Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>1</p><p>SEGURANÇA</p><p>da INFORMAÇÃO</p><p>REDES DE COMPUTADORES</p><p>Prof. Davis Alves, Ph.D</p><p>Tecnólogo em Redes especializado</p><p>Gerenciamento de Projetos TI</p><p>Apostila Complementar de estudos extraclasse</p><p>* Para prova, estudar essa apostila e as anotações durante as aulas</p><p>2</p><p>1) “ Uma informação impressa e</p><p>guardada embaixo do colchão</p><p>pode estar mais segura em um</p><p>computador.”</p><p>2) “Qualquer um pode ser um</p><p>hacker, só basta um motivo”</p><p>Prof. Davis Alves</p><p>Até o final do semestre você entenderá o por quê...</p><p>Prof. Davis Alves, Ph.D</p><p>6) Doutor Ph.D em Business Administration (USA)</p><p>5) Mestre em Administração de TI</p><p>4) Estensão em Gestão de TI</p><p>3) Pós-graduado em Gerenciamento de Projetos</p><p>2) Tecnólogo em Redes de Computadores e Internet</p><p>1) Administrador de Redes especializado em Microsoft</p><p>✓ Certificação ITIL® Expert (Gerenciamento Serviços TI)</p><p>✓ Certificações ISO ® 20000 e ISO® 27002</p><p>✓ Certificações COBIT® e ITMP® (Governança de TI)</p><p>✓ Certificação Green IT Foundations e Citizen (TI Verde)</p><p>✓ Certificação ICS MCSA® System Administrator</p><p>✓ Certificação DAC® in Wireless Technology</p><p>✓ Certificação C|EH® - Certified Ethical Hacker</p><p>www.e-davis.net</p><p>4</p><p>Ocupações</p><p>✓ Instrutor oficial de certificações: ITIL® e ISO®</p><p>✓ Professor universitário Redes e Tecnologias</p><p>✓ Professor na pós-graduação em Governança de TI</p><p>✓ Gerente de infra-estrutura grupo Millennium Network®</p><p>Administrador das Redes atualmente:</p><p>Residência e estudos</p><p>* Boston e Nova York (Estados Unidos) – 2013, 2014.</p><p>* Auckland (Nova Zelândia) – Janeiro/Fevereiro 2012</p><p>Prof. Davis Alves</p><p>www.e-davis.net</p><p>5</p><p>Tendências: Profissões em TI</p><p>CIO / CEO</p><p>GESTÃO TI</p><p>PROGRAMMER</p><p>ADM. REDES</p><p>DESENVOLVIMENTO</p><p>REDES II</p><p>MASTER REDES I</p><p>GRAFICO WEB HARDWARE CABLING</p><p>DESIGN INFRA-ESTRUTURA</p><p>INFORMÁTICA</p><p>6</p><p>1ª aula</p><p>▪ Apresentação da Disciplina: SEGURANÇA INFORMAÇÃO</p><p>▪ Conteúdo Programático e Bibliografia</p><p>▪ Método de avaliação</p><p>2ª aula</p><p>▪ Conceitos Iniciais: Host e IP, HUB, SW, Routers</p><p>Próximas aulas...</p><p>▪ Seguir o conteúdo programático da disciplina</p><p>VEREMOS...</p><p>7</p><p>OVERVIEW: SEGURANÇA DA INFORMAÇÃO</p><p>Período Letivo:</p><p>6º semestres – Curso Superior em Gestão de TI</p><p>Carga Horária:</p><p>60 horas – (6ª feira – Campus TATUAPÉ – Prof. Davis Alves)</p><p>Objetivos gerais:</p><p>- A disciplina aborda os princípios em segurança da informação</p><p>- Análise de riscos. Leis, normas e padrões de segurança da informação</p><p>- Auditoria de sistemas</p><p>- Autenticação e ACL. Aspectos tecnológicos da segurança da informação</p><p>- Plano de continuidade do negócio</p><p>- Boas práticas em segurança da informação.</p><p>Apresentação da Disciplina:</p><p>8</p><p>Distribuição de materiais de apoio:</p><p>▪ Alguns materiais serão enviados ao representante da sala</p><p>▪ Publicado no site do professor:</p><p>www.e-davis.net</p><p>Conteúdo já publicado:</p><p>- Ementa oficial da disciplina com a programação</p><p>- Modelo de CV para profissional de Redes (.pdf e .doc)</p><p>- Modelo de Projeto de Redes com base no PMI®</p><p>- Vagas de Trabalho de Infra-estrutura (Redes e Hardware)</p><p>- Conteúdo apresentado nas aulas</p><p>Apresentação da Disciplina:</p><p>http://www.e-davis.net/</p><p>9</p><p>Métodos de avaliação:</p><p>2 Provas 10 questões – Individual – 2ª abril e junho</p><p>- 50% alternativa</p><p>- 50% dissertativa</p><p>* Sem consulta</p><p>* Individual</p><p>* Será contemplado todo conteúdo das aulas anteriores</p><p>Apresentação da Disciplina:</p><p>10</p><p>Objetivos específicos:</p><p>▪ Conceitos básicos de Conectividade</p><p>▪ Desafios de Segurança, Éticos e Sociais da TI</p><p>▪ Legislação brasileira em Segurança da Informação</p><p>▪ O que é ÉTICA?</p><p>▪ Crimes Cibernéticos e Pirataria de Software</p><p>▪ Técnicas Hackers – Métodos, Noções e Conceitos</p><p>▪ Questões de Privacidade: e Estudos de Casos</p><p>▪ Leis Aplicadas as Técnicas Hackers</p><p>➢ PROVA P1</p><p>Conteúdo programático:</p><p>11</p><p>Objetivos específicos:</p><p>▪ Pragas Virtuais: Vírus de Computador, Adware, Spyware</p><p>▪ Ferramentas de Gerenciamento de Segurança</p><p>▪ Criptografia, Firewall, Ataques DoS, Técnicas dos Antivírus</p><p>▪ Medidas de Segurança para Redes de Computadores:</p><p>Backups, Monitores de Segurança, Segurança Biométrica,</p><p>Sistemas tolerantes a falhas – RAIDs, Recuperação e</p><p>Desastres.</p><p>▪ Controles de Sistemas e Auditorias – ISO/IEC 20000</p><p>▪ Melhores práticas de Segurança da Informação –</p><p>ISO/IEC27001 e ISO/IEC 27002</p><p>➢ PROVA P2</p><p>Conteúdo programático:</p><p>12</p><p>FIM 1ª aula ou</p><p>Pequeno intervalo: 20 min.</p><p>Pausa</p><p>13</p><p>Dúvida básica!</p><p>O que são Redes de Computadores?</p><p>1. Uma rede de computadores consiste de 2 ou mais computadores e outros</p><p>dispositivos conectados entre si de modo a poderem compartilhar seus</p><p>serviços, que podem ser: dados, impressoras, mensagens (e-mails), etc.</p><p>http://pt.wikipedia.org/wiki/Computadores</p><p>14</p><p>Introdução: Conectividade REDES</p><p>Teorias básicas para a disciplina:</p><p>▪ END. IPs – Identificação única para HOST permitindo através</p><p>disso a comunicação entre os mesmos</p><p>HOSTS – Equipamentos que podem ser identificados com</p><p>endereços IPs</p><p>▪ HUBs – Concentrador passivo, repetidor de sinal, que interliga e</p><p>centraliza a comunicação da rede.</p><p>15</p><p>Introdução: Conectividade REDES</p><p>Teorias básicas para a disciplina:</p><p>▪ SWITCHES – Atua da mesma maneira que o HUB entretanto é</p><p>capaz de identificar origem/destino de cada quadro de</p><p>informação DIMINUINDO os broadcasts e aumentando a</p><p>velocidade da rede</p><p>16</p><p>Introdução: Conectividade REDES</p><p>Teorias básicas para a disciplina:</p><p>▪ ROTERS (Gateways) – Interliga redes distintas, orienta o pacote IP com a</p><p>melhor rota para atingir o destino, em outros casos compartilha conexão</p><p>através do NAT</p><p>17</p><p>Introdução: Conectividade REDES</p><p>Teorias básicas para a disciplina:</p><p>▪ ROTERS (Gateways) – Interliga redes distintas, orienta o pacote IP com a</p><p>melhor rota para atingir o destino, em outros casos compartilha conexão</p><p>através do NAT</p><p>18</p><p>Introdução: Conectividade REDES</p><p>Teorias básicas para a disciplina:</p><p>▪ MODEM – Conversos de sinais digitais/analógicos. Utilizado normalmente</p><p>para acessar uma rede de telefonia. Velocidades até 56k.</p><p>ver TOPOLOGIAS:</p><p>Conteúdo pasta: CONCEITOS BASICOS REDES</p><p>19</p><p>INÍCIO AULA</p><p>20</p><p>Capítulo I</p><p>Desafios de</p><p>Segurança,</p><p>Éticos e Sociais da TI</p><p>Assistir ao vídeo: “Evolução da Tecnologia Móvel e a</p><p>Segurança da Informação.avi”</p><p>21</p><p>Conceitos</p><p>ISO/IEC-27001 (ISO 27001)</p><p>É um padrão para sistema de gestão da segurança da informação (ISMS -</p><p>Information Security Management System) publicado em outubro de 2005</p><p>pelo International Organization for Standardization e pelo International</p><p>Electrotechnical Commision. Foi originada do padrão britânico BS-7799 e</p><p>atualmente seu nome completo é ISO/IEC 27001:2005 - Tecnologia da</p><p>informação - técnicas de segurança - sistemas de gerência da segurança da</p><p>informação - requisitos mas conhecido como ISO 27001</p><p>Outros nomes:</p><p>- ISO-27k1</p><p>- ISO/IEC-27k1</p><p>- ISO-27001</p><p>Glossário</p><p>http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o</p><p>http://pt.wikipedia.org/w/index.php?title=ISMS&action=edit&redlink=1</p><p>http://pt.wikipedia.org/wiki/International_Organization_for_Standardization</p><p>http://pt.wikipedia.org/w/index.php?title=International_Electrotechnical_Commision&action=edit&redlink=1</p><p>http://pt.wikipedia.org/w/index.php?title=International_Electrotechnical_Commision&action=edit&redlink=1</p><p>22</p><p>Conceitos</p><p>Informação</p><p>1 Ato ou efeito de informar. 2 Transmissão de notícias. 3</p><p>Instrução, ensinamento. 4 Transmissão de conhecimentos. 5</p><p>Opinião sobre o procedimento de alguém. 6 Investigação. 7</p><p>Inquérito.</p><p>Fonte: Dicionário Michaelis</p><p>Seguro (Segurança)</p><p>1 Livre de inquietações. 2 Sossegado. 3 Confiado. 4 Livre de</p><p>perigo ou não exposto a ele. 5 Que oferece segurança contra</p><p>ataques, acidentes, desastres ou danos de qualquer outra</p><p>natureza...</p><p>Fonte: Dicionário Michaelis</p><p>Por que falar de</p><p>Informação e</p><p>Segurança?</p><p>23</p><p>ConceitosPor que falar de</p><p>Informação e</p><p>Segurança?</p><p>Segurança da Informação é adotar controles</p><p>físicos, tecnológicos e humanos personalizados, que</p><p>viabilizem a redução e administração dos riscos,</p><p>levando a empresa a atingir o nível de segurança</p><p>adequado ao seu negócio.</p><p>NÃO EXISTE SEGURANÇA</p><p>100%, e SIM</p><p>SEGURANÇA ACEITÁVEL PARA CADA NEGÓCIO!</p><p>24</p><p>• Heterogeneidade tecnológica</p><p>• Volume de informações disponibilizadas</p><p>• Volume de relacionamentos com terceiros</p><p>• Volume de ativos físicos, tecnológicos e humanos</p><p>• Altos índices de conectividade e compartilhamento</p><p>• Pressão por competitividade e lucratividade</p><p>• Manutenção da credibilidade da imagem</p><p>• ...</p><p>Por que falar de</p><p>Informação e</p><p>Segurança?</p><p>25</p><p>A INFORMAÇÃO É UM ATIVO</p><p>VALIOSO! Pois…</p><p>“Tem mais vantagens quem sai a primeiro”</p><p>26</p><p>Informação</p><p>Possuir Informação é ganhar agilidade, competitividade,</p><p>previsibilidade, dinamismo. Informação é um diferencial!</p><p>• aumento da gasolina</p><p>• aumento da inflação</p><p>• precipitação de chuvas</p><p>• promoção da passagem aérea</p><p>• limite salarial para um cargo</p><p>• queda da Bovespa</p><p>• planos do seu chefe para você</p><p>• abandono da sua empregada</p><p>• mudança no Código Civil</p><p>• ...</p><p>• discurso do presidente Lula</p><p>• conflito no Oriente Médio</p><p>• valorização do Petróleo</p><p>• tendências tecnológicas</p><p>• planos do concorrente</p><p>• oscilação da taxa de juros</p><p>• plano de greve funcionários</p><p>• falência de uma parceira</p><p>• resultados do último exercício</p><p>• ...</p><p>EIS ALGUMAS INFORMAÇÕES QUE TALVES VOCE GOSTARIA DE</p><p>SABER ANTES DOS OUTROS…</p><p>Eis alguns fatores onde existe a Dependência da informação</p><p>27</p><p>Informação vs Segurança</p><p>QUE informações precisam de segurança?</p><p>• Identidade</p><p>• CPF</p><p>• Endereço residencial</p><p>• Telefone celular</p><p>• Código da maleta</p><p>• Senha da agenda eletrônica</p><p>• Informações bancárias e senhas</p><p>• Senhas de acesso da empresa</p><p>• Número do Cartão de Crédito</p><p>• $ espécie na carteira</p><p>• $ patrimônio</p><p>• $ saldo bancário</p><p>• $ prêmio do seguro de vida e beneficiários</p><p>• Rotina e horários de trabalho</p><p>• ONDE DEIXA A CHAVE RESERVA PARA A EMPREGADA!</p><p>28</p><p>Informação vs Segurança</p><p>POR QUE proteger as informações?</p><p>• Por seu valor</p><p>• Pelo impacto de sua ausência</p><p>• Pela importância de sua existência</p><p>• Pela relação de dependência com a sua atividade</p><p>• ...</p><p>$ $</p><p>INFORMAÇÕES</p><p>• Pelo impacto resultante de seu uso por terceiros</p><p>$</p><p>29</p><p>QUANDO proteger as informações? – ISO-27001</p><p>Durante seu ciclo de vida</p><p>• Manuseio</p><p>Manuseio Armazenamento Transporte Descarte</p><p>• Armazenamento</p><p>• Descarte</p><p>• Transporte</p><p>INFORMAÇÕES</p><p>Informação vs Segurança</p><p>30</p><p>Informação vs Segurança</p><p>ONDE proteger as informações?</p><p>Nos ativos que as custodiam:</p><p>• Físicos</p><p>• Tecnológicos</p><p>• Humanos</p><p>FÍSICOS TECNOLÓGICAS HUMANOS</p><p>• agenda • sistema • funcionário</p><p>• sala • e-mail • parceiro</p><p>• arquivo • servidor • secretária</p><p>• cofre • notebook • porteiro</p><p>Controles físicos são barreiras que limitam o</p><p>contato ou acesso direto à informação ou à</p><p>infraestrutura que a suporta</p><p>31</p><p>INÍCIO AULA</p><p>Introdução</p><p>◼ A Família ISO 27000</p><p>• As normas da família ISO/IEC 27000 são normas internacionais que</p><p>possibilitam as organizações a implementação de um Sistema de</p><p>Gestão da Segurança da Informação (SGSI), através do</p><p>estabelecimento de uma Política de Segurança, Controles e</p><p>Gerenciamento de Riscos.</p><p>• 27001 – Requisitos de Sistemas de Gestão de Segurança da</p><p>Informação</p><p>• Pode ser utilizada por qualquer empresa.</p><p>• É uma norma auditável, certificável por uma terceira parte</p><p>independente.</p><p>• 27002 – Código de prática para Gestão da Segurança da Informação</p><p>• 27005 – Gestão de Riscos de Segurança da Informação</p><p>INFORMAÇÃO E SEGURANÇA</p><p>Informação e Segurança</p><p>◼ Ativo</p><p>• A ISO 27002 define ativo como “qualquer coisa que tenha valor para a</p><p>organização”.</p><p>• Classes de ativos</p><p>• Ativo tangível – produto, bem, equipamento, imóvel, informação em</p><p>papel</p><p>• Ativo intangível – marca, reputação e catálogo intelectual.</p><p>• Ativo de Informação – ativo que inclui qualquer informação registrada ou</p><p>armazenada, em meio eletrônico ou papel.</p><p>• Exemplos:</p><p>• documentos e planilhas;</p><p>• relatórios;</p><p>• livros e manuais;</p><p>• informações de mercado;</p><p>• código de programação;</p><p>• planos.</p><p>Informação e Segurança</p><p>◼ Fator de produção</p><p>• A informação aparece atualmente como fator de produção, assim</p><p>como o dinheiro, mão de obra e matéria prima.</p><p>• As organizações não existiriam sem a informação.</p><p>• Algumas organizações tem a informação como seu produto final.</p><p>Informação e Segurança</p><p>Dados x Informação</p><p>• Dados - é qualquer elemento identificado em sua forma bruta</p><p>que, por si só, não conduz a uma compreensão de um determinado</p><p>fato ou situação.</p><p>• Informação – (do latim informare – dar forma) é o dado dotado de</p><p>relevância.</p><p>Informação e Segurança</p><p>Dados x Informação</p><p>• Informação é um ativo que, como qualquer outro ativo importante para</p><p>os negócios, tem um valor para a organização e, consequentemente,</p><p>necessita ser adequadamente protegida.</p><p>• A informação pode existir de várias formas:</p><p>• Impressa ou escrita em papel;</p><p>• Armazenada eletronicamente;</p><p>• Transmitida por meios eletrônicos;</p><p>• Imagens, áudios e vídeos;</p><p>• A informação precisa ser adequadamente protegida e para que seja</p><p>adequadamente protegida, a informação, como todo ativo, deve ter</p><p>sempre:</p><p>• valor baseado na sua importância para seu proprietário;</p><p>• ser classificada;</p><p>• ter o seu ciclo de vida mapeado.</p><p>Informação e Segurança</p><p>◼ Sistemas de informação</p><p>• Desde o momento em que é gerada, a informação pode passar por</p><p>diversos meios que podem ou não tratá-la e/ou modificá-la.</p><p>• Entende-se por Sistemas de Informação todos os componentes</p><p>necessários para coletar, transmitir, tratar, armazenar e fornecer</p><p>informações a uma organização.</p><p>Informação e Segurança</p><p>Gestão da informação</p><p>• Formula e dirige a política relativa à entrega de informações de</p><p>uma organização:</p><p>• Pode fazer uso da análise e arquitetura da informação;</p><p>• Envolve muito mais do que o processamento de informação</p><p>automatizados realizados por uma organização;</p><p>• Pode englobar a comunicação externa e com a mídia.</p><p>• “O importante é entregar a informação certa às pessoas</p><p>certas no tempo certo.”</p><p>Informação e Segurança</p><p>◼ Aspectos da Confiabilidade da Informação CID / CIDAL</p><p>Aspectos de</p><p>confiabilidade</p><p>da informação</p><p>Confidencialidade</p><p>Disponibilidade</p><p>Integridade</p><p>Informação e Segurança</p><p>Aspectos de confiabilidade da informação</p><p>• Confidencialidade – garantir que a informação seja acessível</p><p>somente por quem possui autorização para acessá-la.</p><p>• Exclusividade – os dados só estarão disponíveis para os usuários</p><p>autorizados a acessá-los.</p><p>• Privacidade – aplicação do conceito de exclusividade, de forma que</p><p>os dados armazenados no sistema não sejam acessados por outros</p><p>usuários.</p><p>• Exemplo: alguém obtém acesso não autorizado ao seu computador e lê</p><p>todas as informações contidas na sua declaração de Imposto de Renda.</p><p>41</p><p>Informação e Segurança</p><p>Aspectos de confiabilidade da informação</p><p>• Integridade – a informação não é destruída ou corrompida e o sistema tem um</p><p>desempenho correto.</p><p>• Autenticidade – certeza de que uma informação pertence ao autor declarado.</p><p>• Não-repúdio – impossibilidade de negar responsabilidade sobre seus atos.</p><p>• Auditabilidade – grau de facilidade com que podemos checar a origem e</p><p>consistência das informações.</p><p>• Exatidão – capacidade de se verificar e comprovar a exatidão das</p><p>informações.</p><p>• Precisão – grau de variação de um resultado.</p><p>• Validade – qualidade ou condição de válido, legitimidade, valor.</p><p>• Completeza – preservação total do conteúdo, sem supressão ou</p><p>implementação de dados.</p><p>• Exemplo: alguém obtém acesso não autorizado ao seu computador e altera</p><p>informações da sua declaração de Imposto de Renda, momentos antes de você enviá-</p><p>la à Receita Federal.</p><p>Informação e Segurança</p><p>Aspectos de confiabilidade da informação</p><p>• Disponibilidade – os serviços/recursos do sistema estão disponíveis</p><p>sempre que forem necessários.</p><p>• Prontidão – ser acessível sempre que necessário, desde que esteja</p><p>autorizado.</p><p>• Continuidade – Manter-se disponível mesmo quando houver falhas</p><p>nos sistemas que a suportam.</p><p>• Robustez – atender a todos os usuários do sistema sem que haja</p><p>uma degradação que comprometa o resultado.</p><p>• Exemplo: o seu provedor sofre uma grande sobrecarga de dados ou um</p><p>ataque de negação de serviço e por este motivo</p><p>você fica impossibilitado</p><p>de enviar sua declaração de Imposto de Renda à Receita Federal.</p><p>Informação e Segurança</p><p>◼ Macro desafios da segurança da informação</p><p>• Garantir a CID (Confidencialidade, Integridade e Disponibilidade)</p><p>durante o ciclo de vida da informação (manuseio, armazenamento,</p><p>transporte e descarte), considerando todos ativos envolvidos e suas</p><p>vulnerabilidades.</p><p>• Criar/fomentar a cultura de segurança da informação nas pessoas.</p><p>• AUTENTICIDADE:</p><p>Garantir que a informação seja verídica tanto em seu conteúdo</p><p>como identificável o autor de seu conteúdo.</p><p>Esse processo realiza a tarefa de identificar e registrar o usuário que está</p><p>enviando ou modificando a informação. Ou seja, autenticidade é quando</p><p>um usuário vai manipular algum dado e ocorre uma documentação sobre</p><p>essa ação.</p><p>EXERCÍCIOS</p><p>Estudar SIMULADO EXIN ISO-27001/27002!</p><p>1. Você recebeu do seu contador uma cópia da sua declaração fiscal e</p><p>deve verificar se os dados estão corretos.</p><p>◼ Qual característica de confiabilidade da informação que você está</p><p>verificando?</p><p>◼ A. Disponibilidade</p><p>◼ B. Exclusividade</p><p>◼ C. Integridade</p><p>◼ D. Confidencialidade</p><p>https://www.exin.com/br-pt/certificacoes/</p><p>Simulado ISO/IEC 27002</p><p>◼ 2. Nosso acesso à informação é cada vez mais fácil. Ainda</p><p>assim, a informação tem de ser confiável, a fim de ser utilizável.</p><p>◼ O que não é um aspecto de confiabilidade da informação?</p><p>◼ A. Disponibilidade</p><p>◼ B. Integridade</p><p>◼ C. Confidencialidade</p><p>◼ D. Quantidade</p><p>Simulado ISO/IEC 27002</p><p>◼ 3. "Completeza" faz parte de qual aspecto de confiabilidade da</p><p>informação?</p><p>◼ A. Disponibilidade</p><p>◼ B. Exclusividade</p><p>◼ C. Integridade</p><p>◼ D. Confidencialidade</p><p>Simulado ISO/IEC 27002</p><p>◼ 4. Um empregado nega o envio de uma mensagem</p><p>específica.</p><p>◼ Qual o aspecto de confiabilidade da informação está em</p><p>perigo aqui?</p><p>◼ A. Integridade</p><p>◼ B. Exatidão</p><p>◼ C. Disponibilidade</p><p>◼ D. Confidencialidade</p><p>Simulado ISO/IEC 27002</p><p>◼ 5. A confiabilidade é constantemente ameaçada. Exemplos de ameaças</p><p>são: um cabo se soltar, a informação que alguém altera por acidente,</p><p>dados que são usados para fins particulares ou falsificados.</p><p>◼ Qual destes exemplos é uma ameaça à confidencialidade?</p><p>◼ A. Um cabo solto</p><p>◼ B. Exclusão acidental de dados</p><p>◼ C. Utilização privada de dados</p><p>◼ D. Falsificação de dados</p><p>Simulado ISO/IEC 27002</p><p>◼ 6. Qual a relação entre dados e informação?</p><p>◼ A. Dados são informações estruturadas</p><p>◼ B. Informação é o significado e o valor atribuído a um conjunto de</p><p>dados</p><p>Simulado ISO/IEC 27002</p><p>◼ 7. O Código de Prática de Segurança da Informação (ISO/IEC</p><p>27002) só se aplica às grandes empresas.</p><p>◼ Esta declaração é correta?</p><p>◼ A. Sim</p><p>◼ B. Não</p><p>52</p><p>INÍCIO AULA</p><p>53</p><p>Legalidade: Característica das informações</p><p>que possuem valor legal dentro de um</p><p>processo de comunicação</p><p>Leis em</p><p>Segurança da Informação</p><p>54</p><p>Informação e Segurança</p><p>◼Legalidade: Os 3 Poderes</p><p>Informação e Segurança</p><p>◼Legalidade</p><p>• Garante a legalidade (jurídica) da informação; Aderência</p><p>de um sistema à legislação; onde todos os ativos estão de</p><p>acordo com as cláusulas contratuais pactuadas ou a</p><p>legislação política institucional, nacional ou internacional</p><p>vigentes...</p><p>• Principais leis em Segurança da Informação:</p><p>• Lei de Crimes Cibernéticos (Carolina Dieckmann) – 12.737/2012</p><p>http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm</p><p>• Lei do Marco Civil da Internet – 12.965/2014</p><p>http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm</p><p>▪ Lei de Acesso a Informação – 12.527/2011</p><p>http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm</p><p>• Lei Geral de Proteção de Dados Pessoais – 13/709/2018</p><p>http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm</p><p>Informação e Segurança</p><p>◼Legalidade</p><p>• Principais leis em Segurança da Informação:</p><p>• Lei de Crimes Cibernéticos (Carolina Dieckmann) – 12.737/2012</p><p>http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm</p><p>Informação &</p><p>Segurança</p><p>◼ Legalidade</p><p>Principais leis em</p><p>Segurança da</p><p>Informação:</p><p>• Lei do Marco Civil da</p><p>Internet – 12.965/2014</p><p>http://www.planalto.gov.br/ccivil</p><p>_03/_ato2011-</p><p>2014/2014/lei/l12965.htm</p><p>Informação &</p><p>Segurança</p><p>Legalidade</p><p>Principais leis em</p><p>Segurança da</p><p>Informação:</p><p>▪ Lei de Acesso a</p><p>Informação –</p><p>12.527/2011</p><p>http://www.planalto.gov.br/</p><p>ccivil_03/_ato2011-</p><p>2014/2011/lei/l12527.htm</p><p>Informação & Segurança</p><p>Legalidade</p><p>Principais leis em Segurança da Informação:</p><p>• Lei Geral de Proteção de Dados Pessoais – 13/709/2018</p><p>http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm</p><p>Informação & Segurança</p><p>Legalidade</p><p>Principais leis em Segurança da Informação:</p><p>• Lei Geral de Proteção de Dados Pessoais – 13/709/2018</p><p>http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm</p><p>ASSISTIR EM CASA:</p><p>PALESTRA: Como se tornar um DPO?</p><p>https://www.facebook.com/DavisAlvesPhD/</p><p>videos/2310155419003978/</p><p>https://www.facebook.com/DavisAlvesPhD/videos/2310155419003978/</p><p>https://www.facebook.com/DavisAlvesPhD/videos/2310155419003978/</p><p>61</p><p>INÍCIO AULA</p><p>62</p><p>Conceitos</p><p>“ÉTICA é a auto-percepção e entendimento</p><p>humano de como certas atitudes impactarão</p><p>seu próximo e/ou sua sociedade de maneira</p><p>positiva ou negativa.”</p><p>O que é ÉTICA?</p><p>63</p><p>Conceitos</p><p>• “Não fale de boa cheia!...”</p><p>• “Mastigue de boca fechada...”</p><p>• “Não se põe o dedo no nariz!...”</p><p>• “Não jogue lixo na rua...”</p><p>• “Diga sempre OBRIGADO quando ganhar um presente...”</p><p>• “Peça LICENÇA sempre que for deixar um recinto...”</p><p>• “Fale com as pessoas OLHANDO nos olhos...”</p><p>• “É falta de educação interromper uma pessoa...”</p><p>• “Não fale palavrão...”</p><p>• “Não se puxa o rabo do gato...”</p><p>➢ São os padrões éticos e educacionais que serve para nos guiar e nos</p><p>orientar nas tomadas de decisões.</p><p>Outros exemplos:</p><p>➢ Para o cristianismo a BIBLIA é uma referencia de padrão ÉTICO</p><p>➢ Para o judaísmo o TORÁ</p><p>➢ Para o islamismo o ALCORÃO</p><p>Diretrizes Éticas – Vovó já dizia…</p><p>64</p><p>Conceitos</p><p>➢ São os padrões éticos e educacionais que serve para nos guiar e nos</p><p>orientar nas tomadas de decisões.</p><p>Outros exemplos:</p><p>➢ Para o cristianismo a BIBLIA é uma referencia de padrão ÉTICO</p><p>➢ Para o judaísmo o TORÁ</p><p>➢ Para o islamismo o ALCORÃO</p><p>Já em TI temos como diretrizes Éticas:</p><p>Diretrizes Éticas</p><p>65</p><p>Conceitos</p><p>Algumas das vantagens de empresas éticas:</p><p>• Desenvolvem relações de confiança mais estáveis e lucrativas com seus clientes,</p><p>sejam internos ou externos;</p><p>• Criam um ambiente de trabalho saudável e conseqüentemente mais produtivo;</p><p>• Tornam positivas as experiências de compra ou venda nas transações</p><p>comerciais;</p><p>• Aumenta a confiança e reciprocidade;</p><p>• Empresas com padrões éticos têm menos problemas de furtos, sabotagem,</p><p>discriminações e depredação das instalações;</p><p>• Minimizam riscos de escândalos que destroem carreiras e companhias;</p><p>Ética nos Negócios</p><p>A ética nas empresas representa um elemento mediador das práticas, guia e</p><p>orienta as relações humanas e incentiva os indivíduos a constituírem um</p><p>ambiente de harmonia norteado nos valores humanos.</p><p>66</p><p>Conceitos</p><p>Ética profissional é o conjunto de normas morais pelas quais um indivíduo</p><p>deve orientar seu comportamento profissional. A Ética é importante em</p><p>todas as profissões, e para todo ser humano, para que todos possam viver</p><p>bem em sociedade.</p><p>Todos os códigos de ética profissional, trazem em seu texto a maioria dos</p><p>seguintes princípios:</p><p>- Honestidade no trabalho</p><p>- Lealdade na empresa</p><p>- Alto nível de rendimento</p><p>- Respeito a dignidade humana</p><p>- Segredo profissional</p><p>Pense como um Gestor de TI e responda:</p><p>- Em relação ao ambiente da TI, quais outros valores é importante contar no</p><p>Código de Ética da TI?</p><p>A Ética para um Profissional</p><p>É importante que o Security Officer</p><p>faça um Código de Ética bem</p><p>objetivo, para facilitar a</p><p>compreensão dos seus funcionários</p><p>com a TI.</p><p>67</p><p>INÍCIO AULA</p><p>68</p><p>Crimes de</p><p>Cibernéticos</p><p>“ As criações humanas são</p><p>de fácil destruição. A</p><p>ciência e a técnica que as</p><p>construíram podem ser</p><p>aplicadas também no seu</p><p>aniquilamento.” Sigmund</p><p>Freud</p><p>69</p><p>Introdução</p><p>◼ Os crimes digitais são um fenômeno mundial e se alastram</p><p>rapidamente.</p><p>◼ O Direito Penal parece não está conseguindo acompanhar</p><p>o ritmo da tecnologia, deixando muitas vezes os criminosos</p><p>digitais impunes.</p><p>◼ Nosso objetivo é fazer uma introdução a criminalidade</p><p>informática e um estudo sobre os tipos penais e</p><p>propriamente informáticos e não informáticos, mas que</p><p>utilizam da informática para prática de crimes.</p><p>◼ Analise da evolução de crimes na Internet no tempo e no</p><p>espaço</p><p>◼ Estudo sobre a estrutura das redes e os crimes.</p><p>70</p><p>Termos & Principais</p><p>Crimes Cibernéticos</p><p>◼ Hacking – ou Hacker</p><p>Hacking ético, muitas vezes realizada por White Hat ou especialistas em</p><p>segurança da informação, é o uso de habilidades técnicas para determinar</p><p>as vulnerabilidades dos sistemas informáticos. Enquanto o hacker não-</p><p>éticos ou Black Hat (crackers) visa explorar essas vulnerabilidades para o</p><p>mal. O hacker ético pode sugerir alterações aos sistemas para evitar esses</p><p>serem penetrados pelos Black Hat. Muitas empresas contratam os White</p><p>Hat em consultorias para esses realizarem um Pentest – Penetration Test</p><p>– Teste de Penetração em seu ambiente de TI.</p><p>< A figura dos hackers está comumente</p><p>relacionada a indivíduos com alta</p><p>capacidade intelectual e pouca atividade</p><p>social.</p><p>http://pt.wikipedia.org/wiki/Sociedade</p><p>http://pt.wikipedia.org/wiki/Sociedade</p><p>http://pt.wikipedia.org/wiki/Ficheiro:Al_Sheedakim,_Hacker_and_Programmer.JPG</p><p>71</p><p>Tipos de Hackers</p><p>72</p><p>Termos & Principais</p><p>Crimes Cibernéticos</p><p>◼ Pirataria de Software</p><p>Existem várias modalidades de pirataria de software. O que há em comum entre</p><p>todas é que ao piratear um software, seu desenvolvedor não recebe compensação</p><p>por seu trabalho.</p><p>Pirataria de usuário final: A pirataria de usuário final se dá quando uma</p><p>única cópia licenciada de um software é instalada em diferentes</p><p>computadores. Outra forma comum de pirataria de usuário final é</p><p>quando uma versão “crackeada” do software é usada. Um software</p><p>crackeado é aquele em que o usuário informa uma chave de registro que</p><p>invalida a proteção de cópia, ou códigos de tecla gerados ilegalmente que</p><p>destrancam uma versão limitada.</p><p>Pirataria de revendedor: O revendedor distribui cópias de um único</p><p>software para clientes diferentes; O usuário não recebe os discos,</p><p>manuais e registros do software Sinais de pirataria de revendedor são vários</p><p>usuários com o mesmo número de série.</p><p>73</p><p>Termos & Principais</p><p>Crimes Cibernéticos</p><p>◼ Pirataria de Software</p><p>Existem várias modalidades de pirataria de software. O que há em comum</p><p>entre todas é que ao piratear um software, seu desenvolvedor não recebe</p><p>compensação por seu trabalho.</p><p>Violação de marca registrada: A infração acontece quando</p><p>uma empresa não credenciada se apresenta como negociante</p><p>autorizado, técnico, provedor de apoio ou revendedor, ou usa</p><p>indevidamente um nome de marca registrada.</p><p>Pirataria de Internet: Operadores de sistemas e/ou usuários</p><p>disponibilizam materiais com direitos autorais na Internet para</p><p>outros copiar e usar sem a licença correspondente.</p><p>74</p><p>Termos & Principais</p><p>Crimes Cibernéticos</p><p>◼ Furto Cibernético e/ou Criminosos Cibernéticos:</p><p>1. “Pichadores Digitais”: Modificam páginas na</p><p>Internet,atuando como “pichadores de muro” (assinaturas,</p><p>símbolos,desenhos, mensagens políticas em sites e portais);</p><p>2. “Revanchistas”: sabotam sistemas motivados por</p><p>sentimentos pessoais, de resposta, vingança a relações pré-</p><p>existentes (ex-empregados, concorrentes comerciais,ex-</p><p>cônjuges, etc.);</p><p>3. “Espiões”: adquirem informações confidenciais, Know-how,</p><p>segredos industriais, etc., processados e armazenados em</p><p>sistemas ou computadores de acesso restrito</p><p>75</p><p>Termos & Principais</p><p>Crimes Cibernéticos</p><p>◼ Furto Cibernético e/ou Criminosos Cibernéticos:</p><p>4. “Terroristas”: subtraem informações confidenciais,com o intuito de</p><p>alteração de sistemas eletrônicos, para produção de resultados danosos</p><p>específicos, causadores de graves repercussões, como “acidentes”</p><p>(aéreos,automobilísticos, ferroviários, marítimos);</p><p>5. “Ladrões”: subtraem, com objetivo de obtenção de vantagem econômica,</p><p>senhas, códigos privados,de acesso a sistemas eletrônico-financeiros, de</p><p>onde extraem, por si ou por intermédio de terceiros;</p><p>6. “Estelionatários”: obtêm dados pessoais eletronicamente para, fraude e</p><p>acessos não autorizados (phishing scam, por exemplo – envio, por e-mail, de</p><p>programa malicioso, que se acionado pelo destinatário simula página</p><p>destinada à coleta de dados pessoais, ou instala cookies de monitoramento</p><p>remoto, pelo cracker)</p><p>Ver modelos de e-mails maliciosos com a técnica phishing scam</p><p>76</p><p>Termos & Principais</p><p>Crimes Cibernéticos</p><p>◼ Uso não autorizado no trabalho</p><p>◼ Furto de Propriedade Intelectual</p><p>77</p><p>Criminalidade informática</p><p>Evolução</p><p>◼ Recente Pesquisa da Transactional</p><p>Records Access Clearinghouse mostra o</p><p>crescimento dos crimes na Internet. O</p><p>Estudo mostra que, em 1998, 419 casos</p><p>de crimes por computador foram levados</p><p>a julgamento nos EUA, que representa</p><p>43% de crescimento do ano anterior. O</p><p>número representa três vezes em</p><p>relação a 1992</p><p>78</p><p>Ataques Hackers no Mundo</p><p>◼ Casos de ataques de hackers no mundo não são</p><p>recentes. Em 1998 um estudante Alemão</p><p>invadiu 450 computadores militares no EUA,</p><p>Europa e Japão; em 1995 um russo invadiu</p><p>computadores do Citbank, em NY e transferiu</p><p>2.8 milhões de dólares para sua conta em outros</p><p>bancos.</p><p>◼ Com a popularização da Internet, os ataques de</p><p>hackers ficaram cada vez mais freqüentes e nem</p><p>mesmo grandes órgãos governamentais, como NASA e</p><p>o Pentágono, se saíram ilesos. O Pentágono sofre, em</p><p>médias, dois ataques de hackers por dia.</p><p>◼ Na Europa há casos recentes de invasões a bancos. Os</p><p>hackers acessam os sistemas bancários, roubam</p><p>informações sigilosas e as utilizam para extorquir</p><p>dinheiro dos bancos.</p><p>◼ Na China irmão gêmeos foram condenados a morte</p><p>por invadirem os PC do Banco de Ind e Com da China.</p><p>79</p><p>Evolução dos Crimes no Brasil</p><p>◼ No Brasil, a questão dos crimes virtuais somente em</p><p>1999 começou a receber destaque nos meios de</p><p>comunicação e a preocupar a autoridades do nosso</p><p>país.</p><p>◼ Em 18 de Junho de 1999 o site oficial do Supremo</p><p>Tribunal Federal - STF foi invadido por hakers que</p><p>colocaram um texto de protesto contra o Presidente da</p><p>República, o Plano Real e o FMI. Foi batizado de</p><p>cyberativismo e inaugura nova era de crimes no</p><p>Brasil.</p><p>◼ Em 24 de Julho de 1999 foram invadidos os Sites do</p><p>MEC ( www.mec.gov.br) , do MCT ( www.mct.gov.br)</p><p>e do DNER (www.dner.gov.br).</p><p>◼ Em 24 de Setembro de 1999, três homens que se</p><p>diziam holandeses anunciaram a venda de tóxicos no</p><p>site Ebay dedicados a leiloes virtuais. Sete pessoas</p><p>responsáveis pelo anúncio respondem a processo.</p><p>80</p><p>Noções Sobre A Estrutura das Redes</p><p>◼ De um modo simplista, podemos dizer que</p><p>computadores são máquinas que recebem dados</p><p>através de dispositivos de entrada ( teclado e mouse)</p><p>e os devolvem ao usuário por dispositivos de saída</p><p>(como o monitor e a impressora) processados de</p><p>acordo com determinadas instruções preestabelecidas</p><p>(programas). Além disso, tais dados podem ser</p><p>armazenados em um memória (RAM, disquete, disco</p><p>rígido, CD-ROM, etc) para uma recuperação posterior.</p><p>◼ Rede de Computadores Aberta - Internet e troca de</p><p>dados</p><p>◼ Provedores; Usuários e Hackers</p><p>◼ Acesso negado , segurança X Ataques</p><p>81</p><p>INÍCIO AULA</p><p>82</p><p>Técnicas Hackers</p><p>Métodos, Noções e</p><p>Conceitos.</p><p>Estudo de casos</p><p>83</p><p>Dedução</p><p>◼ É método mais simples utilizado pelos hackers para conseguir</p><p>uma senha . O servidor requer do usuário sempre um login</p><p>em geral é público e na maioria dos casos é fácil descobri-lo.</p><p>◼ No caso de provedores de acesso a Internet, o login do</p><p>usuário é a parte do e-mail anterior ao caracter “@”. Se o e-</p><p>mail do usuário for nome@aeso.br, seu login será, portanto,</p><p>nome.</p><p>◼ Conhecendo o login do usuário, o hacker procura a partir dele</p><p>deduzir a senha correspondente.</p><p>84</p><p>Engenharia Social</p><p>◼ São as práticas</p><p>utilizadas para obter acesso a informações</p><p>importantes ou sigilosas em organizações ou sistemas por</p><p>meio da enganação ou exploração da confiança das pessoas.</p><p>Para isso, o golpista pode se passar por outra pessoa,</p><p>assumir outra personalidade, fingir que é um profissional de</p><p>determinada área, etc. É uma forma de entrar em</p><p>organizações que não necessita da força bruta ou de erros</p><p>em máquinas. Explora as falhas de segurança das próprias</p><p>pessoas que, quando não treinadas para esses ataques,</p><p>podem ser facilmente manipuladas.</p><p>> Exemplo de Engenharia Social em Site Clone do Facebook.</p><p>85</p><p>Tentativas e Erro – (Brute Force)</p><p>◼ O hacker tenta todas as combinações de letras e números</p><p>possíveis até encontrar a correta. Seria um método inviável se</p><p>o hacker tivesse que digitar uma por uma todas as</p><p>combinações, mas já existem programas, criados por eles,</p><p>que os poupam do trabalho braçal. É 100% eficaz, em alguns</p><p>casos, porém muito lento, o que o torna inviável para senhas</p><p>com mais de cinco caracteres.</p><p>◼ Os hackers, no entanto, aperfeiçoam seus programas e hoje</p><p>em dia há software que testam senhas pela tentativa e erro</p><p>com base num dicionário de senhas previamente escrito pelo</p><p>hackers contento senhas prováveis.</p><p>86</p><p>Cavalo de Tróia</p><p>◼ O hacker oferece a vítima um programa de computador alegando ser um</p><p>jogo ou algo parecido. Na verdade é um presente de grego. A vítima</p><p>executa o programa em seu computador e se contamina com uma</p><p>espécie de vírus denominado cavalo de Tróia, que é um pequeno</p><p>programa que permite ao hacker se conectar diretamente ao computador</p><p>da vítima, que à torna servidor do computador do hacker. Este passa,</p><p>então, a ter a mesma permissão de acesso do usuário logado aos dados</p><p>armazenados, podendo desde ler, alterar e apagar arquivos no</p><p>comutador da vítima até abrir e fechar a porta do dispositivo de CD-</p><p>ROM. Os hackers copiam então os arquivos com as senhas do usuários</p><p>(no sistema operacional Windows são os arquivos com extensão PWL e</p><p>nos sistemas Unix os arquivos armazenados no diretório /etc/passwd) e</p><p>podem, inclusive, acessar o provedor de acesso à Internet da vítima em</p><p>seu nome.</p><p>87</p><p>Personificação ou Masquerade</p><p>◼ A Masquerade é uma forma de</p><p>ataque pela Internet na qual uma</p><p>pessoa ou entidade passa-se por</p><p>outra. Seria tipificado no nosso</p><p>Código Penal Brasileiro, em seu</p><p>artigo 299, que trata do crime de</p><p>falsidade ideológica</p><p>88</p><p>Invasão do Servidor</p><p>◼ Dos métodos analisados este é o único</p><p>que exige um conhecimento avançado por</p><p>parte dos hackers. Nele o hacker</p><p>consegue forçar sua conexão a um</p><p>servidor e então copia de lá os arquivos</p><p>em que ficam armazenadas as senhas dos</p><p>usuários. Depois já desconectado da rede,</p><p>o hacker desencriptografa as senhas.</p><p>89</p><p>Estudos de Casos</p><p>Leis aplicadas as Técnicas Hackers</p><p>➢ Engenharia Social</p><p>◼ A Engenharia social pode ser facilmente</p><p>enquadrada no artigo 171 (estelionato) do Código</p><p>Penal Brasileiro.</p><p>“Art. 171 - Obter, para si ou para outrem, vantagem</p><p>ilícita, em prejuízo alheio, induzindo ou mantendo</p><p>alguém em erro, mediante artifício, ardil, ou</p><p>qualquer outro meio fraudulento”</p><p>Pena: Reclusão, de 1 (um) a 5 (cinco) anos, e multa.”</p><p>90</p><p>➢ Crimes contra a pessoa</p><p>◼ Homicídio (art. 121 CP) . Rob invade os computadores da UTI de um grande</p><p>hospital e altera a lista de remédios a ser ministrada em Bob. Um enfermeira</p><p>induzida a pela falsa recita, acaba matando Bob com a superdosagem de</p><p>medicação.</p><p>◼ Crimes contra a honra (art. 138 e art. 145 CP) - Rob cria uma página na</p><p>Internet com o sugestivo título de “BOb é falso e odeio BOB “ na qual, além de</p><p>insultá-lo, descreve ações e fatos caluniosos ou difamantes que supostamente</p><p>Bob realizara.</p><p>◼ Induzimento, instigação ou auxílio a suicídio (art. 122 CP) - BOb e Renata</p><p>nunca se viram pessoalmente. Conheceram-se pela Internet em uma sala de</p><p>Chat e logo tornaram-se amigos e confidentes. Passaram então a trocar e-mail.</p><p>Em um deles Bob revela a Renata uma tragédia em sua vida. Ela sugere então</p><p>que Bob se suicide e passa a incetivá-lo, inclusive com ensinamentos de técnicas</p><p>eficazes de suicídio.</p><p>◼ Violação de segredo profissional (art. 155 CP) DR Mário, famoso</p><p>psicanalista, após enorme sucesso no programa de TV cria uma página na</p><p>Internet na qual analisa casos de seus clientes ( citando inclusive seus nomes) e</p><p>revela detalhes da vida pessoal deles dos quais tomou conhecimento durante as</p><p>sessões de análise.</p><p>91</p><p>➢ Crimes contra o patrimônio</p><p>◼ Furto (art. 155 CP) Pablo invade os</p><p>computadores de um banco e desvia os</p><p>centavos das contas de todos os clientes</p><p>para sua conta fantasma.</p><p>◼ Estelionato (art. 171 CP) Joana envia e-</p><p>mails para uma série de pessoas criando</p><p>correntes e pedido que se deposite</p><p>determinada quantia em dinheiro em sua</p><p>conta. Joana utiliza-se de um programa</p><p>para criar números de CPF e de cartões de</p><p>Créditos falsos.</p><p>92</p><p>➢ Crimes contra a propriedade Imaterial</p><p>◼ Violação de Direito autoral (art. 12 da Lei nº</p><p>9.609/1998) Patrícia cria uma página na Internet</p><p>na qual permite aos visitantes baixar programas</p><p>completos sem qualquer custo.</p><p>◼ Essa prática, conhecida como Warez, é um dos</p><p>crimes internacionais pela Internet mais comuns.</p><p>◼ Concorrência desleal (art. 195 da Lei nº</p><p>9.279/1996) Carlos Eduardo, dono de uma fábrica</p><p>de refrigerantes KAKÁ-COLA, cria uma home page</p><p>divulgando que em suposta pesquisa feita nos EUA</p><p>comprovou que o refrigerante do concorrente é</p><p>cancerígeno.</p><p>93</p><p>➢ Crimes contra os Costumes</p><p>◼ Pedofilia - Divulgação de pornografia infantil (art.</p><p>241 do ECA- Lei 8.069/1990) - Jack cria uma página na</p><p>Internet onde expõe fotos pornográficas de crianças e</p><p>adolescentes.</p><p>◼ Favorecimento de prostituição (art. 228 CP) Jaime</p><p>cria uma home page com fotos e anúncios de prostitutas.</p><p>Além disso, Jaime envia e-mails a várias garotas</p><p>convidando-as a publicarem anúncios se oferecendo</p><p>como prostitutas, em sua página.</p><p>◼ Rufanismo (art. 230 CP) Na mesma página é possível a</p><p>contratação on-line das garotas, que atendem em</p><p>domicílio, e a conta pode ser debitada no cartão de</p><p>crédito do “usuário”.</p><p>94</p><p>➢ Crimes contra a incolumidade pública</p><p>◼ Tráfico de Drogas (art. 12 da Lei nº</p><p>6.368/1976) e Tráfico de armas (art.</p><p>10 da Lei nº 9.437/1997) . Tales cria</p><p>uma página na Internet na qual</p><p>anuncia a venda de armas e drogas</p><p>em todo o território nacional com</p><p>entrega em domicílio.</p><p>95</p><p>▪ Aula</p><p>▪ Prova P1 (conteúdo aulas anteriores)</p><p>▪ EXTRA aula</p><p>▪ CORREÇÃO Prova P1</p><p>Boa sorte!</p><p>96</p><p>INÍCIO > 7ª aula</p><p>97</p><p>Pragas Virtuais</p><p>Vírus de Computador, Adware</p><p>e Spyware</p><p>> Poderemos ver essa aula na prática e para isso precisaremos:</p><p>- 5 notebooks (um por grupo)</p><p>- 1 roteador wireless</p><p>- 2 modems 3G</p><p>O Laboratório será:</p><p>- Keylogger (Ardamax)</p><p>- Trojans (Netbus)</p><p>- Phishing (Site Clone > Linux Backtrack e Sequestro de Sessão PHP – arquivos em php</p><p>- Hacking Cached Password (Cain...)</p><p>98</p><p>Introdução</p><p>◼ Seguindo os avanços tecnológicos, softwares</p><p>maliciosos vem sendo criados para danificar</p><p>computadores e sistemas.</p><p>◼ Estes programas, inicialmente apenas vírus,</p><p>atuavam corrompendo e apagando arquivos.</p><p>◼ Hoje, com a era da informação, outras formas de</p><p>ataque vem surgindo. Atuando principalmente na</p><p>coleta de dados.</p><p>99</p><p>Agenda</p><p>◼ Um pouco de história...</p><p>◼ Vírus</p><p>◼ Vírus X Anti-vírus: A Guerra</p><p>◼ Key-Loggers</p><p>◼ Trojans</p><p>◼ Spywares</p><p>◼ Worms</p><p>◼ Bots</p><p>◼ Conclusões</p><p>100</p><p>Um pouco de</p><p>história...</p><p>101</p><p>Um pouco de história...</p><p>◼ Em 1984, o termo vírus é usado pela</p><p>primeira vez. Em um artigo chamado,</p><p>Experiments with Computer Viruses,</p><p>de Fred Cohen.</p><p>◼ Em 1986, dois paquistaneses criam o</p><p>primeiro vírus, chamado (c) Brain.</p><p>– Tratava-se de um vírus de boot.</p><p>102</p><p>Um pouco de história...</p><p>◼ Na segunda metade da década de 80 e</p><p>início dos anos 90, as infecções se davam</p><p>através de discos removíveis com arquivos</p><p>infectados.</p><p>◼ A partir da metade dos anos 90 surgem os</p><p>macro vírus. (instruções maliciosas em arquivos normais)</p><p>◼ Ainda neste período, com o crescimento da</p><p>Internet, os vírus</p><p>passaram a se propagar</p><p>de forma mais eficiente.</p><p>103</p><p>Vírus</p><p>104</p><p>Definição</p><p>“Vírus de Computadores são programas</p><p>escritos para modificar a forma como</p><p>computadores operam. Normalmente,</p><p>sem o conhecimento ou permissão do</p><p>usuário, escondidos em outros</p><p>programas.”</p><p>105</p><p>Definição</p><p>◼ Duas Características Principais:</p><p>– Auto-executáveis</p><p>– Auto-replicáveis</p><p>◼ 2 partes:</p><p>– Assinatura: Seqüência de bytes que o</p><p>identifica.</p><p>– Payload: Porção de código que causa o</p><p>dano propriamente dito.</p><p>106</p><p>Classificação</p><p>◼ Alguns Tipos:</p><p>– De Boot</p><p>– De Arquivos</p><p>– Macro-vírus</p><p>– Companheiro</p><p>107</p><p>Vírus de Boot</p><p>◼ Provavelmente os primeiros tipos de</p><p>vírus.</p><p>◼ O pioneiro: (c)Brain</p><p>◼ Danifica os setores de inicialização de</p><p>discos rígidos (setores de boot).</p><p>108</p><p>Vírus de Arquivos</p><p>◼ Infectam arquivos executáveis, drivers e arquivos</p><p>compactados.</p><p>◼ São ativados quando os programas hospedeiros</p><p>são ativados.</p><p>◼ Podem se disseminar para programas em</p><p>execução no dado momento de sua ativação.</p><p>– Modificam o código de programas, para serem</p><p>ativados posteriormente.</p><p>◼ Exemplos: Randex, Meve e MrKlunky</p><p>109</p><p>Vírus de Arquivos</p><p>◼ Podem se valer de ataques do tipo DDoS</p><p>(Negação de Serviço) que é provocar uma</p><p>sobrecarga com um número inesperado de</p><p>acessos a um host, o que torna o carregamento</p><p>de suas páginas mais demorado e sujeito a erros,</p><p>provocando, em alguns casos, a interrupção dos</p><p>seus serviços.</p><p>Exemplo: Caso da Telefonica S/A que em 2009</p><p>foi vitima de ataques DDoS aos Servidores DNS</p><p>(Informação divulgada....)</p><p>110</p><p>INÍCIO > 19ª aula</p><p>111</p><p>Macro-vírus</p><p>◼ Infectam arquivos que são criados por</p><p>aplicações que contem macros.</p><p>– Exs.: documentos Word, planilhas Excel,</p><p>apresentações PowerPoint</p><p>◼ Como são escritos nas linguagem das</p><p>aplicações (Macro linguagem), são</p><p>independentes de plataforma.</p><p>◼ Exemplos: Relax, Melissa.A e Bablas</p><p>112</p><p>Vírus Companheiro</p><p>(Companion)</p><p>◼ Se utilizam de uma falha do MS-DOS.</p><p>◼ Mesmo nome do arquivo executável, porém com</p><p>outra extensão.</p><p>◼ Execução em ordem</p><p>– Ex.: sptrec.com (vírus) < sptrec.exe (executável)</p><p>◼ Muito raros atualmente, desde a chegada do</p><p>Windows XP.</p><p>– Não utiliza o MS-DOS.</p><p>113</p><p>Vírus – Crescimento em</p><p>Números</p><p># vírus</p><p>t</p><p>> 72000</p><p>114</p><p>Métodos de Replicação</p><p>◼ Basicamente, 2 estratégias:</p><p>– Residente: Permanece executando em</p><p>background, a espera de algum evento,</p><p>para que então, infecte um arquivo ou</p><p>programa.</p><p>– Não-residente: Um módulo de busca,</p><p>presente no vírus sai “à caça” de novos</p><p>arquivos para infectar.</p><p>115</p><p>Key Loggers</p><p>116</p><p>Key Loggers</p><p>◼ Registram tudo que é digitado no</p><p>teclado.</p><p>◼ Utilizado principalmente para capturar</p><p>senhas.</p><p>◼ Normalmente instalados em:</p><p>– Um falso download</p><p>– E-mails maliciosos</p><p>117</p><p>Trojans</p><p>118</p><p>Trojans</p><p>◼ Também conhecidos com Cavalos de Tróia.</p><p>◼ Permitem que o computador hospedeiro</p><p>receba comandos externos e dados possam</p><p>ser enviados a terceiros.</p><p>◼ Disseminação:</p><p>– Inicialmente: Eram transportados por outros</p><p>vírus, pois não podiam se replicar</p><p>– Hoje: Também baixados em arquivos e e-mails</p><p>119</p><p>Spywares</p><p>120</p><p>Spywares</p><p>◼ Também conhecidos como</p><p>Advertising-Supported Software</p><p>(Adware)</p><p>◼ Vão escondidos em Banners e</p><p>propagandas em softwares,</p><p>normalmente sharewares.</p><p>121</p><p>Spywares</p><p>◼ Enviam dados estatísticos pela rede,</p><p>sem a permissão dos usuários.</p><p>– Monitoramento dos hábitos dos usuários</p><p>◼ “Gastam” tempo de processamento e</p><p>largura de banda.</p><p>122</p><p>Worms</p><p>123</p><p>Worms</p><p>◼ Diferentes dos Vírus comuns,</p><p>Worms são independentes de</p><p>programas hospedeiros.</p><p>◼ Se replicam seguindo as conexões</p><p>de uma rede.</p><p>124</p><p>Worms</p><p>◼Assim como vírus comuns, são</p><p>capazes de destruir arquivos</p><p>essenciais.</p><p>◼Exemplos: MS-Blaster e Sesser</p><p>125</p><p>INÍCIO > 22ª aula</p><p>126</p><p>Bots</p><p>127</p><p>Bots</p><p>◼ São programas que executam de forma</p><p>autônoma.</p><p>◼ Também designam computadores dedicados</p><p>na execução de programas para:</p><p>– Proliferação de worms</p><p>– Coleta de dados roubados por Spywares</p><p>– Realizar Denial-of-service attacks</p><p>– Etc.</p><p>128</p><p>Conclusões</p><p>◼ Redes Onde está a fonte de</p><p>infecção?</p><p>◼ Além disso, os avanços trouxeram consigo</p><p>outras categorias de Malware.</p><p>– Invasão de Privacidade.</p><p>◼ A guerra Vírus X Anti-vírus, ainda está longe</p><p>do fim!</p><p>129</p><p>INÍCIO > 23ª aula</p><p>130</p><p>RAIDs – Arranjos de Discos</p><p>Definição</p><p>Redundant Array of Inexpensive Disks (conjunto</p><p>redundante de discos baratos) ou Redundant Array of</p><p>Independent Disks (conjunto redundante de discos</p><p>independentes) .</p><p>A idéia é um sistema "unidos venceremos", onde vários</p><p>HDs são combinados para aumentar a performance. Num nível</p><p>mais complexo, o RAID pode ser usado também para melhorar a</p><p>confiabilidade do equipamento, através de espelhamento ou</p><p>paridade. Num sistema RAID 1 por exemplo, temos dois HDs,</p><p>sendo que o segundo armazena uma cópia fiel dos dados do</p><p>primeiro, de forma que mesmo que um dos HDs pife de uma</p><p>hora pra outra, o sistema continua intacto, funcionando como se</p><p>nada tivesse acontecido</p><p>130</p><p>131</p><p>RAID 0 (Striping)</p><p>Este tipo de implementação vai utilizar o máximo disponível de discos no</p><p>sistema, mas não vai ter garantir redundância e de fato vai aumentar as</p><p>chances do disco virtual falhar!</p><p>Ex. Se você tiver 2 Discos em RAID 0, Você terá duas vezes mais</p><p>chances de falhar do que um único disco.</p><p>Vantagens: Aumento considerável de desempenho.</p><p>Desvantagens: Se um dos discos falhar o sistema para. 131</p><p>A implementação do RAID 0, não vai satisfazer o</p><p>quesito de redundância. Esse modo está em criar discos</p><p>virtuais, para distribuir os dados entre todos os discos e com</p><p>isso você vai ganha um considerável ganho de desempenho.</p><p>Então se você tiver 2 discos de 80GB, você vai ter uma área</p><p>útil de 160GB.</p><p>132</p><p>RAID 1 (Mirroring)</p><p>Ex. Dois Hds de 80GB em RAID 1 = 80GB de área útil.</p><p>Vantagens: Redundância, se um dos discos falharem o</p><p>sistema continua funcionando.</p><p>Desvantagens:</p><p>▪ Você vai precisar de 2 Hds, mas só vai usar a área útil de um.</p><p>▪ Reduz um pouco o desempenho da escrita, pois o mesmo</p><p>dado é gravado nos discos que estiverem em RAID 1.</p><p>132</p><p>RAID 1 é conhecido como espelhamento, pois a idéia é</p><p>espelhar as informações em um segundo disco. O sistema vai</p><p>gravar os dados ao mesmo tempo nos dois discos.</p><p>Implementar RAID 1 protege os dados, pois caso um dos</p><p>discos falhe, o sistema continua funcionando normalmente.</p><p>133</p><p>RAID 0+1</p><p>Ex: 2 Discos para RAID 0 e 2 Discos para RAID 1, pois como no RAID 0,</p><p>dois dicos viram um só, você vai precisar de mais dois para usar o RAID1,</p><p>pois esses dois vão espelhar os outros dois em RAID 0.</p><p>Vantagens: Os dados são protegidos e você tem desempenho também.</p><p>Desvantagens: Vai necessitar de mais discos e com isso um custo maior</p><p>133</p><p>Nessa implementação, você vai unir o conceito do RAID 0 e</p><p>do RAID 1 e Você vai ter ao mesmo tempo ganho de</p><p>desempenho e redundância. Esse tipo de implementação é</p><p>mais usado para servidores de arquivos e bando de dados,</p><p>mas pode ser usado em casa.</p><p>O problema de usar RAID 0 + 1, é o custo alto que você vai ter</p><p>com HDs, pois no mínimo via ter que comprar 4 HDs.</p><p>134</p><p>RAID 1+0 ou 10</p><p>◼ Vantagens:</p><p>- Segurança contra perda de dados.</p><p>- Pode falhar um ou dois dos HDs ao mesmo tempo, dependendo de</p><p>qual avaria.</p><p>◼ Desvantagens:</p><p>- Alto custo de expansão de hardware (custo mínimo = 2N HDs).</p><p>- Os drivers devem ficar em sincronismo de velocidade para obter a</p><p>máxima performance.</p><p>134</p><p>O RAID 1+0, ou 10, exige ao menos 4 discos rígidos.</p><p>Cada par será espelhado, garantindo redundância, e</p><p>os pares serão distribuídos, melhorando desempenho.</p><p>Até metade dos discos pode falhar simultaneamente,</p><p>sem colocar o conjunto a perder, desde que não</p><p>falhem os dois discos de um espelho qualquer .</p><p>135</p><p>RAID 5</p><p>135</p><p>Para esse tipo de RAID, há necessidade de no</p><p>mínimo 3 discos. As informações são</p><p>distribuídas igualmente entre os discos, e</p><p>sempre é deixado um disco (que é alternado)</p><p>para armazenas a paridade (cópia do que foi</p><p>gravado nos outros discos) agravada daquela</p><p>informação.</p><p>Se você tiver seis</p><p>discos em RAID 5 sua área útil será de 6-1</p><p>Ex. 6 discos de 80GB sua área útil será 80GB (6-1) = 80GB x 5 = 400GB</p><p>Vantagens – O desempenho de leitura é sensivelmente maior do que o</p><p>espelhamento RAID 1, em operações normais; soma segurança e desempenho.</p><p>Desvantagens</p><p>◼ Não seria realmente uma desvantagem, mas o desempenho de gravação de</p><p>dados é reduzido devido ao cálculo de paridade.</p><p>◼ Se um disco falhar, o desempenho de leitura cai, pois devido à reconstrução</p><p>necessária.</p><p>136</p><p>INÍCIO > 14ª aula</p><p>137</p><p>Salvaguarda</p><p>(Backup)</p><p>✔ O processo de backup envolve segurança física e</p><p>lógica</p><p>- física: armazenamento das mídias</p><p>- lógica: software de backup</p><p>✔ Backup é o último recurso no caso de perda de</p><p>informações:</p><p>- garantia de que ele não vá falhar</p><p>- garantir de que ele esteja disponível e acessível quando</p><p>necessário</p><p>✔ Hardware mais utilizado para backup eram as fitas</p><p>devido:- baixo custo</p><p>- alta capacidade</p><p>138</p><p>Tipos de Backups</p><p>◼ A partir do Windows 2k, contamos com 5 tipos de backup. Alguns tipos de</p><p>backups utilizam marcadores, ou seja, atributos. Esses marcadores dizem</p><p>se o arquivo foi alterado ou não, ou seja, todas as vezes que um arquivo é</p><p>alterado, um marcador é adicionado ao arquivo, o que indica que foi</p><p>alterado desde o último backup. Quando fazemos o backup do arquivo,</p><p>esse marcador é retirado.</p><p>Os 5 tipos de Backup:</p><p>– Normal</p><p>– Incremental</p><p>– Diferencial</p><p>– Cópia</p><p>– Diário</p><p>– System State (Configurações)</p><p>138</p><p>139</p><p>Tipos de Backups</p><p>– Normal</p><p>Def1 - Limpa os marcadores. Faz o backup de</p><p>arquivos e pastas selecionados.</p><p>Def1 - Copia todos os arquivos que foram</p><p>relacionados e os marca como arquivos que</p><p>passaram por backup, ou seja, o atributo A do</p><p>arquivo e apagado.</p><p>139</p><p>140</p><p>Tipos de Backups</p><p>– Incremental</p><p>Def1 - Limpa os marcadores. Faz o backup</p><p>somente de arquivos e pastas selecionados</p><p>que foram alterados após o ultimo backup.</p><p>Def1 - Copia todos os arquivos criados e/ou</p><p>alterados desde o último backup normal e/ou</p><p>incremental. Esse tipo de backup marca os</p><p>arquivos como arquivos que passaram por</p><p>backup, ou seja, o atributo A é apagado.</p><p>140</p><p>141</p><p>Tipos de Backups</p><p>– Diferencial</p><p>Def1 - Não limpa os marcadores. Faz o backup</p><p>somente de arquivos e pastas selecionados</p><p>que foram alterados após o ultimo backup.</p><p>Def1 - Copia todos os arquivos criados e/ou</p><p>alterados desde o último backup normal e/ou</p><p>incremental, porém não os marca como</p><p>arquivos que passaram por backup, ou seja, o</p><p>atributo A não é apagado.</p><p>141</p><p>142</p><p>Tipos de Backups</p><p>– Cópia</p><p>Def1 - Não limpa os marcadores. Faz o backup</p><p>de arquivos e pastas selecionados, ou seja,</p><p>NÃO COMPARA com backups anterior.</p><p>Def1 - Tipo de backup que copia todos os</p><p>arquivos selecionados e não os marca como</p><p>arquivos que passaram por backup, ou seja, a</p><p>atributo A não é apagado .</p><p>142</p><p>143</p><p>Tipos de Backups</p><p>– Diário</p><p>Def1 - não limpa os marcadores. Faz o backup</p><p>de arquivos e pastas selecionados que foram</p><p>alterados NAQUELE DIA SÓ.</p><p>Def1 - Tipo de backup que copia todos os</p><p>arquivos criados e/ou alterados no dia de</p><p>execução do backup, é o único backup que se</p><p>baseia por data. Esse tipo de</p><p>backup não apaga o atributo A.</p><p>143</p><p>144</p><p>Tipos de Backups</p><p>– System State</p><p>Esse backup inclui todas as configurações e tem a função de restaurar o</p><p>sistema operacional ao estado anterior à falha. No Windows 2000 Server</p><p>configurado como Domain Controller (Controlador de Domínio), o</p><p>backup do Estado do Sistema pode incluir as seguintes informações:</p><p>* Registro.</p><p>* Banco de dados Component Services Class Registration.</p><p>* Arquivos de inicialização do sistema.</p><p>* Active Directory (conteúdo e Banco de Dados)</p><p>* Pasta Sysvol (ferramentas do AD e GPOs)</p><p>* Banco de dados do Certificate Services.</p><p>.</p><p>144</p><p>145</p><p>H A R D W A R E e R E D E S</p><p>Prof. Davis Alves</p><p>https://instagram.com/davisalvesphd</p><p>https://instagram.com/davisalvesphd</p><p>Slide 1: SEGURANÇA</p><p>Slide 2</p><p>Slide 3</p><p>Slide 4</p><p>Slide 5</p><p>Slide 6</p><p>Slide 7</p><p>Slide 8</p><p>Slide 9</p><p>Slide 10</p><p>Slide 11</p><p>Slide 12</p><p>Slide 13</p><p>Slide 14</p><p>Slide 15</p><p>Slide 16</p><p>Slide 17</p><p>Slide 18</p><p>Slide 19</p><p>Slide 20</p><p>Slide 21</p><p>Slide 22</p><p>Slide 23</p><p>Slide 24</p><p>Slide 25</p><p>Slide 26</p><p>Slide 27</p><p>Slide 28</p><p>Slide 29</p><p>Slide 30</p><p>Slide 31</p><p>Slide 32: Introdução</p><p>Slide 33: INFORMAÇÃO E SEGURANÇA</p><p>Slide 34: Informação e Segurança</p><p>Slide 35: Informação e Segurança</p><p>Slide 36: Informação e Segurança</p><p>Slide 37: Informação e Segurança</p><p>Slide 38: Informação e Segurança</p><p>Slide 39: Informação e Segurança</p><p>Slide 40: Informação e Segurança</p><p>Slide 41: Informação e Segurança</p><p>Slide 42: Informação e Segurança</p><p>Slide 43: Informação e Segurança</p><p>Slide 44: Informação e Segurança</p><p>Slide 45: EXERCÍCIOS Estudar SIMULADO EXIN ISO-27001/27002!</p><p>Slide 46: Simulado ISO/IEC 27002</p><p>Slide 47: Simulado ISO/IEC 27002</p><p>Slide 48: Simulado ISO/IEC 27002</p><p>Slide 49: Simulado ISO/IEC 27002</p><p>Slide 50: Simulado ISO/IEC 27002</p><p>Slide 51: Simulado ISO/IEC 27002</p><p>Slide 52</p><p>Slide 53</p><p>Slide 54: Informação e Segurança</p><p>Slide 55: Informação e Segurança</p><p>Slide 56: Informação e Segurança</p><p>Slide 57: Informação & Segurança</p><p>Slide 58: Informação & Segurança</p><p>Slide 59: Informação & Segurança</p><p>Slide 60: Informação & Segurança</p><p>Slide 61</p><p>Slide 62</p><p>Slide 63</p><p>Slide 64</p><p>Slide 65</p><p>Slide 66</p><p>Slide 67</p><p>Slide 68: Crimes de Cibernéticos</p><p>Slide 69: Introdução</p><p>Slide 70: Termos & Principais Crimes Cibernéticos</p><p>Slide 71</p><p>Slide 72: Termos & Principais Crimes Cibernéticos</p><p>Slide 73: Termos & Principais Crimes Cibernéticos</p><p>Slide 74: Termos & Principais Crimes Cibernéticos</p><p>Slide 75: Termos & Principais Crimes Cibernéticos</p><p>Slide 76: Termos & Principais Crimes Cibernéticos</p><p>Slide 77: Criminalidade informática Evolução</p><p>Slide 78: Ataques Hackers no Mundo</p><p>Slide 79: Evolução dos Crimes no Brasil</p><p>Slide 80: Noções Sobre A Estrutura das Redes</p><p>Slide 81</p><p>Slide 82: Técnicas Hackers</p><p>Slide 83: Dedução</p><p>Slide 84: Engenharia Social</p><p>Slide 85: Tentativas e Erro – (Brute Force)</p><p>Slide 86: Cavalo de Tróia</p><p>Slide 87: Personificação ou Masquerade</p><p>Slide 88: Invasão do Servidor</p><p>Slide 89: Estudos de Casos Leis aplicadas as Técnicas Hackers</p><p>Slide 90: Crimes contra a pessoa</p><p>Slide 91: Crimes contra o patrimônio</p><p>Slide 92: Crimes contra a propriedade Imaterial</p><p>Slide 93: Crimes contra os Costumes</p><p>Slide 94: Crimes contra a incolumidade pública</p><p>Slide 95</p><p>Slide 96</p><p>Slide 97: Pragas Virtuais Vírus de Computador, Adware e Spyware</p><p>Slide 98: Introdução</p><p>Slide 99: Agenda</p><p>Slide 100</p><p>Slide 101: Um pouco de história...</p><p>Slide 102: Um pouco de história...</p><p>Slide 103: Vírus</p><p>Slide 104: Definição</p><p>Slide 105: Definição</p><p>Slide 106: Classificação</p><p>Slide 107: Vírus de Boot</p><p>Slide 108: Vírus de Arquivos</p><p>Slide 109: Vírus de Arquivos</p><p>Slide 110</p><p>Slide 111: Macro-vírus</p><p>Slide 112: Vírus Companheiro (Companion)</p><p>Slide 113: Vírus – Crescimento em Números</p><p>Slide 114: Métodos de Replicação</p><p>Slide 115</p><p>Slide 116: Key Loggers</p><p>Slide 117</p><p>Slide 118: Trojans</p><p>Slide 119</p><p>Slide 120: Spywares</p><p>Slide 121: Spywares</p><p>Slide 122</p><p>Slide 123: Worms</p><p>Slide 124: Worms</p><p>Slide 125</p><p>Slide 126</p><p>Slide 127: Bots</p><p>Slide 128: Conclusões</p><p>Slide 129</p><p>Slide 130: RAIDs – Arranjos de Discos</p><p>Slide 131: RAID 0 (Striping)</p><p>Slide 132: RAID 1 (Mirroring)</p><p>Slide 133: RAID 0+1</p><p>Slide 134: RAID 1+0 ou 10</p><p>Slide 135: RAID 5</p><p>Slide 136</p><p>Slide 137</p><p>Slide 138: Tipos de Backups</p><p>Slide 139: Tipos de Backups</p><p>Slide 140: Tipos de Backups</p><p>Slide 141: Tipos de Backups</p><p>Slide 142: Tipos de Backups</p><p>Slide 143: Tipos de Backups</p><p>Slide 144: Tipos de Backups</p><p>Slide 145</p>

Mais conteúdos dessa disciplina