Your SlideShare is downloading. ×
0
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Modulo 7 Seguranca ( Incompleta)

1,336

Published on

Published in: Technology, News & Politics
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,336
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
16
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Informática para Concursos Módulo 7 – Segurança da Informação (Incompleta) Walter Cunha Walter Cunha - Segurança da 23/7/2007 Informação 1
  • 2. Professor Contatos: falecomigo@waltercunha.com http://blog.waltercunha.com Walter Cunha - Segurança da 23/7/2007 Informação 2
  • 3. Revisão Internet Walter Cunha - Segurança da 23/7/2007 Informação 3
  • 4. Conteúdo do Módulo Princípios da Segurança da Informação Ameaças aos Sistemas de Informação Agentes da Segurança da Informação Backup Criptografia Assinatura Digital Certificação Digital Walter Cunha - Segurança da 23/7/2007 Informação 4
  • 5. Princípios Confidencialidade Toda informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo, visando à limitação de seu acesso e uso apenas às pessoas para quem elas são destinadas. Autenticidade Garantia de se conhecer a identidade do autor e o conteúdo da mensagem. Walter Cunha - Segurança da 23/7/2007 Informação 5
  • 6. Princípios Integridade Toda a Informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário, visando protegê-las contra alterações indevidas, intencionais ou acidentais. Irretratabilidade (Não repúdio) Prevenir a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida. Walter Cunha - Segurança da 23/7/2007 Informação 6
  • 7. Princípios Disponibilidade Toda a informação gerada ou adquirida por um individuo ou instituição deve estar disponível aos seus usuários no momento em que os mesmos delas necessitem para qualquer finalidade. Confiabilidade Garante de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. Walter Cunha - Segurança da 23/7/2007 Informação 7
  • 8. Ameaças Hacker Habitualmente (e erradamente) confundido com cracker, um hacker é um expert ou Problem Solver, aquele que apresenta soluções para problemas técnicos relativos a Internet. Cracker Tal como os Hackers, um Cracker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usam esses conhecimentos para destruir sistemas e arquivos alheios, sem se preocuparem com os resultados dos seus atos. São, geralmente, autodidatas. Walter Cunha - Segurança da 23/7/2007 Informação 8
  • 9. Ameaças SPAM E-Mail não solicitado, geralmente de conotação publicitária. HOAX (quot;embustequot; numa tradução literal) a histórias falsas recebidas por e-mail Exploit Programa que permite explorar falha de segurança de um sistema para ter acesso não autorizado. Walter Cunha - Segurança da 23/7/2007 Informação 9
  • 10. Ameaças Scanner Software que, dado um determinado alvo, seja ele um software, um computador ou um dispositivo de rede, irá analisá-lo em busca de vulnerabilidades existentes no alvo. Sniffer Ferramenta constituída de um software ou hardware capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Walter Cunha - Segurança da 23/7/2007 Informação 10
  • 11. Ameaças Malware O Termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus Cavalos de Tróia Spywares Walter Cunha - Segurança da 23/7/2007 Informação 11
  • 12. Ameaças Cavalo de Tróia (Trojan) Um programa Cavalo de Tróia vem com uma quot;surpresaquot; escondida intencionalmente pelo programador, mas inesperada para o usuário. Spyware Programa que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. Walter Cunha - Segurança da 23/7/2007 Informação 12
  • 13. Ameaças Adware Programa que vem oculto a um outro, baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos. Keyloggers Programas que enviam para hackers, tudo o que é digitado no teclado. Permitem roubar senhas, logins, números de conta corrente e cartões de crédito, endereços Walter Cunha - Segurança da 23/7/2007 Informação 13
  • 14. Ameaças WORMS Um Worm em computação é um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. Virus Programa capaz de se inserir em outros arquivos ou programas e usá-los para reproduzir-se, executar alguma tarefa e transmitir-se. Walter Cunha - Segurança da 23/7/2007 Informação 14
  • 15. Caiu Assim! (CEAL – Eng. Elet.) Programa malicioso que, uma 2. vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: (A) Firewall. (B) Trojan Horse. (C) SPAM Killer. (D) Vírus de Macro. (E) Antivírus. Resp: B Walter Cunha - Segurança da 23/7/2007 Informação 15
  • 16. Dúvidas? Walter Cunha falecomigo@waltercunha.com blog.waltercunha.com Walter Cunha - Segurança da 23/7/2007 Informação 16
  • 17. Próximo Módulo Softwares Livres Walter Cunha - Segurança da 23/7/2007 Informação 17
  • 18. Informática para Concursos Módulo 7 – Segurança da Informação Walter Cunha Walter Cunha - Segurança da 23/7/2007 Informação 18

×