Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SEGURANÇA DA INFORMAÇÃO
Segurança da informação diz respeito a proteção de informações tanto interna ou externa para proteger o
ativo das organizações.
Vulnerabilidade
É uma fragilidade oriunda de uma ameaça para se efetivar possível um ataque. Ex.: Um computador com
antivírus desatualizado.
Antivírus
Antivírus é um programa (software) que varre seu computador para impedir que programas
maliciosos causem danos a sua máquina, atua na remoção de como vírus e worms.
Firewall
Firewall pode ser um software ou um hardware que impede invasões ao seu computador ou a sua
rede. O firewall cria uma barreira que após configurado determina quais dados poderão passar ou não
por ele.
Windows Update
Programas criados com a finalidade de causar algum tipo de dano a sistemas ou a computadores.
Tipos de Malwares
Vírus
São programas criados para executar algum tipo de dano ao seu computador ou ao seu sistema.
Vírus de macro: vírus de arquivos que infectam documentos que contém macros. Uma macro é um
conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar
algumas tarefas repetitivas. Por exemplo, a ação "abrir documento" em muitos programas de
processamento de texto depende de uma macro para funcionar.
www.FOCUSCONCURSOS.com.br 1
Inform ática
3 Prof. Érico Araújo
Botnet : Uma rede infectada por bots é denominada de botnet – Rede Controlada remotamente – Rede
Zumbi
Worm
Programas parecidos com vírus, mas com um particularidade de se propagarem automaticamente
através de redes, enviando cópias de si mesmo de computador para computador.
Trojan
É um programa aparentemente inofensivo que entra em seu computador em forma de um programa
inofensivo mas que na verdade ele abrirá portas de comunicação do seu computador para que ele
possa ser invadido.
Spam
Arquivos enviados em massa sem o consentimento do destinatário, geralmente são propagandas que
você recebe no seu e-mail. O antivírus não detecta spam.
Phishing
Os phishing tem como função “pescar” dados ou informações pessoais dos usuários por meio de
mensagens de e-mail ou sites falsos. O antivírus não detecta phishing.
Engenharia Social: técnica de ataque que explora as fraquezas humanas e sociais, em vez de
explorar a tecnologia.
Hoax (boatos): são as histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em
geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho
sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou,
ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.
Adware: este tipo de programa geralmente não prejudica o computador. O adware apresenta
anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma
propaganda.
Spyw are : trata-se de um programa espião. É um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informações coletadas para terceiros.
www.FOCUSCONCURSOS.com.br 2
Inform ática
3 Prof. Érico Araújo
K eylogger : um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário
no teclado de um computador.
Ransom w ares : são softwares maliciosos que, ao infectarem um computador, criptografam todo ou
parte do conteúdo do disco rígido.
BACKUP
Backup consiste em fazer uma cópia de informações importantes e guardá-la em um lugar seguro
CD
DVD
BluRay
HD Externo
Nuvens
Outro HD Interno
3. Tipos de Backup
• Normal (Total, completo, full, etc)
• Incremental
• Diferencial
4. Backup Normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram
por backup. Normalmente, o backup normal é criado quando você cria um conjunto de backup pela
primeira vez.
www.FOCUSCONCURSOS.com.br 3
Inform ática
3 Prof. Érico Araújo
5. Backup Incremental:
Backup incremental copia somente os arquivos criados ou alterados desde o último backup normal
ou incremental. Se você utilizar uma combinação dos backups normal e incremental, precisará do
último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar
os dados.
6. Backup Diferencial:
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou
incremental. Não marca os arquivos como arquivos que passaram por backup. Se você estiver
executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas
exigirá o último backup normal e o último backup diferencial.
EXERCICIOS:
1 - Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente
por meio de e-mails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses
golpes.
2 - O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre
determinada informação digital.
3 - Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede
evitar, por si só, a ocorrência de contaminações por vírus.
4 - Para que se possa garantir a segurança da informação de uma corporação que disponibiliza aplicações
na intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários, podendo, nessas
circunstâncias, as aplicações serem acessadas por meio da Internet.
5 - Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico
contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas
pessoas autorizadas terão acesso às referidas informações.
7 - Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum
outro programa existente e instalado em computadores da rede.
8 - O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no
computador que se deseja proteger
9 - Um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites
falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta
acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página
falsa. Este redirecionamento pode ocorrer:
- por meio do comprometimento do servidor de DNS do provedor que você utiliza;
www.FOCUSCONCURSOS.com.br 4
Inform ática
3 Prof. Érico Araújo
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu
computador;
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu
computador ou modem de banda larga.
Este tipo de fraude é chamado de Pharming.
10 - O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser
comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.
11 - fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode
torná-lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de firewall
12 - Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele também será
capaz de interromper o envio dos e-mails que propagam o código malicioso.
www.FOCUSCONCURSOS.com.br 5