Académique Documents
Professionnel Documents
Culture Documents
Segurana da Informao
Segurana da Informao
Segurana da Informao
CONCEITOS DE SI
PRINCPIOS DE SEGURANA
BEM PROTEGIDO
CONFIDENCIALIDADE
INFORMAO
INTEGRIDADE
AMB. INSEGURO
DISPONIBILIDADE
RISCOS
AUTENTICIDADE
DANOS
PSI
POLTICA DE SI
EX. INTERNET
VULNERABILIDADES
AMEAAS
Ex. ANTIVRUS
RECURSOS
Ex. FIREWALL
Prof. Marcelo Moreira
Engenharia Social
Exerccios
2014 CESGRANRIO Banco do Brasil Escriturrio
Analise o dilogo apresentado a seguir
15/02/2015
Exerccios
Princpios da Segurana
Princpios da Segurana
Confidencialidade: a garantia de que uma informao
no ser acessada por pessoas no autorizadas (ser
confidencial, ser sigiloso). Recursos que mascaram ou
escondem a informao (como a criptografia).
Princpios da Segurana
11
10
Exerccios
12
15/02/2015
Exerccios
2008 CEF TEC. BANCRIO ACRE - CESGRANRIO
Qual dos princpios bsicos da segurana da informao
enuncia a garantia de que uma informao no foi alterada
durante seu percurso, da origem ao destino?
a) No-repdio
b) Integridade
c) Autenticidade
d) Disponibilidade
e) Confidencialidade
Riscos
13
14
15
Malware
Vrus;
Adware;
Worm;
Hijackers;
Trojan;
Rootkits;
Spyware;
Botnets;
Malware
Tipos Malware
17
16
18
15/02/2015
Malware
Malware
19
Malware
Malware
21
Malware
23
22
Malware
20
24
15/02/2015
Malware
25
Malware
26
Exerccios
H caractersticas importantes que distinguem os cdigos maliciosos
denominados worm daqueles denominados trojan.
Uma dessas caractersticas a:
a)autorreplicao automtica pela rede
b)instalao por execuo de arquivo infectado
c)contaminao atravs de redes sociais
d)contaminao por compartilhamento de arquivos
e)instalao por execuo explcita do cdigo malicioso
a) Worm
b) Botnet.
c) Spyware.
d) Trojan.
27
Phishing
computadores
de
Exerccios
2013 - FUNDEP - CODEMIG - Agente
redes
28
Phishing
32
33
15/02/2015
Phishing
Exerccios
Prova: FCC/2009 TCE-GO - Analista de Contr. Ext. TI
Considere a hiptese de recebimento de uma mensagem
no solicitada de um site popular que induza o recebedor a
acessar uma pgina fraudulenta projetada para o furto dos
dados pessoais e financeiros dele. Trata-se de
a) spam.
b) phishing/scam.
c) adware.
d) keylogger.
e) bluetooth.
34
Bizu de Prova
35
Bizu de Prova
Resumo
Vrus;
Worm;
Cavalo de troia
Aparentemente inofensivo, com objetivo
ou Trojan Horse; malicioso;
Spyware;
Keyloggers;
Screenloggers;
Adware;
Hijackers;
Sequestra o navegador;
Rootkits;
Resumo
Bots;
Phishing;
Backdoor;
Spam;
Email indesejado;
36
Nvel de Segurana
Mecanismos de segurana
38
37
informao,
que
est
em
ambiente
computacional, exposto a cpia, alterao ou apagamento
no autorizado por elemento mal intencionado, que pode
estar distante da origem dos dados. Ex. antivrus,
firewalls, filtros anti-spam, analisadores de cdigo,
sistemas biomtricos, hashing, criptografia, assinatura
digital, certificao digital, protocolos seguros.
Prof. Marcelo Moreira
39
15/02/2015
Recursos de Segurana
Exerccios
40
Recursos de Segurana
42
Recursos de Segurana
Recursos de Segurana
41
43
Firewall
44
45
15/02/2015
Exerccios
2014 - CESGRANRIO - Petrobras - Tcnico(a) de
Administrao e Controle Jnior
A supervisora de compras de uma pequena empresa
recebe uma solicitao para a compra de um firewall.
Esse pedido tem como objetivo especfico a(o)
Exerccios
2014 CESGRANRIO Banco da Amaznia - Tcnico
Cientfico - Medicina do Trabalho
Um dos recursos presentes no Windows, desde a verso
xp, o Windows Firewall. Esse recurso tem o objetivo de:
46
Recursos de Segurana
Caractersticas Backup
48
Exerccios
Ano:
2012
Banca:
FCC
rgo:
TRE-SP
Prova: Tcnico Judicirio - rea Administrativa
Para criar uma cpia de segurana com o objetivo de
preservar os dados de um computador, NO
apropriado:
a) copiar os dados para um pendrive.
b) copiar os dados para um DVD gravvel.
c) copiar os dados para a pasta Meus Documentos
d) copiar os dados para uma pasta compartilhada em
outro computador.
e) enviar os dados por e-mail.
51
47
49
Exerccios
Prova: 2012 CESPE Papiloscopista da PF
Uma caracterstica desejada para o sistema de backup
que ele permita a restaurao rpida das informaes
quando houver incidente de perda de dados. Assim, as
mdias de backup devem ser mantidas o mais prximo
possvel do sistema principal de armazenamento das
informaes.
52
15/02/2015
Recursos de Segurana
Criptografia Exemplo
Funo Mc=Mo x C (algortimo);
Mc= Msg. cifrada:
Mo= Msg. Original: VOU PASSAR NO CONCURSO
C = Chave criptogrfica.
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ABCDEFGHIJKLMNOPQRSTUVWXYZ
53
Criptografia Exemplo
54
Criptografia Exemplo
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ABCDEFGHIJKLMNOPQRSTUVWXYZ
55
Criptografia Simtrica
Criptografia Assimtrica
Ana Hickman
Bruna Marquezine
Delegado RJ
Delegada MA
Mesma chave
Ei, vamos para a
aula do Prof.
Marcelo?
56
Fijap983rjqpono
Rqcm99r0u
90i58(**&$%G
Diferentes chaves
Ei, vamos para a
aula do Prof.
Marcelo?
Ana Hickman
Bruna Marquezine
Fijap983rjqpono
Rqcm99r0u
90i58(**&$%GV
Operao
Chupa-Cabra
Frentico
Chave pblica de
Delegado RJ
Operao
Chupa-Cabra
Frentico
Chave privada de
Delegado RJ
Mesma chave
No perco por
nada desse
mundo...
Trou798&*)89;
~P(*()&((&)_)7
825ejlOUJ
No perco por
nada desse
mundo...
57
58
15/02/2015
Exerccios
2015 FCC Auditor Fiscal de Tributos Estaduais
Criptografia simtrica um mtodo de codificao que
utiliza:
a) uma chave pblica e uma chave privada para encriptar e
decodificar a mesma mensagem.
b) duas chaves pblicas para encriptar e decodificar a
mesma mensagem.
c) uma s chave para encriptar e decodificar a mesma
mensagem
d) duas chaves privadas para encriptar e decodificar a
mesma mensagem.
e) uma chave pblica e duas chaves privadas para encriptar
e decodificar a mesma mensagem.
Assimtrica(Chave Pblica)
compartilhada
entre
os compartilhada.
A
chave
que
envolvidos (o que pode se decodifica continua segura (Chave
tornar a vulnerabilidade).
Privada)
A mesma chave usada nos Um par de chaves para cada
dois sentidos:
sentido:
(A B):usando par de chaves de B
(A B) e (B A).
(B A):usando par de chaves de A
59
60
Exerccios
WEP: O primeiro protocolo de segurana adotado em redes WiFi. No entanto, algumas vulnerabilidades e falhas que fizeram
com que o WEP perdesse quase toda a sua credibilidade.
WPA: Tambm chamado de WEP2, essa primeira verso do WPA
(Wi-Fi Protected Access) surgiu para aumentar o nvel de
segurana das redes sem fio, combatendo algumas das
vulnerabilidades do WEP. Houve melhoria na criptografia dos
dados.
WPA2: o padro atual e o mais seguro, o risco de intruses
para usurios domsticos com WPA2 praticamente zero.
Existem dispositivos que ainda no so compatveis com o
protocolo.
Prof. Marcelo Moreira
61
62
Recursos de Segurana
Assinatura Digital
Delegada MA
Delegado RJ
63
64
10
15/02/2015
65
Exerccios
2008 CEF TEC. BANCRIO ACRE - CESGRANRIO
Quais princpios da segurana da informao so obtidos
com o uso da assinatura digital?
a) Autenticidade, confidencialidade e disponibilidade.
b) Autenticidade, confidencialidade e integridade.
c) Autenticidade, integridade e no-repdio.
d) Autenticidade,
confidencialidade,
disponibilidade,
integridade e no-repdio.
e)
Confidencialidade,
repdio.
disponibilidade,
66
Quais informaes so
encontradas
em
um
certificado digital?
67
no-
Certificado Digital
Recursos de Segurana
integridade
Nmero de srie;
Data de validade;
Assinatura da AC;
Chave Pblica da
Entidade
CPF/CNPJ da
Entidade;
E outros.
68
Exerccios
Prova 2011 SEGER/ES Nvel Superior - CESPE
Considerando que, em uma intranet, os servidores web
estejam configurados para uso de certificados digitais,
julgue os itens subsequentes.
O uso do protocolo https assegura que as informaes
trafegadas utilizem certificados digitais.
69
70
11
15/02/2015
Frase Final
71
12