MINISTÉRIO DA FAZENDA ESAF 2009 SEGURANÇA DA

Скачать презентацию MINISTÉRIO DA FAZENDA ESAF 2009 SEGURANÇA DA Скачать презентацию MINISTÉRIO DA FAZENDA ESAF 2009 SEGURANÇA DA

a8c5a393670b67806cb7a1d15540f8ae.ppt

  • Количество слайдов: 75

MINISTÉRIO DA FAZENDA ESAF – 2009 SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Facilitador: Alisson Cleiton MINISTÉRIO DA FAZENDA ESAF – 2009 SEGURANÇA DA INFORMAÇÃO Disciplina: Informática Facilitador: Alisson Cleiton [email protected] com. br

Módulo VI – Segurança da Informação Introdução A segurança da informação busca reduzir os Módulo VI – Segurança da Informação Introdução A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer outra ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização. Princípios C onfidencialidade I ntegridade D isponibilidade A utenticidade

Módulo VI – Segurança da Informação Princípios Confidencialidade Significa proteger informações contra sua revelação Módulo VI – Segurança da Informação Princípios Confidencialidade Significa proteger informações contra sua revelação para alguém não autorizado - interna ou externamente.

Módulo VI – Segurança da Informação Princípios Confidencialidade Consiste em proteger a informação contra Módulo VI – Segurança da Informação Princípios Confidencialidade Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente autorizado pelo proprietário daquela informação. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas para interferir sobre o todo. No caso da rede, isto significa que os dados, enquanto em trânsito, não serão vistos, alterados, ou extraídos da rede por pessoas não autorizadas ou capturados por dispositivos ilícitos.

Módulo VI – Segurança da Informação Princípios Integridade Consiste em proteger a informação contra Módulo VI – Segurança da Informação Princípios Integridade Consiste em proteger a informação contra modificação sem a permissão explícita do proprietário daquela informação.

Módulo VI – Segurança da Informação Princípios Integridade A modificação inclui ações como escrita, Módulo VI – Segurança da Informação Princípios Integridade A modificação inclui ações como escrita, alteração de conteúdo, alteração de status, remoção e criação de informações. Deve-se considerar a proteção da informação nas suas mais variadas formas, como por exemplo, armazenada em discos ou fitas de backup. Integridade significa garantir que se o dado está lá, então não foi corrompido, encontra-se íntegro. Isto significa que aos dados originais nada foi acrescentado, retirado ou modificado.

Módulo VI – Segurança da Informação Princípios Disponibilidade Consiste na proteção dos serviços prestados Módulo VI – Segurança da Informação Princípios Disponibilidade Consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização.

Módulo VI – Segurança da Informação Princípios Disponibilidade Tem que assegurar ao usuário o Módulo VI – Segurança da Informação Princípios Disponibilidade Tem que assegurar ao usuário o acesso aos dados sempre que deles precisar. Isto pode ser chamado também de continuidade dos serviços. Uma forma de manter a disponibilidade de um sistema é implantar estruturas de no-breaks, espelhamento de disco e de servidores. Ao acessar um site, se ele aparecer, então está disponível! Caso não apareça, ou não for possível acessá-lo, então o princípio da disponibilidade foi afetado.

Módulo VI – Segurança da Informação Princípios Autenticidade Identificação correta de um usuário ou Módulo VI – Segurança da Informação Princípios Autenticidade Identificação correta de um usuário ou computador.

Módulo VI – Segurança da Informação Princípios Autenticidade O serviço de autenticação em um Módulo VI – Segurança da Informação Princípios Autenticidade O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. A verificação de autenticidade é necessária após todo processo de identificação, seja de um usuário para um sistema, de um sistema para o usuário ou de um sistema para outro sistema. Ela é a medida de proteção de um serviço/informação contra a personificação por intrusos.

Módulo VI – Segurança da Informação Não-Repúdio Termo muito usado na área de segurança Módulo VI – Segurança da Informação Não-Repúdio Termo muito usado na área de segurança da informação. Não-Repúdio é a garantia de que um agente não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o nãorepúdio quando houver:

Módulo VI – Segurança da Informação Não-Repúdio Autenticidade Integridade E Quando for possível determinar Módulo VI – Segurança da Informação Não-Repúdio Autenticidade Integridade E Quando for possível determinar quem mandou a mensagem e quando for possível garantir que a mensagem não for alterada, então estaremos também garantindo o Não-Repúdio.

Módulo VI – Segurança da Informação Exercício: O conceito de Segurança da Informação é Módulo VI – Segurança da Informação Exercício: O conceito de Segurança da Informação é caracterizado pela preservação de: I – que é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso; II – que é a salvaguarda da exatidão e completeza da informação e dos métodos de processamento; III – que é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário. Preenchem correta e respectivamente as lacunas I, II e III: a) disponibilidade – integridade – confidencialidade b) confidencialidade – integridade – disponibilidade c) integridade – confidencialidade – disponibilidade d) confidencialidade – disponibilidade – integridade e) disponibilidade – confidencialidade – integridade

Módulo VI – Segurança da Informação Ameaças MALWARE: Malware é uma categoria de código Módulo VI – Segurança da Informação Ameaças MALWARE: Malware é uma categoria de código malicioso que inclui VÍRUS, WORMS e CAVALOS DE TRÓIA. Os programas de malware destrutivos utilizam ferramentas de comunicação conhecidas para se Sniffers Backdoors espalharem. O malware também tenta explorar as Vírus vulnerabilidades existentes nos sistemas, tornando sua Worms entrada discreta e fácil. Spyware e Adware Trojan Exploit Do. S e DDo. S Keyloggers Port Scanners

Módulo VI – Segurança da Informação Vírus São programas maliciosos, criados para se replicar Módulo VI – Segurança da Informação Vírus São programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A principal característica de um vírus é sua capacidade de se copiar sozinho e de se anexar a arquivos. As principais contra-medidas são a instalação de programas antivírus atualizados em todos as estações de trabalho e servidores. É recomendável deixar programas antivírus residentes na memória para proteção em tempo real de qualquer infecção possível.

Módulo VI – Segurança da Informação Vírus de boot: afetam o setor de boot Módulo VI – Segurança da Informação Vírus de boot: afetam o setor de boot e o sistema operacional. Normalmente se copiam para o MBR do HD, apagando o seu conteúdo ou permanecendo lá, para serem carregados sempre que o sistema operacional for executado; Vírus de macro: afetam programas da Microsoft. As instruções desses vírus são, na verdade, macros existentes em arquivos. doc ou. xls, que, quando executados, dão origem a várias operações inconvenientes no micro, podendo até apagar arquivos.

Módulo VI – Segurança da Informação Exercício: Os vírus que normalmente são transmitidos pelos Módulo VI – Segurança da Informação Exercício: Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de: (A) macro. (B) boot. (C) e-mail. (D) setor de inicialização. (E) arquivo executável.

Módulo VI – Segurança da Informação Worms Programa capaz de se propagar automaticamente através Módulo VI – Segurança da Informação Worms Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos.

Módulo VI – Segurança da Informação Worms Degradam sensivelmente o desempenho de redes e Módulo VI – Segurança da Informação Worms Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. Os worms mais recentes exploram vulnerabilidades dos serviços ou programas instalados no servidor para se infiltrar e fornecer acesso ao atacante. Além disso, uma vez instalados eles começam a procurar novos endereços vulneráveis para atacar.

Módulo VI – Segurança da Informação Cavalo de Tróia ou Trojan Códigos maliciosos, geralmente Módulo VI – Segurança da Informação Cavalo de Tróia ou Trojan Códigos maliciosos, geralmente camuflados como programas inofensivos que, uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo sobre a máquina infectada, que passa a ser chamada de "zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus, permitem acesso ao computador, deixando vulneráveis arquivos do sistema e senhas gravadas no disco e na memória.

Módulo VI – Segurança da Informação Cavalo de Tróia ou Trojan Imagine que você Módulo VI – Segurança da Informação Cavalo de Tróia ou Trojan Imagine que você recebeu um e-mail (pode até ser de alguém de sua lista de contatos) dizendo: “Fotos do Alemão (para as mulheres) ou da Siri (para os homens) como vieram ao mundo”. Você abre e não tem nada disso. Você, sem saber, instalou um trojan. Ele manda pacotes de informação ao seu dono. Depois de enviar o tal pacote, é estabelecida uma conexão entre o “atacante” e o “atacado”, permitindo até mesmo o controle do computador. Aí, “Adeus, Amélia!”

Módulo VI – Segurança da Informação Exploit Programa de computador, uma porção de dados Módulo VI – Segurança da Informação Exploit Programa de computador, uma porção de dados ou uma seqüência de comandos que se aproveita das vulnerabilidades de um sistema computacional. São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas.

Módulo VI – Segurança da Informação Sniffers Os “farejadores” são programas que espionam a Módulo VI – Segurança da Informação Sniffers Os “farejadores” são programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira, um sniffer pode obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas.

Módulo VI – Segurança da Informação Port Scanners São programas que vasculham um computador Módulo VI – Segurança da Informação Port Scanners São programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas. . ' Essa é geralmente a primeira técnica utilizada por hackers para se obter informações sobre o seu alvo. Sabendo quais são os serviços disponíveis e qual o sistema operacional, eles podem buscar por vulnerabilidades nesses sistemas. É muito útil, tanto para os administradores de sistemas quanto para os Hackers.

Módulo VI – Segurança da Informação Backdoors Ou “porta dos fundos”, é uma brecha, Módulo VI – Segurança da Informação Backdoors Ou “porta dos fundos”, é uma brecha, normalmente colocada de forma intencional pelo programador, que permite a invasão do sistema por quem conhece a falha. Vrsões antigas do ICQ possuem defeito que abre um Backdoor que permite ao hacker derrubar a conexão do programa com o servidor, fazendo que ele pare de funcionar. A maneira mais correta de se prevenir é sempre atualizar as versões dos programas instalados em seu computador. É de responsabilidade do fabricante do software avisar aos usuários e prover uma nova versão corrigida do programa quando é descoberto um Backdoor no mesmo.

Módulo VI – Segurança da Informação Spyware O Spyware é basicamente programa, cuja função Módulo VI – Segurança da Informação Spyware O Spyware é basicamente programa, cuja função é a de coletar suas informações pessoais sem que você saiba o que está havendo. O spyware pode ser obtido por download de websites, mensagens de e-mail, mensagens instantâneas e conexões diretas para o compartilhamento de arquivos. Além disso, um usuário pode receber um spyware, sem saber, ao aceitar um contrato de licença do usuário final de um programa de software. Com freqüência, o intuito do spyware é permanecer despercebido, ocultando-se ativamente ou simplesmente não se fazendo notar em um sistema conhecido pelo usuário.

Módulo VI – Segurança da Informação Adware São programas, geralmente gratuítos, que mostram anúncios, Módulo VI – Segurança da Informação Adware São programas, geralmente gratuítos, que mostram anúncios, na forma de banners incorporados à interface do programa, ou mesmo janelas pop-up. As propagandas são uma forma alternativa dos desenvolvedores ganharem dinheiro com o programa. Diferença: Spyware é um software espião e nada além Diferença disso. Adwares nem sempre são necessariamente maliciosos. Em geral, spywares são softwares que buscam monitorar qualquer uso do computador. Porém, diferentemente dos adwares, muitos spywares são

Denial of Service, ou Negação de Serviço, é um ataque Service Módulo VI – Denial of Service, ou Negação de Serviço, é um ataque Service Módulo VI – Segurança da Informação onde o acesso a um sistema/aplicação é interrompido Do. S ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Esse tipo de ataque é um dos mais fáceis de implementar e mais difíceis de se evitar. O objetivo é incapacitar um servidor, uma estação ou algum sistema de fornecer os seus serviços para os usuários legítimos. Normalmente, o ataque Do. S não permite o acesso ou modificação de dados. Usualmente, o atacante somente quer inabilitar o uso de um serviço, não corrompê-lo.

Módulo VI – Segurança da Informação DDo. S Distributed Denial of Service, é um Módulo VI – Segurança da Informação DDo. S Distributed Denial of Service, é um ataque Do. S Service ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou muitos sites conhecidos. Para que os ataques do tipo DDo. S sejam bemsucedidos, é necessário que se tenha um número grande de computadores para fazerem parte do ataque.

Módulo VI – Segurança da Informação Ataque DDo. S Módulo VI – Segurança da Informação Ataque DDo. S

Módulo VI – Segurança da Informação Exercício: O Ping da Morte (Ping of Death) Módulo VI – Segurança da Informação Exercício: O Ping da Morte (Ping of Death) é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste: a) no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho. b) na impossibilidade de identificação do número de IP de máquina conectada à rede. Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de ataques. c) em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições. d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus. e) na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.

Módulo VI – Segurança da Informação Keylogger Programa capaz de capturar e armazenar as Módulo VI – Segurança da Informação Keylogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

Módulo VI – Segurança da Informação Engenharia Social É a aquisição de alguma informação Módulo VI – Segurança da Informação Engenharia Social É a aquisição de alguma informação ou privilégios de acesso inapropriado por alguém do lado de fora, baseado na construção de relações de confiança inapropriadas com as pessoas de dentro de uma organização. Ou seja, é a arte de manipular pessoas a fazer ações que elas normalmente não fazem.

Módulo VI – Segurança da Informação Engenharia Social O objetivo da Engenharia Social, como Módulo VI – Segurança da Informação Engenharia Social O objetivo da Engenharia Social, como técnica de ataque à segurança, é enganar alguma pessoa para que ela diretamente forneça informações, ou facilite o acesso a essas informações. Essa técnica é baseada nas qualidades da natureza humana, como a vontade de ajudar, a tendência em confiar nas pessoas e o medo de “se meter em problemas”. O resultado de uma ação de Engenharia Social bem sucedida é o fornecimento de informações ou acesso a invasores sem deixar nenhuma suspeita do que eles estão fazendo.

Módulo VI – Segurança da Informação Mecanismos de Segurança Ufa! Pensei que não ia Módulo VI – Segurança da Informação Mecanismos de Segurança Ufa! Pensei que não ia acabar mais. . . Essas ameaças são as mais conhecidas. Porém, existem outros termos que podem ser utilizados. Pesquise e conheça novos nomes! Bem, uma vez conhecidas as principais ameaças e técnicas utilizadas contra a Segurança da Informação, pode-se descrever as principais medidas e ferramentas necessárias para eliminar essas ameaças e garantir a proteção de um ambiente computacional.

Módulo VI – Segurança da Informação Mecanismos de Segurança São elas: IDS Módulo VI – Segurança da Informação Mecanismos de Segurança São elas: IDS

Módulo VI – Segurança da Informação Programas Anti-Vírus Os antivírus são programas que detectam, Módulo VI – Segurança da Informação Programas Anti-Vírus Os antivírus são programas que detectam, anulam e eliminam os vírus de computador. Atualmente, os programas antivírus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tróia, barram programas hostis e verificam e-mails. Alguns antivírus ainda verificam o funcionamento dos programas de seu computador, avisando ao usuário, caso algum programa comece a apresentar algum comportamento suspeito. Algumas versões de antivírus são gratuitas para uso pessoal e podem ser baixadas pela Internet.

Módulo VI – Segurança da Informação Programas Anti-Vírus · Identificar e eliminar uma boa Módulo VI – Segurança da Informação Programas Anti-Vírus · Identificar e eliminar uma boa quantidade de Vírus; · Analisar os arquivos que estão sendo baixados pela Internet; · Verificar continuamente os discos rígidos e flexíveis de forma transparente ao usuário; · Procurar Vírus e Cavalos de Tróia em arquivos anexados aos e-mails; · Criar um disquete de verificação (disquete de boot) que pode ser utilizado caso o Vírus seja mais esperto e anule o antivírus que está instalado no computador;

Módulo VI – Segurança da Informação Firewall Módulo VI – Segurança da Informação Firewall

Módulo VI – Segurança da Informação Filtro de Pacotes Esse é o tipo de Módulo VI – Segurança da Informação Filtro de Pacotes Esse é o tipo de firewall mais conhecido e utilizado. Ele controla a origem e o destino dos pacotes de mensagens da Internet. Quando uma informação é recebida, o firewall verifica as informações sobre o endereço IP de origem e destino do pacote e compara com uma lista de regras de acesso para determinar se pacote está autorizado ou não a ser repassado através dele.

Módulo VI – Segurança da Informação IDS Intrusion Detection Systems, ou Sistemas de Detecção Módulo VI – Segurança da Informação IDS Intrusion Detection Systems, ou Sistemas de Detecção Systems de Intrusão, basicamente, como uma ferramenta Intrusão inteligente capaz de detectar tentativas de invasão e tempo real. Esses sistemas podem atuar de forma a somente alertar as tentativas de invasão, como também em forma reativa, aplicando ações necessárias contra o ataque.

Módulo VI – Segurança da Informação Criptografia Arte ou ciência de escrever em cifra Módulo VI – Segurança da Informação Criptografia Arte ou ciência de escrever em cifra ou em códigos. É então um conjunto de técnicas que tornam uma mensagem incompreensível permitindo apenas que o destinatário que conheça a chave de encriptação possa decriptar e ler a mensagem com clareza.

Módulo VI – Segurança da Informação Criptografia Algoritmos Criptográficos: São funções matemáticas Criptográficos usadas Módulo VI – Segurança da Informação Criptografia Algoritmos Criptográficos: São funções matemáticas Criptográficos usadas para codificar os dados, garantindo segredo e Alguns Conceitos autenticação. Os algoritmos devem ser conhecidos e testados, a segurança deve basear-se totalmente na chave secreta, sendo que essa chave deve ter um Chave criptográfica: é o número que será usado, em criptográfica tamanho suficiente para evitar sua descoberta por força conjunto com o algoritmo, que alterará a mensagem -bruta. original.

Módulo VI – Segurança da Informação Criptografia Tipos Criptografia Simétrica Também denominado algoritmo simétrico, Módulo VI – Segurança da Informação Criptografia Tipos Criptografia Simétrica Também denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia convencional, é um sistema que utiliza apenas uma chave para encriptar e Criptografia Assimétrica decriptar a informação. Também conhecido como algoritmo assimétrico, ou criptografia de chave-pública, é um sistema que utiliza duas chaves diferentes, uma chave denominada

Módulo VI – Segurança da Informação Criptografia Simétrica Mesma chave Ei, vamos para a Módulo VI – Segurança da Informação Criptografia Simétrica Mesma chave Ei, vamos para a grande aula do maravilhoso Prof. Alisson? Fijap 983 rjqpono Rqcm 99 r 0 u 90 i 58(*¨*&$¨%GV Ei, vamos para a grande aula do maravilhoso Prof. Alisson? Adaptado de: Informática para concursos – João Antônio Ana Hickman Gisele Bundchen üUma única chave para cifrar e decifrar üA chave tem que ser compartilhada entre os usuários üProcessos simples de criptografia e decriptografia, ideal para grandes quantidades de dados. üÉ mais suscetível a quebras de chave

Módulo VI – Segurança da Informação Exercício: Criptografia simétrica é um método de codificação Módulo VI – Segurança da Informação Exercício: Criptografia simétrica é um método de codificação que utiliza (A) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. (B) duas chaves públicas para encriptar e decodificar a mesma mensagem. (C) uma só chave para encriptar e decodificar a mesma mensagem. (D) duas chaves privadas para encriptar e decodificar a mesma mensagem. (E) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem.

Módulo VI – Segurança da Informação Criptografia Assimétrica Não perco por nada desse mundo. Módulo VI – Segurança da Informação Criptografia Assimétrica Não perco por nada desse mundo. . . Chave pública de Gigi Fijap 983 rjqpono Rqcm 99 r 0 u 90 i 58(*¨*&$¨%GV Chave privada de Gigi Não perco por nada desse mundo. . . Adaptado de: Informática para concursos – João Antônio Gisele Bundchen Ana Hickman

Módulo VI – Segurança da Informação Criptografia Assimétrica üUsa chaves diferentes para cifrar e Módulo VI – Segurança da Informação Criptografia Assimétrica üUsa chaves diferentes para cifrar e decifrar üA chave para criptografar é compartilhada (pública), mas a chave de decriptografar é mantida em segredo (privada). üOs processos são mais lentos, viável apenas em pequenas quantidades de dados. üÉ praticamente impossível quebrar as chaves.

Módulo VI – Segurança da Informação Backup – Cópia de Segurança O utilitário de Módulo VI – Segurança da Informação Backup – Cópia de Segurança O utilitário de Backup ajuda a proteger dados de uma perda acidental devido a uma falha no hardware ou na mídia de armazenamento. ü O objetivo principal do backup de dados é restaurar os dados no caso de perda. ü Permissões e direitos de usuário são requeridos para fazer backup e restaurar dados.

Módulo VI – Segurança da Informação Utilitário de Backup do Windows Tela Inicial do Módulo VI – Segurança da Informação Utilitário de Backup do Windows Tela Inicial do Backup

Módulo VI – Segurança da Informação Utilitário de Backup do Windows Função do Backup Módulo VI – Segurança da Informação Utilitário de Backup do Windows Função do Backup

Módulo VI – Segurança da Informação Utilitário de Backup do Windows Restauração do Backup Módulo VI – Segurança da Informação Utilitário de Backup do Windows Restauração do Backup

Módulo VI – Segurança da Informação Utilitário de Backup do Windows Trabalhos Agendados Módulo VI – Segurança da Informação Utilitário de Backup do Windows Trabalhos Agendados

Módulo VI – Segurança da Informação Utilitário de Backup do Windows Quatro etapas simples Módulo VI – Segurança da Informação Utilitário de Backup do Windows Quatro etapas simples para um bakcup 1. Selecionar arquivos, pastas e unidades para backup; 2. Selecionar a mídia de armazenamento ou o local de arquivo para dados quais foi feito backup; 3. Definições de opções; • Tipo de backup; • Selecionar se deseja arquivo de log; • Designar tipos de arquivos que se deseja remover do bakcup; • Verificação se o backup foi feito de forma correta. 4. Iniciar o backup.

Módulo VI – Segurança da Informação Utilitário de Backup do Windows Quatro etapas simples Módulo VI – Segurança da Informação Utilitário de Backup do Windows Quatro etapas simples para operação de restauração. 1. Selecionar arquivos, pastas que se deseja restaurar; 2. Selecionar o destino do backup; 3. Definições de opções restauração; • Formas de substituição dos arquivos; 4. Iniciar o restauração.

Módulo VI – Segurança da Informação Utilitário de Backup do Windows Tipos de Backup Módulo VI – Segurança da Informação Utilitário de Backup do Windows Tipos de Backup 1. Backup normal ou total – Copia todo os arquivo selecionados e marca cada arquivo como tendo sido colocado em backup; 2. Backup de cópia – Idêntico o normal, com diferença de que os arquivos não são marcados como tendo sido copiados; 3. Backup diário – Copia todos os arquivos selecionados que foram alterados no dia de execução do backup diário;

Módulo VI – Segurança da Informação Utilitário de Backup do Windows Tipos de Backup Módulo VI – Segurança da Informação Utilitário de Backup do Windows Tipos de Backup 4. Backup incremental – Copia somente os arquivos criados ou alterados desde o último backup normal ou incremental; 5. Backup diferencial – Faz o mesmo tipo de backup da opção Incremental, mas não marca os arquivos como copiados.

Módulo VI – Segurança da Informação Exercício: Julgue os itens que seguem sobre backup. Módulo VI – Segurança da Informação Exercício: Julgue os itens que seguem sobre backup. ( )(ESAF – MTE – Auditor Fiscal do Trabalho - 2006) E Um backup diário é aquele que copia somente os arquivos alterados desde o último backup incremental e marca os arquivos como tendo sofrido backup. ( ) (ESAF – TRF – 2006) Um backup incremental C copia somente os arquivos criados ou alterados desde o último backup normal ou incremental.

Módulo VI – Segurança da Informação Exercício: (Técnico - TRT CE – 2004) Para Módulo VI – Segurança da Informação Exercício: (Técnico - TRT CE – 2004) Para executar o programa de backup em uma instalação padrão do Windows, a seqüência correta é A) Iniciar / Programas / Ferramentas do Sistema / Backup. B) Iniciar / Programas / Acessórios / Ferramentas do Sistema / Backup. C) Iniciar / Configurações / Painel de Controle / Backup. D) Iniciar / Programas / Acessórios / Ferramentas de Multimídia / Backup. E) Iniciar / Configurações / Painel de Controle / Ferramentas de Multimídia / Backup.

Módulo VI – Segurança da Informação Exercício: (Técnico Administrativo – TRT 8ª Região) Para Módulo VI – Segurança da Informação Exercício: (Técnico Administrativo – TRT 8ª Região) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de A) backup dos arquivos do sistema operacional e configuração de criptografia. B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. C) criptografia de dados e inicialização da rede privativa. D) backup de arquivos e uso de senha privativa. E) uso de senha privativa e backup dos arquivos do sistema operacional.

Módulo VI – Segurança da Informação Assinatura Digital A assinatura digital busca resolver dois Módulo VI – Segurança da Informação Assinatura Digital A assinatura digital busca resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações: Autenticidade e Integridade. Autenticidade porque, com a assinatura digital, garante quem enviou a mensagem é quem diz ser. E Integridade, porque também garante quem enviou mandou exatamente aquela mensagem.

Módulo VI – Segurança da Informação Assinatura Digital A assinatura digital se baseia em Módulo VI – Segurança da Informação Assinatura Digital A assinatura digital se baseia em criptografia assimétrica. A diferença entre a assinatura digital e a criptografia assimétrica. é a forma como as chaves são usadas. Na assinatura digital, o remetente usará a chave privada para encriptar a mensagem. Por outro lado, o destinatário usará a chave pública do remetente para confirmar que ela foi enviada por aquela pessoa. Garantiremos, assim, que o remetente não vá dizer: “Ei, não fui eu que mandei essa mensagem!”.

Módulo VI – Segurança da Informação Assinatura Digital Fonte: Informática para concursos – João Módulo VI – Segurança da Informação Assinatura Digital Fonte: Informática para concursos – João Antônio

Módulo VI – Segurança da Informação Assinatura Digital Fonte: Informática para concursos – João Módulo VI – Segurança da Informação Assinatura Digital Fonte: Informática para concursos – João Antônio Mas, e se ele disser: “Fui eu, mas não era isso que estava escrito!”.

Módulo VI – Segurança da Informação Assinatura Digital Hash é um método matemático que Módulo VI – Segurança da Informação Assinatura Digital Hash é um método matemático que garante a integridade dos dados durante uma transferência qualquer. Quando o e-mail é enviado, é calculado o hash (através de um programa) e enviado junto com a mensagem. Quando a mensagem chega ao destinatário, ele calcula o hash e compara com o hash enviado pelo remetente. Se os resultados forem iguais, garante-se a integridade dos dados enviados.

Módulo VI – Segurança da Informação Certificação (ou Certificado) Digital Associa a identidade de Módulo VI – Segurança da Informação Certificação (ou Certificado) Digital Associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade. É uma versão eletrônica (digital) de algo parecido a uma Cédula de Identidade - serve como prova de identidade, reconhecida diante de qualquer situação onde seja necessária a comprovação de identidade.

Módulo VI – Segurança da Informação Certificação (ou Certificado) Digital O Certificado de Identidade Módulo VI – Segurança da Informação Certificação (ou Certificado) Digital O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais avançadas técnicas de criptografia disponíveis e de padrões internacionais (norma ISO X. 509 para Certificados Digitais), para a emissão e chancela digital dos Certificados de Identidade Digital.

Módulo VI – Segurança da Informação Certificação (ou Certificado) Digital Quando mandamos um e-mail Módulo VI – Segurança da Informação Certificação (ou Certificado) Digital Quando mandamos um e-mail assinado com nosso certificado, ele chega ao destinatário, que checa (automaticamente) junto a Autoridade Certificadora nossas credenciais. Nós podemos ver o certificado de quem nos mandou a mensagem, podendo, assim, confiar nas informações transmitidas.

Módulo VI – Segurança da Informação Certificação (ou Certificado) Digital Existem diversos protocolos que Módulo VI – Segurança da Informação Certificação (ou Certificado) Digital Existem diversos protocolos que usam os certificados digitais para comunicações seguras na Internet: • Secure Socket Layer ou SSL • Secured Multipurpose Mail Extensions - S/MIME • Form Signing • Authenticode / Objectsigning

Módulo VI – Segurança da Informação Certificação (ou Certificado) Digital O SSL é talvez Módulo VI – Segurança da Informação Certificação (ou Certificado) Digital O SSL é talvez a mais difundida aplicação para os certificados digitais e é usado em praticamente todos os sites que fazem comércio eletrônico na rede. O SSL teve uma primeira fase de adoção onde apenas os servidores estavam identificados com certificados digitais, e assim tínhamos garantido, além da identidade do servidor, o sigilo na sessão. Entretanto, apenas com a chegada dos certificados para os browsers é que pudemos contar também com a identificação dos usuários.

Módulo VI – Segurança da Informação Exercício: ( C ) Criptografia consiste reescrever um Módulo VI – Segurança da Informação Exercício: ( C ) Criptografia consiste reescrever um dado através de um processo matemático complexo. O processo de reescrita pode ser desfeito caso se conheça um número, conhecido como chave, que é usado em conjunto com o processo decriptográfico. ( C ) Um firewall é um programa que pode impedir o acesso não autorizado a um sistema de informações.

Módulo VI – Segurança da Informação Exercício: ( E ) O uso de No-breaks Módulo VI – Segurança da Informação Exercício: ( E ) O uso de No-breaks ao invés de estabilizadores comuns é recomendado para aumentar os níveis de confidencialidade do sistema de informação; ( C ) A assinatura digital é um método de garantir a identidade do usuário ou entidade que envia uma mensagem de correio ou emite um certificado, por exemplo. A assinatura digital é realizada por meio da chave privada do signatário e reconhecida, pelo receptor, através do uso da chave pública deste signatário.

Módulo VI – Segurança da Informação Exercício: Programa malicioso que, uma vez instalado em Módulo VI – Segurança da Informação Exercício: Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: (A) Firewall. (B) Trojan Horse. (C) SPAM. (D) Vírus de Macro. (E) Antivírus.

Módulo VI – Segurança da Informação Exercício: Com relação a um firewall, pode-se afirmar Módulo VI – Segurança da Informação Exercício: Com relação a um firewall, pode-se afirmar que: a) é um programa localizado na RAM do hub. b) consegue filtrar mensagens de e-mail por termos localizados no corpo das mensagens. c) pode ser configurado para proibir a entrada de determinada porta. d) pode ser configurado para filtrar a entrada de anexos infectados por vírus de computador. e) tem que ser instalado no servidor DNS da empresa a ser protegida.

MINISTÉRIO DA FAZENDA O primeiro passo para conseguirmos o queremos na vida é decidirmos MINISTÉRIO DA FAZENDA O primeiro passo para conseguirmos o queremos na vida é decidirmos o queremos. (Ben Stein)




  • Мы удаляем страницу по первому запросу с достаточным набором данных, указывающих на ваше авторство. Мы также можем оставить страницу, явно указав ваше авторство (страницы полезны всем пользователям рунета и не несут цели нарушения авторских прав). Если такой вариант возможен, пожалуйста, укажите об этом.