o próprio nome, é um programa que tira prints da tela do seu computador, informando onde o cursor do mouse foi clicado, pegando informações de senhas e outras informações privadas. • Este programa pode ser instalado em qualquer computador, sendo infectado através de sites e downloads, que instalam o programa sem que o usuário perceba, mas para este seja instalado precisa que o programa seja executado.
  • 47. ADWARE • Adware (vem do inglês, ad = anuncio, software = programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site. • Além disso, a sua conexão pode ser prejudicada, pois estes programas precisam ser atualizados constantemente por meio da Internet, isto sem falar no incômodo causado pelas propagandas e anúncios que são exibidos constantemente.
  • 48. ADWARE • Um exploit geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade. O objetivo, é causar um comportamento acidental ou imprevisto na execução de um software ou hardware, tanto em computadores quanto em outros aparelhos eletrônicos. • Para fins maléficos, um exploit pode dar a um cracker o controle de um sistema de computador, permitindo a execução de determinados processos por meio de acesso não autorizado a sistemas, ou ainda realizar um ataque de negação de serviço.
  • 49. RANSOWARE • O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso.
  • 50. BACKDOOR • Backdoor é um programa malicioso usado para providenciar ao agressor remoto acesso não autorizado a um sistema operativo comprometido explorando as vulnerabilidades de segurança. Uma Backdoor trabalha em segundo plano e esconde-se do utilizador. É muito semelhante a outros vírus malware e também algo difícil de detectar. Uma backdoor é um dos tipos de parasita mais perigosos, pois dá a uma pessoa mal-intencionada a possibilidade de actuar no computador comprometido. O agressor pode utilizar uma backdoor para espiar um utilizador, gerir os seus ficheiros, controlar todo o sistema operativo e atacar outro anfitriões.
  • 51. ROOTKIT • “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem.
  • 52. BOMBA LÓGICA • Uma bomba lógica, também chamada de "código de escória" (slag code) uma vez que tudo o que resta depois que ela é detonada são escórias de computador, não é a mesma coisa que um vírus, embora frequentemente ela se comporte da mesma forma. Ela é um fragmento de código de computador que, quando acionada por um evento específico, executa uma tarefa mal intencionada, como limpar um disco rígido ou excluir certos arquivos. • Essa bomba é secretamente introduzida dentro do código de um software instalado no computador, permanecendo inativa até que o evento ocorra. E quando a bomba é acionada, o estrago está feito: arquivos são excluídos, informações confidenciais são enviadas a pessoas erradas e a rede é debilitada por dias.
  • 53. CRACK • Um crack é um pequeno software usado para quebrar um sistema de segurança qualquer. Seu uso mais comum é para transformar programas em versões limitadas, seja em funcionalidade ou tempo de uso, os chamados sharewares, em um programa completo, removendo ou enganando o sistema de segurança que limita o uso ou verifica o número serial.
  • 54. SNIFFERS • Utilizado para monitorar tráfego em uma rede de computadores. Captura muitas informações e detecta senhas; • Ferramenta de Ataque para furto de informações dentro de uma rede. • Ver pacotes transitando, capturá-los e verificar o conteúdo. Fácil, em redes baseadas em Hubs. Não é possível capturar dados em redes com switches, com sniffers “simples”. Mas, existe a possibilidade através de “ArpSpoofing”.
  • 55. REFERÊNCIAS http://conceito.de/seguranca http://seguranca-da-informacao.info/ https://www.portaleducacao.com.br/conteudo/artigos/administracao/ valorize-os-ativos-da-informacao/46289 http://portalconcursopublico.com.br/principios-da-seguranca-da- informacao/ https://thiagolucas.wordpress.com/2010/11/18/principios-da- seguranca-da-informacao/ https://www.portalgsti.com.br/2014/01/incidentes-de-seguranca-da- informacao-conceito-exemplos-e-cases.html http://www.tieducacional.com.br/5-ameacas-seguranca-da- informacao-para-ficar-de-olho https://www.oficinadanet.com.br/post/8550-malware-o-que-e-e-quais- os-tipos-existentes https://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htm http://www.techtudo.com.br/artigos/noticia/2012/03/o-que-e- botnet.html https://canaltech.com.br/o-que-e/o-que-e/O-que-e-exploit/