Buscar

Informática - Segurança da Informação - Princípios Básicos e Ameaças (Ataques, Golpes, Malware e Outros) - Informática para Concursos - Resumo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

DISPONIBILIDADE

- Informação disponível sempre que for 
preciso;

- Ferramentas: Nobreak, firewall e backup;



INTEGRIDADE

- Informação só pode ser alterada por pessoas 
autorizadas;



CONFIDENCIALIDADE

- Informação só pode ser acessada por pessoa 
autorizada; 

- Sigilo;

- Criptografia; 



AUTENTICIDADE

- Veracidade da autoria da informação;

- Garante o não repúdio (evitar que alguém 
negue que executou uma ação; 
irretratabilidade);

- Ferramentas: login/senha, token, biometria, 
assinatura e certificados digitais;



IDENTIFICAÇÃO

- Entidade se identifica dizendo quem ela é;



AUTENTICAÇÃO

- Verifica se a entidade é realmente quem diz; 



AUTORIZAÇÃO

- Determina as ações que a entidade pode 
executar;

ATAQUES E GOLPES

- Exploração de Vulnerabilidade: Busca 
por falhas que põe em risco a segurança da 
informação;

- Negação de Serviço (DOs): Viola a 
disponibilidade; tira um serviço de 
funcionamento;

- Spoofing: Intercepta a conexão e se passa 
pelo usuário ou pelo site;

- Força Bruta: Adivinhar login e senha por 
tentativa e erro;

- Phishing: Usa a mensagem de e-mail com 
link para a página falsa;

- Pharming: Envenenamento do DNS; 
conversão do URL para um IP falso; 



MALWARE

- Vírus: Precisa de um arquivo hospedeiro e 
que ele seja executado para que ele se 
propague;

- Vírus de Boot: Infecta arquivos de pacote 
(word, excel e powerpoint); podem se replicar 
e infectar outros computadores;

- Cavalo de Tróia/ Trojan: É recebido como 
inofensivo mas vem carregado de diversos 
malwares; é diferente do vírus pois ele não se 
multiplica; funciona como um transporte;

- Worm: São autônomos; não precisam da 
execução do usuário para se multiplicarem; 
não corrompem os arquivos, apenas tiram do 
ar os serviços;





INFORMÁTICA - SEGURANÇA DA INFORMAÇÃO
PRINCÍPIOS BÁSICOS
By Bella Notes 
AMEAÇAS
- Bot: Evolução do worm; consegue ter ações 
remotas; o Botnet seria um ataque em massa 
do Bot;

- Spyware: Códigos espiões; pegam dados 
sigilosos e enviam para os interessados;

- Adware: Propaganda; coleta de dados;

- Backdoor: Deixa uma porta aberta para o 
retorno do invasor que pode assumir o 
controle total da máquina;

- Keylogger: Coleta e registra as teclas do 
computador usadas pelo usuário;

- Screenlogger: Tira um print da tela toda vez 
que o mouse for clicado;

- Ransomware: Locker (impede o acesso ao 
equipamento) e Crypto (impede o acesso aos 
dados);



OUTROS

- Cookies: Arquivos de texto salvos no micro; 
armazena dados de navegação do usuário; 
tem do tipo de sessão (duram enquanto está 
navegando) e os persistentes (ficam na 
máquina por um tempo); também podem ser 
primários (da máquina que ocorre o acesso) 
e de terceiros (faz um convênio com o site); 
eles podem ser apagados e bloqueados pelo 
usuário; não são vírus;

- Risco dos Cookies: Compartilhamento das 
informações, exploração de vulnerabilidades, 
autenticação automática e coleta de hábitos de 
navegação;

- Hacker: Pessoa que usa as habilidades para 
exibir seu potencial;

- Cracker: Usa a sua habilidade para cometer 
danos a outros;







- Engenharia Social: Usa a persuasão para 
obter informações e cometer crimes 
cibernéticos;

- Spam: Mensagem não solicitada;

- Wardialing: Modem; discagem de códigos; 
- Rootkit: Esconde e assegura a presença do 
invasor; 
By Bella Notes

Continue navegando