Sei sulla pagina 1di 5

Inform ática

3 Prof. Érico Araújo

SEGURANÇA DA INFORMAÇÃO
Segurança da informação diz respeito a proteção de informações tanto interna ou externa para proteger o
ativo das organizações.

Vulnerabilidade

É uma fragilidade oriunda de uma ameaça para se efetivar possível um ataque. Ex.: Um computador com
antivírus desatualizado.

Princípios da segurança da Informação

DISPONIBILIDADE – garantir que a informação esteja sempre disponível;


INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada);
CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas;
AUTENTICIDADE – garantir que a informação é autêntica;
NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação;
OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir
dinheiro, autorizar uma compra, ou enviar uma mensagem.

Antivírus

Antivírus é um programa (software) que varre seu computador para impedir que programas
maliciosos causem danos a sua máquina, atua na remoção de como vírus e worms.
Firewall

Firewall pode ser um software ou um hardware que impede invasões ao seu computador ou a sua
rede. O firewall cria uma barreira que após configurado determina quais dados poderão passar ou não
por ele.
Windows Update

Serviço de atualização do sistema operacional Windows, disponibilizado pela empresa Microsoft. O


Windows Update mantém seu computador atualizado e mais seguro.
Malwares

Programas criados com a finalidade de causar algum tipo de dano a sistemas ou a computadores.

Tipos de Malwares

Vírus
São programas criados para executar algum tipo de dano ao seu computador ou ao seu sistema.

Dentre os tipos de vírus conhecidos, podemos citar:

Vírus de boot: infectam o setor de boot dos discos rígidos.

Vírus de macro: vírus de arquivos que infectam documentos que contém macros. Uma macro é um
conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar
algumas tarefas repetitivas. Por exemplo, a ação "abrir documento" em muitos programas de
processamento de texto depende de uma macro para funcionar.

www.FOCUSCONCURSOS.com.br 1
Inform ática
3 Prof. Érico Araújo

Bots : de modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando


vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. O
computador é controlado remotamente. Computador Zumbi

Botnet : Uma rede infectada por bots é denominada de botnet – Rede Controlada remotamente – Rede
Zumbi

Worm
Programas parecidos com vírus, mas com um particularidade de se propagarem automaticamente
através de redes, enviando cópias de si mesmo de computador para computador.

Trojan
É um programa aparentemente inofensivo que entra em seu computador em forma de um programa
inofensivo mas que na verdade ele abrirá portas de comunicação do seu computador para que ele
possa ser invadido.

Spam
Arquivos enviados em massa sem o consentimento do destinatário, geralmente são propagandas que
você recebe no seu e-mail. O antivírus não detecta spam.

Phishing
Os phishing tem como função “pescar” dados ou informações pessoais dos usuários por meio de
mensagens de e-mail ou sites falsos. O antivírus não detecta phishing.

Engenharia Social: técnica de ataque que explora as fraquezas humanas e sociais, em vez de
explorar a tecnologia.

Sniffer: ferramenta capaz de interceptar e registrar o tráfego de dados em uma rede de


computadores.

Hoax (boatos): são as histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em
geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho
sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou,
ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.

Adware: este tipo de programa geralmente não prejudica o computador. O adware apresenta
anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma
propaganda.

Spyw are : trata-se de um programa espião. É um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informações coletadas para terceiros.

www.FOCUSCONCURSOS.com.br 2
Inform ática
3 Prof. Érico Araújo
K eylogger : um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário
no teclado de um computador.

Screenlogger : forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela


apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que
circunda a posição onde o mouse é clicado.

Ransom w ares : são softwares maliciosos que, ao infectarem um computador, criptografam todo ou
parte do conteúdo do disco rígido.

BACKUP
Backup consiste em fazer uma cópia de informações importantes e guardá-la em um lugar seguro

1. Locais apropriados para Backup


 Pen Drive

 CD

 DVD

 BluRay

 HD Externo

 Nuvens

2. Locais não apropriados


 Outra partição do HD principal

 Outro HD Interno

3. Tipos de Backup
• Normal (Total, completo, full, etc)

• Incremental

• Diferencial

4. Backup Normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram
por backup. Normalmente, o backup normal é criado quando você cria um conjunto de backup pela
primeira vez.

www.FOCUSCONCURSOS.com.br 3
Inform ática
3 Prof. Érico Araújo
5. Backup Incremental:
Backup incremental copia somente os arquivos criados ou alterados desde o último backup normal
ou incremental. Se você utilizar uma combinação dos backups normal e incremental, precisará do
último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar
os dados.

6. Backup Diferencial:
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou
incremental. Não marca os arquivos como arquivos que passaram por backup. Se você estiver
executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas
exigirá o último backup normal e o último backup diferencial.

7. Backup nas nuvens


O sistema de Backup nas nuvens proporciona uma maior garantia de salvaguarda de seus arquivos.
Uma das vantagens é você poder acessar seus arquivos de qualquer lugar necessitando apenas ter
acesso a internet.

EXERCICIOS:

1 - Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente
por meio de e-mails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses
golpes.

2 - O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre
determinada informação digital.

3 - Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede
evitar, por si só, a ocorrência de contaminações por vírus.

4 - Para que se possa garantir a segurança da informação de uma corporação que disponibiliza aplicações
na intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários, podendo, nessas
circunstâncias, as aplicações serem acessadas por meio da Internet.

5 - Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico
contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas
pessoas autorizadas terão acesso às referidas informações.

6 - A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas


computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é
chamada de engenharia reversa.

7 - Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum
outro programa existente e instalado em computadores da rede.

8 - O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no
computador que se deseja proteger

9 - Um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites
falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta
acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página
falsa. Este redirecionamento pode ocorrer:
- por meio do comprometimento do servidor de DNS do provedor que você utiliza;

www.FOCUSCONCURSOS.com.br 4
Inform ática
3 Prof. Érico Araújo
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu
computador;
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu
computador ou modem de banda larga.
Este tipo de fraude é chamado de Pharming.

10 - O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser
comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.

11 - fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode
torná-lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de firewall

12 - Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele também será
capaz de interromper o envio dos e-mails que propagam o código malicioso.

13 - Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos


relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle
de acesso físico.

www.FOCUSCONCURSOS.com.br 5

Potrebbero piacerti anche