concurso prefeitura de maricÁ informática: segurança … · navegaÇÃo privada 1) google chrome...

26
CONCURSO PREFEITURA DE MARICÁ Informática: Segurança da Informação Prof Marcelo Nascimento 1

Upload: lekhue

Post on 05-Nov-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

CONCURSO PREFEITURA DE MARICÁ

Informática:Segurança da Informação

Prof Marcelo Nascimento1

2

CONTEÚDO PROGRAMÁTICO:

1. Noções de informática: conceitos.

2. Componentes dos sistemas de computação: hardware e software.

3. Software Básico, software utilitário, software aplicativo e software livre:

conceitos.

4. Rede de computadores (cabeadas e wireless) e equipamentos de

conectividade: conceitos e aplicações.

5. Conceitos, funções e aplicações de Intranet e Internet.

6. Tipos e características dos navegadores e dispositivos móveis.

7. Conceitos sobre tecnologias e ferramentas de colaboração,

computação na nuvem, correio eletrônico e webmail, grupos de

discussão, fóruns, wikis e redes sociais.

3

8. Sistema Operacional Windows 7/8.1(Português), Linux e LibreOffice

5.3.7 (Português): conceitos, interface, comandos, funções, recursos e

usabilidade.

9. Editor de texto MS Word 2007/2010/2013/2016 (Português): conceitos,

comandos, recursos e usabilidade.

10. Planilha eletrônica MS Excel 2007/2010/2013/2016 (Português):

conceitos, comandos, recursos e usabilidade (interface, bancos de

dados, criação de planilhas, referências a células, cópia lógica, uso de

fórmulas e funções, modelos, geração de gráficos, formatação de células

e impressão).

11. Redes de computadores e Internet: conceitos, tecnologias,

ferramentas, aplicativos e serviços.

12. Segurança da Informação: conceitos, princípios, problemas,

ameaças, ataques.

13. Backup e antivírus.

4

DISPONIBILIDADE:

Garante que uma informação estará disponível para acesso no

momento desejado. Diz respeito à eficácia do sistema, ao correto

funcionamento da rede para que quando a informação for necessária

ela poderá ser acessada. A perda da disponibilidade se dá quando se

tenta acessar uma informação e não se consegue o acesso esperado.

INTEGRIDADE:

Garante que o conteúdo da mensagem não foi alterado ou violado

indevidamente. Ou seja, mede a exatidão da informação e seus

métodos de modificação, manutenção, validade. Há perda da

integridade quando a informação é alterada indevidamente ou quando

não se pode garantir que a informação é a mais atualizada, por

exemplo.

5

CONFIDENCIALIDADE:

Garantir que a informação só será acessível por pessoas

autorizadas. A principal forma de garantir a confidencialidade é por

meio do controle de acesso (autenticação), já que este controle garante

que o conteúdo da mensagem somente será acessado por pessoas

autorizadas. A confidencialidade (privacidade) se dá justamente quando

se impede que pessoas não autorizadas tenham acesso ao conteúdo

da mensagem. Refere-se à proteção da informação contra a divulgação

não permitida. A perda da confidencialidade se dá quando alguém não

autorizado obtém acesso a recursos/informações.

6

AUTENTICIDADE:

Garante a identidade de quem está enviando a informação, ou seja,

gera o não-repúdio que se dá quando há garantia de que o emissor não

poderá se esquivar da autoria da mensagem (irretratabilidade).

Normalmente não entre como um dos pilares da segurança da

informação, mas fica aqui para fechar o mnemônico DICA.

NÃO-REPÚDIO: evita que uma entidade possa negar que foi ela

quem executou uma ação

7

RECURSOS DE SEGURANÇA

✓S. O. ATUALIZADO;

✓ATUALIZAÇÃO DO NAVEGADOR E SEUS PLUGINS (FLASH,

JAVA, PDF READER)

✓ANTIVÍRUS ATUALIZADO

✓NAVEGAÇÃO SEGURA

➢https e Cadeado

➢FILTRO ANTIPHISHING

➢INPRIVITE / ANÔNIMA / PRIVATIVA

✓FIREWALL

✓WINDOWS DEFENDER

✓ANTISPAM

✓BACKUP

NAVEGAÇÃO PRIVADA

1) GOOGLE CHROME = ANÔNIMO = CRTL + SHIFT + N

2) I.E / EDGE = IN PRIVATE = CRTL + SHIFT + P

3) FIREFOX = PRIVATIVA = CRTL + SHIFT + P

✓MANTEM INFORMAÇÕES EM SIGILO DE PESSOAS QUE

COMPARTILHAM O COMPUTADOR COM VOCÊ.

✓EVITA QUE ANÚNCIOS TE PERSIGAM POR TODA A

INTERNET.

FAZ

NÃO

FAZ

✓GEOLOCALIZAÇÃO = funciona com a identificação do seu IP, que é

capaz de informar o país, a cidade e o horário atual de onde você está.

✓VISÍVEL AO MONITORAMENTO DAS EMPRESAS ONDE TRABALHA

✓RASTREAMENTO DOS PROVEDORES DE INTERNET E DO

GOVERNO

9

MALWARE = MALICIUS SOFTWARE =

PROGRAMA MALICIOSO, DO MAL

➢VÍRUS

➢TROJANS (+ COMUNS = BANCÁRIOS E SPY)

➢WORM = VERME

➢BACKDOORS = PERMITE QUE O CRIMINOSO ACESSE O

DISPOSITIVO REMOTAMENTE

➢ROOTKITS = TROJAN = INSTALAM-SE PROFUNDAMENTE NO

SISTEMA, VISANDO

DIFICULTAR SUA REMOÇÃO.

ROOT= SUPERUSUÁRIO / ADMINISTRADOR UNIX

KIT= CONJUNTO DE PROGRAMAS USADOS PARA MANTER OS

PRIVILÉGIOS DE UMA CONTA ROOT.

10

MALWARE = MALICIUS SOFTWARE =

PROGRAMA MALICIOSO, DO MAL

➢ RANSOMWARE= SEQUESTRA DADOS E PEDE DINHEIRO NO

RESGATE.

➢ ADWARE / SPYWARE (KEYLOGGER / SCRENLOGGER)= ESPIAM

A NAVEGAÇÃO DA VÍTIMA, EXIBINDO PROPAGANDA EXCESSIVA;

➢ PHISHING

➢ PHARMING

11

MALWARE = MALICIUS SOFTWARE =

PROGRAMA MALICIOSO, DO MAL

➢SPAM

➢ INTERCEPTAÇÃO DE TRÁFEGO (SNIFFING)

Interceptação de tráfego, ou sniffing, é uma técnica que consiste em

inspecionar os dados trafegados em redes de computadores, por meio

do uso de programas específicos chamados de sniffers.

12

MALWARE = MALICIUS SOFTWARE =

PROGRAMA MALICIOSO, DO MAL

➢HOAX(ES) ~= FAKE NEWS = BOATOS = NOTÍCIAS FALSAS

ESPALHADAS PELO WHATSAPP

(JUN/2018 - ÍNDIA) → 27 MORTES EM 2 MESES (LINCHAMENTO) →

atualmente... Mais de 30

(MAIO/2014 – GUARUJÁ-SP) → DONA DE CASA CONFUNDIDA COM

UMA SEQUESTRADORA DE CRIANÇAS ESPANCADA ATÉ A MORTE.

13

2017 - COSEAC - UFF - Técnico de Laboratório/Área: Informática

São ferramentas básicas de segurança contidas na Central de Ações do

Windows 7:

a) Proteção contra vírus e Backup.

b) Backup e Firewall da rede.

c) Controle de Conta de Usuário e Backup.

d) Backup e Windows Update.

e) Firewall da rede e Proteção contra vírus.

A questão pediu as ferramentas básicas de segurança. O backup é

uma ferramenta de manutenção.

14

A Central de Ações do Windows 7 divide-se em 2 partes (Segurança,

Manutenção).

1 - Em Segurança, você obtém o status de Firewall, antivírus, Windows

Update, antimalwares, controle de conta do usuário, entre outros;

2 - Em Manutenção, você tem as configurações dos serviços

de backup e atualizações automáticas, além de fazer a busca de

soluções para todos os travamentos que geraram relatórios de

problemas.

15

A Central de Ações lista mensagens importantes sobre configurações

de segurança e manutenção que precisam da sua atenção.

Os itens em vermelho na Central de Ações são rotulados

como Importante e indicam problemas significativos que devem ser

resolvidos logo, como um programa antivírus que precisa ser atualizado.

Os itens em amarelo são tarefas sugeridas que você deve considerar

executar, como tarefas de manutenção recomendadas.

16

• Ferramentas básicas de segurança:

✓Windows Update;

✓Windows Defender;

✓Configurações de segurança da Internet;

✓Firewall da rede;

✓Proteção contra spyware e outras ameaças;

✓Controle de Conta de Usuário;

✓Proteção contra vírus.

• Ferramentas básicas de manutenção:

✓Backup do Windows;

✓Solução de problemas do Windows;

✓Verificação de atualizações.

17

2017 – COSEAC – UFF - Técnico de Laboratório/Área: Informática

No que tange à segurança da informação, são elementos maliciosos:

a) captchas e trojans.

b) hijackers e worms.

c) firewall e vírus de boot.

d) keyloggers e RAID.

e) RAID e hoax.

Worm é um programa capaz de se propagar automaticamente pelas redes,

enviando cópias de si mesmo de computador para computador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias

de si mesmo em outros programas ou arquivos, mas sim pela execução

direta de suas cópias ou pela exploração automática de vulnerabilidades

existentes em programas instalados em computadores.

18

Hijackers também chamados de spyware, os hijackers (”seqüestradores”)

são Cavalos de Tróia que modificam a página inicial do navegador

https://cartilha.cert.br/malware/

RAID, sigla de redundant array of independent disks (Conjunto

Redundante de Discos Independentes), é um mecanismo criado com o

objetivo de melhorar o desempenho e segurança dos discos rígidos

existentes em um PC qualquer, através do uso de HDs extras.

19

2016 – COSEAC - Prefeitura de Niterói – RJ - Técnico em Informática

No Windows 7, existe um antispyware disponível por meio do recurso:

a) Windows SmartScreen.

b) Windows Defender.

c) Central de Facilidade de Acesso.

d) Bloqueador de Pop-up.

e) Controle dos pais.

20

2014 – COSEAC - Prefeitura de Niterói – RJ - Guarda Civil Municipal

Na segurança da informação, quando um usuário digita a sua senha

ou passa o seu crachá para o sistema conferir a sua identidade, está

sendo empregado o princípio da:

a) confidencialidade.

b) integridade.

c) disponibilidade.

d) autenticidade.

e) irretratabilidade (não repúdio).

21

2014 – COSEAC - Prefeitura de Niterói – RJ - Guarda Civil Municipal

São funções rotineiras de um programa antivírus as abaixo relacionadas,

EXCETO:

a) identificar e eliminar vírus e outros tipos de malwares.

b) analisar downloads da Internet.

c) procurar programas maliciosos nos anexos dos e-mails.

d) possibilitar a atualização das assinaturas de novos vírus de forma

automática.

e) efetuar o controle de configuração dos softwares na rede.

22

Os antivírus são softwares projetados para detectar e eliminar vírus de

computador.

As principais funcionalidades dos antivírus são:

✓Identificar e eliminar a maior quantidade possível de vírus

✓Analisar os arquivos que estão sendo obtidos pela internet

✓Verificar continuamente os discos rígidos, Hds externos e mídias

externas de forma transparente ao usuário

✓Procurar vírus e cavalos de Tróia em arquivos anexados aos e-mails

✓Criar, sempre que possível, um disquete de verificação (boot) que

possa ser utilizado caso o vírus desative o antivírus que está instalado

no computador

✓Atualizar a lista de vírus conhecidos diariamente e

automaticamente

23

2015 – COSEAC – CLIN - Auxiliar de Enfermagem do Trabalho

São normalmente funcionalidades de um software antivírus as abaixo

relacionadas, EXCETO:

a) impedir que um hacker explore vulnerabilidades em seu sistema.

b) analisar downloads da Internet.

c) procurar programas maliciosos nos anexos dos e-mails.

d) verificar continuamente os discos rígidos e discos removíveis.

24

T RCH PU CH PU

CODIFICA E TRADUZ

SIMÉTRICA = CHAVE ÚNICA = CHAVE PRIVADA

EX.: ENVIO DE E-MAIL

T R

CH PU CH PU

TRADUZ

ASSIMÉTRICA = DUAS CHAVES = CHAVE PÚBLICA

EX.: SENHA DE CARTÃO DE CRÉDITO

CH PRI CH PRI

CODIFICA

25

CRIPTOGRAFIA = ESCRITA ESCONDIDA = ESCRITA SECRETA

= CODIFICAR MENSAGEM PARA ASSEGURAR A INTEGRIDADE DA

INFORMAÇÃO

= TÉCNICA MATEMÁTICA DE EMBARALHAMENTO DE MENSAGENS

→O QUE GARANTE A CRIPTOGRAFIA É A QUANTIDADE DE BITS –

QUANTO MAIS bits... MELHOR

→CHAVE DE 8 bits = 256 COMBINAÇÕES DIFERENTES

→ESPECIALISTAS EM 1996 DISSERAM QUE ATÉ 2016 TERÍAMOS

CRIPTOGRAFIA COM 90 bits

→EM 2013 TINHAMOS CHAVE DE 128 bits...

275 MILHÕES DE VEZES MAIS DIFÍCEIS DE SEREM QUEBRADAS

DO QUE UMA DE 90 bits.

128 - 192 - 256 bits

16 - 24 - 32 Bytes

26

www.estudodirigido.com.brFacebook: Estudo Dirigido PsiInstagram: estudodirigidopsiRua do Catete, 311/1117 – Largo do Machado/RJTels: 21 2225-2297 ou 21 98777-6007Whatsapp: 21 96745-1697

Contatos professor Marcelo Nascimentoinstagram: @mrc.marFacebook: Email: [email protected]