Escolar Documentos
Profissional Documentos
Cultura Documentos
SOBRE O CURSO 3
PROFESSOR DO CURSO 4
AULA 1, PARTE 1 5
AULA 1, PARTE 2 10
AULA 1, PARTE 3 13
AULA 2, PARTE 1 16
AULA 2, PARTE 2 18
AULA 2, PARTE 3 22
AULA 3, PARTE 1 26
AULA 3, PARTE 2 29
AULA 3, PARTE 3 32
2
SOBRE O CURSO
3
PROFESSOR DO CURSO
4
AULA 1, PARTE 1
Pedro Henrique Meira de Araújo
LGPD
A Lei Geral de Proteção d e Da do s Pes s o a is ( LGPD) es t a b elec e
diretrizes impor tantes e ob r ig a tó r ia s p a ra a c o let a , p ro c es s a m en to e
armazenamento d e d ados p es s o a is . E la f o i in s p ira da n a GDPR ( General
Data Protection Regulation), q u e en t ro u em vig ên c ia em 2 0 1 8 n a U ni ão
Europeia, trazendo grand es im p a c to s p a ra em p res a s e c o n s u m idores.
Hackers
Hackers são pessoas com u m c o n h ec im en to p ro f u n do de in f o r m á ti ca e
computação que trabalham des en vo lven do e m o dif ic a n do s o f t w a res e
hardwares d e computad ore s , n ã o n ec es s a r ia m en t e p a ra c o m et er al gum
crime. Eles também desen vo lvem n ova s f u n c io n a lida des n o q u e d i z
respeito a sistemas de info r m á t ic a .
Bitcoin
Bitcoin é uma criptomoed a livre e des c en t ra liz a da , u m din h eiro
eletrônico para transações f in a n c eira s p o n to a p o n to . Su rg iu em 2008
como uma resposta à crise f in a n c eira , c o m a ideia de s u b s t it u ir o
dinheiro físico que usamos e, p r in c ip a lm en t e, t ira r a n ec es s ida de de
intermed iação d os bancos n a s o p era ç õ es f in a n c eira s .
História 07:51
5
enquanto fizesse tal movimento . Co m is s o , Th o m a s des en vo lveu o
Creeper, em 1971, que se movi a p elo s is t em a T E N E X a t ravés da Ar p a net.
Este programa é consid erado o p r im eiro ví r u s de c o m p u t a do r da h is tóri a.
Apesar desse título, este worm f o i c r ia do c o m in t en s õ es des p ret en s iosas e
pacíficas.
Worm
O worm é um tipo de malwa re m a is p er ig o s o q u e u m ví r u s c o m u m,
pois sua propagação é rápida e o c o r re s em c o n t ro le da ví t im a . Assi m
que ele contamina um com p u t a do r, o p ro g ra m a m a lic io s o c r ia c ó pi as
de si mesmo em d iferentes lo c a is do s is t em a e s e es p a lh a p a ra o utras
máquinas, seja por meio de In t er n et , m en s a g en s , c o n exõ es lo c a is ,
dispositivos USB ou arquivo s . O o b jet ivo do g o lp e, em g era l, é ro u bar
dados do usuário ou de em p res a s .
6
Ray Tomlinsom
(1941-2016)
Criptografia
A criptografia é um conjun to de t éc n ic a s p en s a da s p a ra p ro t eg er uma
informação que é trocad a n o a m b ien t e vir t u a l, p a ra q u e s o m en t e emi ssor
e receptor consigam entender. E s s e s is t em a ref o rç a a s eg u ra n ç a d e uma
mensagem ou arquivo “emb a ra lh a n do” s eu o c o n t eú do .
RSA
RSA é um d os primeiros sist em a s de c r ip to g ra f ia de c h ave p ú b lic a e é
amplamente utilizado para t ra n s m is s ã o s eg u ra de da do s . N es t e s i stema
de criptografia, a chave d e en c r ip t a ç ã o é p ú b lic a e é diferen t e da chave
de decriptação que é secret a . É c o n s idera do do s m a is s eg u ro s , já
que mand ou por terra tod a s a s t en t a t iva s de q u eb rá - lo . Fo i t a m b ém o
primeiro algoritmo a possib ilit a r c r ip to g ra f ia e a s s in a t u ra dig it a l, e uma
das grandes inovações em c r ip to g ra f ia de c h ave p ú b lic a .
Markus Hess
1960
7
Guerra fria
A Guerra Fria foi um conflito p o lí t ic o - ideo ló g ic o q u e f o i t rava do entre
Estados Unid os (EUA) e Uniã o Soviét ic a ( UR SS), en t re 1 9 4 7 e 1 9 9 1. O
conflito travad o entre esse s do is p a í s es f o i res p o n s ável p o r p o la r i zar
o mundo em dois grandes b lo c o s , u m a lin h a do a o c a p it a lis m o e o utro
alinhado ao comunismo.
KGB
KGB é a sigla em russo para Co m it ê de Seg u ra n ç a do E s t a do , o s er vi ço
secreto da antiga União da s R ep ú - b lic a s So c ia lis t a s Soviét ic a s ( URSS) .
Órgão ligad o ao Par tido Co m u n is t a , a KGB f o i c r ia da em 1 9 5 4 , s endo
um dos mais temid os e efi c ien t es s er viç o s s ec reto s do m u n do . Da sua
criação até 1991, ela foi res p o n s ável p ela es p io n a g em in t er n a c io nal
soviética e cuidou d a prote ç ã o do s lí deres do p a í s , da s u p er vis ã o de
tropas nas fronteiras e da vig ilâ n c ia da p o p u la ç ã o .
Pentágono
O Pentágono é a sed e d o Dep a r t a m en to de Defes a do s E s t a do s Uni dos,
localizado no condado de Ar lin g to n , V irg í n ia , a t ravés do r io Po to mac,
em Washington, DC. Como u m s í m b o lo da s Fo rç a s Ar m a da s do s EUA, o
Pentágono é frequentement e u t iliz a do m eto n im ic a m en t e p a ra s e referi r
ao Depar tamento d e Defes a .
8
prática de outro d elito, é ele abs o r vido p o r a q u ele c r im e- f im , de m o do que o
agente responde apenas por es s a ú lt im a in f ra ç ã o p en a l.
9
AULA 1, PARTE 2
Pedro Henrique Meira de Araújo
10
Inteligência artificial
I A refe re-se a sistemas ou m á q u in a s q u e im it a m a in t elig ên c ia h u mana
para realizar tarefas e podem s e a p r im o ra r it era t iva m en t e c o m b ase nas
informações que coletam. É a c a p a c ida de da s m á q u in a s de p en s arem
como seres humanos: apre n der, p erc eb er e dec idir q u a is c a m in h o s
seguir, de forma racional, dia n t e de det er m in a da s s it u a ç õ es .
LGPD 39:55
11
• Mapear o fluxo d e d ados pess o a is e es t a b elec er reg ra s p a ra s eu
tratamen to;
Big data
Big data é a área d o conhec im en to q u e es t u da c o m o t ra t a r, a n a lisar e
obter informações a par tir de c o n ju n to s de da do s g ra n des dem a is para
serem analisad os por siste m a s t ra dic io n a is . Co m ela vo c ê p o de a nal i sar
uma grande quantia d e d ado s e t ra n s f o r m á - lo s em in f o r m a ç õ es p ara
estabelecer um plano d e açã o .
12
AULA 1, PARTE 3
Pedro Henrique Meira de Araújo
• Termos de Uso;
13
Limites de espaço no direito digital 21:11
Marc Rogers
Marc Rogers é o Diretor Exec u t ivo de Cib er s eg u ra n ç a da O kt a . Co m uma
carreira d e mais d e vinte an o s , ele h a c keia des de o s a n o s 8 0 . An t e s da
Okta, Marc atuou como chefe de s eg u ra n ç a da Clo u df la re e p a s s o u uma
década gerenciand o a segu ra n ç a da o p era do ra b r it â n ic a Vo da f o n e. El e
era um CISO na Coreia d o Su l e c o - f u n do u u m a s t a r t u p dis r u p t iva da Bay
Area. Atuou como consulto r t éc n ic o em p a ra o s er ia do M r. R o b o t , onde
ajudou a criar hacks para o s h o w. Ta m b ém o rg a n iz a a m a io r c o n ferênci a
de hackers d o mund o: DEF CO N .
Criminologia
A criminologia é o conjunto de c o n h ec im en to s a res p eito do c r im e,
da criminalid ade e suas ca u s a s , da ví t im a , do c o n t ro le s o c ia l do ato
criminoso, bem como d a per s o n a lida de do c r im in o s o e da m a n eira de o
ressocializar.
14
Uma cultura institucional fraca não faz com que o funcionário
entenda a cultura da empresa, e isso faz com que cada vez
mais ele se afaste do que realmente a empresa quer para seus
funcionários e ambiente de trabalho.
• A monetização d a informação .
15
AULA 2, PARTE 1
Pedro Henrique Meira de Araújo
Recapitulando 00:47
3. A governos;
4. Ao terrorismo.
16
Tem que se ter um cuidado com esses links, de olhar e verificar
se não é suspeito, e se for suspeito você evitar entrar.
• Softwares piratas;
• Instalação de complementos;
Ransomware 50:57
Modalidad es d e Ransomware:
17
AULA 2, PARTE 2
Pedro Henrique Meira de Araújo
instantâneos
A popularização de aplicativos de c o m u n ic a ç ã o in s t a n t â n ea n a s em p resas
possibilitou a implantação dess e t ip o de a t a q u e. Ao c o n s eg u ir en t ra r em
uma conta o criminoso pod e co n s eg u ir o a c es s o a in f o r m a ç õ es p r ivilegi adas
e até a valores financeiros da em p res a .
18
SIM CARD
O car tão SIM é responsável p ela c o m u n ic a ç ã o de dis p o s it ivo s u t il i zando
uma red e GSM, Global Syst em o f M o b ile Co m m u n ic a t io n s , o u Sis t ema
Global para Comunicações M óveis . É ele b a s ic a m en t e q u e p er m it e que
você se comunique na red e u t iliz a n do s eu dis p o s it ivo m o b ile.
19
Até o código de barras pode ser alterado, de modo que o cliente
pense que está pagando aquele boleto, que realmente saiu da
empresa, mas que foi alterado.
Botnets 46:24
20
DDoS 52:50
21
AULA 2, PARTE 3
Pedro Henrique Meira de Araújo
JS Skimmer
Um skimmer J avaScript é um c ó dig o m a lic io s o in jet a do q u e s e in fi l tra no
POS (ponto de vend a) para s it es o n lin e e de c o m érc io elet rô n ic o .
22
Acessos diretos e indevidos a base 13:34
de dados
Dados estão protegid os contra :
• Acessos indevidos;
• Consultas arbitrárias;
• Vazamentos d e d ados.
SQL Injection
É um tipo de ameaça d e se g u ra n ç a q u e s e a p roveit a de f a lh a s em
sistemas que interagem com b a s es de da do s a t ravés de c o m a n dos SQL,
em que o atacante consegu e in s er ir u m a in s t r u ç ã o SQ L p er s o n a lizada
e indevida dentro d e uma co n s u lt a ( SQ L q u er y) a t ravés da s en t ra d as de
dados de uma aplicação, c o m o f o r m u lá r io s o u UR L de u m a a p lic a ção.
23
Simulação empresarial 36:33
24
Link patrocinado
Também conhecido como p ay- p er - c lic k, é u m f o r m a to de a n ú n c io
publicitário veiculad o na in t er n et , s en do u m a p u b lic ida de p a g a s ob a
forma d e uma hiperligação q u e é ex ib ida n o s res u lt a do s de p es q ui sa em
páginas. O termo é origina do da des ig n a ç ã o em in g lês Sp o n s o red Li nk.
É algo que a gente deve tomar cuidado porque tudo isso pode
trazer um grande prejuízo a essa empresa, pode trazer prejuízo
para a segurança da informação da empresa e também para a
sua imagem.
25
AULA 3, PARTE 1
Pedro Henrique Meira de Araújo
Recapitulando 00:05
26
Hardware
Correspond e aos compone n t es f í s ic o s do c o m p u t a do r, o u s eja , s ão
as peças e aparatos eletrô n ic o s q u e, a o s e c o n ec t a rem , f a zem o
equipamento funcionar.
Software
É a par te referente aos sist em a s q u e exec u t a m a s a t ivida des , o u seja,
são os programas e aplica t ivo s q u e f a zem c o m a m á q u in a f u n c io ne.
• Infecções;
27
Ataques por vetores físicos 30:08
Você não vai ter noção de que aquele ali é um endereço errado,
porque você colocou o endereço correto.
USB
É um pad rão d e ind ústria q u e es t a b elec e es p ec if ic a ç õ es p a ra c a b os,
conectores, e protocolos de c o m u n ic a ç ã o p a ra c o n ex ã o , c o m u n ic ação e
provimento d e energia entre c o m p u t a do res p es s o a is e s eu s dis p o si ti vos
periféricos. Lançad o em 19 9 6 , o p a drã o USB é a t u a lm en t e m a n t ido pel o
USB Implementers Forum.
28
AULA 3, PARTE 2
Pedro Henrique Meira de Araújo
• Cultura aplicada;
• Titulares de d ados;
• Organizações.
29
Vazamento de informações 20:34
Interoperabilidade
É a capacid ade d e um sistem a de s e c o m u n ic a r de f o r m a t ra n s p a rente
com outro sistema. Para um s is t em a s er c o n s idera do in t ero p eráve l , é
muito impor tante que ele t ra b a lh e c o m p a drõ es a b er to s o u o n to lo gi as.
30
Dashboard
No contexto de TI, é um pa in el vis u a l q u e a p res en t a , de m a n eira
centralizada, um conjunto in f o r m a ç õ es : in dic a do res e s u a s m ét r icas.
Essas informações pod em s er t a n to in dic a do res da á rea de T I c o mo de
gestão empresarial. Em amb o s o s c a s o s , es s e rec u r s o a u x ilia n a tomada
de decisões. Dashboard s p o dem a p res en t a r a s a ú de da em p res a em uma
única tela para o gestor ou c o m p a r t ilh a do s c o m to da a s u a eq u ip e.
31
AULA 3, PARTE 3
Pedro Henrique Meira de Araújo
32
O NIST diz que um dos pontos para fazer a sua estratégia de
risco e na gestão da segurança da informação é a própria
empresa saber onde está.
Danos 38:12
Respostas a incidentes:
Segundo o NIST:
1. Preparação;
2. Detecção e análise;
4. Pós – incidente.
33
Eu preciso estar sempre na dinamicidade do sistema de riscos
da informação, ou seja, eu preciso sempre estar aprimorando o
sistema de riscos.
• Autorização;
• Acesso a conteúdo;
• Equipe técnica;
• Território d os testes;
• Regulação Setorial;
34