SlideShare a Scribd company logo
1 of 21
Download to read offline
Prof. Demétrios Coutinho
 Hoje em dia a informação é o bem mais
valioso de uma empresa/Cliente.
 “A segurança da informação é um conjunto
de medidas que se constituem basicamente
de controles e política de segurança, tendo
como objetivo a proteção das informações
dos clientes e da empresa (ativos/bens),
controlando o risco de revelação ou alteração
por pessoas não autorizadas.”
 Trata-se um conjunto de diretrizes (normas)
que definem formalmente as regras e os
direitos dos usuários, visando à proteção
adequada dos ativos da informação.
Dados
 Número de
Cartões de Crédito
 Planos de Marketing
 Códigos Fonte
Serviços
 Web sites
 Acesso a Internet
Comunicação
 Logins
 Transação Financeira
 Correio Eletrônico
 Ameaça
◦ Evento ou atitude indesejável que potencialmente
remove, desabilita, danifica ou destrói um
recurso;
 Vulnerabilidade
◦ Característica de fraqueza de um bem;
◦ Características de modificação e de captação de
que podem ser alvos os bens, ativos, ou recursos
intangíveis de informática, respectivamente,
software, ou programas de bancos de dados, ou
informações, ou ainda a imagem corporativa.
 Risco
◦ A probabilidade da ocorrência de uma ameaça em
particular
◦ A probabilidade que uma ameaça explore uma
determinada vulnerabilidade de um recurso
 Integridade
◦ Condição na qual a informação ou os recursos da
informação são protegidos contra modificações não
autorizadas
 Confidencialidade
◦ Propriedade de certas informações que não podem
ser disponibilizadas ou divulgadas sem autorização
prévia do seu dono
 Disponibilidade
◦ Possibilidade de acesso à informação por parte
daqueles que a necessitam para o desenvolvimento
de suas atividades
 Integridade
◦ Ameaças de ambiente (fogo, enchente...), erros
humanos, fraudes, erro de processamento
 Divulgação da informação
◦ Divulgação premeditada ou acidental de informação
confidencial
 Indisponibilidade
 Falhas de sistemas
 Controle físico
◦ Barreiras que limitam o contato ou acesso direto à
informação ou a estrutura que a suporta
 Porta, paredes, trancas, blindagem, guardas ...
 Controle lógico
◦ Barreiras que limita o acesso à informação em
ambiente eletrônico
 Mecanismos de criptografia
 Modificar a informação de forma que seja impossível que
pessoas não autorizadas a decodifiquem
 Mecanismos de controle de acesso
 Senhas, Firewall, Sistemas biométricos
 São programas criados para causar danos ao
computador:
◦ Apagando dados
◦ Capturando informações
◦ Alterando o funcionamento normal da máquina
 Tipos de vírus
◦ Worm: Tem o objetivo principal de se espalhar o
máximo possível, não causando grandes danos
 Trojan ou Cavalo de Troia: Permite que outra
pessoa tenha acesso ao computador
infectado
◦ Permite ao atacante enviar comandos a outro
computador
◦ Instalado quando o usuário “baixa” algum arquivo
da Internet e o executa
◦ Atualmente os Trojans são mais utilizados para
roubar senha de bancos - Phishing
 Spyware
◦ Utilizado para espionar a atividade do computador
afetado e capturar informações
◦ Geralmente são embutidos em programas freeware
ou shareware
 Keylogger
◦ Tem a função de capturar tudo que é digitado pelo
usuário do computador atacado
 Hijacker: “Sequestram” o navegador de
internet, alterando paginas, exibindo
propagandas em pop-up, instalando barras
de ferramentas
 Rootkit: Podem ser utilizados para várias
finalidades, roubar senha, controlar o
computador a distância, entre outros.
◦ Detectar este problema é difícil pois ele se camufla
no sistema, se passando por programas do sistema
operacional, por exemplo
 Antivírus
◦ Procura por “assinatura” do vírus
◦ Mais comuns:
 AVG
 Avast
 Norton
 Kaspersky
 McAfee
 Firewall
◦ Permitir a entrada de dados da rede para o
computador, apenas de locais conhecidos
Por que Fazer Backup?
Os dados contidos no disco rígido podem sofrer danos e ficar
inutilizados por vários motivos
Exemplos de danos em arquivos: choque do disco, vírus, defeito no
hardware ou eliminação acidental
Estratégias de Backup:
Cópias incrementais: cópia dos arquivos
que foram criados ou modificados
desde o último backup
Cópias completas: cópia de todos os
arquivos, quer ele tenha sido
alterado ou não
Facilita o gerenciamento do backup
Exemplo: separação de arquivos por aplicativos, por
projeto, por clientes, por fornecedores etc
 Armazenar em local protegido da umidade,
mofo e incêndio
 Se o dado é de vital importância ter mais de
uma cópia em locais diferentes
 Manter rótulo nos backup para facilitar a
identificação
 Colocar em local de acesso restrito
Defina o grupo de arquivos que farão parte do backup
Estabeleça uma rotina a ser seguida pelo usuário.
Não espere acontecer para entender a importância de
uma cópia de segurança (backup)
 Saia de sites com autenticação utilizando o botão
Sair, Logout ...
 Crie senhas difíceis
 Mude a senha periodicamente
 Atualize o seu navegador
 Fique atento ao realizar downloads
 Cuidado com links nos programas de mensagens
instantâneas
 Cuidado com E-Mails falsos
 Atualize sempre o antivírus
 Atualize o sistema operacional
 Realize Backups periodicamente

More Related Content

Similar to Segurança da Informação: Protegendo Dados e Sistemas

5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1simoesflavio
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 

Similar to Segurança da Informação: Protegendo Dados e Sistemas (20)

5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança
SegurançaSegurança
Segurança
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 

Recently uploaded

Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxAULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxLaurindo6
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.MrPitobaldo
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 

Recently uploaded (20)

Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxAULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 

Segurança da Informação: Protegendo Dados e Sistemas

  • 2.  Hoje em dia a informação é o bem mais valioso de uma empresa/Cliente.
  • 3.  “A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e da empresa (ativos/bens), controlando o risco de revelação ou alteração por pessoas não autorizadas.”
  • 4.  Trata-se um conjunto de diretrizes (normas) que definem formalmente as regras e os direitos dos usuários, visando à proteção adequada dos ativos da informação.
  • 5. Dados  Número de Cartões de Crédito  Planos de Marketing  Códigos Fonte Serviços  Web sites  Acesso a Internet Comunicação  Logins  Transação Financeira  Correio Eletrônico
  • 6.  Ameaça ◦ Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso;  Vulnerabilidade ◦ Característica de fraqueza de um bem; ◦ Características de modificação e de captação de que podem ser alvos os bens, ativos, ou recursos intangíveis de informática, respectivamente, software, ou programas de bancos de dados, ou informações, ou ainda a imagem corporativa.
  • 7.  Risco ◦ A probabilidade da ocorrência de uma ameaça em particular ◦ A probabilidade que uma ameaça explore uma determinada vulnerabilidade de um recurso
  • 8.  Integridade ◦ Condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas  Confidencialidade ◦ Propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização prévia do seu dono  Disponibilidade ◦ Possibilidade de acesso à informação por parte daqueles que a necessitam para o desenvolvimento de suas atividades
  • 9.  Integridade ◦ Ameaças de ambiente (fogo, enchente...), erros humanos, fraudes, erro de processamento  Divulgação da informação ◦ Divulgação premeditada ou acidental de informação confidencial  Indisponibilidade  Falhas de sistemas
  • 10.  Controle físico ◦ Barreiras que limitam o contato ou acesso direto à informação ou a estrutura que a suporta  Porta, paredes, trancas, blindagem, guardas ...  Controle lógico ◦ Barreiras que limita o acesso à informação em ambiente eletrônico  Mecanismos de criptografia  Modificar a informação de forma que seja impossível que pessoas não autorizadas a decodifiquem  Mecanismos de controle de acesso  Senhas, Firewall, Sistemas biométricos
  • 11.
  • 12.  São programas criados para causar danos ao computador: ◦ Apagando dados ◦ Capturando informações ◦ Alterando o funcionamento normal da máquina  Tipos de vírus ◦ Worm: Tem o objetivo principal de se espalhar o máximo possível, não causando grandes danos
  • 13.  Trojan ou Cavalo de Troia: Permite que outra pessoa tenha acesso ao computador infectado ◦ Permite ao atacante enviar comandos a outro computador ◦ Instalado quando o usuário “baixa” algum arquivo da Internet e o executa ◦ Atualmente os Trojans são mais utilizados para roubar senha de bancos - Phishing
  • 14.  Spyware ◦ Utilizado para espionar a atividade do computador afetado e capturar informações ◦ Geralmente são embutidos em programas freeware ou shareware  Keylogger ◦ Tem a função de capturar tudo que é digitado pelo usuário do computador atacado
  • 15.  Hijacker: “Sequestram” o navegador de internet, alterando paginas, exibindo propagandas em pop-up, instalando barras de ferramentas  Rootkit: Podem ser utilizados para várias finalidades, roubar senha, controlar o computador a distância, entre outros. ◦ Detectar este problema é difícil pois ele se camufla no sistema, se passando por programas do sistema operacional, por exemplo
  • 16.  Antivírus ◦ Procura por “assinatura” do vírus ◦ Mais comuns:  AVG  Avast  Norton  Kaspersky  McAfee  Firewall ◦ Permitir a entrada de dados da rede para o computador, apenas de locais conhecidos
  • 17. Por que Fazer Backup? Os dados contidos no disco rígido podem sofrer danos e ficar inutilizados por vários motivos Exemplos de danos em arquivos: choque do disco, vírus, defeito no hardware ou eliminação acidental Estratégias de Backup: Cópias incrementais: cópia dos arquivos que foram criados ou modificados desde o último backup Cópias completas: cópia de todos os arquivos, quer ele tenha sido alterado ou não
  • 18. Facilita o gerenciamento do backup Exemplo: separação de arquivos por aplicativos, por projeto, por clientes, por fornecedores etc
  • 19.  Armazenar em local protegido da umidade, mofo e incêndio  Se o dado é de vital importância ter mais de uma cópia em locais diferentes  Manter rótulo nos backup para facilitar a identificação  Colocar em local de acesso restrito
  • 20. Defina o grupo de arquivos que farão parte do backup Estabeleça uma rotina a ser seguida pelo usuário. Não espere acontecer para entender a importância de uma cópia de segurança (backup)
  • 21.  Saia de sites com autenticação utilizando o botão Sair, Logout ...  Crie senhas difíceis  Mude a senha periodicamente  Atualize o seu navegador  Fique atento ao realizar downloads  Cuidado com links nos programas de mensagens instantâneas  Cuidado com E-Mails falsos  Atualize sempre o antivírus  Atualize o sistema operacional  Realize Backups periodicamente