Escolar Documentos
Profissional Documentos
Cultura Documentos
Cid R. Andrade
Aula 01
Conceituação C.I.D
Conceituação C.I.D.
Confidencialidade
Integridade
Disponibilidade
Conceituação C.I.D.
Conceituação C.I.D.A.L.
Confidencialidade
Integridade
Disponibilidade
Autenticidade
Legalidade
Características
da internet
Características da Internet
➢ Sistema global;
➢ Redes de computadores;
➢ Comunicação por protocolos comuns;
➢ Multidispositivos;
➢ Multisserviços.
Características da Internet
➢ Conteúdos impróprios;
➢Fixos e variáveis;
➢CIDAL;
Aula 02
Furtos de identidade
e dados pessoais
Furtos de identidade e
dados pessoais
➢ Perfis, cadastros e mensagens em nome de
terceiros (Falsa identidade);
➢ Sites fraudulentos;
➢ Espalham desinformação
(contrainformação);
➢Sobrecarrega sistemas;
➢ Cuidado redobrado;
➢ Senhas únicas;
➢ Acesso privado.
Aula 03
Exploração de
vulnerabilidades
e varreduras
Exploração de vulnerabilidades
e varreduras
➢ Falhas de projeto;
➢Defacement;
➢ Pichação de páginas.
Aula 04
Vírus e Worms
Vírus e Worms
➢ Worm é autopropagável.
Bots e Spyware
Bots e Spyware
➢ Zombie;
➢ Botnet.
Bots e Spyware
➢ Keylogger;
➢ Screenlogger.
Backdoors,
cavalos de troia
e rootkits
Backdoors, Cavalos de Troia e
Rootkits
➢ Backdoor: meio de acesso pré-definido;
Pop-up:
➢ Conteúdo impróprio;
➢ Links.
Distribuição de arquivos
Distribuição de arquivos
➢Vulnerabilidades;
➢Arquivos maliciosos;
➢Direitos autorais.
Cookies, links
e propaganda
Cookies, links e propaganda
➢Autenticação automática;
➢Códigos móveis.
Cookies, links e propaganda
➢ Links patrocinados;
➢ Redirecionamento
Aula 06
Políticas e
notificações
Políticas e Notificações
➢ Direitos e Responsabilidades;
➢ Notificações;
➢ Incidentes;
➢ Abusos
Administração de
contas e senhas
Contas e Senhas
➢ Largo uso;
➢ Aplicação.
Criptografia
Criptografia
➢ Proteção de dados;
➢ Recuperação de versões;
➢ Arquivamento.
Backup
➢ Onde gravar;
➢ O que copiar;
Uso indevido;
Ataques;
Auditoria;
Problemas de sistema.
Softwares
Antivírus
Antispyware
Antirootkit
Antitrojan
Firewall
Softwares
Softwares
➢ Assinatura;
➢ Heurística;
➢ Comportamento.
Aula 08
Elaboração
Elaboração
Formas de autenticação:
O que você é;
O que você tem;
O que você sabe.
Elaboração
➢Incorreto: Dados pessoais, sequências,
palavras de dicionário;
➢ Dica:
➢ Software gerenciador;
➢ Meios criptografados.
Manutenção
Manutenção
➢ Alterações:
Vulnerabilidade de equipamento;
Descoberta de padrão;
Vulnerabilidade de ponto de uso;
Senhas padrão.
Manutenção
➢ Recuperação:
Perguntas de segurança;
Alterar senhas fornecidas.
Aula 09
Chaves simétricas
e assimétricas
Chaves Simétricas e
Assimétricas
➢ Simétrica: mesma para cifrar e decifrar
AES, 3DES:
➢ Assimétrica: par de chaves
RSA, DAS:
➢ Misto:
SSL, PGP
Assinaturas e Hashes
Assinaturas e Hashes
Autoridade Certificadora.
Aula 10
Tipos de Conexão
Tipos de Conexão
➢ HTTP;
➢ HTTPS
Cadeado
Verificações de
certificados digitais
Verificação de
Certificados Digitais
Alerta de navegador.
Privacidade
Privacidade
➢ Atualizações;
Administração de Contas
➢ Manutenção.
Recuperação de
Computadores
Recuperação
Atualização constante de antimalware
de
computadores
Verificação de registro de eventos
Recuperação de computadores
➢ Navegação anônima;
➢ Antimalware online ou portável;
➢ Não fazer transações sensíveis;
➢ Não usar autenticação persistente.
Computadores de Terceiros
➢Troca de senhas.
Aula 12
Cuidados gerais
Cuidados Gerais
➢ Atualização;
➢ Antimalware;
➢ Elaboração de senhas e contas;
➢ Desativar compartilhamentos de
recursos e serviços.
Redes sem fio
Redes Sem Fio
➢ Trocar padrões;
➢ Cuidados redobrados;
➢ Criptografia
Aula 13
Segurança de Dispositivos
Móveis - Caracterização
Caracterização
➢ Rapidez na substituição.
Aquisição e uso
Aquisição e Uso
➢ Senha de acesso;
➢ Localização e bloqueio remoto.
Perda, furto
ou venda
Perda, Furto e Venda
➢ Apagar dados;