SlideShare una empresa de Scribd logo
1 de 30
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 1
Professor Fagner Lima » ete.fagnerlima.pro.br
Segurança de Dados e Informações
Aula 2
Vulnerabilidades e Ameaças
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 2
Vulnerabilidades
● Pontos fracos
– Ativos suscetíveis a ataques
– Fatores negativos internos
● Aparecimento de ameaças potenciais
– Possível perigo
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 3
Vulnerabilidades
● Vulnerabilidades por si só não provocam incidentes,
pois são elementos passivos, necessitando para tanto
de um agente causador ou uma condição favorável
que são as ameaças.
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 4
Classificação das Vulnerabilidades
● Físicas
● Naturais
● Hardware
● Software
● Mídias de armazenamento
● Comunicações
● Humanas
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 5
Classificação das Vulnerabilidades
● Físicas
– Instalações prediais fora dos padrões
– Salas de servidores mal planejadas
– Falta de recursos para detecção e combate a incêndio
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 6
Classificação das Vulnerabilidades
● Naturais
– Possibilidade de desastres naturais
●
Incêndios, enchentes, falta de energia etc.
– Problemas nos equipamentos de apoio
●
Acúmulo de poeira, aumento de temperatura etc.
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 7
Classificação das Vulnerabilidades
● Hardware
– Falha nos recursos tecnológicos
● Desgaste, obsolescência, mau uso etc.
– Erros durante a instalação
– Ausência de atualizações
– Conservação inadequada
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 8
Classificação das Vulnerabilidades
● Software
– Erros de instalação ou de configuração
● Acessos indevidos, vazamento de informações
etc.
– Configuração e instalação indevidas
● Uso abusivo dos recursos
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 9
Classificação das Vulnerabilidades
● Mídias de Armazenamento
– Possibilidade de perda ou danificação
● Discos, fitas, relatórios e impressos em geral
– Radiação eletromagnética
– Erro de fabricação
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 10
Classificação das Vulnerabilidades
● Comunicações
– Acessos não autorizados
– Perda de comunicação
– Ausência de criptografia
– Má escolha dos sistemas de comunicação
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 11
Classificação das Vulnerabilidades
● Humanas
– Falta de treinamento
– Compartilhamento de informações confidenciais
– Falta de execução de rotinas de segurança
– Erros ou omissões
– Terrorismo ou vandalismo
● Sabotagem, greve, roubo, destruição etc.
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 12
Ameaças
● Perigo para os ativos
● Riscos potenciais
– Ambiente de TI
– Continuidade dos negócios
● Ameaça a aspectos básicos de segurança
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 13
Ameaças
● Potencial para violação da segurança quando há uma
circunstância, capacidade, ação ou evento que pode
quebrar a segurança e causar danos.
● Possível perigo que pode explorar uma
vulnerabilidade.
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 14
Classificação das Ameaças
● Naturais
● Involuntárias
● Intencionais
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 15
Classificação das Ameaças
● Naturais
– Fenômenos da natureza
● Incêndios, enchentes, terremotos, poluição...
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 16
Classificação das Ameaças
● Involuntárias
– Danos involuntários
● Quase sempre internos
– Possíveis origens:
● Falta de treinamento, acidentes, erros, omissões
etc.
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 17
Classificação das Ameaças
● Intencionais
– Ameaças propositais
● Hackers, invasores, espiões, ladrões,
incendiários etc.
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 18
Exemplos de Ameaças
● Funcionários
insatisfeitos
● Vírus
● Acessos locais indevidos
● Pirataria e pornografia
● Divulgação indevida
● Alteração indevida
● Fraudes
● Roubo ou furto
● Lixo informático
● Falhas de energia
● Vazamento de dados
● Sabotagem e vandalismo
● Espionagem industrial
● Acessos remotos
indevidos
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 19
Códigos Maliciosos
● Programas para computador
● Comportamento malicioso
● Intenção de causar dano ou roubo
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 20
Códigos Maliciosos
● Vírus
– Mais representativos dos códigos maliciosos
– Objetivos básicos: sobreviver e reproduzir
– Funções maléficas: destruir ou modificar arquivos
– Infecção: execução de programa infectado
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 21
Códigos Maliciosos
● Cavalos de Troia
– Não são considerados vírus
● Não conseguem se replicar
– Funcionamento:
● Introdução no hospedeiro
● Processamento por um usuário
– Funções maliciosas:
● Instalação de keyloggers, furto, backdoors...
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 22
Códigos Maliciosos
● Worms
– Capacidade de replicação
– Sem funções especiais mal-intencionadas
– Principal impacto: indisponibilidade
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 23
Ataques
● Derivado de ameaça inteligente
● Tentativa de burlar a segurança
● Ataque passivo
– Natureza de bisbilhotar/monitorar informações
● Ataque ativo
– Modificação do fluxo de dados
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 24
Atacantes
● Hacker
– Busca constante por novos conhecimentos
● Cracker
– Invade ou viola sistemas com má intenção
● Lammer
– Utilizam receitas de bolo para crackear
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 25
Como Reduzir os Riscos
● Não abra ou execute imediatamente os arquivos
anexados às mensagens que você recebe. Verifique
antes com um antivírus;
● Os browsers, como qualquer software, possuem bugs.
Utilize, sempre que possível, a última versão do
browser com as devidas atualizações;
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 26
Como Reduzir os Riscos
● Se usar um site provedor de e-mails, o cuidado
também deve ser grande. Evite clicar em links que
aparecerem no conteúdo das mensagens. Eles não
são 100% seguros;
● Desconfie de mensagens que mostrem muitas
vantagens no campo “assunto”. Trata-se apenas de
uma armadilha via e-mail;
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 27
Como Reduzir os Riscos
● Quando estiver em sites de trocas de mensagens
instantâneas (bate-papo ou sites de relacionamentos,
tipo Facebook), evite divulgar informações pessoais.
Quadrilhas de bandidos usam esses sites para fazer
amizade com os internautas, saber mais de suas
vidas e, depois, ameaçar ou cometer outros crimes;
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 28
Como Reduzir os Riscos
● Evite baixar programas de sites desconhecidos.
Muitos sites de peer-to-peer (compartilhamentos de
programas e arquivos de música, filmes etc, como
Kazaa e o eMule) podem conter programas pirateados
com vírus e outras ameaças digitais;
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 29
Como Reduzir os Riscos
●
Evite navegar na Internet em uma estação desconhecida.
Neste caso, nunca acesse sites que contenham
informações confidenciais;
●
Tenha backup de seus dados.
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 30
Referências
● STALLINGS, W. Criptografia e Segurança de
Redes: Princípios e Práticas. São Paulo: Pearson
Education do Brasil, 2015.
● GALVÃO, M. C. G. Fundamentos em segurança da
informação. São Paulo: Pearson Education do Brasil,
2015.
● GUIMARÃES, R. Gestão de Segurança da
Informação. Rio de Janeiro: Estácio.

Más contenido relacionado

La actualidad más candente

Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Intrusion Detection Systems and Intrusion Prevention Systems
Intrusion Detection Systems  and Intrusion Prevention Systems Intrusion Detection Systems  and Intrusion Prevention Systems
Intrusion Detection Systems and Intrusion Prevention Systems Cleverence Kombe
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics IntroJake K.
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Buffer overflow explained
Buffer overflow explainedBuffer overflow explained
Buffer overflow explainedTeja Babu
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de IntrusãoSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusãoelliando dias
 
Camada de aplicação modelo osi
Camada de aplicação modelo osiCamada de aplicação modelo osi
Camada de aplicação modelo osiAna Antoniello
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software maliciosojhonatan calefi
 

La actualidad más candente (20)

Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Intrusion Detection Systems and Intrusion Prevention Systems
Intrusion Detection Systems  and Intrusion Prevention Systems Intrusion Detection Systems  and Intrusion Prevention Systems
Intrusion Detection Systems and Intrusion Prevention Systems
 
Intro to Network Vapt
Intro to Network VaptIntro to Network Vapt
Intro to Network Vapt
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics Intro
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
SIEM Primer:
SIEM Primer:SIEM Primer:
SIEM Primer:
 
Pseudoparalelismo
PseudoparalelismoPseudoparalelismo
Pseudoparalelismo
 
Buffer overflow explained
Buffer overflow explainedBuffer overflow explained
Buffer overflow explained
 
Ceh v5 module 04 enumeration
Ceh v5 module 04 enumerationCeh v5 module 04 enumeration
Ceh v5 module 04 enumeration
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de IntrusãoSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Camada de aplicação modelo osi
Camada de aplicação modelo osiCamada de aplicação modelo osi
Camada de aplicação modelo osi
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 

Destacado

Informática para internet
Informática para internet Informática para internet
Informática para internet Paulo Miele
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorMinistério Público da Paraíba
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesMinistério Público da Paraíba
 
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)Ministério Público da Paraíba
 
Introdução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosIntrodução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosMinistério Público da Paraíba
 
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de ArmazenamentoIntrodução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de ArmazenamentoMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Ministério Público da Paraíba
 

Destacado (20)

Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4
 
Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6
 
HTML5 - (04) Novos Elementos e Atributos
HTML5 - (04) Novos Elementos e AtributosHTML5 - (04) Novos Elementos e Atributos
HTML5 - (04) Novos Elementos e Atributos
 
HTML5 - (03) Modelos de Conteúdo
HTML5 - (03) Modelos de ConteúdoHTML5 - (03) Modelos de Conteúdo
HTML5 - (03) Modelos de Conteúdo
 
HTML5 - (01) Visão Geral do HTML5
HTML5 - (01) Visão Geral do HTML5HTML5 - (01) Visão Geral do HTML5
HTML5 - (01) Visão Geral do HTML5
 
Informática para internet
Informática para internet Informática para internet
Informática para internet
 
Tecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - ComutaçãoTecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - Comutação
 
HTML5 - (02) Estrutura Básica - DOCTYPE e Charsets
HTML5 - (02) Estrutura Básica - DOCTYPE e CharsetsHTML5 - (02) Estrutura Básica - DOCTYPE e Charsets
HTML5 - (02) Estrutura Básica - DOCTYPE e Charsets
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
NAT - Windows Server 2003 (Adição de nova conexão)
NAT - Windows Server 2003 (Adição de nova conexão)NAT - Windows Server 2003 (Adição de nova conexão)
NAT - Windows Server 2003 (Adição de nova conexão)
 
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
 
Introdução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosIntrodução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos Básicos
 
Introdução à Informática - Módulo 5 - Periféricos
Introdução à Informática - Módulo 5 - PeriféricosIntrodução à Informática - Módulo 5 - Periféricos
Introdução à Informática - Módulo 5 - Periféricos
 
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de ArmazenamentoIntrodução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
 
Tecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIPTecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIP
 

Similar a Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças

Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 

Similar a Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças (6)

Segurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - AtaquesSegurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - Ataques
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 

Más de Ministério Público da Paraíba

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorMinistério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 

Más de Ministério Público da Paraíba (17)

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
 
Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7
 
Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5
 
Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3
 
Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2
 
Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1
 
Glossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de ComputadoresGlossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de Computadores
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
 
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing
Tecnologias Atuais de Redes - Aula 6 - Cloud ComputingTecnologias Atuais de Redes - Aula 6 - Cloud Computing
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing
 

Último

matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecniCleidianeCarvalhoPer
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxLusGlissonGud
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...HELENO FAVACHO
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
atividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfatividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfLuizaAbaAba
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfRavenaSales1
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxTailsonSantos1
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasSocorro Machado
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 

Último (20)

matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
atividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfatividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 

Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças

  • 1. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 1 Professor Fagner Lima » ete.fagnerlima.pro.br Segurança de Dados e Informações Aula 2 Vulnerabilidades e Ameaças
  • 2. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 2 Vulnerabilidades ● Pontos fracos – Ativos suscetíveis a ataques – Fatores negativos internos ● Aparecimento de ameaças potenciais – Possível perigo
  • 3. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 3 Vulnerabilidades ● Vulnerabilidades por si só não provocam incidentes, pois são elementos passivos, necessitando para tanto de um agente causador ou uma condição favorável que são as ameaças.
  • 4. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 4 Classificação das Vulnerabilidades ● Físicas ● Naturais ● Hardware ● Software ● Mídias de armazenamento ● Comunicações ● Humanas
  • 5. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 5 Classificação das Vulnerabilidades ● Físicas – Instalações prediais fora dos padrões – Salas de servidores mal planejadas – Falta de recursos para detecção e combate a incêndio
  • 6. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 6 Classificação das Vulnerabilidades ● Naturais – Possibilidade de desastres naturais ● Incêndios, enchentes, falta de energia etc. – Problemas nos equipamentos de apoio ● Acúmulo de poeira, aumento de temperatura etc.
  • 7. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 7 Classificação das Vulnerabilidades ● Hardware – Falha nos recursos tecnológicos ● Desgaste, obsolescência, mau uso etc. – Erros durante a instalação – Ausência de atualizações – Conservação inadequada
  • 8. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 8 Classificação das Vulnerabilidades ● Software – Erros de instalação ou de configuração ● Acessos indevidos, vazamento de informações etc. – Configuração e instalação indevidas ● Uso abusivo dos recursos
  • 9. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 9 Classificação das Vulnerabilidades ● Mídias de Armazenamento – Possibilidade de perda ou danificação ● Discos, fitas, relatórios e impressos em geral – Radiação eletromagnética – Erro de fabricação
  • 10. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 10 Classificação das Vulnerabilidades ● Comunicações – Acessos não autorizados – Perda de comunicação – Ausência de criptografia – Má escolha dos sistemas de comunicação
  • 11. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 11 Classificação das Vulnerabilidades ● Humanas – Falta de treinamento – Compartilhamento de informações confidenciais – Falta de execução de rotinas de segurança – Erros ou omissões – Terrorismo ou vandalismo ● Sabotagem, greve, roubo, destruição etc.
  • 12. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 12 Ameaças ● Perigo para os ativos ● Riscos potenciais – Ambiente de TI – Continuidade dos negócios ● Ameaça a aspectos básicos de segurança
  • 13. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 13 Ameaças ● Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. ● Possível perigo que pode explorar uma vulnerabilidade.
  • 14. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 14 Classificação das Ameaças ● Naturais ● Involuntárias ● Intencionais
  • 15. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 15 Classificação das Ameaças ● Naturais – Fenômenos da natureza ● Incêndios, enchentes, terremotos, poluição...
  • 16. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 16 Classificação das Ameaças ● Involuntárias – Danos involuntários ● Quase sempre internos – Possíveis origens: ● Falta de treinamento, acidentes, erros, omissões etc.
  • 17. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 17 Classificação das Ameaças ● Intencionais – Ameaças propositais ● Hackers, invasores, espiões, ladrões, incendiários etc.
  • 18. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 18 Exemplos de Ameaças ● Funcionários insatisfeitos ● Vírus ● Acessos locais indevidos ● Pirataria e pornografia ● Divulgação indevida ● Alteração indevida ● Fraudes ● Roubo ou furto ● Lixo informático ● Falhas de energia ● Vazamento de dados ● Sabotagem e vandalismo ● Espionagem industrial ● Acessos remotos indevidos
  • 19. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 19 Códigos Maliciosos ● Programas para computador ● Comportamento malicioso ● Intenção de causar dano ou roubo
  • 20. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 20 Códigos Maliciosos ● Vírus – Mais representativos dos códigos maliciosos – Objetivos básicos: sobreviver e reproduzir – Funções maléficas: destruir ou modificar arquivos – Infecção: execução de programa infectado
  • 21. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 21 Códigos Maliciosos ● Cavalos de Troia – Não são considerados vírus ● Não conseguem se replicar – Funcionamento: ● Introdução no hospedeiro ● Processamento por um usuário – Funções maliciosas: ● Instalação de keyloggers, furto, backdoors...
  • 22. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 22 Códigos Maliciosos ● Worms – Capacidade de replicação – Sem funções especiais mal-intencionadas – Principal impacto: indisponibilidade
  • 23. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 23 Ataques ● Derivado de ameaça inteligente ● Tentativa de burlar a segurança ● Ataque passivo – Natureza de bisbilhotar/monitorar informações ● Ataque ativo – Modificação do fluxo de dados
  • 24. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 24 Atacantes ● Hacker – Busca constante por novos conhecimentos ● Cracker – Invade ou viola sistemas com má intenção ● Lammer – Utilizam receitas de bolo para crackear
  • 25. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 25 Como Reduzir os Riscos ● Não abra ou execute imediatamente os arquivos anexados às mensagens que você recebe. Verifique antes com um antivírus; ● Os browsers, como qualquer software, possuem bugs. Utilize, sempre que possível, a última versão do browser com as devidas atualizações;
  • 26. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 26 Como Reduzir os Riscos ● Se usar um site provedor de e-mails, o cuidado também deve ser grande. Evite clicar em links que aparecerem no conteúdo das mensagens. Eles não são 100% seguros; ● Desconfie de mensagens que mostrem muitas vantagens no campo “assunto”. Trata-se apenas de uma armadilha via e-mail;
  • 27. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 27 Como Reduzir os Riscos ● Quando estiver em sites de trocas de mensagens instantâneas (bate-papo ou sites de relacionamentos, tipo Facebook), evite divulgar informações pessoais. Quadrilhas de bandidos usam esses sites para fazer amizade com os internautas, saber mais de suas vidas e, depois, ameaçar ou cometer outros crimes;
  • 28. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 28 Como Reduzir os Riscos ● Evite baixar programas de sites desconhecidos. Muitos sites de peer-to-peer (compartilhamentos de programas e arquivos de música, filmes etc, como Kazaa e o eMule) podem conter programas pirateados com vírus e outras ameaças digitais;
  • 29. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 29 Como Reduzir os Riscos ● Evite navegar na Internet em uma estação desconhecida. Neste caso, nunca acesse sites que contenham informações confidenciais; ● Tenha backup de seus dados.
  • 30. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 30 Referências ● STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. São Paulo: Pearson Education do Brasil, 2015. ● GALVÃO, M. C. G. Fundamentos em segurança da informação. São Paulo: Pearson Education do Brasil, 2015. ● GUIMARÃES, R. Gestão de Segurança da Informação. Rio de Janeiro: Estácio.