Escolar Documentos
Profissional Documentos
Cultura Documentos
html#
Descrição
Propósito
Objetivos
1 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Módulo 1
Módulo 2
Módulo 3
2 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Introdução
Veja as notícias a seguir:
3 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
4 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Vamos começar!
A importância das boas práticas em
segurança da informação
Primeiros passos
Vamos refletir sobre algumas situações do dia a dia?
5 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
6 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Gerenciamento de senhas
7 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
acordo com Shay et al. (2010), para criar uma senha segura é
recomendável que os colaboradores observem as seguintes instruções:
Shay
Richard Shay é o pesquisador principal do Laboratório Lincoln no programa
HECTOR, que tem como objetivo construir aplicativos seguros utilizando
técnicas avançadas de criptografia.
8 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
9 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Aceita ou Não
Senhas Justificativa
aceita
10 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
usuário.
Treinamento
Não importa o quão abrangentes sejam as defesas de segurança de
uma organização e nem quanto foi investido em produtos de segurança
eletrônica, essas defesas podem ser quebradas com um único e-mail de
phishing. Você pode estar se perguntando:
O que é phishing?
Como ocorre?
11 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Como ocorre?
Malware
É a abreviação de "software malicioso" (em inglês) e se refere a um tipo de
programa de computador desenvolvido para infectar o computador de um
usuário legítimo e prejudicá-lo de diversas formas.
Kaspersky
Atenção!
12 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
13 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Gestão de Ativos
14 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Controle de Acesso
15 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Conformidade
16 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
17 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Diversidade de treinamento
18 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Exercícios de simulação
19 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
organização.
A importância do treinamento na
segurança da informação
Para saber um pouco mais sobre a importância do treinamento como
medida para a segurança da informação, assista ao vídeo a seguir.
20 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Mecanismos de Proteção
22 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Mediação completa
Projeto aberto
23 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Separação de privilégios
24 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Privilégio mínimo
Compartilhamento mínimo
25 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Aceitação psicológica
SQL
É a sigla inglesa para Structured Query Language, ou seja, linguagem de
consulta estruturada. O SQL é a linguagem mais usada para fazer
pesquisas em bancos de dados relacionais.
Questão 1
26 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Questão 2
27 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
• Envolvimento da diretoria;
• Esforço por parte de toda a organização;
• Criação de conteúdo de treinamento de conscientização de
segurança;
• Diversidade de treinamento;
• Exercícios de simulação;
• Constância no treinamento de conscientização de segurança.
28 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Vamos começar!
A importância do controle de acesso,
antivírus e backup
29 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Controle de acesso
30 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
31 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Red Hat
Empresa líder mundial no fornecimento de soluções de software open
source, incluindo tecnologias de alto desempenho em Linux.
Red Hat
32 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Red Hat
33 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
34 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Aplicativos
Arquivos de dados
35 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Arquivos de senha
Arquivos de log
36 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
garantir:
1 2
Controles de acesso
Para saber um pouco mais sobre os controles de acesso, assista ao
vídeo a seguir.
37 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
38 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
39 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
40 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Essa mensagem
não deve aparecer
para o usuário, pois
o sistema não deve
indicar qual parte
A sua senha está
Inválida do dado de entrada
incorreta.
está correta ou
incorreta, como,
por exemplo, ID ou
senha, caso ocorra
algum erro.
Essa mensagem
pode aparecer para
o usuário, pois o
Seus dados de sistema deve
logon estão limitar a
incorretos. Você Válida quantidade de
tem mais duas tentativas de logon
tentativas. sem sucesso,
como, por exemplo,
um máximo de três
tentativas.
Essa mensagem
não deve aparecer
para o usuário. Ao
Este sistema pode contrário, o sistema
41 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
42 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
GeeksforGeeks.
Vírus de arquivo
Vírus de boot
Vírus de macro
43 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Código-fonte vírus
Mutante
Polimór�co
44 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Vírus multipartite
Vírus stealth
Vírus de encapsulamento
45 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Vírus criptografado
Vírus blindado
Macro
É uma série de comandos e instruções que são agrupados como um único
comando para realizar uma tarefa automaticamente. São bastante
46 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
1 2
Sistemas de backup
47 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
dados.
Com o ataque, eles tiveram todo o banco de dados apagado. Caso eles
tenham investido na realização de backups, o prejuízo sofrido pela
empresa pode ser minimizado com a restauração dos dados. O ideal
para uma empresa ou um usuário é realizar o backup de todos os dados
em tempo real, para garantir que não haverá a perda de dados.
Atenção!
48 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Backup completo
Backup incremental
Backup diferencial
49 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Questão 1
50 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Questão 2
A Cavalo de Troia.
B Polimórfico.
C Vírus stealth.
51 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
D Vírus blindado.
E Wardriving.
Vamos começar!
A importância da criptogra�a e
certi�cado digital
Criptogra�a
53 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Criptogra�a de chave simétrica
Função Hash
Croptogra�a de chaves assimétricas
Vamos entender melhor cada uma.
54 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Função Hash
Usa uma função matemática para criptografar irreversivelmente as
informações, fornecendo uma impressão digital delas. Esse tipo de
criptografia é usada, principalmente, para garantir a integridade da
mensagem. Alguns exemplos de algoritmos de hash são: Message
Digest 5 (MD5), RIPEMD, Whirlpool e SHA (Secure Hash Algorithm). A
imagem a seguir ilustra esse processo:
55 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Por que existem tantos tipos diferentes de criptografia? Por que não é
possível fazer tudo o que é necessário com apenas um? Porque cada
esquema é otimizado para aplicações criptográficas específicas.
Observe:
56 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
57 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Usa um par de
Usa chave única para chaves, em que Não requer
criptografar e uma chave é usada nenhuma chave
descriptografar a para criptografia e para criptografia e
mensagem. outra para descriptografia.
descriptografia.
Possui média
É menos complexa. É mais complexa.
complexidade
58 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Certi�cado digital
Autenticidade
Integridade
Não repúdio
59 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Bancos Cliente
60 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Bancos Cliente
61 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
1 2
Atenção!
62 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
63 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Criptogra�a e certi�cado digital
Para saber mais sobre criptografia e certificado digital, assista ao vídeo
a seguir.
Questão 1
B Quântica e Hash.
64 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Quântica e Hash.
D Firewall e antivírus.
E Criptografia transsimétrica
Questão 2
65 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
certificado.
66 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Considerações �nais
Ao longo deste conteúdo, vimos que os recursos da informática, como a
internet, o correio eletrônico, as redes sem fio etc., tornaram-se
ferramentas indispensáveis para o desempenho das mais diversas
atividades, principalmente as que ocorrem no ambiente de trabalho.
Porém, tais recursos também se tornaram alvo de pessoas mal-
intencionadas, sendo comumente explorados para fins ilícitos, como
roubo de informações, disseminação de vírus, envio de spam, entre
outros.
67 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Podcast
Encerraremos o tema falando sobre as boas práticas em segurança da
informação.
Referências
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001
- Sistemas de gestão de segurança da informação. Rio de Janeiro, 2006.
68 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
69 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
Explore +
Para saber mais sobre o conteúdo visto, pesquise e leia os seguintes
textos:
70 of 71 28/04/2023, 10:34
Boas práticas em segurança da informação https://stecine.azureedge.net/repositorio/00212ti/00278/index.html#
71 of 71 28/04/2023, 10:34