informÁtica para concursos seguranÇa da informaÇÃo disciplina: informática engenheiro nilvam...

74
INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Disciplina: Informática Engenheiro Nilvam Oliveira Engenheiro Nilvam Oliveira [email protected] [email protected] www.gigadocinformatica.com.br www.gigadocinformatica.com.br

Upload: mirela-varejao-de-sequeira

Post on 07-Apr-2016

215 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

INFORMÁTICA PARA CONCURSOSINFORMÁTICA PARA CONCURSOS

SEGURANÇA DA INFORMAÇÃOSEGURANÇA DA INFORMAÇÃO

Disciplina: InformáticaDisciplina: InformáticaEngenheiro Nilvam OliveiraEngenheiro Nilvam [email protected]@gmail.com

www.gigadocinformatica.com.brwww.gigadocinformatica.com.br

Page 2: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer outra ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização.

Princípios

CIDA

onfidencialidadentegridadeisponibilidadeutenticidade

IntroduçãoMódulo V – Segurança da Informação

Page 3: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Confidencialidade

Significa proteger informações contra sua revelação para

alguém não autorizado - interna ou externamente.

Princípios Módulo V – Segurança da Informação

Page 4: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados.

ExercícioMódulo V – Segurança da Informação

Page 5: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Integridade

Consiste em proteger a

informação contra modificação sem a permissão explícita

do proprietário daquela

informação.

Princípios Módulo V – Segurança da Informação

Page 6: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

DisponibilidadeConsiste na

proteção dos serviços prestados

pelo sistema de forma que eles não sejam degradados

ou se tornem indisponíveis sem

autorização.

Princípios Módulo V – Segurança da Informação

Page 7: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Autenticidade

Identificação correta de um

usuário ou computador.

Princípios Módulo V – Segurança da Informação

Page 8: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.

ExercícioMódulo V – Segurança da Informação

Page 9: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Termo muito usado na área de segurança da informação.

Não-Repúdio é a garantia de que um agente não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver:

AUTENTICIDADE E INTEGRIDADE

Não-Repúdio Módulo V – Segurança da Informação

Page 10: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

MALWARE: Malware é uma categoria de código malicioso que inclui VÍRUS, WORMS e CAVALOS DE TRÓIA. Os programas de malware destrutivos utilizam ferramentas de comunicação conhecidas para se espalharem. O malware também tenta explorar as vulnerabilidades existentes nos sistemas, tornando sua entrada discreta e fácil. VírusVírus

TrojanTrojanWormsWorms

ExploitExploit

SniffersSniffers

Port Scanners

Port ScannersSpyware e AdwareSpyware e Adware

BackdoorsBackdoors

DoS e DDoSDoS e DDoS

KeyloggersKeyloggers

AmeaçasMódulo V – Segurança da Informação

PhishingPhishingRootKitRootKit

Screenloggers

Screenloggers

SpamSpam

Page 11: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

São programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A principal característica de um vírus é sua capacidade de se copiar sozinho e de se anexar a arquivos.As principais contra-medidas são a instalação de programas antivírus atualizados em todos as estações de trabalho e servidores. É recomendável deixar programas antivírus residentes na memória para proteção em tempo real de qualquer infecção possível.

VírusMódulo V – Segurança da Informação

Page 12: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Vírus de boot: afetam o setor de boot e o sistema operacional. Normalmente se copiam para o MBR do HD, apagando o seu conteúdo ou permanecendo lá, para serem carregados sempre que o sistema operacional for executado;

Vírus de macro: afetam programas da Microsoft. As instruções desses vírus são, na verdade, macros existentes em arquivos .doc ou .xls, que, quando executados, dão origem a várias operações inconvenientes no micro, podendo até apagar arquivos.

VírusMódulo V – Segurança da Informação

Page 13: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado.

( ) Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem.

ExercícioMódulo V – Segurança da Informação

Page 14: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar.

Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos.

WormsMódulo V – Segurança da Informação

Page 15: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.

Os worms mais recentes exploram vulnerabilidades dos serviços ou programas instalados no servidor para se infiltrar e fornecer acesso ao atacante. Além disso, uma vez instalados eles começam a procurar novos endereços vulneráveis para atacar.

WormsMódulo V – Segurança da Informação

Page 16: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.

ExercícioMódulo V – Segurança da Informação

Page 17: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Programa de computador, uma porção de dados ou uma seqüência de comandos que se aproveita das vulnerabilidades de um sistema computacional. São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas.

ExploitMódulo V – Segurança da Informação

Page 18: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Os “farejadores” são programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira, um sniffer pode obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas.

SniffersMódulo V – Segurança da Informação

Page 19: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

São programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas..'

Essa é geralmente a primeira técnica utilizada por hackers para se obter informações sobre o seu alvo. Sabendo quais são os serviços disponíveis e qual o sistema operacional, eles podem buscar por vulnerabilidades nesses sistemas. É muito útil, tanto para os administradores de sistemas quanto para os Hackers.

Port ScannersMódulo V – Segurança da Informação

Page 20: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Ou “porta dos fundos”, é uma brecha, normalmente colocada de forma intencional pelo programador, que permite a invasão do sistema por quem conhece a falha. Vrsões antigas do ICQ possuem defeito que abre um Backdoor que permite ao hacker derrubar a conexão do programa com o servidor, fazendo que ele pare de funcionar.A maneira mais correta de se prevenir é sempre atualizar as versões dos programas instalados em seu computador. É de responsabilidade do fabricante do software avisar aos usuários e prover uma nova versão corrigida do programa quando é descoberto um Backdoor no mesmo.

BackdoorsMódulo V – Segurança da Informação

Page 21: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

O Spyware é basicamente programa, cuja função é a de coletar suas informações pessoais sem que você saiba o que está havendo. O spyware pode ser obtido por download de websites, mensagens de e-mail, mensagens instantâneas e conexões diretas para o compartilhamento de arquivos. Além disso, um usuário pode receber um spyware, sem saber, ao aceitar um contrato de licença do usuário final de um programa de software. Com freqüência, o intuito do spyware é permanecer despercebido, ocultando-se ativamente ou simplesmente não se fazendo notar em um sistema conhecido pelo usuário.

SpywareMódulo V – Segurança da Informação

Page 22: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

São programas, geralmente gratuitos, que mostram anúncios, na forma de banners incorporados à interface do programa, ou mesmo janelas pop-up. As propagandas são uma forma alternativa dos desenvolvedores ganharem dinheiro com o programa.

DiferençaDiferença: Spyware é um software espião e nada além disso. Adwares nem sempre são necessariamente maliciosos. Em geral, spywares são softwares que buscam monitorar qualquer uso do computador. Porém, diferentemente dos adwares, muitos spywares são anônimos.

AdwareMódulo V – Segurança da Informação

Page 23: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente.

ExercícioMódulo V – Segurança da Informação

Page 24: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Denial of ServiceDenial of Service, ou Negação de Serviço, é um ataque onde o acesso a um sistema/aplicação é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Esse tipo de ataque é um dos mais fáceis de implementar e mais difíceis de se evitar. O objetivo é incapacitar um servidor, uma estação ou algum sistema de fornecer os seus serviços para os usuários legítimos. Normalmente, o ataque DoS não permite o acesso ou modificação de dados. Usualmente, o atacante somente quer inabilitar o uso de um serviço, não corrompê-lo.

DoSMódulo V – Segurança da Informação

Page 25: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Distributed Denial of ServiceDistributed Denial of Service, é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou muitos sites conhecidos.

Para que os ataques do tipo DDoS sejam bem-sucedidos, é necessário que se tenha um número grande de computadores para fazerem parte do ataque. Uma das melhores formas encontradas para se ter tantas máquinas, foi inserir programas de ataque DDoS em vírus ou em softwares maliciosos.

DDoSMódulo V – Segurança da Informação

Page 26: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Ataque DDoSMódulo V – Segurança da Informação

Page 27: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

KeyloggerMódulo V – Segurança da Informação

Page 28: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Tipo de malware capaz de gravar as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers.

ScreenloggerMódulo V – Segurança da Informação

Page 29: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Phishing = Pescaria

É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas, números de cartão de crédito e outros dados pessoais ou empresariais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, pricipalmente por email, mensagem instantânea, SMS, dentre outros.

PhishingMódulo V – Segurança da Informação

Page 30: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem.

ExercícioMódulo V – Segurança da Informação

Page 31: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

A principal intenção dele é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

RootKitMódulo V – Segurança da Informação

Page 32: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Códigos maliciosos, geralmente camuflados como programas inofensivos que, uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo sobre a máquina infectada, que passa a ser chamada de "zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus, permitem acesso ao computador, deixando vulneráveis arquivos do sistema e senhas gravadas no disco e na memória.

Cavalo de Tróia ou TrojanMódulo V – Segurança da Informação

Page 33: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Imagine que você recebeu um e-mail (pode até ser de alguém de sua lista de contatos) dizendo: “Você esta sendo traído. Clique aqui para ver as foto!”.

Você abre e não tem nada disso. Você, sem saber, instalou um trojan. Ele manda pacotes de informação ao seu dono. Depois de enviar o tal pacote, é estabelecida uma conexão entre o “atacante” e o “atacado”, permitindo até mesmo o controle do computador.

Aí, “Adeus, Amélia!”Aí, “Adeus, Amélia!”

Cavalo de Tróia ou TrojanMódulo V – Segurança da Informação

Page 34: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

É a aquisição de alguma informação ou privilégios de acesso inapropriado por alguém do lado de fora, baseado na construção de relações de confiança inapropriadas com as pessoas de dentro de uma organização. Ou seja, é a arte de manipular pessoas a fazer ações que elas normalmente não fazem.

Engenharia SocialMódulo V – Segurança da Informação

Page 35: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

O objetivo da Engenharia Social, como técnica de ataque à segurança, é enganar alguma pessoa para que ela diretamente forneça informações, ou facilite o acesso a essas informações. Essa técnica é baseada nas qualidades da natureza humana, como a vontade de ajudar, a tendência em confiar nas pessoas e o medo de “se meter em problemas”. O resultado de uma ação de Engenharia Social bem sucedida é o fornecimento de informações ou acesso a invasores sem deixar nenhuma suspeita do que eles estão fazendo.

Engenharia SocialMódulo V – Segurança da Informação

Page 36: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Ufa! Pensei que não ia acabar mais...

Essas ameaças são as mais conhecidas. Porém, existem outros termos que podem ser utilizados. Pesquise e conheça novos nomes!

Bem, uma vez conhecidas as principais ameaças e técnicas utilizadas contra a Segurança da Informação, pode-se descrever as principais medidas e ferramentas necessárias para eliminar essas ameaças e garantir a proteção de um ambiente computacional.

Mecanismos de SegurançaMódulo V – Segurança da Informação

Page 37: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

IDSIDS

FirewallFirewall BackupBackup

Anti-VírusAnti-Vírus CriptografiaCriptografia

São elas:Mecanismos de Segurança

Módulo V – Segurança da Informação

Page 38: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Os antivírus são programas que detectam, anulam e eliminam os vírus de computador. Atualmente, os programas antivírus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tróia, barram programas hostis e verificam e-mails. Alguns antivírus ainda verificam o funcionamento dos programas de seu computador, avisando ao usuário, caso algum programa comece a apresentar algum comportamento suspeito. Algumas versões de antivírus são gratuitas para uso pessoal e podem ser baixadas pela Internet.

Programas Anti-VírusMódulo V – Segurança da Informação

Page 39: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

· Identificar e eliminar uma boa quantidade de Vírus;· Analisar os arquivos que estão sendo baixados

pela Internet;· Verificar continuamente os discos rígidos e flexíveis

de forma transparente ao usuário;· Procurar Vírus e Cavalos de Tróia em arquivos

anexados aos e-mails;· Criar um disquete de verificação (disquete de boot)

que pode ser utilizado caso o Vírus seja mais esperto e anule o antivírus que está instalado no computador;

Programas Anti-VírusMódulo V – Segurança da Informação

Page 40: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento de novos vírus de computador.

ExercícioMódulo V – Segurança da Informação

Page 41: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

“Parede de FogoParede de Fogo”, o firewall é uma barreira inteligente entre duas redes, geralmente a rede local e a Internet, através da qual só passa tráfego autorizado. Este tráfego é examinado pelo firewall em tempo real e a seleção é feita de acordo com um conjunto de regras de acesso.

FirewallMódulo V – Segurança da Informação

Page 42: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) Se a rede em questão tiver um firewall configurado, a fim de controlar acessos à Internet, será possível monitorar o tráfego de acesso à Internet desses usuários.

( ) Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função é impedir que usuários da intranet acessem qualquer rede externa ligada à Web.

ExercícioMódulo V – Segurança da Informação

Page 43: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Esse é o tipo de firewall mais conhecido e utilizado. Ele controla a origem e o destino dos pacotes de mensagens da Internet. Quando uma informação é recebida, o firewall verifica as informações sobre o endereço IP de origem e destino do pacote e compara com uma lista de regras de acesso para determinar se pacote está autorizado ou não a ser repassado através dele.

Filtro de PacotesMódulo V – Segurança da Informação

Page 44: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Intrusion Detection SystemsIntrusion Detection Systems, ou Sistemas de Detecção Sistemas de Detecção de Intrusãode Intrusão, são, basicamente, como uma ferramenta inteligente capaz de detectar tentativas de invasão e tempo real. Esses sistemas podem atuar de forma a somente alertar as tentativas de invasão, como também em forma reativa, aplicando ações necessárias contra o ataque.

IDSMódulo V – Segurança da Informação

Page 45: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.

ExercícioMódulo V – Segurança da Informação

Page 46: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Arte ou ciência de escrever em cifra ou em códigos. É então um conjunto de técnicas que tornam uma mensagem incompreensível permitindo apenas que o destinatário que conheça a chave de encriptação possa decriptar e ler a mensagem com clareza.

Criptografia Módulo V – Segurança da Informação

Page 47: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Chave criptográficaChave criptográfica: é o número que será usado, em conjunto com o algoritmo, que alterará a mensagem original.

Alguns ConceitosAlgoritmos CriptográficosAlgoritmos Criptográficos: São funções matemáticas usadas para codificar os dados, garantindo segredo e autenticação. Os algoritmos devem ser conhecidos e testados, a segurança deve basear-se totalmente na chave secreta, sendo que essa chave deve ter um tamanho suficiente para evitar sua descoberta por força-bruta.

CriptografiaMódulo V – Segurança da Informação

Page 48: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Tipos

Criptografia AssimétricaCriptografia AssimétricaTambém conhecido como algoritmo assimétrico, ou criptografia de chave-pública, é um sistema que utiliza duas chaves diferentes, uma chave denominada secreta e outra denominada pública.

Criptografia SimétricaCriptografia SimétricaTambém denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia convencional, é um sistema que utiliza apenas uma chave para encriptar e decriptar a informação.

CriptografiaMódulo V – Segurança da Informação

Page 49: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Em relação aos sistemas de informação e sua segurança, assinale a opção correta.A) O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam sempre acessados por pessoas autorizadas.B) Senhas podem ser usadas como forma de identificar os usuários e, assim, de garantir o sigilo das informações.C) Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus.D) Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários.E) A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores.

ExercícioMódulo V – Segurança da Informação

Page 50: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Ei, vamos para a grande aula do

maravilhoso Prof. Alisson?

Fijap983rjqponoRqcm99r0u90i58(*¨*&$¨

%GV

Ei, vamos para a grande aula do

maravilhoso Prof. Alisson?

Gisele Bundchen Ana Hickman

Adaptado de: Inform

ática para concursos – João Antônio

É mais suscetível a quebras de chave

Processos simples de criptografia e decriptografia, ideal para grandes quantidades de dados.

A chave tem que ser compartilhada entre os usuáriosUma única chave para cifrar e decifrar

Mesma chave

Criptografia SimétricaMódulo V – Segurança da Informação

Page 51: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Não perco por nada desse

mundo...

Fijap983rjqponoRqcm99r0u90i58(*¨*&$¨

%GVNão perco por

nada desse mundo...

Gisele BundchenAna Hickman

Chave pública de

Gigi

Chave privada de

Gigi

Adaptado de: Inform

ática para concursos – João Antônio

Criptografia AssimétricaMódulo V – Segurança da Informação

Page 52: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Usa chaves diferentes para cifrar e decifrar

A chave para criptografar é compartilhada (pública), mas a chave de decriptografar é mantida em segredo (privada).

Os processos são mais lentos,viável apenas em pequenas quantidades de dados.

É praticamente impossível quebrar as chaves.

Criptografia AssimétricaMódulo V – Segurança da Informação

Page 53: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

O utilitário de Backup ajuda a proteger dados de uma perda acidental devido a uma falha no hardware ou na mídia de armazenamento.

O objetivo principal do backup de dados é restaurar os dados no caso de perda.

Permissões e direitos de usuário são requeridos para fazer backup e restaurar dados.

Backup – Cópia de SegurançaMódulo V – Segurança da Informação

Page 54: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Tipos de Backup1. Backup normal ou total – Copia todo os arquivo selecionados e marca cada arquivo como tendo sido colocado em backup. Este atributo marcado no arquivo se chama Arquivo morto.2. Backup de cópia – Idêntico o normal, com diferença de que os arquivos não são marcados como tendo sido copiados;

3. Backup diário – Copia todos os arquivos selecionados que foram alterados no dia de execução do backup diário;

Backup – Cópia de SegurançaMódulo V – Segurança da Informação

Page 55: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Tipos de Backup

4. Backup incremental – Copia somente os arquivos criados ou alterados desde o último backup normal ou incremental;

5. Backup diferencial – Faz o mesmo tipo de backup da opção Incremental, mas não marca os arquivos como copiados.

Backup – Cópia de SegurançaMódulo V – Segurança da Informação

Page 56: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup.

ExercícioMódulo V – Segurança da Informação

Page 57: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

A assinatura digital busca resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações:

Autenticidade e Integridade.

Autenticidade porque, com a assinatura digital, garante que quem enviou a mensagem é quem diz ser. E Integridade, porque também garante que quem enviou mandou exatamente aquela mensagem.

Assinatura DigitalMódulo V – Segurança da Informação

Page 58: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

A assinatura digital se baseia em criptografia assimétrica. A diferença entre a assinatura digital e a criptografia assimétrica. é a forma como as chaves são usadas. Na assinatura digital, o remetente usará a chave privada para assinar a mensagem.

Por outro lado, o destinatário usará a chave pública do remetente para confirmar que ela foi enviada por aquela pessoa. Garantiremos, assim, que o remetente não vá dizer: “Ei, não fui eu que mandei essa mensagem!”.

Assinatura DigitalMódulo V – Segurança da Informação

Page 59: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Fonte: Informática para concursos – João A

ntônio

Assinatura DigitalMódulo V – Segurança da Informação

Page 60: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Mas, e se ele disser: “Fui eu, mas não era isso que estava escrito!”. Fonte: Inform

ática para concursos – João Antônio

Assinatura DigitalMódulo V – Segurança da Informação

Page 61: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Hash

Hash é um método matemático que garante a integridade dos dados durante uma transferência qualquer. Quando o e-mail é enviado, é calculado o hash (através de um programa) e enviado junto com a mensagem. Quando a mensagem chega ao destinatário, ele calcula o hash e compara com o hash enviado pelo remetente. Se os resultados forem iguais, garante-se a integridade dos dados enviados.

Assinatura DigitalMódulo V – Segurança da Informação

Page 62: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado.

ExercícioMódulo V – Segurança da Informação

Page 63: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade. É uma versão eletrônica (digital) de algo parecido a uma Cédula de Identidade - serve como prova de identidade, reconhecida diante de qualquer situação onde seja necessária a comprovação de identidade.

Certificação (ou Certificado) DigitalMódulo V – Segurança da Informação

Page 64: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais avançadas técnicas de criptografia disponíveis e de padrões internacionais (norma ISO X.509 para Certificados Digitais), para a emissão e chancela digital dos Certificados de Identidade Digital.

Certificação (ou Certificado) DigitalMódulo V – Segurança da Informação

Page 65: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Quando mandamos um e-mail assinado com nosso certificado, ele chega ao destinatário, que checa (automaticamente) junto a Autoridade Certificadora nossas credenciais. Nós podemos ver o certificado de quem nos mandou a mensagem, podendo, assim, confiar nas informações transmitidas.

Certificação (ou Certificado) DigitalMódulo V – Segurança da Informação

Page 66: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Existem diversos protocolos que usam os certificados digitais para comunicações seguras na Internet:

• Secure Socket Layer ou SSL• Secured Multipurpose Mail Extensions - S/MIME• Form Signing• Authenticode / Objectsigning

Certificação (ou Certificado) DigitalMódulo V – Segurança da Informação

Page 67: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Certificação (ou Certificado) DigitalMódulo V – Segurança da Informação

O SSL é talvez a mais difundida aplicação para os certificados digitais e é usado em praticamente todos os sites que fazem comércio eletrônico na rede. O SSL teve uma primeira fase de adoção onde apenas os servidores estavam identificados com certificados digitais, e assim tínhamos garantido, além da identidade do servidor, o sigilo na sessão. Entretanto, apenas com a chegada dos certificados para os browsers é que pudemos contar também com a identificação dos usuários.

Page 68: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Certificação (ou Certificado) DigitalMódulo V – Segurança da Informação

Page 69: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à autoria das transações comerciais realizadas via Internet por empresa de comércio eletrônico que faça negócios via Internet e cujos clientes sejam quaisquer usuários da Internet.

A) certificação digitalB) sistema de controle de acessoC) sistema biométricoD) antivírusE) anti-spyware

ExercícioMódulo V – Segurança da Informação

Page 70: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede.

ExercícioMódulo V – Segurança da Informação

Page 71: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) Entre as características de um certificado digital inclui-se a existência de um emissor, do prazo de validade e de uma assinatura digital.

ExercícioMódulo V – Segurança da Informação

Page 72: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais.

ExercícioMódulo V – Segurança da Informação

Page 73: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

Analise o Item Abaixo (Certo/Errado):

( ) As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.

ExercícioMódulo V – Segurança da Informação

Page 74: INFORMÁTICA PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Engenheiro Nilvam Oliveira nilvanborges@gmail.com

"A vontade de vencer é importante, mas a

vontade de se preparar é vital."

Joe Paterno(Treinador de futebol americano)