Você está na página 1de 44

JO

SE
W
IL
SO
N
L.
D
E
SO
U
SA
-7
91
.2
12
.9
23
-5
3
Infor mática
REDES DE COMPUTADORES
-

Duas ou mais máquinas conectadas


- Através de cabeamento ou wireless

WIRELESS : sem FIO


↳ Wi-FI : INTERNET
ETHERNET : CABEAMENTO

PAR TRANÇADO

INTERNET
-
REDE Internacional
Relacionada A WWW

3
-

-5
NÃO possui Limitação DE Público ( REDE PÚBLICA )

23
-

FÍSICA

.9
-
Não Possui Limitação

12
UTILIZA PROTOCOLOS E PROGRAMAS PI SE CONECTAR
.2
-
91
-
FORMATA POR 3 NÍVEIS → SUPERVISIAL
-7

[ o DEEP WEB
SA

DARK WEB
U
SO
E

INTRANET
D
L.
N

"
SO

REDE LOCAL CIRCUNSCRITA AOS LIMITES


IL

INTERNOS DE UMA INSTITUIÇAÕ


W

RESTRITO
SE

ACESSO
-

física
JO

-
Possui LIMITAÇÃO
-
COMPARTILHAMENTO INTERNO
-

CONTROLE DE ACESSO RIGOROSO


-
UTILIZA OS MESMOS RECURSOS ( PROTOCOLOS DA INTERNET

Empresa
EXTRANET
→ EXTENSAÕ DA INTERNET
↳ REDE PARTICULAR

↳ ACESSO RESTRITO

# COMPARTILHAMENTO EXTERNO

AO znteligor INTRANETS Distintas


INTRANET EXTRANET
De CONEXÃO CABEAMENTO M MT
-

VPN

E- irei Es I
ALFA -
PR ALFA -
SP

✓ PN
" "
TUNELAMENTO

3
-5
23
.9
→ REDE VIRTUAL PRIVADA

12
→ BAIXO CUSTO DE Implementação .2
91
→ forma de comunicação
segura
-7

↳ DADOS CRIPTOGRAFADOS
SA
U
SO

*
E

Utiliza os mesmos PNROIEEÇEE De


segurança EM TODAS AS EXTREMIDADES
D
L.

↳ IPSEC ,
PPTP
,
LZTP
N
SO
IL

DEFINIÇÕES DE REDE
W
SE
JO

LAN -

LOCAL AREA NETWORK


-
REDE LOCAL

-
INTERLIGAR MÁQUINAS EM UM MESMO ESPAÇO
- NÃO POSSUI LIMITES DE CONEXAÕ

* TODA INTRANET É UMA LAN


,
MAS
NEM TODA LAN É UMA INTRANET . . .

WLAN -
WIRELESS LAN
-
REDE LOCAL SEM FIO
-
DISPENSA O USO DE CABEAMENTO
MAN -

METROPOLITAN AREA NETWORK


CONECTAR VAÃIOS PONTOS EM UMA CIDADE
-

BAIRROS

CIDADES PRÓXIMAS

CONECTA LANS DIFERENTES

WMAN -
WIRELESS MAN
-

BAIXO custo

-
DISPENSAR O USO DE CABOS

WAN -

WIDE AREA NETWORK


REDE DISTÂNCIA

3
DE LONGA

}
-

-5
ABRANGE CONEXÃO PAÕ CONTINENTES

23
-

DE OU

.9
O WWAN

12
↳ WIRELESS .2
91
-7
SA

PAN -
PERSONAL AREA NETWORK
U
SO

-
Rede de Área pessoal
E

compartilhamento de DADOS
D

-
L.

ESPAÇO LIMITADO
N
SO
IL

SAN
W

-
STORAGE AREA NETWORK
SE

-
REDE DE ARMAZENAMENTO
JO

-
GERALMENTE É UM SERVIDOR LOCAL
PILHA DE PROTOCOLOS "
ARQUITETURA de protocolos
"

PADRÃO DE COMUNICAÇÃO INTERNACIONAL


- POSSUÍ 2 MODELOS DE COMUNICAÇÃO
2o OSI

lo TCPIIP

-
# MODELO de comunicação
①§ ]
-
7 CAMADAS
-
AS CAMADAS SE COMUNICAM PI MELHOR DESEMPENHO DA REDE

Interação entre a rede e o programa


/
↳ HTTP

3
ftp.SMTP POP INIAP DNS

-5
, , , , . . .

23
Converter os dados em um formato aceito para rede.

.9
12
( ↳
PODE CRIPTOGRAFAR OS DADOS
.2 ( XDR ,
SSL ,
TLS . . .
)
91
#
⑦ #
-7
SA

Estabelece comunicação entre as máquinas.


U

/
SO

↳ NETBIOS
E
D

Ordenar e enviar dados.


L.

-
N

↳ TCP VDP RIP


SO

, ,
IL

Controlar a rede local e sub-redes


W

-
SE

IP FIM 4 ,
IPVG ) ICMP ,
NAT
JO

Controlar o fluxo de dados entre as máquinas.


ENLACE
/
1-
PODE REPARAR ERROS OCORRIDOS NA CAMADA FÍSICA
↳ ETHERNET , TOKEN RING , SWITCH

- Define os meios de comunicação entre as máquinas .

NIODENI ,
IEEE
,
802.11 ,
BLUETOOTH
5 4
{(P ( [ P aplicação APLICAÇÃO

TRANSPORTE TRANSPORTE
-
SUCESSOR AO MODELO OSI REDE INTERNET
-
Possui 5 ou 4 CAMADAS ENLACE REDEIHOST
=
MELHOR DESEMPENHO FÍSICA

3
-5
23
.9
12
.2
91
-7
SA
U
SO
E

PROTOCOLOS
D
L.
N
SO
IL
W

CONJUNTO DE REGRAS E PROCEDIMENTOS PI FUNCIONAMENTO DA REDE


SE

PROTOCOLO POSSUI UMA


-

CADA FUNÇÃO
JO

-
PODEM OPERAR EM CONJUNTOS ° (7)
-
PERTENCE A UMA CAMADA DA PILHA DE Protocolos [ PIP (5/4)

HTTP -
Responsável por se comunicar à PÁGINAS WEB
-
OPERA EM CONJUNTO COM A LINGUAGEM DE PROG .
HTNIL

HTTPS → OPERA com uma CAMADA ADICIONAL DE SEGURANÇA .

DNS -
CONVERTER NOME DE DOMÍNIO EM ENDEREÇO IP
,
vice -
VERSA
ÊTP -
TRANSFERE ARQUIVOS DE FORMA SEGUIRAO

TEL NET -
UTILIZADO PI ACESSO REMOTO

SSTI -
UTILIZADO PI ACESSO REMOTO
-
OFERECE COMUNICAÇÃO SEGURA
-
CONEXÃO CRIPTOGRAFADA

SMTP -
RESPONSÁVEL POR ENVIAR E-MAILS
ENVIA PARA O SERVIDOR DA PROVEDORA DO DESTINO

3
hq.jp/MAP

-5
~
¥

23
monofone

.9
.

12
EMISSOR DO RECEP RECEPTOR
.2
.
91

BAÍIA
-7

POP
SA

-
RECEBER emails
U
SO

a-
BAIXAR o E-MAIL DO PROVEDOR PI A MÁQUINA LOCAL AUTOMATICAMENTE .

APAGA
E

-
DA PROVEDORA
D
L.
N
SO

IMAP RECEBER E-MAILS


NUVEM
IL

=
W

REALIZA A LEITURA DIRETAMENTE NA PROVEDORA


SE

-
↳ É POSSÍVEL BAIXAR NO PC t PODE BAIXAR
JO

SSL -
TLS DICIONA CRIPTOGRAFIA NOS DADOS
I f-
NO MOVE SEGURANÇA NA COMUNICAÇÃO

TCP -
PROTOCOLO DE TRANSPORTE
ORIENTADO A CONEXÃO

5EUR00
-

função
-
ORDENAR OS PACOTES
-
ENVIAR OS PACOTES
-
ACOMPANHAR O TRANSPORTE
-

GARANTIR A ORDEM
-

REENVIAR os PACOTES COM ERRO


MAE É CONFIÁVEL

UDP - -
PROTOCOLO DE TRANSPORTE SIMPLES
NÃO ORIENTADO A CONEXÃO
.TRÁP
-

Função
ORDENAR e ENVIAR OS PACOTES
-
POSSUI MELHOR DESEMPENHO

IP -
ESTABELECER IDENTIFICAÇÃO NAS
MÁQUINAS DA REDE
↳ IPVUI ,
ZPVG ZPSEG
,

ICMP -
APRESENTA RELATÓRIOS DE ERROS DO JIP
No COMANDO PING

3
-5
SOFTWARE

23
CLASSIFICAÇÃO DE

.9
12
.2
91
-
FORMAS DE REGISTRO DOS PROGRAMAS
-7

-
TIPOS DE CLASSIFICA ÇAÕ
SA

SOFTWARE LIVRE
U

PROPRIETÁRIO
SO

- SOFTWARE
COMERCIAL
E

-
SOFTWARE
D

SOFTWARE GRATUITO
L.

-
N

- SOFTWARE EM DOMÍNIO PÚBLICO


SO
IL

SOFTWARE LIVRE
W
SE

-
CÓDIGO DO PROGRAMA ABERTO
JO

-
POSSUI LIVRE DISTRIBUIÇÃO priar VERSOES)
-
PODE OU NÃO SER COMERCIALIZADO
-
PROMOVE SOCIALIZAÇÃO E DISTRIBUIÇÃO
Ee : LINUX
,
BROFFICE

↳ TIPOS DE LICENÇA DE SOFTWARE LIVRE

• FSF FREE SOFTWARE FOUNDATION

• GNU

LIBERDADE

↳ °
LIBERDADE ( 00,01 02,03 ) ,

{
-

EXECUTAR p/QUA FINALIDADE


-

ADAPTAR ESTUDAR O CÓDIGO FONTE


,

-
COMPARTILHAR
LICENÇASSOFTWARE LIVRE

BSD -
Poucas RESTRIÇOES e
PROPRIETARIO
}
PERMITE TORNAR OS CODIGOS INCORPORADOS
PERMITE COMERCIALIZAR

# APRESENTAR O NOME DO AUTOR DOS CODIGOS ORIGINAIS

LGPL PERMITE PROPRIETARIO CÓDIGOS


} INCORPORADOS
-

TORNAR OS
PERMITE COMERCIALIZAR

* APRESENTAR OS CODIGOS ORIGINAIS

GNVLESSER
-
PERMITE INCORPORAR SOFTWARE PROPRIETÁRIOS

# APRESENTAR OS CODIGOS INCORPORADOS

OSD OPEN SOURCE DEFINITION

3
-

-5
↳ É

23
A LICENÇA COPYLEFT

.9
12
# NEM TODAS LICENÇAS SÃO COPYLEFT
.2
91
-7

nüt Xmet
SA

TOTALMENTE PERMISSIVA
U

-
SO
E

PROPRIETÁRIO
D

SOFTWARE
L.
N
SO

CÓDIGO FONTE RESTRITO ( FECHADO )


IL

-
W

-
NÃO TEM LIVRE DISTRIBUIÇÃO
SE

-
PODE OU NAO SER COMERCIALIZADO
JO

-
SOFTWARE LIMITADO AO PROPOSTO NA AQUISÍÇAÕ
EX WINDOWS ,
MICROSOFT OFFICE ADOBE . . .

Td TIPOS DE LICENÇA DE SOFTWARE PROPRIETÁRIO

FULL ( COMPLETA )
-
PROGRAMA SEM RESTRIÇOES DE USO
-
PROGRAMA SEM RESTRICOES DE CONTEÚDO
-
VERSÃO GERALMENTE COMERCIALIZADA

OENI ¢ EQUIPADO ORIGINALMENTE DE FÁBRICA )


INSTALADO EM UM EQUIPAMENTO DURANTE A FABRICACAO
INSTALADO A VERSÃO COMPLETA
SHAREWARE
-
VERSÃO FULL GRATUITA TEMPORARIAMENTE
- NÃO Existe UMA REGRA DE TEMPO
-
APÓS O PRAZO
↳ SERÁ COBRADO PIMIGRAR : FULL
↳ ALGUMAS FUNÇÕES SERÃO BLOQUEADAS

TRIAL
=
VERSÃO FULL GRATUITA TEMPORARIAMENTE
- NÃO Existe UMA REGRA DE TEMPO
-
APÓS O PRAZO
↳ SERÁ COBRADO PIMIGRAR : FULL
↳ O PROGRAMA INTEIRO SERÁ BLOQUEADO

3
-5
23
DEMÇ
.9
12
DEMONSTRAÇÃO 91
.2
-
VERSÃO GRATUITA Pf TESTAR
-7

CONTEÚDO E FUNÇÕES EXTREMAMENTE RESTRITAS


SA
U
SO

BETA
E
D

PROGRAMA FINAL AINDA DESENVOLVIMENTO


L.

-
EM
N

LIBERADO UMA VERSÃO PI FEEDBACK


SO

-
IL
W

SOFTWARE GRATUÍTO
SE
JO

- PROGRAMAS FORNECIDOS GRATUITAMENTE


-
NÃO PODERÁ IMPOR COBRANÇA PELO USO
-
PODE SER INCLUSO A LIVRE ou

PROPRIETAÃOFREEWARE
¥ FREE SOFTWARE ( SOFTWARE LIVRE )

-
GERALMENTE RELACIONADO AO SOFTWARE PROPRIETÁRIO
-
NÃO RETIRA OS DIREITOS DE AUTORIA DO PROPRIETÁRIO
ADWARE -

( PROPAGANDA )

-
PROGRAMA APRESENTA PROPAGANDAS
-
PARA RETIRAR PRECISA

PAGARSOFTWARE
EM DOMÍNIO PÚBLICO

SER LIVRE OU PROPRIETÁRIO


-
PROGRAMA QUE NAT POSSUI DIREITOS SOBRE AUTORIA

CÓDIGO

3
-5
DISTRIBUIÇÃO
NÃDO

23
.9
12
Redes de Computadores
.2
91
-7
SA
U

MÁQUINAS
SO

DUAS OU t CONECTADAS
E

INTERLIGADAS ATRAVÉS DE UM SISTEMA DE COMUNICAÇÃO


D

UTILIZADA INFORMAÇÕES
L.

-
PI O COMPARTILHAMENTO DE
N

FORMADA POR ELEMENTOS FÍSICOS E LÓGICOS


SO

GERALMENTE FUNCIONAM NO MODELO DE COMUNICAÇÃO CLIENTE ( SERVIDOR


IL

-
W
SE

EQUIPAMENTOS DE REDE
JO

PC
MODEM >

-
APARELHO QUE CONECTA A INTERNET COM # ROTEADOR
-
CONVERTER ( MODULADOR ) SINAL DE TELEFONE

-ezõEzEzza
HUB
-
RESPONSÁVEL POR INTERLIGAR
AS MÁQUINAS NA REDE
-
DISTRIBUIR CONEXÕES PELA REDE
-
NÃO É UM EQUIPAMENTO INTELIGENTE
↳ NÃO DISTINGUE AS MÁQUINAS
↳ DISTRIBUI A ZNFORMAÇAO PI TODA A REDE
-
POSSUI DOMÍNIO ÚNICO DE COLISAO

↳ A

3

-5

23
.9
12
.2
91
-7
SA
U

"
SWITCH "
SO

COMUTADOR
E
D

RESPONSÁVEL POR INTELIGAR


L.

MÁQUINAS
N

AS DA REDE
SO

É UM EQUIPAMENTO INTELIGENTE
IL

-
W

↳ DISTINGUE AS MÁQUINAS
SE

↳ ENVIA PI A MÁQUINA ESPECÍFICA


JO

↳ + SEGURO
-
POSSUI VÁRIAS PORTAS DE CONEXÃO
-
Possui VAÃIOS DOMÍNIOS DE COLISOES

sr
ROTEADOR
-
CRIAR ROTAS DE COMUNICAÇÃO NA REDE
- ESCOLHER O MELHOR CAMINHO
-
UTILIZADO PI CONECTAR REDES DIFERENTES

3
-5
23
asa
.9
Modem
12
.2
91
-7
SA

ACCESS
U
SO

Point
E
D
L.
N
SO
IL
W
SE
JO
CABOS DE REDE
COAXIAL
-
PRIMEIRO CABO UTILIZADO PICONEXÁO DE REDE

-
O SINAL É FACILMENTE ATENUADO

3
-5
PAR TRANÇADO

23
CONSIDERADO PRINCIPAL

.9
-
O CABO

12
FORMADO 4 PARES DE FIO
.2
[
-
-
91
-
CONECTOR RJ 45
-7

Possui 7 CATEGORIAS
SA
U
SO
E

ÓTICA
D

FIBRA
L.
N
SO

-
ENVIA A INFORMAÇÃO ATRAVÉS DE SINAL LUMINOSO
IL
W

FORMADO POR UM FILAMENTO DE VIDRO .


SE
JO
TIPO DE CONEXAÕ

DIAL -
up
-
CONEXÃO DISCADA
-
OU TELEFONE OU INTERNET

↳ conexão TELEFÔNICA
-
PODE USAR A INTERNET E O TELEFONE AO MESMO TEMPO

ADSL
→ TIPO DE DSL
-
DOWNLOAD E UPLOAD
DIFERENTES → VELOCIDADE

3
-5
23
.9
12
26,36 e 46 91
.2
-7

CONEXÃO DE TELEFONIA MÓVEL


SA
U
SO
E
D
L.
N
SO
IL
W
SE
JO
TOPOLOGIA DE REDE
-
DISPOSIÇÃO DAS MÁQUINAS NA LAN ↳ FÍSICA
COMO DADOS SERÃO TRANSMITIDOS

-
OS
-

DEFINE COMO A REDE IRÁ FUNCIONAR LÓGICA

TOPOLOGIA FISICA

DEFINE A APARÊNCIA DA REDE

( LAYOUT ) OBS NÓ COMPUTADOR PONTO ,


MÁQUINA
, ,

NÓS
-

LOCALIZAÇÃO DOS NA REDE TERMINAL ,


DISPOSITIVO

-
D PONTO A PONTO SERVIDOR

3
-
-

CLIENTE

-5
P2P PARA
⑤ ⑦

23
PAR PEER - TO -
PEER
, ,

.9
{ NÃO PODE AO MESMO

12
-
LAYOUT MAIS SIMPLES .2 TEMPO

⑤ ←

91
-
AS MÁQUINAS FUNCIONAM COMO
-7

CLIENTE ( SERVIDOR
SA

↳ GERENCIAMENTO DIFICILMENTE CONTROLADO


U
SO
E
D

"
→ BARRAMENTO "
BUS
L.
N

CABO CENTRAL
SO

No
NÓS CONECTADOS AO MESMO BARRAMENTO
IL

-
W

-
A TRANSFERÊNCIA DOS DADOS OCORRE
SE

PELO BARRAMENTO
JO

TODA A REDE Recebe À INFORMAÇÃO ENVIADA

- A REDE PRECISA AGUARDAR UMA MÁQUINA


DESOCUPAR O TOMEI
-
A FALHA com um dos PONTOS ,
NÃO AFETA TODA A REDE .

A FALHA NO BARRAMENTO AFETA A REDE

→ ANEL ( RING )
-
MÁQUINAS LIGADAS EM UM CIRCUITO
-
NÃO É CONSIDERADA SIGILOSA
-
A REDE AGUARDA UMA MÁQUINA
DESOCUPAR O TOMEI
-
AS MÁQUINAS PODEM FUNCIONAR

COMO REPETIDORAS DE SINAL


VEZ
DA
DONO
TOKEN →
↳ UNIDIRECIONAL

A REDE OPERA EM UM SENTIDO


-
CASO HAJA FALHA COM UM PONTO
,
TODA A REDE É COMPROMETIDA

↳ BIDIRECIONAL

-
PODE OPERAR EM 2 SENTIDOS
-
UMA FALHA NÃO AFETA TODA A REDE

→ ESTRELA "
STAR
"

3
-5
23

.9
-
CARACTERIZADO POR UM CENTRAL

12
↳ GERENCIAR A REDE
.2
91
↳ CONECTADO PONTO -
A -
PONTO COM OS outros NOS
-7

↳ CASO HAJA FALHA ( NÓ CENTRAL ) → TODA REDE


SA

É COMPROMETIDA
U
SO

É
E

-
TAXA DE TRANSFERÊNCIA NÃO PADRONIZADA
D
L.

-
N
SO
IL
W

ESTRELAESTENDÍDAR
SE
JO

ÁRVORE "
TREÊ

-
A REDE É MONTADA A PARTIR
DE UM NÓ DE ORIGEM ( RAIZ )

TAXAS DE TRANSMISSÃO SÃO MENORES

@
-

AS MÁQUINAS PODEM ATUAR COMO REPETIDORAS


Raiz
-
" "

Na LINHA LINE

-
COMPUTADORES LIGADOS EM SÉRIE
-
CASO HAJA FALHA EM UM NÓ
↳ TODA A REDE É COMPROMETIDA

TOTALMENTE CONECTADA " "

~ FULLY CONNECTED

TODAS AS MÁQUINAS ESTÃO CONECTADAS


-
ECONOMICAMENTE INVIÁVEL

3
-5
23
.9
12
MALHA
" "

na MESH
.2
91
-7

ALGUNS NÓS POSSUEM -11 CONEXÃO


SA

-
ALGUNS NÓS POSSUEM APENAS 1 CONEXÃO
U
SO
E
D
L.

"
↳ MISTA "
N

HIBRIDA
SO
IL
W

-
REDE COM +1 TOPOLOGIA
SE
JO

ANEL BARRAMENTO

TOPOLOGIA LÓGICA
-

DEFINE COMO OS SINAS AGEM NA REDE


-
DEFINE A TRANSMISSÃO DE DADOS

* É A PARTE DE CONFIGURAÇÃO DA TOPOLOGIA

→ HETEROGÊNEA No HOMOGÊNEA
-
QUANDO OS RECURSOS DA REDE → RECURSOS DA REDE SÃO IGUAIS
SÃO DIFERENTES
-

SEGURANÇA DA INFORMAÇAO
PROTEÇÃO INFORMAÇÕES
-

DAS
INTERNA
EXTERNA

-
ESTABELECIDA PELA NORMA NBR 250/2 EC 27000
PRINCÍPIOS BÁSICOS PI Manipulação de ARQUIVOS

- princípios BÁSICOS
DISPONIBILIDADE
INTEGRIDADE
CONFIDENCIALIDADE
AUTENTICIDADE

3
-5
DISPONIBILIDADE

23
.9
-
INFORMAÇÃO SEMPRE DISPONÍVEL AOS envolvidos

12
2o CRIADOR .2
91
Zb AUTORIZADOS A CRIADOR
-7

PODE SER RELACIONADA AO ACESSO DE REDE VPN


SA

O PRINCÍPIO SERÁ FERIDO QUANDO A INFORMAÇÃO NÃO ESTIVER DISPONÍVEL


U

-
SO
E
D

INTEGRIDADE
L.
N

GARANTIA CONTEÚDO ORIGINAL


SO

-
DA NÃO ALTERAÇÃO DO
NAÕ INFORMAÇÃO
IL

-
MUTAÇÃO DA
W

-
UTILIZA O CÓDIGO HASH PI GARANTIR A INTEGRIDADE
SE
JO

EXCEÇÃO : É PERMITA ALGUMAS ALTERAÇÕES


EM MOMENTO CERTOS

↳ CONFIABILIDADE
-
GARANTIR QUE A INFORMAÇÃO É CONFIÁVEL PARA SER RECEBIDA
- GERALMENTE APONTADA NA CERTIDÃO DIGITAL

↳ CONFORMIDADE
↳ INFORMAÇÃO COM A MESMA FORMA DA ORIGINAL
CONFIDENCIALIDADE
-
GARANTIA DO SIGILO DA INFORMAÇÃO
-
LIMITAR O ACESSO A INFORMAÇAO
↳ CRIADOR E OS AUTORIZADOS
-
CONSIDERADO UM PROCEDIMENTO DE SEGURANÇA CONTRA 3-0

- CONTEÚDO INCOMPREENSÍVEL POR 3.


°

CONFIDENCIALIDADE ¥ CONFIABILIDADE

AUTENCIDADE

- GARANTIA DA FONTE ENUCIADA

GARANTIA ORIGEM INFORMAÇAÕ

3
-
DA DA

-5

23
FIDELIDADE ,
EFETIVIDADE GENUINIDADE
,

.9
12
# Não REPÚDIO
.2
91
-

GARANTE A NAÕ NEGAÇÃO DA AUTORIA


-7
SA

-0 IRRETRATABILIDADE OU ZRREFUTABILIDADE
U
SO
E
D

MECANISMO DE CRIPTOGRAFIA
L.
N
SO

CIFRAÇAÕ ENCRIPTAÇÃO CODIFICAÇAÕ


IL

-
OU
,
W

-
TRANSFORMA UMA MENSAGEM EM CÓDIGOS SECRETOS
SE

-
UTILIZA CHAVE CRIPTOGRÁFICA
JO

→ CRIPTOGRAFIA SIMÉTRICA

CHAVE ÚNICA
-
CRIPTOGRAFIA DE CHAVE PRIVADA
-
CHAVE PARTICULAR -
PRIVADA
-

UTILIZA A MESMA CHAVE PI CIFRAR EDBERTO


E DECIFRAR AS MENSAGENS
-

MELHOR DESEMPENHO QUE A ASSIMÉTRICA


-
CRIPTAÇAO e DECRIPTAÇAÕ MAIS RÁPIDA
- GARANTE A CONFIDENCIALIDADE
-
ALGORITMOS CRIPTOGRÁFICOS
↳ NRCZ DES e NAES
,
.

arrasa

→ CRIPTOGRAFIA ASSIMÉTRICA

→ CRIPGRAFIA DE CHAVE PÚBLICA


UTILIZA UM PAR DE CHAVES

3
-

-5
Chave
↳ PRIVADA

23
OLHA
chave
Chave privada
pfaff

.9
↳ CHAVE PÚBLICA pública de João

12
CRIAR de João
-
CRIADOR DA MSG UTILIZA A PUBLICA PI .2
91
-
RECEPTOR DA MSG UTILIZA A PRIVADA PIABRIR
-7
SA

# CIFRADO COM PÚBLICA Não ABRE COM PÚBRICA ,


U
SO

SÓ COM A PRIVADA RELACIONADA


E
D

PIOR DESEMPENHO A SIMÉRICA


L.

-
QUE
N

CRIPTAÇÃO e DECRIPTAÇÁO t LENTA


SO

O CÓDIGO É MAIOR
IL

-
W
SE

CONFIDENCIALIDADE confiabilidade
GARANTE →
]
-
JO

⑦ § INTEGRIDADE

AUTENTICIDADE

( Não
conformidade

REPÚDIO)
~
no
CA
CERTIFICAO DIGITAL
-
CONSIDERADA UMA IOENTIFICAÇAO ELETRÔNICA
-
UTILIZADA PARA COMPROVAR A IDENTIFICAÇÃO DE UMA EMPRESA
,
SITE ,
PESSOA . .
.

↳ GARANTIA DA AUTENTICIDADE
-
AUXILIA PARA QUE AS INFORMACOES NÃO SEJAM CODIFICADAS
↳ GARANTIA DE CONFIABILIDADE

# NÃO GARANTE A CONFIDENCIALIDADE

-
UTILIZA CERTIFICADO DIGITAL

CERTIFICADO DIGITAL

3
-5
23
É

.9
-
UM ARQUIVO DE COMPUTADOR

12
-
UTILIZA SISTEMA DE CHAVE PÚBLICA .2
91
↳ ASSIMETRIA DE CHAVES
-7

- CONTEÚDO
SA

-
CHAVE PÚBLICA DO
PROPRIETARIO
U
SO

-
ASSINATURA DIGITAL DA AUTORIDADE CERTIFICADORA
E

-
INFORMAÇÕES SOBRE O PROPRIETÁRIO
D
L.
N

EMITIDO POR AUTORIDADE CERTIFICADORA


SO

SÓ existe 1
IL

no
µ
W

BRASIL
SE

AUTORIDADE CERTIFICADORA RAIZ ( ACR )


JO

-
E O ITI -
BRASIL fflcp BRASIL )
-
ENTIDADE RESPONSÁVEL POR CONTROLAR A EMISSÃO DE CERTIFICADOS
-
RESPONSÁVEL POR CONTROLAR AS AC

AUTORIDADE CERTIFICADORA ( AC )
-
ENTIDADE AUTORIZADA PELA ACR

- CONSIDERADA UMA ENTIDADE CONFIÁVEL


-
EMITE CERTIFICADOS PARA PF e PJ
-
Funções :
-
EMITIR
-
ASSINAR O CERTIFICADO
- RECONHECER COMO VERDADEIRO
-
MANTER ATUALIZADO
AUTORIDADE DE REGISTRO FAR )
-

CONSIDERADA INTERMEDIÁRIA ENTRE O USUÁRIO e AC .

-
FUNCIONA EM RELAÇÃO DE HIERARQUIA .

@ ACR

AC
OAC OAC OH @
N N HA A
00000000000000 AR AR
O
AR

CERTIFICADO AUTO ASSINADO

3
-5
23
Não CONTÉM

.9
-

ASSINATURA DIGITAL DA AC

12
-
CONTEÚDO : .2
PUBÍRA PROPRIETARIO
91
-
CHAVE DO
-7

-
ASSINATURA DIGITAL DO
PROPRIETÁRIO
SA

INFORMAÇOES DO PROPRIETÁRIO
U

-
SO
E
D

iii.
Alfacon.com

É#-:¥
L.
N
SO
IL
W


ACONFIRMAÀ
SE

UTENTICIDADE
JO

Não tem UMA EMPRESA CONFIÁVEL ( CONFIRMANDO )


Alfacon.com µ
¥ :* :*
OÍÊ %:*
-
.
.

CERTIFICADO EV SSLEV
-
CONSIDERADO SUPER CONFIÁVEL
- OFERECE O MÁXIMO DE SEGURANÇA NA VALIDADE DO CERTIFICADO
-
ATIVA A COR VERDE NA WEB
ASSINATURA DIGITAL

-
UTILIZADO PI COMUNICAÇÃO SEGURA
-
NÃO NECESSARIAMENTE SIGILOSA
-
Possui VALOR JURÍDICO
-
UTILIZA O SISTEMA DE ASSIMETRIA DE CHAVES

↳ CHAVE PRIVADA e CHAVE PÚBLICA → CONCEITO INVERSO

/
CRIPTOGRAFIA ASSIMETRICA ASSINATURA DIGITAL
,
-
criar
,
-
CRIAR
PÚBLICA DESTINO /
PRIVADA CRIADOR
-
ABRIR /
-
ABRIR
PRIVADA DESTINO /
PÚBLICA CRIADOR

3
-5
23
ASSINATURA DIGITAL

.9
12
.2
91
-7
SA
U
SO
E
D
L.
N
SO
IL
W
SE
JO

CRIPTOGRAFIA ASSIMETRICA
m
GARANTE NAÕ
.
* GARANTE A
@B§
CONFIABILIDADE
-

INTEGRIDADE
µ CONFIDENCIALIDADE
-0 CONFORMIDADE
-
AUTENTICIDADE → o REPÚDIO
↳ QLQR UM PODE USAR
A CHAVE PÚBLICA

↳ ASSINATURA DIGITAL
-
SAI CÓDIGOS ,
CIFRAS , SENHAS
-
comprovação ATRAVÉS DE CONTROLES LÓGICOS
-

IDENTIFICAÇÃO DE FORMA ELETRONICA

3
-5
DIFERENTE

23
.9
12
↳ ASSINATURA DIGITALIZADA .2
91
-
ASSINATURA FÍSICA ESCANEADA
-7

-
É UMA RÚBRICA DENTRO DO COMPUTADOR
SA

UTILIZADA PI IDENTIFICAÇÃO FISICA DE DOCUMENTOS


U

-
SO
E
D

↳ ASSINATURA CEGA
L.
N

QUANDO PESSOA OU EMPRESA ASSINA UM DOCUMENTO


SO

SEM CONHECER O CONTEÚDO


IL
W

- NAÕ ISENTA DE RESPONSABILIDADES


SE
JO

MECANISMOPRINCÍPIOSSI CONFIDENCIALIDADE
METRICA E

÷ ::÷ :

ASSINATURA I A
BACKUP E RESTAURAÇAO
(SEGURANÇA DA INFORMAÇAO )
-
BACKUP = CÓPIA DE SEGURANÇA
-

CONSIDERADO UM PROCEDIMENTO DE SEGURANÇA


-
COPIAR OS ARQUIVOS EM OUTRA UNIDADE DIFERENTE DA ORIGINAL

* FEITA NO COMPUTADOR é um BACKUP ?


todavia

* ACONSELHADO ARMAZENAR os Dispositivos


BACKUP
DE BACKUP EM OUTROS LOCAIS . . .

-
dispositivos pf BACKUP
-
QUANTIDADE DE DADOS
A
TAMANHO

3

-

-5
23
-
REGULARIDADE DO PROCESSO
BACKUP

.9
-
NÍVEL DE CONFIABILIDADE

12
-
QUANTO INVESTIR
.2
91
-7
SA

EXEMPLOS
U
SO

-
NUVEM
E

-
COMPUTADOR
D

CDIDVD
L.

-
N

DISQUETE
SO

HD EXTERNO
IL

-
W

-
FITA MAGNÉTICA
SE

L ACESSO SEQUÊNCIAL
JO

L
MATERIAL MAGNÉTICO

L CONFIÁVEL

- TIPOS DE BACKUP

PARA ESCOLHER UM TIPO DE BACKUP DEVEMOS OLHAR PI PERIODICIDADE


* FRAGARCHNE
-

ATRIBUTO DE MARCAÇAO ( BANDEIRA


-
AO CRIAR OU ALTERAR UM ARQUIVO , ELE IRA RECEBER UMA MARCAÇÃO
-

ESSA MARCAÇÃO INDICA QUE O ARQUIVO PRECISA SER BECAPIADO

# Após o ARQUIVO SER BECAPIADO


,
ALGUNS TIPOS APAGAM A MARCAÇAO . . .

↳ Não são todos FRA G-


BACKUP COMPLETO ( NORMALITOTALIFULLIREFERENCIAL )

COPIAR TODOS OS ARQUIVOS EM UMA UNICA CÓPIA

-
COPIAR ARQUIVOS COM OU SEM MARCAÇÃO
-
INDICADO PI SER FEITO COM MENOR FREQUÊNCIA
↳ EXCETO QUANDO HÁ ALTERAÇOES FREQUENTES NOS DADOS

-
APAGAR O ATRIBUTO de MARCAÇÃO APÓS O BECAPE

3
-5
23
.9
12
.2
BACKUP
91
INCREMENTAL
-7

.
REALIZADO
.

COMPARAR COM O ULTIMO BACKUP


SA

COPIAR OS ARQUIVOS QUE POSSUEM FLAG


U

-
SO

CRIADOS E ALTERADOS APÓS O ULTIMO BACKUP


E

- EM COMPARAÇÃO COM o DIFERENCIAL


D

RÁPIDO ( PROCESSADO )
L.

-
MAIS PI SER CRIADO
N

ARQUIVOS DE BACKUP MENORES


SO

MAIS LENTO PARA SER RESTAURADO


IL

-
W

-
APAGA A BANDEIRA ( FRAG ) DE MARCAÇÃO APÓS FBEEAPIAR"
SE

.
JO

OU INCREMENTAL

MA -
BACKUP COMPLETO

M⑨ INCREMENTAL

FRAG
o

APAGA

↳ INCREMENTAL
BACKUP DIFERENCIAL
-
COMPARA com o ULTIMO BACKUP COMPLETO OU INCREMENTAL
* O MAIS RECENTE
-
COPIAR OS ARQUIVOS CRIADOS E ALTERADOS
↳ ARQUIVOS QUE POSSUEM FLAG
-
EM COMPARAÇÃO COM O INCREMENTAL
-
MAIS LENTO PI SER CRIADO
-
ARQUIVOS DE BACKUP MAIORES
-
MAIS RÁPIDO PARA SER RESTAURADO

-
NAÕ APAGA A BANDEIRA ( FLAG )
- NÃO IMPLICA EM DEDUPLICAÇAO

OU INCREMENTAL

3
-5
MA BACKUP COMPLETO

23
-

.9
12
.2 DO DIFERENCIAL
91
NÃO POSSUEM FRAG
-7


DAN COPIADO NOVAMENTE
µµ
SA
U


SO

PQ O DIFERENCIAL NÃO
E

APAGA O FRAG FAZENDO O


D

,
L.

BACKUP DE NOVO
N

( COMPARANDO COM O ULTIMO


SO

COMPLETO INCREMENTAL )
IL

OU
W
SE
JO

DIARÍO
-
COPIAR OS ARQUIVOS SELECIONADOS
# CRIADOS e ALTERADOS NO DIA DO BECAPE
-
NÃO APAGA O FRAG APÓS BECAPE

DE CÓPIA
- COPIAR TODOS OS ARQUIVOS SELECIONADOS
* COM OU SEM MARCAÇÃO , CRIADOS NO DIA ou NÃO
-
NÃO APAGA O FRAG
NO PC
MEXENDO
~ BACKUP ONLINE ( HOTIQUENTE ) No

-
REALIZA A CÓPIA ENQUANTO O SISTEMA ESTÁ SENDO OPERADO
-

SISTEMA DISPONÍVEL
-
ATIVIDADE NO SISTEMA

No NAT MEXENDO
~ BACKUP OFFLINE ( COLDIFRIO )

-
REALIZA A CÓPIA ENQUANTO O SISTEMA NÃO ESTIVER SENDO OPERADO
-

SISTEMA INDISPONÍVEL
- INATIVIDADE NO SISTEMA

3
-5
23
.9
12
.2
91
-7
SA
U
SO
E
D
L.
N
SO
IL
W
SE
JO
PRÁTICAS DE ATAQUES
-
PROCEDIMENTOS DE ATAQUES # NÃO SÃO PROGRAMAS ,
NECESSARIAMENTE
↳ TÉCNICAS DE ATAQUES
-

UTILIZA A ENGENHARIA SOCIAL

no PHISHING
-
PESCAR INFORMACOES
-
FRAUDE ELETRÔNICA
-
TENTATIVA DE ADQUIRIR DADOS PESSOAIS
-
O FRAUDADOR SE PASSA POR CONFIÁVEL

-
OCORRE ATRAVEÍ DE EMAIL SMS MENSAGEM INSTANTÂNEA
, ,

-
OS ATAQUES ACONTECEM DE FORMA AMPLA
É

3
↳ Não DIRECIONADO

-5
23
.9
-

12
→ TIPOS DE PHISHING
.2
91
-7

do SPEAR PHISHING -
PRÁTICA DE ATAQUE
f-
SA

EI III. asataaoesenunawo
U
SO
E
D
L.

PHISHING
N

BLIND
• PHISHING t
spann
SO

--
IL
W
SE
JO

• PHISHING SCAM - TÉCNICA DE PHISHING

o Phishing Scam tem a função de "pescar" dados de usuários desavisados


com mensagens aparentemente reais e, assim, cometer fraudes eletrônicas. E-
mails de bancos talvez sejam o exemplo mais comum: o infrator o faz parecer
tão real quanto possível, e normalmente aparecem solicitações de
"recadastramento" de dados bancários ou alteração da senha eletrônica pelos
mais mirabolantes motivos.
- PHARMING - TEÍNICA ESPECÍFICA DE PHISHING

↳ ATAQUES A NAVEGAÇÃO
-
DNS CACHE POISONING → ENVENENAMENTO DO DNS

↳ CORROMPER O FUNCIONAMENTO DO DNS DA REDE


DOMÍNIO
↳ REDIRECIONAR o DNS ( SISTEMA DE NOME DE )

3
-5
23
.9
12
.2
91
-7

→ SPAM
SA
U

EM MASSA
SO

- ENVIAR POSTARE PUBLICIDADES


PUBLICITÁRIA
E

- MENSAGENS
D

ENVIADA MENSAGEM INSTANTÂNEA )


L.

- POR E-MAIL ( SMS ,


N

↳ PRINCIPALMENTE
SO
IL
W

* NÃO FOI CRIADO PARA O MAL


SE
JO

# MENSAGENS INDESEJÁVEIS

→ HOAX ( mentira ,
ENGANO ,
FARSA . . . )

- HISTÓRIAS FALSAS ENVIADAS POR E-MAIL ,


SNIS . . .

-
CONTEÚDO DRAMÁTICO APELATIVO RELIGIOSO CORRENTES FALSAS
, , , . . .

# GERALMENTE UTILIZADA NO PHISHING


↳ ENGENHARIA SOCIAL

-
MANIPULAÇÃO PSICOLÓGICA DE PESSOAS
-
INTENÇÃO DE ENGANAR PESSOAS PI QUEBRAR A SEGURANÇA
VÍTIMA -
REALIZAR Ações
-
DEIXAR DE REALIZAR

-
INDEPENDENTE DE SOFTWARE
-
Não É UMA TÉCNICA EXCLUSIVA DA
INFORMÁTICA

↳ BRUTE FORCE o ATAQUE DE FORÇA BRUTA )


-
BUSCA EXAUSTIVA DE CHAVE
-
VERIFICAÇÃO POR TENTATIVAS E ERROS
ENCONTRAR SENHAS , LOGINS
CRIPTOGRAFIAS DENTRE OUTRAS
OBJETIVO

3
-
DE , ,
. . .

-5
PODE SER REALIZADO POR UM PROGRAMA UMA PESSOA

23
-
OU

.9
-
PODE RESULTAR ENI Dos ( NEGAÇÃO DE SERVIÇO )

12
↳ .2
91
BLOCK
-7

No SPOOFING
SA
U
SO

-
O ATACANTE SE PASSA POR OUTRA PESSOA OU MÁQUINA PI REALIZAR O ATAQUE
E
D

OBJETIVO
L.

-
DE CAPTURAR INFORMAÇÕES E OUTROS . . .
N

* SPOOFINE IP SPOOFINE SPOOFING DNS


SO

E-MAIL . .

,
.

,
IL
W
SE
JO
MALWARES
-
PROGRAMAS MALICIOSOS
-
CONSIDERADOS PRAGAS VIRTUAIS
-
Irão INFECTAR AS MÁQUINAS DAS VÍTIMAS
-
DESENVOLVIDOS POR HACKERS E CRACKERS

→ HACKER
-

possui VASTO CONHECIMENTO NA INFORMÁTICA


-

UTILIZA SEUS CONHECIMENTOS pro BENI

→ CRACKER ¥ CRACK → ATIVADOR


"
-

possui VASTO CONHECIMENTO NA INFORMÁTICA -


Não é UM PROGRAMA
"
BOM
-

UTILIZA SEUS CONHECIMENTOS NO MAL -


FICARÁ VULNERÁVEL

3
-5
INSIDER

23

.9
PESSOAS QUE TEM ACESSO AO SISTEMA DA EMPRESA ( INTERNA )

12
-

PODE
-

REALIZAR UM ATAQUE INSIDE no ACESSO A UM


.2
SERVIÇO BLOQUEADO
91
DENTRO DA ORGANIZAÇÃO
-7
SA

No TIPOS DE MALWARES
U
SO

VÍRUS )
E

• ( DESTRUIDOR
D

( REDE
L.

-
ELE EXPLORA FALHAS NO SISTEMA OPERACIONAL PARA DANIFICAR
N

CONSIDERADO UMA ASSINATURA ( CÓDIGO) MALWARE


SO

-
DE
PRECISA UM ARQUIVO HOSPEDEIRO
IL

-
DE
W

-
O ARQUIVO CONTAMINADO Não é EXECUTADO NORMALMENTE
SE

-
TEM A CAPACIDADE DE REPLICAR PI OUTROS ARQUIVOS
JO

- PRECISA SER EXECUTADO


-
PODE DANIFICAR HARDWARE E SOFTWARE

↳ TIPOS DE VÍRUS
INICIALIZAÇÃO DO SO
µ
• VÍRUS DE BOOT
-

DANIFICAR A INICIALIZAÇÃO DO SO

MBROE
-
ATACA O SETOR

VÍRUS SCRIPT ( SEQUÊNCIAS )


-
SEQUÊNCIAS DE AÇOES PRÉ DEFINIDAS
-
PARA REPRODUZIR O MALWARE
-

DISSEMINADOS POR WEBSITES OU E-MAILS


• VÍRUS DE MACRO
-
DANIFICAR OS ARQUIVOS QUE PASSARAM PELO MACRO
"
- r OS PROGRAMAS QUE REPRODUZ A MACRO
- GERALMENTE ASSOCIADO A SUÍTES DE ESCRITÓRIO

O VÍRUS DE HARDWARE
- DANIFICAR OS ARQUIVOS QUE ESTÃO NO HARDWARE
- GERALMENTE TRANSFORMA OS ARQUIVOS EM ATALHOS
-
Não É PERMANENTES

⑧ VÍRUS de E-MAIL
-
O ARQUIVO de vírus é PROGRAMADO EM ANEXO
-
INDUZ À VITIMA A REALIZAR O DOWNLOAD
-
VAI REENVIAR O E-MAIL CONTAMINADO pf TODOS OS CONTADOS

VÍTIMA

3
DA DO e-MAIL

-5
23
VÍRUS

.9
• DE CELULAR

12
PROPAGADO BLUETOOTH
-
POR SMS ,
.2
91
-
DANIFICA OS ARQUIVOS
-7

envia Sms PARA os contatos ( ENVIANDO VÍRUS )


SA

DRENA A BATERIA DO CELULAR


U

-
SO

TRAVA # SLIGA / REINICIA


E
D

VÍRUS MUTANTE ( POLIFORMICOISTEALTIR )


L.


N

VAI MODIFICAR CARACTERISTICAS ATAQUE


SO

-
SUAS A CADA

DIFICULTA ANTIVÍRUS
IL

-
A AÇÃO DO
W

-
DIFICILMENTE É ENCONTRADO PELO ANTIVIRUS
SE
JO

→ WORN ( VERME ) → REPLICA AUTOMÁTICO

-
EXPLORA FALHAS NO SOIREDE PI REPLICAR
-
NÃO PRECISA SER EXECUTADO

AFETAR NEGATIVAMENTE
INTENÇÃO
DESEMPENHO
-
DE O

DA MÁQUINA
- É UM ARQUIVO DE COMPUTADOR
-
PODE SER USADO PI ATAQUE DOCA
# ATAQUE DE NEGAÇAO DE SERVIÇO
[ QUANDO O SISTEMA PARA DE FUNCIONAR
DEVIDO À SOBRECARGA .
→ BOT ( ZUMBI )
-
REPLICAR -
SE AUTOMATICAMENTE
- AUTOEXECUTÁVEL
-
AGE NO SOIREDE
-
PERMITE O ACESSO REMOTO

→ BOTNET ( REDE ZUMBI ) =/ BOOT

-
REDE FORMADA POR PÉS CONTAMINADOS POR BOT
-
PODE SER USADO PI ATAQUE DE NEGAÇÃO DE SERVIÇO DISTRIBUÍDO ( DDOS )
↳ VÁRIAS MÁQUINAS TIRAM O SISTEMA DO AR ( site )

→ SNIFFER IFARESADOR )

3
-5
23
.9
-
INSTALADO NA REDE DE COMPUTADORES

12
MONITORAR CAPTURAR INFORMAÇÕES
-

,
ANALISAR ,
FILTRAR e
.2
91
ESPECÍFICAS QUE TRAFEGAM PELA REDE
-7

-
PODE SER IMPLEMENTADO VIA SOFTWARE OU HARDWARE
SA

GERALMENTE INSTALADO EM AMBIENTES PÚBLICOS


U

-
SO

(p PARTICULAR TBM
E
D
L.

" "
TROJAN HORSE
N

→ TRAVECO
SO
IL

TROÍA
W

-
CAVALO DE
SE

-
FUNCIONA COMO TRANSPORTADOR DE OUTROS MALWARES
JO

PRECISA SER EXECUTADO


-
O ARQUIVO REALMENTE FUNCIONA COMO O ESPERADO
-
ENQUANTO O ARQUIVO É REPRODUZIDO ,
o COMPUTADOR
SOFRERÁ O ATAQUE

-4¥ TIPOS DE TROJAN

⑧ TROJAN DOWNLOAD
BAIXAR CÓDIGOS MALICIOSOS INTERNET
-

E INSTALAR DA

• TROJAN BACKDOOR
-
INSTALAR MALWARES DO TIPO BACKDOOR
- PERMITE O ACESSO REMOTO
• TROJAN SPY
-
INSTALAR MALWARES DO TIPO SPYWARE
-
PERMITE CAPTURAR OS INFORMAÇÕES DO USUÁRIO

⑧ TROJAN BANKER ( BANCOS )


-
TROJAN BANCO
- CAPTURAR INFORMACOES BANCÁRIAS

• TROJAN CLICKER
REDIRECIONAR A NAVEGAÇÃO DO USUÁRIO
-
UTILIZADO PARA
-

INTENÇÃO DE MELHORAR A QUALIFICAÇÃO ( ACESSO DE UM SITE

3
-5
23
→ SPYWARE )

.9
( PROGRAMA espião

12
.2
91
-
CAPTURAR AS INFORMAÇÕES E ENVIAR PARA O CRIADOR OU INDICADO
-7

-
PRECISA SER EXECUTADO PARA ENTRAR EM FUNCIONAMENTO ( USUÁRIOISO ) → ATIVAÇAO
SA

-
O SO PODE REPRODUZIR A CADA SESSAÕ
U
SO
E

→ TIPOS DE SPYWARE
D
L.
N

• KEYLOGGER
SO

CAPTURAR ZNFORMAÇOES DIGITADAS TECLADO ( FÍSICO )


IL

NO
-
W
SE

• SCREENLOGGER
JO

-
CAPTURA AS IMAGENS DA TELA A CADA CLIQUE DO MOUSE

→ ADWARE ( PROPAGANDA )
-
É UM TIPO DE SPYWARE
-
CAPTURA INFORMACOES DE PESQUISA
-
REPASSA PARA AS EMPRESAS DE PUBLICIDADE
→ HIJACKER ( SEQUESTRADOR DE NAVEGADOR )
-
FIXAR PÁGINAS FALSAS
-
CAPTURAR AS INFORMAÇÕES DIGITADAS NA PÁGINA
-
O NAVEGADOR FICARÁ DESORDENADO ( FECHAIABRIRABAS ( TRAVA )

→ BACK DOOR ( PORTAS DOS FUNDOS )

-
UTILIZADO PI ABRIR PORTAS ( FALHAS ) NA SEGURANÇA DO COMPUTADOR
-
O COMPUTADOR É ATACADO A PARTIR DAS FALHAS CRIADAS
↳ ENTRADA DE MALWARE

↳ PERMITIR ACESSO REMOTO

3
-5
23
.9
12
.2
91
-7
SA
U
SO
E
D

" "
no ROOTKIT FOGUETEIRO
L.
N
SO

MASCARAR SUA EXISTÊNCIA E DE OUTROS MALWARE


IL

É
W

-
INICIADO ANTES DA COMPLETA INICIALIZAÇÃO DO 50
SE

-
DIFICULTAR A AÇÃO DO ANTIVÍRUS
JO

" "
→ RANSOMWARE SEQUESTRADOR

-
ELE SEQUESTRA OS ARQUIVOS DO USUÁRIO E EXIGE UM RESGATE
-
GERALMENTE EXIGEM MOEDAS VIRTUAIS
-
GERALMENTE CRIPTOGRAFA OS ARQUIVOS
PRÁTICAS DE SEGURANÇA
no PORF SCANNER
• ESCANEADOR DE PORTAS
• ESCANEADOR DE VULNERABILIDADES
• REALIZA VARREDURAS NO SISTEMA À PROCURA
DE UMA PORTA ABERTA

→ HONEYPOT "
ARMADITHÂ
• POTE DE MEL

• SIMULAR FALHAS NO SISTEMA


• ATRAIR O ATACANTE µ UMA ARMADILHA

3
• CAPTURAR O INVASOR

-5
23
.9
12
no ANTI PHISHING .2
91
• FERRAMENTA DE COMBATE A PHARMING E PHISHING
-7

• NÃO COMBATE SPANI


SA

FILTRO ANTIPHISINE INSTALADOS


U


SO

-
GOOGLE CHRONE
E

-
INTERNET EXPLORE
D
L.

-
MOZILLA FIREFOX
N

É CAPAZ DE IDENTIFICAR PÁGINAS NA WEB COM MALWARES


SO


IL
W

* ANTIVÍRUS E O FIREWALL NÃO SÃO EFICAZES CONTRA PHISHING


SE
JO

→ FILTRO ANTISPAM
-
FERRAMENTA DE COMBATE À SPAM µ ALGORITMO

-
POSSUEM ALGORITMOS ESPECÍFICOS PI SEGURANÇA ( BAYES )
Não SPAM
2.
-

aassiricaromof-YI.IE?Ym

ANTIVÍRUS SPAM
* ALGUNS PODEM COMBATER

CONTROLE DA REDE PE
# rive

~ FIREWALL
-
MURO DE FOGO µ INTERNETIZNTRANET
-
CONSIDERADO UMA BARREIRA ENTRE O COMPUTADOR E A REDE .

- ANALISAR E CONTROLAR O QUE ENTRA E SAI PELA REDE .

-
AUXILIAR NA SEGURANÇA DA REDE
⇐ NAÕ COMBATE MALWARE JÁ INSTALADOS ÇÍOMENTEENTRANDOISANDO DA REDE )
-
PODE SER IMPLEMENTADO VIA SOFTWARE OU HARDWARE

SOFTWARE -
GERALMENTE INSTALADO COM O SISTEMA OPERACIONAL
-
É POSSÍVEL INSTALAR TL

3
-5
23
.9
12
.2
91
-7

" "
HARDWARE APPLIANCE
SA
U
SO

=
HARDWARE QUE POSSUI UM SOFTWARE INTERNO ¥ FIRMWARE
E
D

TIPOS FIREWALL
L.

~ DE
N
SO

↳ STATE FULL
IL
W

-
INSPEÇÃO DE ESTADO
SE

-
ANALISA O TRÁFEGO DE DADOS À PROCURA DE PADROES
JO

-
MAIS MALEÁVEL A CRIAÇÃO DE REGRAS DE SEGURANÇA .

↳ STATE LESS
-
MAIS SIMPLES no
VULNERÁVEL
- POUCAS REGRAS DE SEGURANÇA

no PROXY
- PROXY SERVICE ( FIREWALL DE APLICAÇAO )
-
FUNCIONA COMO INTERMEDIARIO ENTRE O COMPUTADOR E A

REDE EXTERNA .

" "
-
GERALMENTE INSTALADO EM SERVIDORES POTENTES
3
-5
* CAPAZ DE REGISTRAR TRÁFEGO DE DADOS (
O Loas )

23
# CONTEÚDOS CACHE

.9
CAPAZ DE ARMAZENAR EM

12
.2
91
-7
SA

↳ ANTIMALWARE
U
SO
E

-
FERRAMENTA DE COMBATE A MALWARE
D

HA ANTIVÍRUS SO
L.

,
ANTISPIRWARE ,
ANTITROJAN
N

"
SO

SISTEMA
IL

ANTIVÍRUS
W

→ OPERACIONAL
SE

-
PROGRAMA DE SEGURANÇA MAIS COMPLETOS
JO

-
CONTROLE DE PRAGAS VIRTUAIS
-
GERALMENTE EEEEUIAEO AII A COMPLETA INICIALIZAÇÃO DO § O
↳ ALGUNS ANTIVÍRUS POSSUEM EXECUÇÃO ANTECIPADA

+
② f-
-
AO EXECUTAR UM ARQUIVO ELE PASSARÁ POR UMA ANÁLISE DO ANTIVÍRUS
,
.

• ANALISE DO ARQUIVO

* MÉODO PI DETECTAR UM MALWARES

-
ASSINATURA DO ARQUIVO
-
CÓDIGOS DE CRIAÇÃO DO ARQUIVO

-
COMPARAR OS CÓDIGOS DO ARQUIVO COM UM BANCO DE DADOS

DE ASSINATURAS JÁ CONHECIDA

-
DETECÇÃO HEURÍSTICA ESTRUTURAL)
-
ANÁLISE DA ESTRUTURA DOS ARQUIVOS

- VERIFICA AS INSTRUÇOES DE FUNCIONAMENTO

* O ARQUIVO NAÕ foi EXECUTADO

- ANÁLISE DE COMPORTAMENTO
ANALISAR ARQUIVO APOÍ
-
O COMPORTAMENTO DO SUA EXECUÇAO
-
VERIFICA SE AÇOES ANORMAIS ESTARÃO ACONTECENDO APOÍ A EXECUÇÃO

- APOÍ ANÁLISE DO ARQUIVO


-

SE TIVER OK
LE EXECUTADO

-
SE FOR UM MALWARE

↳ QUARENTENA

3
COLOCADO EM

-5

23
SER APAGADO

.9
12
.2
91
-7
SA
U
SO
E
D
L.
N
SO
IL
W
SE
JO
CLOUD COMPUTING
-

computação NAS NUVENS


-
COMPUTAÇAO EM NUVEM

-
A NUVEM FUNCIONA COMO SERVIDOR DE RECURSOS
- É NECESSÁRIO A CONTRATAÇÃO DE RECURSOS COMPUTACIONAIS
↳ ARMAZENAMENTO

↳ PROCESSAMENTO


seourança
PROGRAMAS
§%ÊFÜÉÔ→ ho Ü ho o

PRESTADOR DE
↳ SISTEMA OPERACIONAIS serviço ( CLOUD )

ACESSO PODE OU NÃO SER ATRAVÉS DE PROGRAMAS ESPECÍFICOS


-
É NECESSARIO CONEXÃO COM A INTERNET

3
-5
UTI POS SERVIÇOS

23
DE

.9
12
IAAS -
INFRAESTRUTURA COMO SERVIDOR
.2
91
-

CONTRATAÇÃO DE RECURSOS COMPLETOS


-7

↳ PROCESSAMENTO ARMAZENAMENTO , SO
SA

,
. .
.

-
O CLIENTE CONFIGURAR OS RECURSOS CONTRATADOS
U
SO

& EMPLO : AMAZON ,


IBM
,
GOOGLE PLATFORM
E
D

SAAS
L.

-
SOFTWARE COMO SERVIÇO
N

CONTRATAÇÃO DE PROGRAMAS EM NUVEM


SO

CONTRATAÇÃO ARMAZENAMENTO NUVEM FSTORAGE )


IL

-
DE EM
W
SE

↳ CLOUD STORAGE
JO

ARMAZENAMENTO EM NUVEM
-
CONTRATAÇÃO DE SERVIÇOS PI ARMAZENAR DADOS EM LOCAIS EXTERNOS
ICLOVD OROPBOX GOOGLE DRIVE
, ,

PAAS -
PLATAFORMA COMO SERVIÇO
-

CONTRATAÇÃO DE Recursos PI DESENVOLVIMENTO DE SOFTWARE


-
PROGRAMAS ESPECÍFICOS
-
ARMAZENAMENTO ESPECÍFICO

DRUPAL ,
AZURE . . .
→ TIPOS DE IMPLEMENTAÇÃO

• NUVEM PÚBLICA
-
SERVIÇO TERCEIRIZADO
-
SERVIDORES EXTERNOS
SERVIÇOS GERENCIADOS PELA NUVENI
-

• NUVEM PRIVADA
-
serviço PRÓPRIO → exclusivo
-
SERVIDORES INTERNO
-
SERVIÇOS GERENCIADOS PI ORGANIZAÇÃO

• NUVEM HÍBRIDA ( MISTA )

3
-5
23
.9
12
.2
91
-7
SA
U
SO
E
D
L.
N
SO
IL
W
SE
JO
JO
SE
W
IL
SO
N
L.
D
E
SO
U
SA
-7
91
.2
12
.9
23
-5
3

Você também pode gostar