Prof. Luiz Antonio de Carvalho
.
Segurança de
informação
Segurança de informação
1
Segurança de informação
A segurança da informação está relacionada com proteção de
um conjunto de dados, no sentido de preservar o valor que
possuem para um indivíduo ou uma organização. São
características básicas da segurança da informação os atributos
de
confidencialidade,
integridade,
disponibilidade
e
autenticidade, não estando esta segurança restrita somente a
sistemas computacionais, informações eletrônicas ou sistemas
de armazenamento. O conceito se aplica a todos os aspectos de
proteção de informações e dados. O conceito de Segurança
Informática ou Segurança de Computadores está intimamente
relacionado com o de Segurança da Informação, incluindo não
apenas a segurança dos dados/informação, mas também a dos
sistemas em si.
3
2
Malware
O termo malware é proveniente do inglês
malicious software; é um software
destinado a se infiltrar em um sistema de
computador alheio de forma ilícita, com o
intuito de causar algum dano ou roubo
de informações (confidenciais ou não).
Vírus de computador, worms, trojan
horses (cavalos de troia) e spywares são
considerados malware
4
Malware
Virus
Virus
Trojan horses
Worms
Spywares
Keylogger
Vírus é um programa de computador
malicioso que se propaga infectando,
ou seja, inserindo cópias de si mesmo
e se tornando parte de outros
programas e arquivos de um
computador. O vírus depende da
execução do arquivos hospedeiros
para que possa se tornar ativo e
continuar o processo infecção
5
www.lacconcursos.com.br
6
1
Prof. Luiz Antonio de Carvalho
Trojan horses
Trojan é um programa que se passa
por um "presente" (por exemplo,
cartões virtuais, álbum de fotos,
protetor de tela, jogo, etc.)que além de
executar funções para as quais foi
aparentemente projetado, também
executa outras funções normalmente
maliciosas e sem o conhecimento do
usuário
7
Worm
Worm é um programa capaz de se propagar
automaticamente
através
de
redes,
enviando cópias de si mesmo de
computador para computador. Diferente do
vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e
não necessita ser explicitamente executado
para se propagar.
8
Spyware
Keylogger
Spyware é a palavra usada para se
referir a um programa que tem o
objetivo de monitorar atividades de
um sistema e enviar as informações
coletadas para terceiros. Podem ser
usadas de forma legítimas, mas,
geralmente são usadas de forma
dissimulada,
não
autorizada
e
maliciosa
Keylogger é um programa capaz de
capturar e armazenar as teclas
digitadas pelo usuário no teclado de
um computador. Normalmente, a
ativação do keylogger é condicionada a
uma ação prévia do usuário, como, por
exemplo, após o acesso a um site de
comércio
eletrônico
ou
Internet
Banking, para a captura de senhas
bancárias ou números de cartões de
crédito
9
(CESPE 2010 Basa) O worm costuma ser
apenas um único arquivo que necessita ser
executado para que infecte o computador
destinatário e, de modo distinto do vírus ou do
cavalo de troia, não costuma infectar outros
arquivos e nem propagar, automaticamente,
cópias de si mesmo
10
Antivírus
Errado
11
www.lacconcursos.com.br
12
2
Prof. Luiz Antonio de Carvalho
Antivirus
Para um bom funcionamento e boa
eficiência do programa, é importante a
atualização também chamado de update
(CESGRANRIO - 2010 – Petrobrás) Entre os grandes
problemas da atualidade relacionados à confidencialidade
das informações um refere-se à prevenção da invasão dos
computadores por pessoas mal-intencionadas. A principal
forma de evitar danos causados por softwares espiões dos
quais essas pessoas se utilizam para alcançarem seus
objetivos é
a) utilizar apenas webmail para leitura das
correspondências eletrônicas.
b) efetuar rotinas de backup semanais no disco rígido do
computador.
c) compartilhar os principais documentos com pessoas
idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado.
e) navegar na internet sempre sob um pseudônimo.
Letra D
13
Segurança de informação
HACKERS: pessoas com grande
conhecimento em informática, são experts,
profissionais que trabalham para grandes
corporações tornando os bancos de dados
mais seguros, usa seu conhecimento para
o bem.
CRACKERS: pessoas com o mesmo
conhecimento do hackers, mas usam os
conhecimentos para fins maléficos.
15
(CESGRANRIO-2011-Petrobrás) O objetivo do
firewall é
a) possibilitar a conexão com a Internet.
b) configurar uma rede privada.
c) visualizar diversos tipos de arquivos.
d) permitir a edição de imagens.
e) realizar a segurança de redes privadas.
14
Firewall
Um firewall trabalha controlando o tráfego em
uma rede, usando para isso um conjunto de
regras. Este determina qual o conteúdo poderá
trafegar pela rede, bem como as conexões que
serão aceitas ou negadas. Se, por exemplo, um
hacker tentar acessar a sua rede, ou até mesmo
um único computador ligado à Internet, e você
possuir um firewall configurado adequadamente,
o acesso dele será interceptado e bloqueado. O
mesmo vale para os worms, pragas que utilizam
a rede para se disseminarem
16
Spam
Spam é uma mensagem eletrônica não
solicitada, enviada em massa.
Na maioria das vezes tem caráter
publicitário
Letra E
17
www.lacconcursos.com.br
18
3
Prof. Luiz Antonio de Carvalho
Fishing
É uma forma de fraude eletrônica, caracterizada
por tentativas de adquirir dados pessoais de
diversos tipos; senhas, dados financeiros como
número de cartões de crédito e outros dados
pessoais. O ato consiste em um fraudador se fazer
passar por uma pessoa ou empresa confiável
enviando uma comunicação eletrônica oficial. Isto
ocorre de várias maneiras, principalmente por
email, mensagem instantânea, SMS, dentre outros.
Como o nome propõe (Phishing), é uma tentativa
de um fraudador tentar "pescar" informações
pessoais
de
usuários
desavisados
ou
inexperientes.
19
www.lacconcursos.com.br
Até a próxima aula!!!
20
4
Download

Segurança de informação