Baixe o app para aproveitar ainda mais
Prévia do material em texto
3 1 Informática Prof. Érico Araújo www.FOCUSCONCURSOS.com.br SEGURANÇA DA INFORMAÇÃO Segurança da informação diz respeito a proteção de informações tanto interna ou externa para proteger o ativo das organizações. Vulnerabilidade É uma fragilidade oriunda de uma ameaça para se efetivar possível um ataque. Ex.: Um computador com antivírus desatualizado. Princípios da segurança da Informação DISPONIBILIDADE – garantir que a informação esteja sempre disponível; INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada); CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas; AUTENTICIDADE – garantir que a informação é autêntica; NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação; OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem. Antivírus Antivírus é um programa (software) que varre seu computador para impedir que programas maliciosos causem danos a sua máquina, atua na remoção de como vírus e worms. Firewall Firewall pode ser um software ou um hardware que impede invasões ao seu computador ou a sua rede. O firewall cria uma barreira que após configurado determina quais dados poderão passar ou não por ele. Windows Update Serviço de atualização do sistema operacional Windows, disponibilizado pela empresa Microsoft. O Windows Update mantém seu computador atualizado e mais seguro. Malwares Programas criados com a finalidade de causar algum tipo de dano a sistemas ou a computadores. Tipos de Malwares Vírus São programas criados para executar algum tipo de dano ao seu computador ou ao seu sistema. Dentre os tipos de vírus conhecidos, podemos citar: Vírus de boot: infectam o setor de boot dos discos rígidos. Vírus de macro: vírus de arquivos que infectam documentos que contém macros. Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Por exemplo, a ação "abrir documento" em muitos programas de processamento de texto depende de uma macro para funcionar. 3 2 Informática Prof. Érico Araújo www.FOCUSCONCURSOS.com.br Bots: de modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. O computador é controlado remotamente. Computador Zumbi Botnet: Uma rede infectada por bots é denominada de botnet – Rede Controlada remotamente – Rede Zumbi Worm Programas parecidos com vírus, mas com um particularidade de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Trojan É um programa aparentemente inofensivo que entra em seu computador em forma de um programa inofensivo mas que na verdade ele abrirá portas de comunicação do seu computador para que ele possa ser invadido. Spam Arquivos enviados em massa sem o consentimento do destinatário, geralmente são propagandas que você recebe no seu e-mail. O antivírus não detecta spam. Phishing Os phishing tem como função “pescar” dados ou informações pessoais dos usuários por meio de mensagens de e-mail ou sites falsos. O antivírus não detecta phishing. Engenharia Social: técnica de ataque que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Sniffer: ferramenta capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Hoax (boatos): são as histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador. Adware: este tipo de programa geralmente não prejudica o computador. O adware apresenta anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. Spyware: trata-se de um programa espião. É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. 3 3 Informática Prof. Érico Araújo www.FOCUSCONCURSOS.com.br Keylogger: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Screenlogger: forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Ransomwares: são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. BACKUP Backup consiste em fazer uma cópia de informações importantes e guardá-la em um lugar seguro 1. Locais apropriados para Backup Pen Drive CD DVD BluRay HD Externo Nuvens 2. Locais não apropriados Outra partição do HD principal Outro HD Interno 3. Tipos de Backup • Normal (Total, completo, full, etc) • Incremental • Diferencial 4. Backup Normal Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup. Normalmente, o backup normal é criado quando você cria um conjunto de backup pela primeira vez. 3 4 Informática Prof. Érico Araújo www.FOCUSCONCURSOS.com.br 5. Backup Incremental: Backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados. 6. Backup Diferencial: Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup. Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial. 7. Backup nas nuvens O sistema de Backup nas nuvens proporciona uma maior garantia de salvaguarda de seus arquivos. Uma das vantagens é você poder acessar seus arquivos de qualquer lugar necessitando apenas ter acesso a internet. EXERCICIOS: 1 - Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de e-mails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes. 2 - O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. 3 - Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por si só, a ocorrência de contaminações por vírus. 4 - Para que se possa garantir a segurança da informação de uma corporação que disponibiliza aplicações na intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários, podendo, nessas circunstâncias, as aplicações serem acessadas por meio da Internet. 5 - Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações. 6 - A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de engenharia reversa. 7 - Worms são programas maliciosos que seautorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede. 8 - O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger 9 - Um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer: - por meio do comprometimento do servidor de DNS do provedor que você utiliza; 3 5 Informática Prof. Érico Araújo www.FOCUSCONCURSOS.com.br - pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; - pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. Este tipo de fraude é chamado de Pharming. 10 - O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido. 11 - fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná-lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de firewall 12 - Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele também será capaz de interromper o envio dos e-mails que propagam o código malicioso. 13 - Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle de acesso físico. Vulnerabilidade Princípios da segurança da Informação Antivírus Firewall Windows Update Malwares Tipos de Malwares Worm Programas parecidos com vírus, mas com um particularidade de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Trojan Spam Arquivos enviados em massa sem o consentimento do destinatário, geralmente são propagandas que você recebe no seu e-mail. O antivírus não detecta spam. Phishing Os phishing tem como função “pescar” dados ou informações pessoais dos usuários por meio de mensagens de e-mail ou sites falsos. O antivírus não detecta phishing. 1. Locais apropriados para Backup 2. Locais não apropriados 3. Tipos de Backup 4. Backup Normal 5. Backup Incremental: 6. Backup Diferencial: 7. Backup nas nuvens O sistema de Backup nas nuvens proporciona uma maior garantia de salvaguarda de seus arquivos. Uma das vantagens é você poder acessar seus arquivos de qualquer lugar necessitando apenas ter acesso a internet. EXERCICIOS:
Compartilhar