sexta-feira, 17 de julho de 2015
As: 10:36 por Paraíba em Foco em concurso, concurso 2015, concurso tcu, informática, Materiais, material informática, segurança, segurança da informação, tcu 2015 Sem comentários
Está listado abaixo, alguns conceitos básicos sobre segurança da informação. Bons Estudos

a) Princípios
Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
Integridade: propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).
Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Autenticidade: Entende-se por autenticidade a certeza absoluta de que um objeto (em análise) provém das fontes anunciadas. Irretratabilidade (não-repúdio): Impossibilidade de negar a autoria em relação a uma transação anteriormente feita. Garantia de que a informação não será negada.
b) Ameaças
Ambientais e Defeitos de Hardware: Inundações, incêndios, panes elétricas. São as situações onde não há como prever a ocorrência. Para minimizar os danos causados recomenda-se utilizar as técnicas de cópias de segurança ou backup.
Hacker: Usuário que modifica softwares e hardwares com o intuito de aprimorá- los ou disponibilizar novas funcionalidades;
Cracker: Usuário que se utiliza de códigos maliciosos para obter informações privilegiadas, causar danos ou adquirir recursos.
Desatualizações: Programas desatualizados podem apresentar brechas de segurança que podem ser utilizados por hackers ou crackers.
Usuários: Usuários descontentes (com intenção de causar danos) ou usuários leigos (falta de conhecimento técnico) podem levar os sistemas a falhas de segurança.
Spam: Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail).
Prejuízos advindos da ação de Spam:
i. Não recebimento de e-mails. Acúmulo da caixa postal.
ii. Gasto desnecessário de tempo.
iii. Aumento de custos.
iv. Perda de produtividade.
v. Divulgação de Conteúdo impróprio ou ofensivo.
vi. Prejuízos financeiros causados por fraude. Ataques:Tentativa, bem ou mal sucedida, de acesso ou uso não autorizado a um programa ou computador.
Malwares: Do Inglês Malicious software (software malicioso).Termo genérico que se refere a todos os tipos de programa que executam ações maliciosas em um computador.
Exemplos de códigos maliciosos são os vírus, worms, bots, cavalos de tróia, rootkits, etc.
Fraudes e Golpes: Ações que visam obter vantagens e informações de outros usuários.
c) Malwares
Vírus: Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
Vírus de Macro: São vírus que se utilizam de macros criadas em linguagem Visual Basic for Applications (VBA), linguagem essa disponível para utilização nos aplicativos do Microsoft Office e algumas outras aplicações. O VBA possui acesso à maioria das funções do sistema operacional e suporta execução automática de código quando um documento é aberto. Tal arquitetura torna relativamente simples a construção de vírus informáticos, conhecidos popularmente como vírus de macro.
Worms: Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
Cavalo de Tróia (Trojan): Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executaoutras funções normalmente maliciosas e sem o conhecimento do usuário.
Keyloggers: Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito. Screenloggers: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
Spyware: Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa
.
Adware: Do InglêsAdvertising Software. Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na Internet para direcionar as propagandas que serão apresentadas.
Backdoors: Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.
Rootkit é um tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador. Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
Sniffing, em rede de computadores, é o procedimento realizado por uma ferramenta conhecida como Sniffer (também conhecido como Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless). Esta ferramenta, constituída de um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo. O sniffing pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, e obter senhas que permitam estender o seu raio de penetração em um ambiente invadido ou ver as conversações em tempo real.
Botnet: Uma botnet é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente. O termo é geralmente associado com o uso de software malicioso, mas também pode se referir a uma rede de computadores utilizando software de computação distribuída. As principais motivações para levar alguém a criar e controlar botnets são o reconhecimento e o ganho financeiro. Quanto maior a botnet, mais admiração seu criador pode reivindicar entre a comunidade underground. Poderá ainda alugar os serviços da botnet para terceiros, usualmente mandando mensagens de spam ou praticando ataques de negação de serviço contra alvos remotos. Devido ao grande número de computadores comprometidos, um volume grande de tráfego pode ser gerado.
Assinar:
Postar comentários (Atom)
Pesquisa
Postagens populares
-
Recentemente, procurando por um bom material de informática para o concurso do IFPB, achei essa apostila sobre linux. O conteúdo é bast...
-
Recentemente, fiz uma pesquisa por tutoriais de windows 7, que julgo essenciais para o concurseiro que irá fazer a prova do IFPB. Segue a...
-
Dando continuidade as minhas pesquisas, encontrei tutoriais bastante interessantes sobre Windows 8, que poderão ajudar a quem irá prestar co...
-
Com os atalhos de teclado , se tornam mais rápidas atividades feitas no computador. Abaixo, listarei atalhos que são importantes e que ...
-
Há alguns dias atrás, divulguei um link de uma apostila sobre linux para um concurso que será realizado do IFPB. Percebi também, que essa ap...
-
Está listado abaixo, alguns conceitos básicos sobre segurança da informação. Bons Estudos a) Princípios Confidencialida...
-
1 - Adicionar um Bloqueio de Tela Deixar seu celular sem nenhuma forma de bloqueio, torna-o vulnerável para curiosos e pessoas...
-
Você gosta de aprender novas tecnologias? Recentemente, encontrei em minhas buscas pela web, um site que disponibiliza Ebooks de graça para...
-
1 - Atualização Grátis Se você já é usuário das versões Windows 7, 8 e 8.1, não se preocupe em pagar para obter a nova atualiza...
Postagens recentes
Categorias
android
android mais seguro
angular js
apostila
apostila linux
assembly
atalhos
atalhos teclado
atualiazação
atualização
atualizar
concurso
concurso 2015
concurso IFPB
concurso tcu
css3
cuda
ebooks
free
IFPB
informática
ios
linux
Materiais
material concurso
material informática
matlab
Notícias
novidade
segurança
segurança da informação
seguro
syncfusion
tcu
tcu 2015
técnico
tecnologia
Tutoriais
tutorial
tutorial atalhos
tutorial windows
tutorial windows 7
tutorial windows 8
windows
windows 10
windows 7
Tecnologia do Blogger.
0 comentários:
Postar um comentário