Operação e Suporte à Informática
Unidade 06 – Base tecnológica - Características dos
computadores e dos sistemas operacionais
• Profª. Alex Casañas, M.Sc.
• brulex@bol.com.br 1
2
Unidade ­ 06
• Objetivos a serem alcançados:
• Descrever os conceito sobre Políticas de
Segurança;
• Descrever Integridade, Confidencialidade,
Disponibilidade dos dados;
• Descrever vírus e pirataria;
• Explicar como se proteger no ambiente
informatizado. 3
Unidade ­ 06
• Objetivos a serem alcançados:
• Descrever a terminologia adotada no mercado
sobre Script kiddies, Cyberpunks, Insiders,
Coders, White hat, Black hat, Crackers, Gray hat,
Hackers ;
• Regras para escolha para os nomes dos arquivos
e pastas em ambiente Windows Padrão.
4
Unidade 06
• Bibliografia:
• NORTON, Peter. Introdução a informática. São
Paulo: Makron Books;
• CAPRON, H. L. Introdução à informática. São
Paulo: Pearson Prentice Hall.
5
Unidade 06
• Bibliografia:
• GUIMARAES, Â. M.; LAGES, N. A. C. Introdução à
ciência da computação. Rio de Janeiro: LTC;
• Material fundação Bradesco;
• Internet – materiais diversos.
6
Unidade 06
• WEB+Bibliografia:
• http://www.modulo.com.br/
http://www.checkpoint.com
• http://www.invasao.com.br
• www.cert.br
• www.foundstone.com/
• www.clubedohacker.com.br
• http://www.infowester.com/malwares.php 7
Unidade 06
• WEB+Bibliografia:
• http://pt.wikipedia.org/wiki/Hacker
• www.netcraft.com
• http://www.invasaohacking.com/
• http://www.mundodoshackers.com.br/
• http://www.clubedohacker.com.br/
• http://www.escoladehackers.com.br/
http://www.rnp.br/newsgen/9905/kiddie.html
8
9
10 10
Conceitos de Segurança
11
Integridade
DisponibilidadeConfidencialidade
Conceitos de Segurança
12
13
14
15
16
17
18
19 19
20 20
21 21
22 22
23 23
24 24
25
Riscos e Ameaças
Os potenciais atacantes
Perfil: indivíduo obsessivo, de classe média, de cor branca, do
sexo masculino, entre 12 e 28 anos, com pouca habilidade
social e possível história de abuso físico e/ou social.
Classificação dos tipos de hackers:
Script kiddies: iniciantes;
Cyberpunks: mais velhos, mas ainda anti­sociais;
Insiders: empregados insatisfeitos;
Coders: os que escrevem sobre suas ‘proezas’;
White hat: profissionais contratados;
Black hat: crackers;
Gray hat: hackers que vivem no limite entre o white hat e o
black hat
26
Riscos e Ameaças
Os potenciais atacantes
Script kiddies
http://www.rnp.br/newsgen/9905/kiddie.html
Também conhecidos como newbies, eles trazem diversos problemas as
organizações. São inexperientes e novatos, que conseguem
ferramentas que podem ser encontradas prontas na internet, e depois
as utilizam sem entender o que estão fazendo.
São perigosos para organizações que não tem uma política de segurança bem
definida.
Grande maioria dos hackers da internet, devido a
facilidade de hoje de conseguir informações
e códigos prontos.
27
Riscos e Ameaças
Os potenciais atacantes
Cyberpunks
Hackers dos tempos antigos. Dedicam­se a invasões de sistemas por puro
divertimento e desafio. Tem extremo conhecimento e são obcecados
com a privacidade dos dados, o que faz que
suas comunicações sejam sempre efetuadas por
meio do uso de criptografia.
Geralmente são os cyberpunks que encontram novas
vulnerabilidades em serviços, sistemas e
protocolos, prestando um favor às organizações
publicando as falhas encontradas.
28
Riscos e Ameaças
Os potenciais atacantes
Insiders
Pessoas que estão dentro da organização: funcionários, ex­funcionários ou
pessoas infiltradas. São responsáveis pelos maiores prejuízos com
incidentes de segurança.
Roubo de propriedade intelectual, suborno, engenharia social, espionagem.
Funcionários confiáveis;
Funcionários subornados ou enganados;
Funcionários antigos;
Funcionários insatisfeitos.
29
Riscos e Ameaças
Os potenciais atacantes
Coders
Hackers que resolveram compartilhar seus conhecimentos escrevendo livros
ou proferindo palestras e seminários sobre suas proezas.
30
Riscos e Ameaças
Os potenciais atacantes
White hat
Também conhecidos como hackers do bem, hackers éticos, samurais ou
sneakers, que utilizam seus conhecimentos para descobrir
vulnerabilidades nos sistemas e aplicar correções necessárias,
trabalhando de maneira profissional e legal dentro das organizações.
São responsáveis pelos testes de invasões, em que
simulam ataques para medir o nível de segurança
da rede.
31
Riscos e Ameaças
Os potenciais atacantes
White hat
Certificações de White Hats
CEH – Certified Ethical Hacker
CHFI – Computer Hacking Forensic Investigator
Mais informações em
www.strongsecurity.com.br
www.modulo.com.br
http://www.sans.org/
CISSP 32
Riscos e Ameaças
Os potenciais atacantes
Black hat
Também conhecidos como full fledged ou crackers.
Utilizam seu conhecimento para invadir sistemas e
roubar informações secretas das informações.
Geralmente, tentam vender as informações roubadas
de novo à sua própria vítima, ameaçando a organização
de divulgação das informações roubadas, caso o valor
desejado não seja pago.
33
Riscos e Ameaças
Os potenciais atacantes
Gray hat
São os black hats que fazem papel de white hats a fim de
trabalharem na área de segurança. Porém, diferentemente dos
white hats cuja formação têm sua base em conhecimentos
profundos sobre a segurança, os gray hats têm conhecimento
sobre atividades de hacking.
3434
Riscos e Ameaças
Os potenciais atacantes
Cyberterroristas
São hackers que realizam seus ataques
contra alvos selecionados
cuidadosamente, com o objetivo de
transmitir uma mensagem política ou
religiosa (hacktivism) para derrubar a
infra­estrutura de comunicações ou
para obter informações que podem
comprometer a segurança nacional de
alguma nação. 35
35
36 36
37
Riscos e Ameaças
Ataques para obter informações
Engenharia Social
É a técnica que explora as fraquezas humanas e sociais, em vez de
explorar a tecnologia. Ela tem como objetivo enganar e ludibriar
pessoas assumindo­se uma falsa identidade, a fim de que elas
revelem senhas ou outras informações que possam comprometer
a segurança da organização. Essa técnica explora o fato de os
usuários estarem sempre dispostos a ajudar e colaborar com os
serviços da organização.
É capaz de convencer a pessoa que está do outro lado da porta a abri­la,
independente do tamanho do cadeado. O engenheiro social
manipula as pessoas para que elas entreguem as chaves ou abram
o cadeado, explorando características humanas.
3838
39 39
40
41
42
43
44
45
46 46
O que é uma extensão de nome de arquivo?
Uma extensão de nome de arquivo é um conjunto de
caracteres que ajuda Windows a entender qual tipo
de informação está em um arquivo e qual programa
deve abri­lo. Ela é chamada de extensão porque
aparece no final do nome do arquivo, após um
ponto. No nome de arquivo meuarquivo.txt, a
extensão é txt. Ela diz ao Windows que esse é um
arquivo de texto que pode ser aberto por
programas associados a essa extensão, como
WordPad ou Bloco de Notas.
47
Como posso controlar quais programas são associados
a uma extensão de nome de arquivo?
Para alterar o programa que é aberto
automaticamente ao clicar duas vezes em um
arquivo, consulte Alterar o programa que abre
um tipo de arquivo.
48
Como posso controlar quais programas são associados
a uma extensão de nome de arquivo?
Cada programa instalado no seu computador foi
projetado para abrir um ou mais tipos de
arquivo em particular, cada um sendo
identificado por uma extensão de nome de
arquivo. Se houver mais de um programa no
computador capaz de abrir um tipo de
arquivo, um programa será definido como o
padrão.
49
Quantos caracteres um nome de arquivo pode ter?
Depende do tamanho do caminho completo para o
arquivo
(como C:Arquivos de Programafilename.txt).
O Windows limita um único caminho a 260
caracteres. É por isso que você pode,
ocasionalmente, encontrar um erro ao copiar um
arquivo com um nome muito longo para um local
que possua um caminho mais longo do que o local
original do arquivo.
50
Quais caracteres não podem ser usados em um nome
de arquivo?
Você não pode usar os seguintes caracteres em um
nome de arquivo:
 / ? : * " > < |
51
Como posso ver as extensões no nome do arquivo?
O Windows oculta as extensões de nome de
arquivo para facilitar a leitura dos nomes dos
arquivos, mas você pode optar por deixá­las
visíveis. Para saber como fazer isso, consulte
Mostrar ou ocultar as extensões de nome de
arquivo.
52
Como altero uma extensão de nome de arquivo?
• Extensões nome.xxxx podem ser de 02, 03 e 04
caracteres
• Servem para vincular o arquivo ao programa de
origem ou tipificar a tecnologia
• Geralmente, as extensões de nome de arquivo
não devem ser alteradas porque você pode não
ser capaz de abrir ou editar o arquivo após a
alteração
53
Como altero uma extensão de nome de arquivo?
Geralmente, as extensões de nome de arquivo não
devem ser alteradas porque você pode não ser
capaz de abrir ou editar o arquivo após a
alteração. Entretanto, algumas vezes a alteração
da extensão do nome do arquivo pode ser útil —
como quando você precisar alterar um arquivo de
texto (.txt) para um arquivo HTML (.htm) para que
possa exibi­lo em um navegador da Web.
54
Unidade 06
• Ao término deste Unidade você deverá ser
capaz:
• Descrever e participar das discussões sobre
Politica de Segurança;
• Descrever e entender a importância dos
conceitos de Integridade, Confidencialidade,
Disponibilidade dos dados.
55
Unidade 06
• Ao término deste Unidade você deverá ser
capaz:
• Descrever o conceito e a problemática da
tecnologia que envolve o vírus ou malware
• Entender e evitar a utilização de pirataria de
software;
• Saber se proteger no ambiente informatizado.
56
Unidade ­ 06
• Ao término deste Unidade você deverá ser
capaz:
• Descrever a terminologia adotada no mercado
sobre Script kiddies, Cyberpunks, Insiders,
Coders, White hat, Black hat, Crackers, Gray hat,
Hackers e Black hat;
• Capacitar sua equipe para criação de Regras e
escolhas corretas dos nomes, logins, arquivos,
pastas, atalhos em ambiente computacional
Padrão. 57
���������������������������������������������������������������������������
���������������������������������������������������������������������������������
�����������������������������������������������������

Mais conteúdo relacionado

PDF
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
PPTX
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
PPTX
Web hackers (aula extra iv)
PDF
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
PDF
Universidade Hacker 4ª Edição
PDF
1 o hacker profissional
PDF
PDF
Aula03 – Códigos Maliciosos e Tipos de Ataques
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
Web hackers (aula extra iv)
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Universidade Hacker 4ª Edição
1 o hacker profissional
Aula03 – Códigos Maliciosos e Tipos de Ataques

Mais procurados (16)

PDF
I seminario de_iniciacao_hacker
PDF
Ferramentas de Segurança
PPT
Segurança na Rede
PDF
Computacao forense
PPT
192151378 seguranca
PPTX
Computação forense
PDF
Ehtical Hacking
PPT
1ª aula forense computacional
PDF
Tendências na segurança da informação
PPTX
Aula 1 semana
PPTX
Crimes Digitais e Computacao Forense para Advogados v1
PDF
Ataques de Dicionário com CUPP
DOCX
Protocolos de Segurança
PPTX
Investigação de Crimes Digitais - Carreira em Computação Forense
PPT
PPTX
Segurança em Sistemas Distribuídos
I seminario de_iniciacao_hacker
Ferramentas de Segurança
Segurança na Rede
Computacao forense
192151378 seguranca
Computação forense
Ehtical Hacking
1ª aula forense computacional
Tendências na segurança da informação
Aula 1 semana
Crimes Digitais e Computacao Forense para Advogados v1
Ataques de Dicionário com CUPP
Protocolos de Segurança
Investigação de Crimes Digitais - Carreira em Computação Forense
Segurança em Sistemas Distribuídos
Anúncio

Semelhante a Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha (20)

PDF
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
PPT
Seguranca Cap09 Tanenbaum
PPT
Nota de aula seguranca da informacao - politica de segurança da informação
PDF
Aula02 conceitos de segurança
PDF
Introdução à Cibersegurança.pdf
PDF
Curso de Introdução à Cibersegurança (Realizado online)
PPTX
PPTX
Ana saraiva
PPT
Rede mundial de computadores
PDF
Exploits
PDF
Introdução à Cibersegurança curso.pdf
PDF
Técnicas hacker soluções para segurança 1
PPT
Apresentação backgorundhacker
PPT
Como funcionam as ameaças da internet e o cybercrime
PPTX
Segurança de Rede
PPTX
07 - Segurança cibernética - apresentação
DOCX
Resenha o que é um hacker
PDF
Módulo II - Desktop e Arquivos
PPT
SDI Aula 1
PPT
Segurança ead
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Seguranca Cap09 Tanenbaum
Nota de aula seguranca da informacao - politica de segurança da informação
Aula02 conceitos de segurança
Introdução à Cibersegurança.pdf
Curso de Introdução à Cibersegurança (Realizado online)
Ana saraiva
Rede mundial de computadores
Exploits
Introdução à Cibersegurança curso.pdf
Técnicas hacker soluções para segurança 1
Apresentação backgorundhacker
Como funcionam as ameaças da internet e o cybercrime
Segurança de Rede
07 - Segurança cibernética - apresentação
Resenha o que é um hacker
Módulo II - Desktop e Arquivos
SDI Aula 1
Segurança ead
Anúncio

Mais de Alex Casañas (20)

PDF
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
PDF
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
PDF
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
PDF
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
PDF
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
PDF
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
PDF
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
PDF
Unidade 04 introdução a computação - sistemas operacionais e outros softwar...
PDF
Unidade 04 introdução a computação - sistemas operacionais e outros softwar...
PDF
Unidade 03 introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...
PDF
Unidade 03 introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...
PDF
Unidade 02 introdução a computação - periféricos de e-saída - 15-03-03 - 31...
PDF
Unidade 02 introdução a computação - periféricos de e-saída - 15-03-03 - 31...
PDF
Unidade 01 introdução a computação - por dentro do computador - 15-03-03 - ...
PDF
Unidade 01 introdução a computação - por dentro do computador - 15-03-03 - ...
PDF
Unidade 00 introdução a computação - noções básicas 15-03-03 32 ppts 03 sli...
PDF
Unidade 00 introdução a computação - noções básicas 15-03-03 32 ppts 01 sli...
PDF
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
PDF
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
PDF
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 04 introdução a computação - sistemas operacionais e outros softwar...
Unidade 04 introdução a computação - sistemas operacionais e outros softwar...
Unidade 03 introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...
Unidade 03 introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...
Unidade 02 introdução a computação - periféricos de e-saída - 15-03-03 - 31...
Unidade 02 introdução a computação - periféricos de e-saída - 15-03-03 - 31...
Unidade 01 introdução a computação - por dentro do computador - 15-03-03 - ...
Unidade 01 introdução a computação - por dentro do computador - 15-03-03 - ...
Unidade 00 introdução a computação - noções básicas 15-03-03 32 ppts 03 sli...
Unidade 00 introdução a computação - noções básicas 15-03-03 32 ppts 01 sli...
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...

Último (19)

PDF
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
PPTX
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
PDF
Banco de Dados 2atualização de Banco de d
PDF
SEMINÁRIO DE IHC - A interface Homem-Máquina
PDF
Processos no SAP Extended Warehouse Management, EWM100 Col26
PPTX
Tipos de servidor em redes de computador.pptx
PPT
Aula de Engenharia de Software principais caracteristicas
PDF
ASCENSÃO E QUEDA DO SOFTWARE LIVRE NO ESTADO BRASILEIRO
PPTX
Aula 7 - Listas em Python (Introdução à Ciencia da Computação)
PPTX
Analise Estatica de Compiladores para criar uma nova LP
PPTX
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
PDF
Jira Software projetos completos com scrum
PPT
Conceitos básicos de Redes Neurais Artificiais
PDF
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
PDF
Processamento da remessa no SAP ERP, SCM610 Col15
PDF
Metodologia Scrumban-XP - Um Guia Rápido (MrSomebody19).pdf
PDF
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PPTX
ccursoammaiacursoammaiacursoammaia123456
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
Banco de Dados 2atualização de Banco de d
SEMINÁRIO DE IHC - A interface Homem-Máquina
Processos no SAP Extended Warehouse Management, EWM100 Col26
Tipos de servidor em redes de computador.pptx
Aula de Engenharia de Software principais caracteristicas
ASCENSÃO E QUEDA DO SOFTWARE LIVRE NO ESTADO BRASILEIRO
Aula 7 - Listas em Python (Introdução à Ciencia da Computação)
Analise Estatica de Compiladores para criar uma nova LP
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
Jira Software projetos completos com scrum
Conceitos básicos de Redes Neurais Artificiais
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
Processamento da remessa no SAP ERP, SCM610 Col15
Metodologia Scrumban-XP - Um Guia Rápido (MrSomebody19).pdf
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
ccursoammaiacursoammaiacursoammaia123456

Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

  • 1. Operação e Suporte à Informática Unidade 06 – Base tecnológica - Características dos computadores e dos sistemas operacionais • Profª. Alex Casañas, M.Sc. • brulex@bol.com.br 1
  • 2. 2
  • 3. Unidade ­ 06 • Objetivos a serem alcançados: • Descrever os conceito sobre Políticas de Segurança; • Descrever Integridade, Confidencialidade, Disponibilidade dos dados; • Descrever vírus e pirataria; • Explicar como se proteger no ambiente informatizado. 3
  • 4. Unidade ­ 06 • Objetivos a serem alcançados: • Descrever a terminologia adotada no mercado sobre Script kiddies, Cyberpunks, Insiders, Coders, White hat, Black hat, Crackers, Gray hat, Hackers ; • Regras para escolha para os nomes dos arquivos e pastas em ambiente Windows Padrão. 4
  • 5. Unidade 06 • Bibliografia: • NORTON, Peter. Introdução a informática. São Paulo: Makron Books; • CAPRON, H. L. Introdução à informática. São Paulo: Pearson Prentice Hall. 5
  • 6. Unidade 06 • Bibliografia: • GUIMARAES, Â. M.; LAGES, N. A. C. Introdução à ciência da computação. Rio de Janeiro: LTC; • Material fundação Bradesco; • Internet – materiais diversos. 6
  • 7. Unidade 06 • WEB+Bibliografia: • http://www.modulo.com.br/ http://www.checkpoint.com • http://www.invasao.com.br • www.cert.br • www.foundstone.com/ • www.clubedohacker.com.br • http://www.infowester.com/malwares.php 7
  • 8. Unidade 06 • WEB+Bibliografia: • http://pt.wikipedia.org/wiki/Hacker • www.netcraft.com • http://www.invasaohacking.com/ • http://www.mundodoshackers.com.br/ • http://www.clubedohacker.com.br/ • http://www.escoladehackers.com.br/ http://www.rnp.br/newsgen/9905/kiddie.html 8
  • 9. 9
  • 10. 10 10
  • 13. 13
  • 14. 14
  • 15. 15
  • 16. 16
  • 17. 17
  • 18. 18
  • 19. 19 19
  • 20. 20 20
  • 21. 21 21
  • 22. 22 22
  • 23. 23 23
  • 24. 24 24
  • 25. 25
  • 26. Riscos e Ameaças Os potenciais atacantes Perfil: indivíduo obsessivo, de classe média, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social. Classificação dos tipos de hackers: Script kiddies: iniciantes; Cyberpunks: mais velhos, mas ainda anti­sociais; Insiders: empregados insatisfeitos; Coders: os que escrevem sobre suas ‘proezas’; White hat: profissionais contratados; Black hat: crackers; Gray hat: hackers que vivem no limite entre o white hat e o black hat 26
  • 27. Riscos e Ameaças Os potenciais atacantes Script kiddies http://www.rnp.br/newsgen/9905/kiddie.html Também conhecidos como newbies, eles trazem diversos problemas as organizações. São inexperientes e novatos, que conseguem ferramentas que podem ser encontradas prontas na internet, e depois as utilizam sem entender o que estão fazendo. São perigosos para organizações que não tem uma política de segurança bem definida. Grande maioria dos hackers da internet, devido a facilidade de hoje de conseguir informações e códigos prontos. 27
  • 28. Riscos e Ameaças Os potenciais atacantes Cyberpunks Hackers dos tempos antigos. Dedicam­se a invasões de sistemas por puro divertimento e desafio. Tem extremo conhecimento e são obcecados com a privacidade dos dados, o que faz que suas comunicações sejam sempre efetuadas por meio do uso de criptografia. Geralmente são os cyberpunks que encontram novas vulnerabilidades em serviços, sistemas e protocolos, prestando um favor às organizações publicando as falhas encontradas. 28
  • 29. Riscos e Ameaças Os potenciais atacantes Insiders Pessoas que estão dentro da organização: funcionários, ex­funcionários ou pessoas infiltradas. São responsáveis pelos maiores prejuízos com incidentes de segurança. Roubo de propriedade intelectual, suborno, engenharia social, espionagem. Funcionários confiáveis; Funcionários subornados ou enganados; Funcionários antigos; Funcionários insatisfeitos. 29
  • 30. Riscos e Ameaças Os potenciais atacantes Coders Hackers que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e seminários sobre suas proezas. 30
  • 31. Riscos e Ameaças Os potenciais atacantes White hat Também conhecidos como hackers do bem, hackers éticos, samurais ou sneakers, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar correções necessárias, trabalhando de maneira profissional e legal dentro das organizações. São responsáveis pelos testes de invasões, em que simulam ataques para medir o nível de segurança da rede. 31
  • 32. Riscos e Ameaças Os potenciais atacantes White hat Certificações de White Hats CEH – Certified Ethical Hacker CHFI – Computer Hacking Forensic Investigator Mais informações em www.strongsecurity.com.br www.modulo.com.br http://www.sans.org/ CISSP 32
  • 33. Riscos e Ameaças Os potenciais atacantes Black hat Também conhecidos como full fledged ou crackers. Utilizam seu conhecimento para invadir sistemas e roubar informações secretas das informações. Geralmente, tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização de divulgação das informações roubadas, caso o valor desejado não seja pago. 33
  • 34. Riscos e Ameaças Os potenciais atacantes Gray hat São os black hats que fazem papel de white hats a fim de trabalharem na área de segurança. Porém, diferentemente dos white hats cuja formação têm sua base em conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre atividades de hacking. 3434
  • 35. Riscos e Ameaças Os potenciais atacantes Cyberterroristas São hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma mensagem política ou religiosa (hacktivism) para derrubar a infra­estrutura de comunicações ou para obter informações que podem comprometer a segurança nacional de alguma nação. 35 35
  • 36. 36 36
  • 37. 37
  • 38. Riscos e Ameaças Ataques para obter informações Engenharia Social É a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo­se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização. Essa técnica explora o fato de os usuários estarem sempre dispostos a ajudar e colaborar com os serviços da organização. É capaz de convencer a pessoa que está do outro lado da porta a abri­la, independente do tamanho do cadeado. O engenheiro social manipula as pessoas para que elas entreguem as chaves ou abram o cadeado, explorando características humanas. 3838
  • 39. 39 39
  • 40. 40
  • 41. 41
  • 42. 42
  • 43. 43
  • 44. 44
  • 45. 45
  • 46. 46 46
  • 47. O que é uma extensão de nome de arquivo? Uma extensão de nome de arquivo é um conjunto de caracteres que ajuda Windows a entender qual tipo de informação está em um arquivo e qual programa deve abri­lo. Ela é chamada de extensão porque aparece no final do nome do arquivo, após um ponto. No nome de arquivo meuarquivo.txt, a extensão é txt. Ela diz ao Windows que esse é um arquivo de texto que pode ser aberto por programas associados a essa extensão, como WordPad ou Bloco de Notas. 47
  • 48. Como posso controlar quais programas são associados a uma extensão de nome de arquivo? Para alterar o programa que é aberto automaticamente ao clicar duas vezes em um arquivo, consulte Alterar o programa que abre um tipo de arquivo. 48
  • 49. Como posso controlar quais programas são associados a uma extensão de nome de arquivo? Cada programa instalado no seu computador foi projetado para abrir um ou mais tipos de arquivo em particular, cada um sendo identificado por uma extensão de nome de arquivo. Se houver mais de um programa no computador capaz de abrir um tipo de arquivo, um programa será definido como o padrão. 49
  • 50. Quantos caracteres um nome de arquivo pode ter? Depende do tamanho do caminho completo para o arquivo (como C:Arquivos de Programafilename.txt). O Windows limita um único caminho a 260 caracteres. É por isso que você pode, ocasionalmente, encontrar um erro ao copiar um arquivo com um nome muito longo para um local que possua um caminho mais longo do que o local original do arquivo. 50
  • 51. Quais caracteres não podem ser usados em um nome de arquivo? Você não pode usar os seguintes caracteres em um nome de arquivo: / ? : * " > < | 51
  • 52. Como posso ver as extensões no nome do arquivo? O Windows oculta as extensões de nome de arquivo para facilitar a leitura dos nomes dos arquivos, mas você pode optar por deixá­las visíveis. Para saber como fazer isso, consulte Mostrar ou ocultar as extensões de nome de arquivo. 52
  • 53. Como altero uma extensão de nome de arquivo? • Extensões nome.xxxx podem ser de 02, 03 e 04 caracteres • Servem para vincular o arquivo ao programa de origem ou tipificar a tecnologia • Geralmente, as extensões de nome de arquivo não devem ser alteradas porque você pode não ser capaz de abrir ou editar o arquivo após a alteração 53
  • 54. Como altero uma extensão de nome de arquivo? Geralmente, as extensões de nome de arquivo não devem ser alteradas porque você pode não ser capaz de abrir ou editar o arquivo após a alteração. Entretanto, algumas vezes a alteração da extensão do nome do arquivo pode ser útil — como quando você precisar alterar um arquivo de texto (.txt) para um arquivo HTML (.htm) para que possa exibi­lo em um navegador da Web. 54
  • 55. Unidade 06 • Ao término deste Unidade você deverá ser capaz: • Descrever e participar das discussões sobre Politica de Segurança; • Descrever e entender a importância dos conceitos de Integridade, Confidencialidade, Disponibilidade dos dados. 55
  • 56. Unidade 06 • Ao término deste Unidade você deverá ser capaz: • Descrever o conceito e a problemática da tecnologia que envolve o vírus ou malware • Entender e evitar a utilização de pirataria de software; • Saber se proteger no ambiente informatizado. 56
  • 57. Unidade ­ 06 • Ao término deste Unidade você deverá ser capaz: • Descrever a terminologia adotada no mercado sobre Script kiddies, Cyberpunks, Insiders, Coders, White hat, Black hat, Crackers, Gray hat, Hackers e Black hat; • Capacitar sua equipe para criação de Regras e escolhas corretas dos nomes, logins, arquivos, pastas, atalhos em ambiente computacional Padrão. 57