Buscar

02 - Proteção e Segurança

Prévia do material em texto

3 
1 
 
 
Informática 
Prof. Érico Araújo 
 
www.FOCUSCONCURSOS.com.br 
 
SEGURANÇA DA INFORMAÇÃO
Segurança da informação diz respeito a proteção de informações tanto interna ou externa para proteger o 
ativo das organizações. 
 
Vulnerabilidade 
 
É uma fragilidade oriunda de uma ameaça para se efetivar possível um ataque. Ex.: Um computador com 
antivírus desatualizado. 
 
Princípios da segurança da Informação 
 
DISPONIBILIDADE – garantir que a informação esteja sempre disponível; 
INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada); 
CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas; 
AUTENTICIDADE – garantir que a informação é autêntica; 
NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação; 
OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir 
dinheiro, autorizar uma compra, ou enviar uma mensagem. 
 
Antivírus 
 
Antivírus é um programa (software) que varre seu computador para impedir que programas 
maliciosos causem danos a sua máquina, atua na remoção de como vírus e worms. 
Firewall 
 
Firewall pode ser um software ou um hardware que impede invasões ao seu computador ou a sua 
rede. O firewall cria uma barreira que após configurado determina quais dados poderão passar ou não 
por ele. 
Windows Update 
 
Serviço de atualização do sistema operacional Windows, disponibilizado pela empresa Microsoft. O 
Windows Update mantém seu computador atualizado e mais seguro. 
Malwares 
 
Programas criados com a finalidade de causar algum tipo de dano a sistemas ou a computadores. 
 
Tipos de Malwares 
 
Vírus 
São programas criados para executar algum tipo de dano ao seu computador ou ao seu sistema. 
 
 
Dentre os tipos de vírus conhecidos, podemos citar: 
 
Vírus de boot: infectam o setor de boot dos discos rígidos. 
 
Vírus de macro: vírus de arquivos que infectam documentos que contém macros. Uma macro é um 
conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar 
algumas tarefas repetitivas. Por exemplo, a ação "abrir documento" em muitos programas de 
processamento de texto depende de uma macro para funcionar. 
 
 
3 
 
2 
 
 
Informática 
Prof. Érico Araújo 
 
www.FOCUSCONCURSOS.com.br 
 
Bots: de modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando 
vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. O 
computador é controlado remotamente. Computador Zumbi 
 
Botnet: Uma rede infectada por bots é denominada de botnet – Rede Controlada remotamente – Rede 
Zumbi 
 
Worm 
Programas parecidos com vírus, mas com um particularidade de se propagarem automaticamente 
através de redes, enviando cópias de si mesmo de computador para computador. 
 
Trojan 
É um programa aparentemente inofensivo que entra em seu computador em forma de um programa 
inofensivo mas que na verdade ele abrirá portas de comunicação do seu computador para que ele 
possa ser invadido. 
 
Spam 
Arquivos enviados em massa sem o consentimento do destinatário, geralmente são propagandas que 
você recebe no seu e-mail. O antivírus não detecta spam. 
 
Phishing 
 Os phishing tem como função “pescar” dados ou informações pessoais dos usuários por meio de 
mensagens de e-mail ou sites falsos. O antivírus não detecta phishing. 
 
Engenharia Social: técnica de ataque que explora as fraquezas humanas e sociais, em vez de 
explorar a tecnologia. 
 
 
Sniffer: ferramenta capaz de interceptar e registrar o tráfego de dados em uma rede de 
computadores. 
 
Hoax (boatos): são as histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em 
geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho 
sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, 
ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador. 
 
 
Adware: este tipo de programa geralmente não prejudica o computador. O adware apresenta 
anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma 
propaganda. 
 
 
Spyware: trata-se de um programa espião. É um programa que tem por finalidade monitorar as 
atividades de um sistema e enviar as informações coletadas para terceiros. 
 
 
 
 
3 
 
3 
 
 
Informática 
Prof. Érico Araújo 
 
www.FOCUSCONCURSOS.com.br 
Keylogger: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário 
no teclado de um computador. 
 
 
Screenlogger: forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela 
apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que 
circunda a posição onde o mouse é clicado. 
 
Ransomwares: são softwares maliciosos que, ao infectarem um computador, criptografam todo ou 
parte do conteúdo do disco rígido. 
 
 
BACKUP 
 Backup consiste em fazer uma cópia de informações importantes e guardá-la em um lugar seguro 
 
1. Locais apropriados para Backup 
 Pen Drive 
 CD 
 DVD 
 BluRay 
 HD Externo 
 Nuvens 
2. Locais não apropriados 
 Outra partição do HD principal 
 Outro HD Interno 
3. Tipos de Backup 
• Normal (Total, completo, full, etc) 
• Incremental 
• Diferencial 
4. Backup Normal 
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram 
por backup. Normalmente, o backup normal é criado quando você cria um conjunto de backup pela 
primeira vez. 
3 
 
4 
 
 
Informática 
Prof. Érico Araújo 
 
www.FOCUSCONCURSOS.com.br 
5. Backup Incremental: 
Backup incremental copia somente os arquivos criados ou alterados desde o último backup normal 
ou incremental. Se você utilizar uma combinação dos backups normal e incremental, precisará do 
último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar 
os dados. 
6. Backup Diferencial: 
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou 
incremental. Não marca os arquivos como arquivos que passaram por backup. Se você estiver 
executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas 
exigirá o último backup normal e o último backup diferencial. 
7. Backup nas nuvens 
O sistema de Backup nas nuvens proporciona uma maior garantia de salvaguarda de seus arquivos. 
Uma das vantagens é você poder acessar seus arquivos de qualquer lugar necessitando apenas ter 
acesso a internet. 
 
 
EXERCICIOS: 
 
1 - Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente 
por meio de e-mails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses 
golpes. 
 
2 - O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre 
determinada informação digital. 
 
3 - Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede 
evitar, por si só, a ocorrência de contaminações por vírus. 
 
4 - Para que se possa garantir a segurança da informação de uma corporação que disponibiliza aplicações 
na intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários, podendo, nessas 
circunstâncias, as aplicações serem acessadas por meio da Internet. 
 
5 - Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico 
contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas 
pessoas autorizadas terão acesso às referidas informações. 
 
6 - A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas 
computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é 
chamada de engenharia reversa. 
 
7 - Worms são programas maliciosos que seautorreplicam em redes de computadores anexados a algum 
outro programa existente e instalado em computadores da rede. 
 
8 - O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no 
computador que se deseja proteger 
 
9 - Um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites 
falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta 
acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página 
falsa. Este redirecionamento pode ocorrer: 
- por meio do comprometimento do servidor de DNS do provedor que você utiliza; 
3 
 
5 
 
 
Informática 
Prof. Érico Araújo 
 
www.FOCUSCONCURSOS.com.br 
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu 
computador; 
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu 
computador ou modem de banda larga. 
Este tipo de fraude é chamado de Pharming. 
 
10 - O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser 
comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido. 
 
11 - fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode 
torná-lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de firewall 
 
12 - Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele também será 
capaz de interromper o envio dos e-mails que propagam o código malicioso. 
 
13 - Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos 
relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle 
de acesso físico. 
 
	Vulnerabilidade
	Princípios da segurança da Informação
	Antivírus
	Firewall
	Windows Update
	Malwares
	Tipos de Malwares
	Worm
	Programas parecidos com vírus, mas com um particularidade de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
	Trojan
	Spam
	Arquivos enviados em massa sem o consentimento do destinatário, geralmente são propagandas que você recebe no seu e-mail. O antivírus não detecta spam.
	Phishing
	Os phishing tem como função “pescar” dados ou informações pessoais dos usuários por meio de mensagens de e-mail ou sites falsos. O antivírus não detecta phishing.
	1. Locais apropriados para Backup
	2. Locais não apropriados
	3. Tipos de Backup
	4. Backup Normal
	5. Backup Incremental:
	6. Backup Diferencial:
	7. Backup nas nuvens
	O sistema de Backup nas nuvens proporciona uma maior garantia de salvaguarda de seus arquivos. Uma das vantagens é você poder acessar seus arquivos de qualquer lugar necessitando apenas ter acesso a internet.
	EXERCICIOS:

Continue navegando