Escolar Documentos
Profissional Documentos
Cultura Documentos
DA
INFORMAÇÃO
INFORMÁTICA
1 Prof. Esp. Filipe Melo
PRINCÍPIOS
Disponibilidade
Integridade
Confidencialidade
Autenticidade
2 Prof. Esp. Filipe Melo
DISPONIBILIDADE
Garantia de Acesso
Para garantir o acesso serão necessários
Equipamentos e Serviços
Na falta de uma das garantias temos o termo
chamado Negação
3 Prof. Esp. Filipe Melo
INTEGRIDADE
Protege contra alterações
Hash Æ Garantia da Integridade sem criptografia
de dados
Quando em uma questão encontrar a palavra
ORIGINAL, essa questão vai esta relacionada a
Integridade
4 Prof. Esp. Filipe Melo
CONFIDENCIALIDADE
Protege contra acessos não autorizados
Exemplos: Esteganografia e Criptografia
Esteganografia Æ Forma de confidencialidade sem senha
Criptografia Æ Forma de confidencialidade com senha
Criptografia Assimétrica
Emissor usa a chave pública e o Receptor usa a chave privada
Quem é o dono?
Chave Pública Æ Receptor
Chave Privada Æ Receptor
O dono das chaves pública e privada sempre será o receptor
Quem conhece?
Chave Pública Æ Emissor / Receptor
Chave Privada Æ Receptor
5 Prof. Esp. Filipe Melo
AUTENTICIDADE
Garantia da Identificação
A identificação empregada no concurso será a
autenticação humana (Saber, Ter e Ser)
Saber Æ Senha
Ter Æ Certificado Digital
Ser Æ Biometria
6 Prof. Esp. Filipe Melo
NÃO REPÚDIO (IRRETRATABILIDADE)
Tentar Evitar a Negativa de autoria, juntando
dois princípios: Integridade + Autenticidade.
7 Prof. Esp. Filipe Melo
CERTIFICAÇÃO DIGITAL
Assinatura Digital + Certificado Digital
Assinatura Digital Æ Identifica de fato o Autor
Certificado Digital Æ Valida a Assinatura Digital
Assinatura Digital Æ Identifica
Certificado Digital Æ Valida
Certificação Digital Æ Identifica e Valida
8 Prof. Esp. Filipe Melo
MALWARES
Programa Malicioso (Instalado na máquina sem a
autorização do proprietário).
Na maioria dos casos os usuários associam algo
relacionado a danos, prejuízos até mesmo roubo de
dados com vírus o que torna errado as afirmativas
9 Prof. Esp. Filipe Melo
VÍRUS E WORMS
10 Prof. Esp. Filipe Melo
MALWARES RELACIONADOS A E‐MAIL
Indesejado Æ Spam
Apelativo Æ Hoax
Atrativo Æ Cavalo de Tróia
Fraude Æ Phishing
11 Prof. Esp. Filipe Melo
MALWARES RELACIONADOS À ESPIONAGEM
12 Prof. Esp. Filipe Melo
OUTROS MALWARES
Hijacker Æ Ataca Navegadores (browsers)
Formas de ataques do Hijacker:
13 Prof. Esp. Filipe Melo
OUTROS MALWARES
DOS Æ Ataca Sites, é um sistema que vai simular
vários acessos, até chegar ao ponto de retirar o site
do ar
16 Prof. Esp. Filipe Melo
FORMAS DE DEFESAS
Proxy Æ Controla o trafego na rede, realiza o
bloqueio de sites e interrompe a conexão
O principal objetivo do Proxy é o controle de trafego
em uma rede
Captcha Æ Recurso automatizado para
diferenciação entre computadores e humanos
17 Prof. Esp. Filipe Melo