Buscar

Informática - Segurança da Informação - Princípios Básicos, Ameaças e Proteção - Informática para Concurso - Resumo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

DISPONIBILIDADE

- Informação disponível sempre que for 
preciso;

- Ferramentas: Nobreak, firewall e backup;



INTEGRIDADE

- Informação só pode ser alterada por pessoas 
autorizadas;



CONFIDENCIALIDADE

- Informação só pode ser acessada por pessoa 
autorizada; 

- Sigilo;

- Criptografia; 



AUTENTICIDADE

- Veracidade da autoria da informação;

- Garante o não repúdio (evitar que alguém 
negue que executou uma ação; 
irretratabilidade);

- Ferramentas: login/senha, token, biometria, 
assinatura e certificados digitais;



IDENTIFICAÇÃO

- Entidade se identifica dizendo quem ela é;



AUTENTICAÇÃO

- Verifica se a entidade é realmente quem diz; 



AUTORIZAÇÃO

- Determina as ações que a entidade pode 
executar;

ATAQUES E GOLPES

- Exploração de Vulnerabilidade: Busca 
por falhas que põe em risco a segurança da 
informação;

- Negação de Serviço (DOs): Viola a 
disponibilidade; tira um serviço de 
funcionamento;

- Spoofing: Intercepta a conexão e se passa 
pelo usuário ou pelo site;

- Força Bruta: Adivinhar login e senha por 
tentativa e erro;

- Phishing: Usa a mensagem de e-mail com 
link para a página falsa;

- Pharming: Envenenamento do DNS; 
conversão do URL para um IP falso; 



MALWARE

- Vírus: Precisa de um arquivo hospedeiro e 
que ele seja executado para que ele se 
propague;

- Vírus de Boot: Infecta arquivos de pacote 
(word, excel e powerpoint); podem se replicar 
e infectar outros computadores;

- Cavalo de Tróia/ Trojan: É recebido como 
inofensivo mas vem carregado de diversos 
malwares; é diferente do vírus pois ele não se 
multiplica; funciona como um transporte;

- Worm: São autônomos; não precisam da 
execução do usuário para se multiplicarem; 
não corrompem os arquivos, apenas tiram do 
ar os serviços;





INFORMÁTICA - SEGURANÇA DA INFORMAÇÃO
PRINCÍPIOS BÁSICOS
By Bella Notes 
AMEAÇAS
- Bot: Evolução do worm; consegue ter ações 
remotas; o Botnet seria um ataque em massa 
do Bot;

- Spyware: Códigos espiões; pegam dados 
sigilosos e enviam para os interessados;

- Adware: Propaganda; coleta de dados;

- Backdoor: Deixa uma porta aberta para o 
retorno do invasor que pode assumir o 
controle total da máquina;

- Keylogger: Coleta e registra as teclas do 
computador usadas pelo usuário;

- Screenlogger: Tira um print da tela toda vez 
que o mouse for clicado;

- Ransomware: Locker (impede o acesso ao 
equipamento) e Crypto (impede o acesso aos 
dados);



OUTROS

- Cookies: Arquivos de texto salvos no micro; 
armazena dados de navegação do usuário; 
tem do tipo de sessão (duram enquanto está 
navegando) e os persistentes (ficam na 
máquina por um tempo); também podem ser 
primários (da máquina que ocorre o acesso) 
e de terceiros (faz um convênio com o site); 
eles podem ser apagados e bloqueados pelo 
usuário; não são vírus;

- Risco dos Cookies: Compartilhamento das 
informações, exploração de vulnerabilidades, 
autenticação automática e coleta de hábitos de 
navegação;

- Hacker: Pessoa que usa as habilidades para 
exibir seu potencial;

- Cracker: Usa a sua habilidade para cometer 
danos a outros;



- Engenharia Social: Usa a persuasão para 
obter informações e cometer crimes 
cibernéticos;

- Spam: Mensagem não solicitada;

- Wardialing: Modem; discagem de códigos; 
- Rootkit: Esconde e assegura a presença do 
invasor; 
ANTIVÍRUS 
- Características: Detecta e elimina 
malwares; isolamento do arquivo infectado 
(quarentena); vacinas atualizadas 
constantemente; podem ser pagos ou 
gratuitos;

- Central de Ações: Exibe notificações sobre 
as vulnerabilidades;



CERTIFICADO DIGITAL

- Documento eletrônico que identifica a 
pessoa física ou jurídica; possui as chaves 
pública e privada do proprietário; tem dados 
pessoais do proprietário e data de validade;

- Tipos de Certificado de Acordo com a 
Funcionalidade: 

A- Identificação / Autenticação 

S- Sigilo / Criptografia

T- Atestar hora e data da assinatura

- Conteúdo de um certificado: Informações 
referentes à entidade; chave pública; validade; 
local do centro de revogação; assinatura da AC;











By Bella Notes 
PROTEÇÃO
CRIPTOGRAFIA

- Torna a mensagem original em código 
cifrado;

- Chave Simétrica: Utiliza uma única chave 
para criptografar e descriptografar; é complexa 
e pouco escalável para o compartilhamento de 
informações;

- Chave Assimétrica: Pode ser pública 
(criptografa) e privada (descriptografa - 
somente o proprietário tem acesso); 

- Garante o princípio da confidencialidade 
(principalmente a simétrica em grandes 
volumes de dados);



ASSINATURA DIGITAL 

- Autentica a autoria de um documento;

- Usa a criptografia assimétrica invertida (chave 
privada codifica e a pública decodifica);

- Gera a assinatura e depois valida;

- Garante a integridade e a autenticidade;



HTTPS

- É um formato seguro do HTTP; 

- Garante confidencialidade, integridade e 
autenticidade;

HTTP + SSL e TLS = Certificado digital e 

 criptografia 

FIREWALL 
- Como equipamento, é instalado em toda a 
rede;

- Filtra e protege toda a rede;

- Software: instalado em cada micro 
individualmente; 

- Impede acessos nocivos externos; também 
filtra acessos de dentro para fora;

- Não é antivírus mas pode bloqueá-los;



BACKUP

- É realizado por uma ferramenta específica; 

- Fatores: Período, volume e local;

- Deve ser armazenado em discos e locais 
diferentes;

- Cloudstorage: É considerado um tipo de 
backup; produz uma cópia mas de tamanho 
menor;



TIPOS DE BACKUP

- Normal/Global/Total: Copia todo o 
conteúdo selecionado e identifica os arquivos 
copiados;

- De cópia: Igual ao normal mas não 
identifica os arquivos copiados; 
- Incremental: Copia somente os arquivos 
criados ou modificados desde o último backup 
e identifica; 

- Diferencial: Igual ao incremental mas não 
identifica; 

- Diário: Copia somente os arquivos criados

ou modificados desde uma data e não 
identifica; 
By Bella Notes

Continue navegando