Escolar Documentos
Profissional Documentos
Cultura Documentos
SE
W
IL
SO
N
L.
D
E
SO
U
SA
-7
91
.2
12
.9
23
-5
3
Infor mática
REDES DE COMPUTADORES
-
INTERNET
-
REDE Internacional
Relacionada A WWW
3
-
-5
NÃO possui Limitação DE Público ( REDE PÚBLICA )
23
-
FÍSICA
.9
-
Não Possui Limitação
12
UTILIZA PROTOCOLOS E PROGRAMAS PI SE CONECTAR
.2
-
91
-
FORMATA POR 3 NÍVEIS → SUPERVISIAL
-7
[ o DEEP WEB
SA
DARK WEB
U
SO
E
INTRANET
D
L.
N
"
SO
RESTRITO
SE
ACESSO
-
física
JO
-
Possui LIMITAÇÃO
-
COMPARTILHAMENTO INTERNO
-
Empresa
EXTRANET
→ EXTENSAÕ DA INTERNET
↳ REDE PARTICULAR
↳ ACESSO RESTRITO
# COMPARTILHAMENTO EXTERNO
VPN
E- irei Es I
ALFA -
PR ALFA -
SP
✓ PN
" "
TUNELAMENTO
3
-5
23
.9
→ REDE VIRTUAL PRIVADA
12
→ BAIXO CUSTO DE Implementação .2
91
→ forma de comunicação
segura
-7
↳ DADOS CRIPTOGRAFADOS
SA
U
SO
*
E
↳ IPSEC ,
PPTP
,
LZTP
N
SO
IL
DEFINIÇÕES DE REDE
W
SE
JO
LAN -
-
INTERLIGAR MÁQUINAS EM UM MESMO ESPAÇO
- NÃO POSSUI LIMITES DE CONEXAÕ
WLAN -
WIRELESS LAN
-
REDE LOCAL SEM FIO
-
DISPENSA O USO DE CABEAMENTO
MAN -
BAIRROS
CIDADES PRÓXIMAS
WMAN -
WIRELESS MAN
-
BAIXO custo
-
DISPENSAR O USO DE CABOS
WAN -
3
DE LONGA
}
-
-5
ABRANGE CONEXÃO PAÕ CONTINENTES
23
-
DE OU
.9
O WWAN
12
↳ WIRELESS .2
91
-7
SA
PAN -
PERSONAL AREA NETWORK
U
SO
-
Rede de Área pessoal
E
compartilhamento de DADOS
D
-
L.
ESPAÇO LIMITADO
N
SO
IL
SAN
W
-
STORAGE AREA NETWORK
SE
-
REDE DE ARMAZENAMENTO
JO
-
GERALMENTE É UM SERVIDOR LOCAL
PILHA DE PROTOCOLOS "
ARQUITETURA de protocolos
"
lo TCPIIP
-
# MODELO de comunicação
①§ ]
-
7 CAMADAS
-
AS CAMADAS SE COMUNICAM PI MELHOR DESEMPENHO DA REDE
3
ftp.SMTP POP INIAP DNS
-5
, , , , . . .
23
Converter os dados em um formato aceito para rede.
.9
12
( ↳
PODE CRIPTOGRAFAR OS DADOS
.2 ( XDR ,
SSL ,
TLS . . .
)
91
#
⑦ #
-7
SA
/
SO
↳ NETBIOS
E
D
-
N
, ,
IL
-
SE
IP FIM 4 ,
IPVG ) ICMP ,
NAT
JO
NIODENI ,
IEEE
,
802.11 ,
BLUETOOTH
5 4
{(P ( [ P aplicação APLICAÇÃO
TRANSPORTE TRANSPORTE
-
SUCESSOR AO MODELO OSI REDE INTERNET
-
Possui 5 ou 4 CAMADAS ENLACE REDEIHOST
=
MELHOR DESEMPENHO FÍSICA
3
-5
23
.9
12
.2
91
-7
SA
U
SO
E
PROTOCOLOS
D
L.
N
SO
IL
W
CADA FUNÇÃO
JO
-
PODEM OPERAR EM CONJUNTOS ° (7)
-
PERTENCE A UMA CAMADA DA PILHA DE Protocolos [ PIP (5/4)
HTTP -
Responsável por se comunicar à PÁGINAS WEB
-
OPERA EM CONJUNTO COM A LINGUAGEM DE PROG .
HTNIL
DNS -
CONVERTER NOME DE DOMÍNIO EM ENDEREÇO IP
,
vice -
VERSA
ÊTP -
TRANSFERE ARQUIVOS DE FORMA SEGUIRAO
TEL NET -
UTILIZADO PI ACESSO REMOTO
SSTI -
UTILIZADO PI ACESSO REMOTO
-
OFERECE COMUNICAÇÃO SEGURA
-
CONEXÃO CRIPTOGRAFADA
SMTP -
RESPONSÁVEL POR ENVIAR E-MAILS
ENVIA PARA O SERVIDOR DA PROVEDORA DO DESTINO
3
hq.jp/MAP
-5
~
¥
23
monofone
.9
.
12
EMISSOR DO RECEP RECEPTOR
.2
.
91
BAÍIA
-7
POP
SA
-
RECEBER emails
U
SO
a-
BAIXAR o E-MAIL DO PROVEDOR PI A MÁQUINA LOCAL AUTOMATICAMENTE .
APAGA
E
-
DA PROVEDORA
D
L.
N
SO
=
W
-
↳ É POSSÍVEL BAIXAR NO PC t PODE BAIXAR
JO
SSL -
TLS DICIONA CRIPTOGRAFIA NOS DADOS
I f-
NO MOVE SEGURANÇA NA COMUNICAÇÃO
TCP -
PROTOCOLO DE TRANSPORTE
ORIENTADO A CONEXÃO
5EUR00
-
função
-
ORDENAR OS PACOTES
-
ENVIAR OS PACOTES
-
ACOMPANHAR O TRANSPORTE
-
GARANTIR A ORDEM
-
Função
ORDENAR e ENVIAR OS PACOTES
-
POSSUI MELHOR DESEMPENHO
IP -
ESTABELECER IDENTIFICAÇÃO NAS
MÁQUINAS DA REDE
↳ IPVUI ,
ZPVG ZPSEG
,
ICMP -
APRESENTA RELATÓRIOS DE ERROS DO JIP
No COMANDO PING
3
-5
SOFTWARE
23
CLASSIFICAÇÃO DE
.9
12
.2
91
-
FORMAS DE REGISTRO DOS PROGRAMAS
-7
-
TIPOS DE CLASSIFICA ÇAÕ
SA
SOFTWARE LIVRE
U
PROPRIETÁRIO
SO
- SOFTWARE
COMERCIAL
E
-
SOFTWARE
D
SOFTWARE GRATUITO
L.
-
N
SOFTWARE LIVRE
W
SE
-
CÓDIGO DO PROGRAMA ABERTO
JO
-
POSSUI LIVRE DISTRIBUIÇÃO priar VERSOES)
-
PODE OU NÃO SER COMERCIALIZADO
-
PROMOVE SOCIALIZAÇÃO E DISTRIBUIÇÃO
Ee : LINUX
,
BROFFICE
• GNU
LIBERDADE
↳ °
LIBERDADE ( 00,01 02,03 ) ,
{
-
-
COMPARTILHAR
LICENÇASSOFTWARE LIVRE
BSD -
Poucas RESTRIÇOES e
PROPRIETARIO
}
PERMITE TORNAR OS CODIGOS INCORPORADOS
PERMITE COMERCIALIZAR
TORNAR OS
PERMITE COMERCIALIZAR
GNVLESSER
-
PERMITE INCORPORAR SOFTWARE PROPRIETÁRIOS
3
-
-5
↳ É
23
A LICENÇA COPYLEFT
.9
12
# NEM TODAS LICENÇAS SÃO COPYLEFT
.2
91
-7
nüt Xmet
SA
TOTALMENTE PERMISSIVA
U
-
SO
E
PROPRIETÁRIO
D
SOFTWARE
L.
N
SO
-
W
-
NÃO TEM LIVRE DISTRIBUIÇÃO
SE
-
PODE OU NAO SER COMERCIALIZADO
JO
-
SOFTWARE LIMITADO AO PROPOSTO NA AQUISÍÇAÕ
EX WINDOWS ,
MICROSOFT OFFICE ADOBE . . .
FULL ( COMPLETA )
-
PROGRAMA SEM RESTRIÇOES DE USO
-
PROGRAMA SEM RESTRICOES DE CONTEÚDO
-
VERSÃO GERALMENTE COMERCIALIZADA
TRIAL
=
VERSÃO FULL GRATUITA TEMPORARIAMENTE
- NÃO Existe UMA REGRA DE TEMPO
-
APÓS O PRAZO
↳ SERÁ COBRADO PIMIGRAR : FULL
↳ O PROGRAMA INTEIRO SERÁ BLOQUEADO
3
-5
23
DEMÇ
.9
12
DEMONSTRAÇÃO 91
.2
-
VERSÃO GRATUITA Pf TESTAR
-7
BETA
E
D
-
EM
N
-
IL
W
SOFTWARE GRATUÍTO
SE
JO
PROPRIETAÃOFREEWARE
¥ FREE SOFTWARE ( SOFTWARE LIVRE )
-
GERALMENTE RELACIONADO AO SOFTWARE PROPRIETÁRIO
-
NÃO RETIRA OS DIREITOS DE AUTORIA DO PROPRIETÁRIO
ADWARE -
( PROPAGANDA )
-
PROGRAMA APRESENTA PROPAGANDAS
-
PARA RETIRAR PRECISA
PAGARSOFTWARE
EM DOMÍNIO PÚBLICO
CÓDIGO
3
-5
DISTRIBUIÇÃO
NÃDO
23
.9
12
Redes de Computadores
.2
91
-7
SA
U
MÁQUINAS
SO
DUAS OU t CONECTADAS
E
UTILIZADA INFORMAÇÕES
L.
-
PI O COMPARTILHAMENTO DE
N
-
W
SE
EQUIPAMENTOS DE REDE
JO
PC
MODEM >
-
APARELHO QUE CONECTA A INTERNET COM # ROTEADOR
-
CONVERTER ( MODULADOR ) SINAL DE TELEFONE
-ezõEzEzza
HUB
-
RESPONSÁVEL POR INTERLIGAR
AS MÁQUINAS NA REDE
-
DISTRIBUIR CONEXÕES PELA REDE
-
NÃO É UM EQUIPAMENTO INTELIGENTE
↳ NÃO DISTINGUE AS MÁQUINAS
↳ DISTRIBUI A ZNFORMAÇAO PI TODA A REDE
-
POSSUI DOMÍNIO ÚNICO DE COLISAO
↳ A
→
3
←
-5
↳
23
.9
12
.2
91
-7
SA
U
"
SWITCH "
SO
COMUTADOR
E
D
MÁQUINAS
N
AS DA REDE
SO
É UM EQUIPAMENTO INTELIGENTE
IL
-
W
↳ DISTINGUE AS MÁQUINAS
SE
↳ + SEGURO
-
POSSUI VÁRIAS PORTAS DE CONEXÃO
-
Possui VAÃIOS DOMÍNIOS DE COLISOES
sr
ROTEADOR
-
CRIAR ROTAS DE COMUNICAÇÃO NA REDE
- ESCOLHER O MELHOR CAMINHO
-
UTILIZADO PI CONECTAR REDES DIFERENTES
3
-5
23
asa
.9
Modem
12
.2
91
-7
SA
ACCESS
U
SO
Point
E
D
L.
N
SO
IL
W
SE
JO
CABOS DE REDE
COAXIAL
-
PRIMEIRO CABO UTILIZADO PICONEXÁO DE REDE
-
O SINAL É FACILMENTE ATENUADO
3
-5
PAR TRANÇADO
23
CONSIDERADO PRINCIPAL
.9
-
O CABO
12
FORMADO 4 PARES DE FIO
.2
[
-
-
91
-
CONECTOR RJ 45
-7
Possui 7 CATEGORIAS
SA
U
SO
E
ÓTICA
D
FIBRA
L.
N
SO
-
ENVIA A INFORMAÇÃO ATRAVÉS DE SINAL LUMINOSO
IL
W
DIAL -
up
-
CONEXÃO DISCADA
-
OU TELEFONE OU INTERNET
↳ conexão TELEFÔNICA
-
PODE USAR A INTERNET E O TELEFONE AO MESMO TEMPO
ADSL
→ TIPO DE DSL
-
DOWNLOAD E UPLOAD
DIFERENTES → VELOCIDADE
3
-5
23
.9
12
26,36 e 46 91
.2
-7
TOPOLOGIA FISICA
NÓS
-
-
D PONTO A PONTO SERVIDOR
3
-
-
CLIENTE
-5
P2P PARA
⑤ ⑦
23
PAR PEER - TO -
PEER
, ,
.9
{ NÃO PODE AO MESMO
12
-
LAYOUT MAIS SIMPLES .2 TEMPO
⑤ ←
⑤
91
-
AS MÁQUINAS FUNCIONAM COMO
-7
CLIENTE ( SERVIDOR
SA
"
→ BARRAMENTO "
BUS
L.
N
CABO CENTRAL
SO
No
NÓS CONECTADOS AO MESMO BARRAMENTO
IL
-
W
-
A TRANSFERÊNCIA DOS DADOS OCORRE
SE
PELO BARRAMENTO
JO
→ ANEL ( RING )
-
MÁQUINAS LIGADAS EM UM CIRCUITO
-
NÃO É CONSIDERADA SIGILOSA
-
A REDE AGUARDA UMA MÁQUINA
DESOCUPAR O TOMEI
-
AS MÁQUINAS PODEM FUNCIONAR
↳ BIDIRECIONAL
-
PODE OPERAR EM 2 SENTIDOS
-
UMA FALHA NÃO AFETA TODA A REDE
→ ESTRELA "
STAR
"
3
-5
23
NÓ
.9
-
CARACTERIZADO POR UM CENTRAL
12
↳ GERENCIAR A REDE
.2
91
↳ CONECTADO PONTO -
A -
PONTO COM OS outros NOS
-7
É COMPROMETIDA
U
SO
É
E
-
TAXA DE TRANSFERÊNCIA NÃO PADRONIZADA
D
L.
-
N
SO
IL
W
ESTRELAESTENDÍDAR
SE
JO
ÁRVORE "
TREÊ
-
A REDE É MONTADA A PARTIR
DE UM NÓ DE ORIGEM ( RAIZ )
@
-
Na LINHA LINE
-
COMPUTADORES LIGADOS EM SÉRIE
-
CASO HAJA FALHA EM UM NÓ
↳ TODA A REDE É COMPROMETIDA
~ FULLY CONNECTED
3
-5
23
.9
12
MALHA
" "
na MESH
.2
91
-7
-
ALGUNS NÓS POSSUEM APENAS 1 CONEXÃO
U
SO
E
D
L.
"
↳ MISTA "
N
HIBRIDA
SO
IL
W
-
REDE COM +1 TOPOLOGIA
SE
JO
ANEL BARRAMENTO
TOPOLOGIA LÓGICA
-
→ HETEROGÊNEA No HOMOGÊNEA
-
QUANDO OS RECURSOS DA REDE → RECURSOS DA REDE SÃO IGUAIS
SÃO DIFERENTES
-
SEGURANÇA DA INFORMAÇAO
PROTEÇÃO INFORMAÇÕES
-
DAS
INTERNA
EXTERNA
-
ESTABELECIDA PELA NORMA NBR 250/2 EC 27000
PRINCÍPIOS BÁSICOS PI Manipulação de ARQUIVOS
- princípios BÁSICOS
DISPONIBILIDADE
INTEGRIDADE
CONFIDENCIALIDADE
AUTENTICIDADE
3
-5
DISPONIBILIDADE
23
.9
-
INFORMAÇÃO SEMPRE DISPONÍVEL AOS envolvidos
12
2o CRIADOR .2
91
Zb AUTORIZADOS A CRIADOR
-7
-
SO
E
D
INTEGRIDADE
L.
N
-
DA NÃO ALTERAÇÃO DO
NAÕ INFORMAÇÃO
IL
-
MUTAÇÃO DA
W
-
UTILIZA O CÓDIGO HASH PI GARANTIR A INTEGRIDADE
SE
JO
↳ CONFIABILIDADE
-
GARANTIR QUE A INFORMAÇÃO É CONFIÁVEL PARA SER RECEBIDA
- GERALMENTE APONTADA NA CERTIDÃO DIGITAL
↳ CONFORMIDADE
↳ INFORMAÇÃO COM A MESMA FORMA DA ORIGINAL
CONFIDENCIALIDADE
-
GARANTIA DO SIGILO DA INFORMAÇÃO
-
LIMITAR O ACESSO A INFORMAÇAO
↳ CRIADOR E OS AUTORIZADOS
-
CONSIDERADO UM PROCEDIMENTO DE SEGURANÇA CONTRA 3-0
CONFIDENCIALIDADE ¥ CONFIABILIDADE
AUTENCIDADE
3
-
DA DA
-5
→
23
FIDELIDADE ,
EFETIVIDADE GENUINIDADE
,
.9
12
# Não REPÚDIO
.2
91
-
-0 IRRETRATABILIDADE OU ZRREFUTABILIDADE
U
SO
E
D
MECANISMO DE CRIPTOGRAFIA
L.
N
SO
-
OU
,
W
-
TRANSFORMA UMA MENSAGEM EM CÓDIGOS SECRETOS
SE
-
UTILIZA CHAVE CRIPTOGRÁFICA
JO
→ CRIPTOGRAFIA SIMÉTRICA
CHAVE ÚNICA
-
CRIPTOGRAFIA DE CHAVE PRIVADA
-
CHAVE PARTICULAR -
PRIVADA
-
arrasa
→ CRIPTOGRAFIA ASSIMÉTRICA
3
-
-5
Chave
↳ PRIVADA
23
OLHA
chave
Chave privada
pfaff
.9
↳ CHAVE PÚBLICA pública de João
12
CRIAR de João
-
CRIADOR DA MSG UTILIZA A PUBLICA PI .2
91
-
RECEPTOR DA MSG UTILIZA A PRIVADA PIABRIR
-7
SA
-
QUE
N
O CÓDIGO É MAIOR
IL
-
W
SE
CONFIDENCIALIDADE confiabilidade
GARANTE →
]
-
JO
⑦ § INTEGRIDADE
AUTENTICIDADE
→
( Não
conformidade
REPÚDIO)
~
no
CA
CERTIFICAO DIGITAL
-
CONSIDERADA UMA IOENTIFICAÇAO ELETRÔNICA
-
UTILIZADA PARA COMPROVAR A IDENTIFICAÇÃO DE UMA EMPRESA
,
SITE ,
PESSOA . .
.
↳ GARANTIA DA AUTENTICIDADE
-
AUXILIA PARA QUE AS INFORMACOES NÃO SEJAM CODIFICADAS
↳ GARANTIA DE CONFIABILIDADE
-
UTILIZA CERTIFICADO DIGITAL
CERTIFICADO DIGITAL
3
-5
23
É
.9
-
UM ARQUIVO DE COMPUTADOR
12
-
UTILIZA SISTEMA DE CHAVE PÚBLICA .2
91
↳ ASSIMETRIA DE CHAVES
-7
- CONTEÚDO
SA
-
CHAVE PÚBLICA DO
PROPRIETARIO
U
SO
-
ASSINATURA DIGITAL DA AUTORIDADE CERTIFICADORA
E
-
INFORMAÇÕES SOBRE O PROPRIETÁRIO
D
L.
N
SÓ existe 1
IL
no
µ
W
BRASIL
SE
-
E O ITI -
BRASIL fflcp BRASIL )
-
ENTIDADE RESPONSÁVEL POR CONTROLAR A EMISSÃO DE CERTIFICADOS
-
RESPONSÁVEL POR CONTROLAR AS AC
AUTORIDADE CERTIFICADORA ( AC )
-
ENTIDADE AUTORIZADA PELA ACR
-
FUNCIONA EM RELAÇÃO DE HIERARQUIA .
@ ACR
AC
OAC OAC OH @
N N HA A
00000000000000 AR AR
O
AR
3
-5
23
Não CONTÉM
.9
-
ASSINATURA DIGITAL DA AC
12
-
CONTEÚDO : .2
PUBÍRA PROPRIETARIO
91
-
CHAVE DO
-7
-
ASSINATURA DIGITAL DO
PROPRIETÁRIO
SA
INFORMAÇOES DO PROPRIETÁRIO
U
-
SO
E
D
iii.
Alfacon.com
É#-:¥
L.
N
SO
IL
W
↳
ACONFIRMAÀ
SE
UTENTICIDADE
JO
CERTIFICADO EV SSLEV
-
CONSIDERADO SUPER CONFIÁVEL
- OFERECE O MÁXIMO DE SEGURANÇA NA VALIDADE DO CERTIFICADO
-
ATIVA A COR VERDE NA WEB
ASSINATURA DIGITAL
-
UTILIZADO PI COMUNICAÇÃO SEGURA
-
NÃO NECESSARIAMENTE SIGILOSA
-
Possui VALOR JURÍDICO
-
UTILIZA O SISTEMA DE ASSIMETRIA DE CHAVES
/
CRIPTOGRAFIA ASSIMETRICA ASSINATURA DIGITAL
,
-
criar
,
-
CRIAR
PÚBLICA DESTINO /
PRIVADA CRIADOR
-
ABRIR /
-
ABRIR
PRIVADA DESTINO /
PÚBLICA CRIADOR
3
-5
23
ASSINATURA DIGITAL
.9
12
.2
91
-7
SA
U
SO
E
D
L.
N
SO
IL
W
SE
JO
CRIPTOGRAFIA ASSIMETRICA
m
GARANTE NAÕ
.
* GARANTE A
@B§
CONFIABILIDADE
-
INTEGRIDADE
µ CONFIDENCIALIDADE
-0 CONFORMIDADE
-
AUTENTICIDADE → o REPÚDIO
↳ QLQR UM PODE USAR
A CHAVE PÚBLICA
↳ ASSINATURA DIGITAL
-
SAI CÓDIGOS ,
CIFRAS , SENHAS
-
comprovação ATRAVÉS DE CONTROLES LÓGICOS
-
3
-5
DIFERENTE
23
.9
12
↳ ASSINATURA DIGITALIZADA .2
91
-
ASSINATURA FÍSICA ESCANEADA
-7
-
É UMA RÚBRICA DENTRO DO COMPUTADOR
SA
-
SO
E
D
↳ ASSINATURA CEGA
L.
N
MECANISMOPRINCÍPIOSSI CONFIDENCIALIDADE
METRICA E
÷ ::÷ :
ASSINATURA I A
BACKUP E RESTAURAÇAO
(SEGURANÇA DA INFORMAÇAO )
-
BACKUP = CÓPIA DE SEGURANÇA
-
-
dispositivos pf BACKUP
-
QUANTIDADE DE DADOS
A
TAMANHO
3
↳
-
-5
23
-
REGULARIDADE DO PROCESSO
BACKUP
.9
-
NÍVEL DE CONFIABILIDADE
12
-
QUANTO INVESTIR
.2
91
-7
SA
EXEMPLOS
U
SO
-
NUVEM
E
-
COMPUTADOR
D
CDIDVD
L.
-
N
DISQUETE
SO
HD EXTERNO
IL
-
W
-
FITA MAGNÉTICA
SE
L ACESSO SEQUÊNCIAL
JO
L
MATERIAL MAGNÉTICO
L CONFIÁVEL
- TIPOS DE BACKUP
-
COPIAR ARQUIVOS COM OU SEM MARCAÇÃO
-
INDICADO PI SER FEITO COM MENOR FREQUÊNCIA
↳ EXCETO QUANDO HÁ ALTERAÇOES FREQUENTES NOS DADOS
-
APAGAR O ATRIBUTO de MARCAÇÃO APÓS O BECAPE
3
-5
23
.9
12
.2
BACKUP
91
INCREMENTAL
-7
.
REALIZADO
.
-
SO
RÁPIDO ( PROCESSADO )
L.
-
MAIS PI SER CRIADO
N
-
W
-
APAGA A BANDEIRA ( FRAG ) DE MARCAÇÃO APÓS FBEEAPIAR"
SE
.
JO
OU INCREMENTAL
↳
MA -
BACKUP COMPLETO
M⑨ INCREMENTAL
FRAG
o
APAGA
↳ INCREMENTAL
BACKUP DIFERENCIAL
-
COMPARA com o ULTIMO BACKUP COMPLETO OU INCREMENTAL
* O MAIS RECENTE
-
COPIAR OS ARQUIVOS CRIADOS E ALTERADOS
↳ ARQUIVOS QUE POSSUEM FLAG
-
EM COMPARAÇÃO COM O INCREMENTAL
-
MAIS LENTO PI SER CRIADO
-
ARQUIVOS DE BACKUP MAIORES
-
MAIS RÁPIDO PARA SER RESTAURADO
-
NAÕ APAGA A BANDEIRA ( FLAG )
- NÃO IMPLICA EM DEDUPLICAÇAO
OU INCREMENTAL
↳
3
-5
MA BACKUP COMPLETO
23
-
.9
12
.2 DO DIFERENCIAL
91
NÃO POSSUEM FRAG
-7
→
DAN COPIADO NOVAMENTE
µµ
SA
U
↳
SO
PQ O DIFERENCIAL NÃO
E
,
L.
BACKUP DE NOVO
N
COMPLETO INCREMENTAL )
IL
OU
W
SE
JO
DIARÍO
-
COPIAR OS ARQUIVOS SELECIONADOS
# CRIADOS e ALTERADOS NO DIA DO BECAPE
-
NÃO APAGA O FRAG APÓS BECAPE
DE CÓPIA
- COPIAR TODOS OS ARQUIVOS SELECIONADOS
* COM OU SEM MARCAÇÃO , CRIADOS NO DIA ou NÃO
-
NÃO APAGA O FRAG
NO PC
MEXENDO
~ BACKUP ONLINE ( HOTIQUENTE ) No
-
REALIZA A CÓPIA ENQUANTO O SISTEMA ESTÁ SENDO OPERADO
-
SISTEMA DISPONÍVEL
-
ATIVIDADE NO SISTEMA
No NAT MEXENDO
~ BACKUP OFFLINE ( COLDIFRIO )
-
REALIZA A CÓPIA ENQUANTO O SISTEMA NÃO ESTIVER SENDO OPERADO
-
SISTEMA INDISPONÍVEL
- INATIVIDADE NO SISTEMA
3
-5
23
.9
12
.2
91
-7
SA
U
SO
E
D
L.
N
SO
IL
W
SE
JO
PRÁTICAS DE ATAQUES
-
PROCEDIMENTOS DE ATAQUES # NÃO SÃO PROGRAMAS ,
NECESSARIAMENTE
↳ TÉCNICAS DE ATAQUES
-
no PHISHING
-
PESCAR INFORMACOES
-
FRAUDE ELETRÔNICA
-
TENTATIVA DE ADQUIRIR DADOS PESSOAIS
-
O FRAUDADOR SE PASSA POR CONFIÁVEL
-
OCORRE ATRAVEÍ DE EMAIL SMS MENSAGEM INSTANTÂNEA
, ,
-
OS ATAQUES ACONTECEM DE FORMA AMPLA
É
3
↳ Não DIRECIONADO
-5
23
.9
-
12
→ TIPOS DE PHISHING
.2
91
-7
do SPEAR PHISHING -
PRÁTICA DE ATAQUE
f-
SA
EI III. asataaoesenunawo
U
SO
E
D
L.
PHISHING
N
BLIND
• PHISHING t
spann
SO
--
IL
W
SE
JO
↳ ATAQUES A NAVEGAÇÃO
-
DNS CACHE POISONING → ENVENENAMENTO DO DNS
3
-5
23
.9
12
.2
91
-7
→ SPAM
SA
U
EM MASSA
SO
- MENSAGENS
D
↳ PRINCIPALMENTE
SO
IL
W
# MENSAGENS INDESEJÁVEIS
→ HOAX ( mentira ,
ENGANO ,
FARSA . . . )
-
CONTEÚDO DRAMÁTICO APELATIVO RELIGIOSO CORRENTES FALSAS
, , , . . .
-
MANIPULAÇÃO PSICOLÓGICA DE PESSOAS
-
INTENÇÃO DE ENGANAR PESSOAS PI QUEBRAR A SEGURANÇA
VÍTIMA -
REALIZAR Ações
-
DEIXAR DE REALIZAR
-
INDEPENDENTE DE SOFTWARE
-
Não É UMA TÉCNICA EXCLUSIVA DA
INFORMÁTICA
3
-
DE , ,
. . .
-5
PODE SER REALIZADO POR UM PROGRAMA UMA PESSOA
23
-
OU
.9
-
PODE RESULTAR ENI Dos ( NEGAÇÃO DE SERVIÇO )
12
↳ .2
91
BLOCK
-7
No SPOOFING
SA
U
SO
-
O ATACANTE SE PASSA POR OUTRA PESSOA OU MÁQUINA PI REALIZAR O ATAQUE
E
D
OBJETIVO
L.
-
DE CAPTURAR INFORMAÇÕES E OUTROS . . .
N
E-MAIL . .
,
.
,
IL
W
SE
JO
MALWARES
-
PROGRAMAS MALICIOSOS
-
CONSIDERADOS PRAGAS VIRTUAIS
-
Irão INFECTAR AS MÁQUINAS DAS VÍTIMAS
-
DESENVOLVIDOS POR HACKERS E CRACKERS
→ HACKER
-
3
-5
INSIDER
23
→
.9
PESSOAS QUE TEM ACESSO AO SISTEMA DA EMPRESA ( INTERNA )
12
-
PODE
-
No TIPOS DE MALWARES
U
SO
VÍRUS )
E
• ( DESTRUIDOR
D
( REDE
L.
-
ELE EXPLORA FALHAS NO SISTEMA OPERACIONAL PARA DANIFICAR
N
-
DE
PRECISA UM ARQUIVO HOSPEDEIRO
IL
-
DE
W
-
O ARQUIVO CONTAMINADO Não é EXECUTADO NORMALMENTE
SE
-
TEM A CAPACIDADE DE REPLICAR PI OUTROS ARQUIVOS
JO
↳ TIPOS DE VÍRUS
INICIALIZAÇÃO DO SO
µ
• VÍRUS DE BOOT
-
DANIFICAR A INICIALIZAÇÃO DO SO
MBROE
-
ATACA O SETOR
O VÍRUS DE HARDWARE
- DANIFICAR OS ARQUIVOS QUE ESTÃO NO HARDWARE
- GERALMENTE TRANSFORMA OS ARQUIVOS EM ATALHOS
-
Não É PERMANENTES
⑧ VÍRUS de E-MAIL
-
O ARQUIVO de vírus é PROGRAMADO EM ANEXO
-
INDUZ À VITIMA A REALIZAR O DOWNLOAD
-
VAI REENVIAR O E-MAIL CONTAMINADO pf TODOS OS CONTADOS
VÍTIMA
3
DA DO e-MAIL
-5
23
VÍRUS
.9
• DE CELULAR
12
PROPAGADO BLUETOOTH
-
POR SMS ,
.2
91
-
DANIFICA OS ARQUIVOS
-7
-
SO
•
N
-
SUAS A CADA
DIFICULTA ANTIVÍRUS
IL
-
A AÇÃO DO
W
-
DIFICILMENTE É ENCONTRADO PELO ANTIVIRUS
SE
JO
-
EXPLORA FALHAS NO SOIREDE PI REPLICAR
-
NÃO PRECISA SER EXECUTADO
AFETAR NEGATIVAMENTE
INTENÇÃO
DESEMPENHO
-
DE O
DA MÁQUINA
- É UM ARQUIVO DE COMPUTADOR
-
PODE SER USADO PI ATAQUE DOCA
# ATAQUE DE NEGAÇAO DE SERVIÇO
[ QUANDO O SISTEMA PARA DE FUNCIONAR
DEVIDO À SOBRECARGA .
→ BOT ( ZUMBI )
-
REPLICAR -
SE AUTOMATICAMENTE
- AUTOEXECUTÁVEL
-
AGE NO SOIREDE
-
PERMITE O ACESSO REMOTO
-
REDE FORMADA POR PÉS CONTAMINADOS POR BOT
-
PODE SER USADO PI ATAQUE DE NEGAÇÃO DE SERVIÇO DISTRIBUÍDO ( DDOS )
↳ VÁRIAS MÁQUINAS TIRAM O SISTEMA DO AR ( site )
→ SNIFFER IFARESADOR )
3
-5
23
.9
-
INSTALADO NA REDE DE COMPUTADORES
12
MONITORAR CAPTURAR INFORMAÇÕES
-
,
ANALISAR ,
FILTRAR e
.2
91
ESPECÍFICAS QUE TRAFEGAM PELA REDE
-7
-
PODE SER IMPLEMENTADO VIA SOFTWARE OU HARDWARE
SA
-
SO
(p PARTICULAR TBM
E
D
L.
" "
TROJAN HORSE
N
→ TRAVECO
SO
IL
TROÍA
W
-
CAVALO DE
SE
-
FUNCIONA COMO TRANSPORTADOR DE OUTROS MALWARES
JO
⑧ TROJAN DOWNLOAD
BAIXAR CÓDIGOS MALICIOSOS INTERNET
-
E INSTALAR DA
• TROJAN BACKDOOR
-
INSTALAR MALWARES DO TIPO BACKDOOR
- PERMITE O ACESSO REMOTO
• TROJAN SPY
-
INSTALAR MALWARES DO TIPO SPYWARE
-
PERMITE CAPTURAR OS INFORMAÇÕES DO USUÁRIO
• TROJAN CLICKER
REDIRECIONAR A NAVEGAÇÃO DO USUÁRIO
-
UTILIZADO PARA
-
3
-5
23
→ SPYWARE )
.9
( PROGRAMA espião
12
.2
91
-
CAPTURAR AS INFORMAÇÕES E ENVIAR PARA O CRIADOR OU INDICADO
-7
-
PRECISA SER EXECUTADO PARA ENTRAR EM FUNCIONAMENTO ( USUÁRIOISO ) → ATIVAÇAO
SA
-
O SO PODE REPRODUZIR A CADA SESSAÕ
U
SO
E
→ TIPOS DE SPYWARE
D
L.
N
• KEYLOGGER
SO
NO
-
W
SE
• SCREENLOGGER
JO
-
CAPTURA AS IMAGENS DA TELA A CADA CLIQUE DO MOUSE
→ ADWARE ( PROPAGANDA )
-
É UM TIPO DE SPYWARE
-
CAPTURA INFORMACOES DE PESQUISA
-
REPASSA PARA AS EMPRESAS DE PUBLICIDADE
→ HIJACKER ( SEQUESTRADOR DE NAVEGADOR )
-
FIXAR PÁGINAS FALSAS
-
CAPTURAR AS INFORMAÇÕES DIGITADAS NA PÁGINA
-
O NAVEGADOR FICARÁ DESORDENADO ( FECHAIABRIRABAS ( TRAVA )
-
UTILIZADO PI ABRIR PORTAS ( FALHAS ) NA SEGURANÇA DO COMPUTADOR
-
O COMPUTADOR É ATACADO A PARTIR DAS FALHAS CRIADAS
↳ ENTRADA DE MALWARE
3
-5
23
.9
12
.2
91
-7
SA
U
SO
E
D
" "
no ROOTKIT FOGUETEIRO
L.
N
SO
É
W
-
INICIADO ANTES DA COMPLETA INICIALIZAÇÃO DO 50
SE
-
DIFICULTAR A AÇÃO DO ANTIVÍRUS
JO
" "
→ RANSOMWARE SEQUESTRADOR
-
ELE SEQUESTRA OS ARQUIVOS DO USUÁRIO E EXIGE UM RESGATE
-
GERALMENTE EXIGEM MOEDAS VIRTUAIS
-
GERALMENTE CRIPTOGRAFA OS ARQUIVOS
PRÁTICAS DE SEGURANÇA
no PORF SCANNER
• ESCANEADOR DE PORTAS
• ESCANEADOR DE VULNERABILIDADES
• REALIZA VARREDURAS NO SISTEMA À PROCURA
DE UMA PORTA ABERTA
→ HONEYPOT "
ARMADITHÂ
• POTE DE MEL
3
• CAPTURAR O INVASOR
-5
23
.9
12
no ANTI PHISHING .2
91
• FERRAMENTA DE COMBATE A PHARMING E PHISHING
-7
•
SO
-
GOOGLE CHRONE
E
-
INTERNET EXPLORE
D
L.
-
MOZILLA FIREFOX
N
•
IL
W
→ FILTRO ANTISPAM
-
FERRAMENTA DE COMBATE À SPAM µ ALGORITMO
-
POSSUEM ALGORITMOS ESPECÍFICOS PI SEGURANÇA ( BAYES )
Não SPAM
2.
-
aassiricaromof-YI.IE?Ym
ANTIVÍRUS SPAM
* ALGUNS PODEM COMBATER
→
CONTROLE DA REDE PE
# rive
~ FIREWALL
-
MURO DE FOGO µ INTERNETIZNTRANET
-
CONSIDERADO UMA BARREIRA ENTRE O COMPUTADOR E A REDE .
-
AUXILIAR NA SEGURANÇA DA REDE
⇐ NAÕ COMBATE MALWARE JÁ INSTALADOS ÇÍOMENTEENTRANDOISANDO DA REDE )
-
PODE SER IMPLEMENTADO VIA SOFTWARE OU HARDWARE
SOFTWARE -
GERALMENTE INSTALADO COM O SISTEMA OPERACIONAL
-
É POSSÍVEL INSTALAR TL
3
-5
23
.9
12
.2
91
-7
" "
HARDWARE APPLIANCE
SA
U
SO
=
HARDWARE QUE POSSUI UM SOFTWARE INTERNO ¥ FIRMWARE
E
D
TIPOS FIREWALL
L.
~ DE
N
SO
↳ STATE FULL
IL
W
-
INSPEÇÃO DE ESTADO
SE
-
ANALISA O TRÁFEGO DE DADOS À PROCURA DE PADROES
JO
-
MAIS MALEÁVEL A CRIAÇÃO DE REGRAS DE SEGURANÇA .
↳ STATE LESS
-
MAIS SIMPLES no
VULNERÁVEL
- POUCAS REGRAS DE SEGURANÇA
no PROXY
- PROXY SERVICE ( FIREWALL DE APLICAÇAO )
-
FUNCIONA COMO INTERMEDIARIO ENTRE O COMPUTADOR E A
REDE EXTERNA .
" "
-
GERALMENTE INSTALADO EM SERVIDORES POTENTES
3
-5
* CAPAZ DE REGISTRAR TRÁFEGO DE DADOS (
O Loas )
23
# CONTEÚDOS CACHE
.9
CAPAZ DE ARMAZENAR EM
12
.2
91
-7
SA
↳ ANTIMALWARE
U
SO
E
-
FERRAMENTA DE COMBATE A MALWARE
D
HA ANTIVÍRUS SO
L.
,
ANTISPIRWARE ,
ANTITROJAN
N
"
SO
SISTEMA
IL
ANTIVÍRUS
W
→ OPERACIONAL
SE
-
PROGRAMA DE SEGURANÇA MAIS COMPLETOS
JO
-
CONTROLE DE PRAGAS VIRTUAIS
-
GERALMENTE EEEEUIAEO AII A COMPLETA INICIALIZAÇÃO DO § O
↳ ALGUNS ANTIVÍRUS POSSUEM EXECUÇÃO ANTECIPADA
+
② f-
-
AO EXECUTAR UM ARQUIVO ELE PASSARÁ POR UMA ANÁLISE DO ANTIVÍRUS
,
.
• ANALISE DO ARQUIVO
-
ASSINATURA DO ARQUIVO
-
CÓDIGOS DE CRIAÇÃO DO ARQUIVO
-
COMPARAR OS CÓDIGOS DO ARQUIVO COM UM BANCO DE DADOS
DE ASSINATURAS JÁ CONHECIDA
→
-
DETECÇÃO HEURÍSTICA ESTRUTURAL)
-
ANÁLISE DA ESTRUTURA DOS ARQUIVOS
- ANÁLISE DE COMPORTAMENTO
ANALISAR ARQUIVO APOÍ
-
O COMPORTAMENTO DO SUA EXECUÇAO
-
VERIFICA SE AÇOES ANORMAIS ESTARÃO ACONTECENDO APOÍ A EXECUÇÃO
SE TIVER OK
LE EXECUTADO
-
SE FOR UM MALWARE
↳ QUARENTENA
3
COLOCADO EM
-5
↳
23
SER APAGADO
.9
12
.2
91
-7
SA
U
SO
E
D
L.
N
SO
IL
W
SE
JO
CLOUD COMPUTING
-
-
A NUVEM FUNCIONA COMO SERVIDOR DE RECURSOS
- É NECESSÁRIO A CONTRATAÇÃO DE RECURSOS COMPUTACIONAIS
↳ ARMAZENAMENTO
↳ PROCESSAMENTO
↳
seourança
PROGRAMAS
§%ÊFÜÉÔ→ ho Ü ho o
PRESTADOR DE
↳ SISTEMA OPERACIONAIS serviço ( CLOUD )
3
-5
UTI POS SERVIÇOS
23
DE
.9
12
IAAS -
INFRAESTRUTURA COMO SERVIDOR
.2
91
-
↳ PROCESSAMENTO ARMAZENAMENTO , SO
SA
,
. .
.
-
O CLIENTE CONFIGURAR OS RECURSOS CONTRATADOS
U
SO
SAAS
L.
-
SOFTWARE COMO SERVIÇO
N
-
DE EM
W
SE
↳ CLOUD STORAGE
JO
ARMAZENAMENTO EM NUVEM
-
CONTRATAÇÃO DE SERVIÇOS PI ARMAZENAR DADOS EM LOCAIS EXTERNOS
ICLOVD OROPBOX GOOGLE DRIVE
, ,
PAAS -
PLATAFORMA COMO SERVIÇO
-
DRUPAL ,
AZURE . . .
→ TIPOS DE IMPLEMENTAÇÃO
• NUVEM PÚBLICA
-
SERVIÇO TERCEIRIZADO
-
SERVIDORES EXTERNOS
SERVIÇOS GERENCIADOS PELA NUVENI
-
• NUVEM PRIVADA
-
serviço PRÓPRIO → exclusivo
-
SERVIDORES INTERNO
-
SERVIÇOS GERENCIADOS PI ORGANIZAÇÃO
3
-5
23
.9
12
.2
91
-7
SA
U
SO
E
D
L.
N
SO
IL
W
SE
JO
JO
SE
W
IL
SO
N
L.
D
E
SO
U
SA
-7
91
.2
12
.9
23
-5
3