SegurançadaInformação<br />Profº Charles de Sá<br />Mestrando em Computação<br />
SEGURANÇA DA INFORMAÇÃO<br />
HACKER X CRACKER<br />HACKERse refereaosprogramadoresextraordinários, capazes de concluirsuastarefasem um tempo menorqueos...
SEGURANÇA NA INTERNET<br />			Um computador (ousistemacomputacional) é ditoseguro se esteatende a trêsrequisitosbásicosrel...
OS MALWARES <br />
Spam<br />Spamé uma mensagem eletrônica não-solicitada enviada em massa (Spamers).<br />
Tipos de SPAM<br />Boatos (hoaxes)<br />O termo hoax está associado a histórias falsas, escritas com o intuito de alarmar ...
Correntes (chainletters)<br />Corrente de e-mail<br />Mensagens desta categoria prometem sorte, riqueza ou algum outro tip...
Golpes (scam)<br />Tratam de oportunidades enganosas e ofertas de produtos que prometem falsos resultados. Entre as oferta...
VÍRUS<br />			É um programacapaz de infectaroutrosprogramas e arquivos de um computador. <br />
WORM<br />É um programacapaz de se propagarautomaticamenteatravés de redes,enviandocópias de simesmo de computadorparacomp...
SPYWARE<br />Elereside no disco rígido de seucomputador e normalmente tem um conjuntoprático e atrativo de funçõesprimária...
KEYLOGGER<br />
SCREENLOGGER<br />
CAVALO DE TRÓIA<br />
Pordefinição, o cavalo de tróiadistingue-se de vírus e worm, por:<br /><ul><li>nãose replicar,
nãoinfectaroutrosarquivos,
ounãopropagarcópias de simesmoautomaticamente. </li></li></ul><li>A DEFESA<br />
ANTI-VÍRUS<br />
ANTI-VÍRUS<br />
INTERNET<br /><ul><li>PROTOCOLOS: H  T  T  P  S
Upcoming SlideShare
Loading in …5
×

Segurança da Informação

1,122 views
852 views

Published on

Slide utilizado nas minhas aulas de informática voltada para Concurso Públicos

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,122
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
85
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Segurança da Informação

  1. 1. SegurançadaInformação<br />Profº Charles de Sá<br />Mestrando em Computação<br />
  2. 2. SEGURANÇA DA INFORMAÇÃO<br />
  3. 3. HACKER X CRACKER<br />HACKERse refereaosprogramadoresextraordinários, capazes de concluirsuastarefasem um tempo menorqueosdemais.<br />O HACKER verdadeiro é umapessoaquegosta de explorarosdetalhes dos sistemas e descobrircomoobter o máximo de suacapacidade.<br />Emtextostécnicos o termoCRACKER se refereaoscriminosos e seguindorigorosamente o vocabulário do meio, o cracker se dedica a roubararquivosoudestruir dados.<br />O CRACKERinvade sistemas, rouba dados e arquivos, números de senhas, números de cartões de crédito, fazespionagem industrial, destrói dados.Um vândalo digital.<br />
  4. 4. SEGURANÇA NA INTERNET<br /> Um computador (ousistemacomputacional) é ditoseguro se esteatende a trêsrequisitosbásicosrelacionadosaosrecursosque o compõem:<br /> A confidencialidadedizquea informaçãosóestádisponívelparaaquelesdevidamenteautorizados;<br />Ex.: login e senha; firewall; antispyware; <br /> A integridadedizquea informaçãonão é destruídaoucorrompida, interceptadae o sistema tem um desempenhocorreto, semfalhas(vulnerabilidades).<br />Ex.: antivírus; criptografia; atualizações (patches e services packs)<br />A disponibilidadedizqueosserviços/recursos do sistemaestãodisponíveissemprequeforemnecessários.<br /> Ex: tertodososrecursos de segurança.<br />
  5. 5. OS MALWARES <br />
  6. 6. Spam<br />Spamé uma mensagem eletrônica não-solicitada enviada em massa (Spamers).<br />
  7. 7. Tipos de SPAM<br />Boatos (hoaxes)<br />O termo hoax está associado a histórias falsas, escritas com o intuito de alarmar ou iludir aqueles que a lêem e instigar sua divulgação o mais rapidamente e para o maior número de pessoas possível. <br />
  8. 8. Correntes (chainletters)<br />Corrente de e-mail<br />Mensagens desta categoria prometem sorte, riqueza ou algum outro tipo de benefício àqueles que a repassarem para um número mínimo de pessoas em um tempo pré-determinado;<br />garantindo, por outro lado, que aqueles que interromperem a corrente, deixando de divulgar a mensagem, sofrerão algum problema. <br />
  9. 9. Golpes (scam)<br />Tratam de oportunidades enganosas e ofertas de produtos que prometem falsos resultados. Entre as ofertas mais comuns estão as oportunidades miraculosas de negócios ou emprego, propostas para trabalhar em casa e empréstimos facilitados.<br />
  10. 10. VÍRUS<br /> É um programacapaz de infectaroutrosprogramas e arquivos de um computador. <br />
  11. 11. WORM<br />É um programacapaz de se propagarautomaticamenteatravés de redes,enviandocópias de simesmo de computadorparacomputador.<br />Diferentedo vírus, o worm nãonecessita ser explicitamenteexecutadopara se propagar. <br />
  12. 12. SPYWARE<br />Elereside no disco rígido de seucomputador e normalmente tem um conjuntoprático e atrativo de funçõesprimárias. <br />Recolheinformaçõessobreosseushábitoscomputacionais e enviaessainformaçãopara o editor do software (cracker) pelaInternet. <br />Ocorresem o seuconhecimento, um software com essetipo de funcionalidade tem o nome de spyware. <br />
  13. 13.
  14. 14. KEYLOGGER<br />
  15. 15. SCREENLOGGER<br />
  16. 16. CAVALO DE TRÓIA<br />
  17. 17. Pordefinição, o cavalo de tróiadistingue-se de vírus e worm, por:<br /><ul><li>nãose replicar,
  18. 18. nãoinfectaroutrosarquivos,
  19. 19. ounãopropagarcópias de simesmoautomaticamente. </li></li></ul><li>A DEFESA<br />
  20. 20. ANTI-VÍRUS<br />
  21. 21. ANTI-VÍRUS<br />
  22. 22. INTERNET<br /><ul><li>PROTOCOLOS: H T T P S
  23. 23. TP – Protocolo de Transferência
  24. 24. HT – Hipertexto – Páginas
  25. 25. S – Segura (Criptografia)</li></ul>pág. 27<br />
  26. 26. Firewall<br />

×