SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
brulex@bol.com.br
Unidade 06 Parte 01
1
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Operação e Suporte à Informática
Unidade 06 – Base tecnológica - Características dos
computadores e dos sistemas operacionais
• Profª. Alex Casañas, M.Sc.
• brulex@bol.com.br 1
2
Unidade ­ 06
• Objetivos a serem alcançados:
• Descrever os conceito sobre Políticas de
Segurança;
• Descrever Integridade, Confidencialidade,
Disponibilidade dos dados;
• Descrever vírus e pirataria;
• Explicar como se proteger no ambiente
informatizado. 3
brulex@bol.com.br
Unidade 06 Parte 01
2
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Unidade ­ 06
• Objetivos a serem alcançados:
• Descrever a terminologia adotada no mercado
sobre Script kiddies, Cyberpunks, Insiders,
Coders, White hat, Black hat, Crackers, Gray hat,
Hackers ;
• Regras para escolha para os nomes dos arquivos
e pastas em ambiente Windows Padrão.
4
Unidade 06
• Bibliografia:
• NORTON, Peter. Introdução a informática. São
Paulo: Makron Books;
• CAPRON, H. L. Introdução à informática. São
Paulo: Pearson Prentice Hall.
5
Unidade 06
• Bibliografia:
• GUIMARAES, Â. M.; LAGES, N. A. C. Introdução à
ciência da computação. Rio de Janeiro: LTC;
• Material fundação Bradesco;
• Internet – materiais diversos.
6
brulex@bol.com.br
Unidade 06 Parte 01
3
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Unidade 06
• WEB+Bibliografia:
• http://www.modulo.com.br/
http://www.checkpoint.com
• http://www.invasao.com.br
• www.cert.br
• www.foundstone.com/
• www.clubedohacker.com.br
• http://www.infowester.com/malwares.php 7
Unidade 06
• WEB+Bibliografia:
• http://pt.wikipedia.org/wiki/Hacker
• www.netcraft.com
• http://www.invasaohacking.com/
• http://www.mundodoshackers.com.br/
• http://www.clubedohacker.com.br/
• http://www.escoladehackers.com.br/
http://www.rnp.br/newsgen/9905/kiddie.html
8
9
brulex@bol.com.br
Unidade 06 Parte 01
4
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
10 10
Conceitos de Segurança
11
Integridade
DisponibilidadeConfidencialidade
Conceitos de Segurança
12
brulex@bol.com.br
Unidade 06 Parte 01
5
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
13
14
15
brulex@bol.com.br
Unidade 06 Parte 01
6
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
16
17
18
brulex@bol.com.br
Unidade 06 Parte 01
7
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
19 19
20 20
21 21
brulex@bol.com.br
Unidade 06 Parte 01
8
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
22 22
23 23
24 24
brulex@bol.com.br
Unidade 06 Parte 01
9
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
25
Riscos e Ameaças
Os potenciais atacantes
Perfil: indivíduo obsessivo, de classe média, de cor branca, do
sexo masculino, entre 12 e 28 anos, com pouca habilidade
social e possível história de abuso físico e/ou social.
Classificação dos tipos de hackers:
Script kiddies: iniciantes;
Cyberpunks: mais velhos, mas ainda anti­sociais;
Insiders: empregados insatisfeitos;
Coders: os que escrevem sobre suas ‘proezas’;
White hat: profissionais contratados;
Black hat: crackers;
Gray hat: hackers que vivem no limite entre o white hat e o
black hat
26
Riscos e Ameaças
Os potenciais atacantes
Script kiddies
http://www.rnp.br/newsgen/9905/kiddie.html
Também conhecidos como newbies, eles trazem diversos problemas as
organizações. São inexperientes e novatos, que conseguem
ferramentas que podem ser encontradas prontas na internet, e depois
as utilizam sem entender o que estão fazendo.
São perigosos para organizações que não tem uma política de segurança bem
definida.
Grande maioria dos hackers da internet, devido a
facilidade de hoje de conseguir informações
e códigos prontos.
27
brulex@bol.com.br
Unidade 06 Parte 01
10
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Riscos e Ameaças
Os potenciais atacantes
Cyberpunks
Hackers dos tempos antigos. Dedicam­se a invasões de sistemas por puro
divertimento e desafio. Tem extremo conhecimento e são obcecados
com a privacidade dos dados, o que faz que
suas comunicações sejam sempre efetuadas por
meio do uso de criptografia.
Geralmente são os cyberpunks que encontram novas
vulnerabilidadesem serviços, sistemas e
protocolos, prestando um favor às organizações
publicandoas falhas encontradas.
28
Riscos e Ameaças
Os potenciais atacantes
Insiders
Pessoas que estão dentro da organização: funcionários, ex­funcionários ou
pessoas infiltradas. São responsáveis pelos maiores prejuízos com
incidentes de segurança.
Roubo de propriedade intelectual, suborno, engenharia social, espionagem.
Funcionáriosconfiáveis;
Funcionáriossubornadosou enganados;
Funcionáriosantigos;
Funcionáriosinsatisfeitos.
29
Riscos e Ameaças
Os potenciais atacantes
Coders
Hackers que resolveram compartilhar seus conhecimentos escrevendo livros
ou proferindo palestras e seminários sobre suas proezas.
30
brulex@bol.com.br
Unidade 06 Parte 01
11
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Riscos e Ameaças
Os potenciais atacantes
White hat
Também conhecidos como hackers do bem, hackers éticos, samurais ou
sneakers, que utilizam seus conhecimentos para descobrir
vulnerabilidadesnos sistemas e aplicar correções necessárias,
trabalhandode maneira profissional e legal dentro das organizações.
São responsáveis pelos testes de invasões, em que
simulam ataques para medir o nível de segurança
da rede.
31
Riscos e Ameaças
Os potenciais atacantes
White hat
Certificações de White Hats
CEH – Certified Ethical Hacker
CHFI – Computer Hacking Forensic Investigator
Mais informações em
www.strongsecurity.com.br
www.modulo.com.br
http://www.sans.org/
CISSP 32
Riscos e Ameaças
Os potenciais atacantes
Black hat
Também conhecidos como full fledged ou crackers.
Utilizam seu conhecimento para invadir sistemas e
roubar informações secretas das informações.
Geralmente, tentam vender as informações roubadas
de novo à sua própria vítima, ameaçando a organização
de divulgação das informações roubadas, caso o valor
desejado não seja pago.
33
brulex@bol.com.br
Unidade 06 Parte 01
12
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Riscos e Ameaças
Os potenciais atacantes
Gray hat
São os black hats que fazem papel de white hats a fim de
trabalharem na área de segurança. Porém, diferentemente dos
white hats cuja formação têm sua base em conhecimentos
profundos sobre a segurança, os gray hats têm conhecimento
sobre atividades de hacking.
34
34
Riscos e Ameaças
Os potenciais atacantes
Cyberterroristas
São hackers que realizam seus ataques
contra alvos selecionados
cuidadosamente, com o objetivo de
transmitir uma mensagem política ou
religiosa (hacktivism) para derrubar a
infra­estrutura de comunicações ou
para obter informações que podem
comprometer a segurança nacional de
alguma nação. 35
35
36 36
brulex@bol.com.br
Unidade 06 Parte 01
13
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
37
Riscos e Ameaças
Ataques para obter informações
Engenharia Social
É a técnica que explora as fraquezas humanas e sociais, em vez de
explorar a tecnologia. Ela tem como objetivo enganar e ludibriar
pessoas assumindo­se uma falsa identidade, a fim de que elas
revelem senhas ou outras informações que possam comprometer
a segurança da organização. Essa técnica explora o fato de os
usuários estarem sempre dispostos a ajudar e colaborar com os
serviços da organização.
É capaz de convencer a pessoa que está do outro lado da porta a abri­la,
independente do tamanho do cadeado. O engenheiro social
manipula as pessoas para que elas entreguem as chaves ou abram
o cadeado, explorando características humanas.
3838
39 39
brulex@bol.com.br
Unidade 06 Parte 01
14
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
40
41
42
brulex@bol.com.br
Unidade 06 Parte 01
15
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
43
44
45
brulex@bol.com.br
Unidade 06 Parte 01
16
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
46 46
O que é uma extensão de nome de arquivo?
Uma extensão de nome de arquivo é um conjunto de
caracteres que ajuda Windows a entender qual tipo
de informação está em um arquivo e qual programa
deve abri­lo. Ela é chamada de extensão porque
aparece no final do nome do arquivo, após um
ponto. No nome de arquivo meuarquivo.txt, a
extensão é txt. Ela diz ao Windows que esse é um
arquivo de texto que pode ser aberto por
programas associados a essa extensão, como
WordPad ou Bloco de Notas.
47
Como posso controlar quais programas são associados
a uma extensão de nome de arquivo?
Para alterar o programa que é aberto
automaticamente ao clicar duas vezes em um
arquivo, consulte Alterar o programa que abre
um tipo de arquivo.
48
brulex@bol.com.br
Unidade 06 Parte 01
17
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Como posso controlar quais programas são associados
a uma extensão de nome de arquivo?
Cada programa instalado no seu computador foi
projetado para abrir um ou mais tipos de
arquivo em particular, cada um sendo
identificado por uma extensão de nome de
arquivo. Se houver mais de um programa no
computador capaz de abrir um tipo de
arquivo, um programa será definido como o
padrão.
49
Quantos caracteres um nome de arquivo pode ter?
Depende do tamanho do caminho completo para o
arquivo
(como C:Arquivos de Programafilename.txt).
O Windows limita um único caminho a 260
caracteres. É por isso que você pode,
ocasionalmente, encontrar um erro ao copiar um
arquivo com um nome muito longo para um local
que possua um caminho mais longo do que o local
original do arquivo.
50
Quais caracteres não podem ser usados em um nome
de arquivo?
Você não pode usar os seguintes caracteres em um
nome de arquivo:
 / ? : * " > < |
51
brulex@bol.com.br
Unidade 06 Parte 01
18
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Como posso ver as extensões no nome do arquivo?
O Windows oculta as extensões de nome de
arquivo para facilitar a leitura dos nomes dos
arquivos, mas você pode optar por deixá­las
visíveis. Para saber como fazer isso, consulte
Mostrar ou ocultar as extensões de nome de
arquivo.
52
Como altero uma extensão de nome de arquivo?
• Extensões nome.xxxx podem ser de 02, 03 e 04
caracteres
• Servem para vincular o arquivo ao programa de
origem ou tipificar a tecnologia
• Geralmente, as extensões de nome de arquivo
não devem ser alteradas porque você pode não
ser capaz de abrir ou editar o arquivo após a
alteração
53
Como altero uma extensão de nome de arquivo?
Geralmente, as extensões de nome de arquivo não
devem ser alteradas porque você pode não ser
capaz de abrir ou editar o arquivo após a
alteração. Entretanto, algumas vezes a alteração
da extensão do nome do arquivo pode ser útil —
como quando você precisar alterar um arquivo de
texto (.txt) para um arquivo HTML (.htm) para que
possa exibi­lo em um navegador da Web.
54
brulex@bol.com.br
Unidade 06 Parte 01
19
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex.com.br
Unidade 06
• Ao término deste Unidade você deverá ser
capaz:
• Descrever e participar das discussões sobre
Politica de Segurança;
• Descrever e entender a importância dos
conceitos de Integridade, Confidencialidade,
Disponibilidade dos dados.
55
Unidade 06
• Ao término deste Unidade você deverá ser
capaz:
• Descrever o conceito e a problemática da
tecnologia que envolve o vírus ou malware
• Entender e evitar a utilização de pirataria de
software;
• Saber se proteger no ambiente informatizado.
56
Unidade ­ 06
• Ao término deste Unidade você deverá ser
capaz:
• Descrever a terminologia adotada no mercado
sobre Script kiddies, Cyberpunks, Insiders,
Coders, White hat, Black hat, Crackers, Gray hat,
Hackers e Black hat;
• Capacitar sua equipe para criação de Regras e
escolhas corretas dos nomes, logins, arquivos,
pastas, atalhos em ambiente computacional
Padrão. 57
���������������������������������������������������������������������������
���������������������������������������������������������������������������������
�����������������������������������������������������

Weitere ähnliche Inhalte

Was ist angesagt?

1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 
Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Anchises Moraes
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhackergiovannimonaro
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª EdiçãoSoftD Abreu
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalStrong Security Brasil
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...sucesuminas
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
I seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerI seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerponto hacker
 

Was ist angesagt? (19)

1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
PenTest com Kali Linux - FLISOL DF 2013
PenTest com Kali Linux - FLISOL DF 2013PenTest com Kali Linux - FLISOL DF 2013
PenTest com Kali Linux - FLISOL DF 2013
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
 
Web hackers (aula extra iv)
Web hackers (aula extra iv)Web hackers (aula extra iv)
Web hackers (aula extra iv)
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª Edição
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético Profissional
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
I seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerI seminario de_iniciacao_hacker
I seminario de_iniciacao_hacker
 

Andere mochten auch

Leonardo Da Vinci
Leonardo Da VinciLeonardo Da Vinci
Leonardo Da Vinciheegell
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Anexo i introd sistema integrado
Anexo i introd sistema integradoAnexo i introd sistema integrado
Anexo i introd sistema integradotrans_smt
 
áGua, fonte de vida
áGua, fonte de vidaáGua, fonte de vida
áGua, fonte de vidaGizelytur
 
Refluxo gastroesofágico - MS
Refluxo gastroesofágico - MSRefluxo gastroesofágico - MS
Refluxo gastroesofágico - MSArquivo-FClinico
 
NC-ACTE Presentation Spring 2011
NC-ACTE Presentation Spring 2011NC-ACTE Presentation Spring 2011
NC-ACTE Presentation Spring 2011Bethany Smith
 

Andere mochten auch (9)

Criteriadocument Kantoorgebouwen huur en aankoop
Criteriadocument Kantoorgebouwen huur en aankoopCriteriadocument Kantoorgebouwen huur en aankoop
Criteriadocument Kantoorgebouwen huur en aankoop
 
Leonardo Da Vinci
Leonardo Da VinciLeonardo Da Vinci
Leonardo Da Vinci
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Learninglandscapes Iste
Learninglandscapes IsteLearninglandscapes Iste
Learninglandscapes Iste
 
Anexo i introd sistema integrado
Anexo i introd sistema integradoAnexo i introd sistema integrado
Anexo i introd sistema integrado
 
Projeto água 2015
Projeto água 2015Projeto água 2015
Projeto água 2015
 
áGua, fonte de vida
áGua, fonte de vidaáGua, fonte de vida
áGua, fonte de vida
 
Refluxo gastroesofágico - MS
Refluxo gastroesofágico - MSRefluxo gastroesofágico - MS
Refluxo gastroesofágico - MS
 
NC-ACTE Presentation Spring 2011
NC-ACTE Presentation Spring 2011NC-ACTE Presentation Spring 2011
NC-ACTE Presentation Spring 2011
 

Ähnlich wie Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ppts - 03 slides por folha

Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfDanielSantos740668
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfWilliamMagalhaes15
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareEddy Oliveira
 
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Microsoft
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Current Threads, White/Black Hats and Practice
Current Threads, White/Black Hats and PracticeCurrent Threads, White/Black Hats and Practice
Current Threads, White/Black Hats and PracticeRoberto Soares
 

Ähnlich wie Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ppts - 03 slides por folha (20)

Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
Hackers
HackersHackers
Hackers
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
 
Modelo
ModeloModelo
Modelo
 
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!
 
Segurança na-internet-precioso-clique
Segurança na-internet-precioso-cliqueSegurança na-internet-precioso-clique
Segurança na-internet-precioso-clique
 
A.P
A.PA.P
A.P
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
cyberpunk guide.pdf
cyberpunk guide.pdfcyberpunk guide.pdf
cyberpunk guide.pdf
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Current Threads, White/Black Hats and Practice
Current Threads, White/Black Hats and PracticeCurrent Threads, White/Black Hats and Practice
Current Threads, White/Black Hats and Practice
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 

Mehr von Alex Casañas

Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...Alex Casañas
 
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...Alex Casañas
 
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Alex Casañas
 
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Alex Casañas
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...Alex Casañas
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...Alex Casañas
 
Unidade 04 introdução a computação - sistemas operacionais e outros softwar...
Unidade 04   introdução a computação - sistemas operacionais e outros softwar...Unidade 04   introdução a computação - sistemas operacionais e outros softwar...
Unidade 04 introdução a computação - sistemas operacionais e outros softwar...Alex Casañas
 
Unidade 04 introdução a computação - sistemas operacionais e outros softwar...
Unidade 04   introdução a computação - sistemas operacionais e outros softwar...Unidade 04   introdução a computação - sistemas operacionais e outros softwar...
Unidade 04 introdução a computação - sistemas operacionais e outros softwar...Alex Casañas
 
Unidade 03 introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...
Unidade 03   introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...Unidade 03   introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...
Unidade 03 introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...Alex Casañas
 
Unidade 03 introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...
Unidade 03   introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...Unidade 03   introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...
Unidade 03 introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...Alex Casañas
 
Unidade 02 introdução a computação - periféricos de e-saída - 15-03-03 - 31...
Unidade 02   introdução a computação - periféricos de e-saída - 15-03-03 - 31...Unidade 02   introdução a computação - periféricos de e-saída - 15-03-03 - 31...
Unidade 02 introdução a computação - periféricos de e-saída - 15-03-03 - 31...Alex Casañas
 
Unidade 02 introdução a computação - periféricos de e-saída - 15-03-03 - 31...
Unidade 02   introdução a computação - periféricos de e-saída - 15-03-03 - 31...Unidade 02   introdução a computação - periféricos de e-saída - 15-03-03 - 31...
Unidade 02 introdução a computação - periféricos de e-saída - 15-03-03 - 31...Alex Casañas
 
Unidade 01 introdução a computação - por dentro do computador - 15-03-03 - ...
Unidade 01   introdução a computação - por dentro do computador - 15-03-03 - ...Unidade 01   introdução a computação - por dentro do computador - 15-03-03 - ...
Unidade 01 introdução a computação - por dentro do computador - 15-03-03 - ...Alex Casañas
 
Unidade 01 introdução a computação - por dentro do computador - 15-03-03 - ...
Unidade 01   introdução a computação - por dentro do computador - 15-03-03 - ...Unidade 01   introdução a computação - por dentro do computador - 15-03-03 - ...
Unidade 01 introdução a computação - por dentro do computador - 15-03-03 - ...Alex Casañas
 
Unidade 00 introdução a computação - noções básicas 15-03-03 32 ppts 03 sli...
Unidade 00   introdução a computação - noções básicas 15-03-03 32 ppts 03 sli...Unidade 00   introdução a computação - noções básicas 15-03-03 32 ppts 03 sli...
Unidade 00 introdução a computação - noções básicas 15-03-03 32 ppts 03 sli...Alex Casañas
 
Unidade 00 introdução a computação - noções básicas 15-03-03 32 ppts 01 sli...
Unidade 00   introdução a computação - noções básicas 15-03-03 32 ppts 01 sli...Unidade 00   introdução a computação - noções básicas 15-03-03 32 ppts 01 sli...
Unidade 00 introdução a computação - noções básicas 15-03-03 32 ppts 01 sli...Alex Casañas
 
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...Alex Casañas
 
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...Alex Casañas
 
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Alex Casañas
 
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Alex Casañas
 

Mehr von Alex Casañas (20)

Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
 
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
 
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
 
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
 
Unidade 04 introdução a computação - sistemas operacionais e outros softwar...
Unidade 04   introdução a computação - sistemas operacionais e outros softwar...Unidade 04   introdução a computação - sistemas operacionais e outros softwar...
Unidade 04 introdução a computação - sistemas operacionais e outros softwar...
 
Unidade 04 introdução a computação - sistemas operacionais e outros softwar...
Unidade 04   introdução a computação - sistemas operacionais e outros softwar...Unidade 04   introdução a computação - sistemas operacionais e outros softwar...
Unidade 04 introdução a computação - sistemas operacionais e outros softwar...
 
Unidade 03 introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...
Unidade 03   introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...Unidade 03   introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...
Unidade 03 introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...
 
Unidade 03 introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...
Unidade 03   introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...Unidade 03   introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...
Unidade 03 introdução a computação - tipos de mémorias - 15-03-03 - 25 ppts...
 
Unidade 02 introdução a computação - periféricos de e-saída - 15-03-03 - 31...
Unidade 02   introdução a computação - periféricos de e-saída - 15-03-03 - 31...Unidade 02   introdução a computação - periféricos de e-saída - 15-03-03 - 31...
Unidade 02 introdução a computação - periféricos de e-saída - 15-03-03 - 31...
 
Unidade 02 introdução a computação - periféricos de e-saída - 15-03-03 - 31...
Unidade 02   introdução a computação - periféricos de e-saída - 15-03-03 - 31...Unidade 02   introdução a computação - periféricos de e-saída - 15-03-03 - 31...
Unidade 02 introdução a computação - periféricos de e-saída - 15-03-03 - 31...
 
Unidade 01 introdução a computação - por dentro do computador - 15-03-03 - ...
Unidade 01   introdução a computação - por dentro do computador - 15-03-03 - ...Unidade 01   introdução a computação - por dentro do computador - 15-03-03 - ...
Unidade 01 introdução a computação - por dentro do computador - 15-03-03 - ...
 
Unidade 01 introdução a computação - por dentro do computador - 15-03-03 - ...
Unidade 01   introdução a computação - por dentro do computador - 15-03-03 - ...Unidade 01   introdução a computação - por dentro do computador - 15-03-03 - ...
Unidade 01 introdução a computação - por dentro do computador - 15-03-03 - ...
 
Unidade 00 introdução a computação - noções básicas 15-03-03 32 ppts 03 sli...
Unidade 00   introdução a computação - noções básicas 15-03-03 32 ppts 03 sli...Unidade 00   introdução a computação - noções básicas 15-03-03 32 ppts 03 sli...
Unidade 00 introdução a computação - noções básicas 15-03-03 32 ppts 03 sli...
 
Unidade 00 introdução a computação - noções básicas 15-03-03 32 ppts 01 sli...
Unidade 00   introdução a computação - noções básicas 15-03-03 32 ppts 01 sli...Unidade 00   introdução a computação - noções básicas 15-03-03 32 ppts 01 sli...
Unidade 00 introdução a computação - noções básicas 15-03-03 32 ppts 01 sli...
 
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
 
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...Unidade 111   estrutura de dados e lógica de programação - com respostas 15-0...
Unidade 111 estrutura de dados e lógica de programação - com respostas 15-0...
 
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
 
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...Unidade 07   introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
Unidade 07 introdução a computação - word - versao 2003 a 2013 15-03-03 - 1...
 

Kürzlich hochgeladen

UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Caixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogarCaixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogarIedaGoethe
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxBiancaNogueira42
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPanandatss1
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 

Kürzlich hochgeladen (20)

UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Caixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogarCaixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogar
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SP
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 

Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ppts - 03 slides por folha

  • 1. brulex@bol.com.br Unidade 06 Parte 01 1 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Operação e Suporte à Informática Unidade 06 – Base tecnológica - Características dos computadores e dos sistemas operacionais • Profª. Alex Casañas, M.Sc. • brulex@bol.com.br 1 2 Unidade ­ 06 • Objetivos a serem alcançados: • Descrever os conceito sobre Políticas de Segurança; • Descrever Integridade, Confidencialidade, Disponibilidade dos dados; • Descrever vírus e pirataria; • Explicar como se proteger no ambiente informatizado. 3
  • 2. brulex@bol.com.br Unidade 06 Parte 01 2 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Unidade ­ 06 • Objetivos a serem alcançados: • Descrever a terminologia adotada no mercado sobre Script kiddies, Cyberpunks, Insiders, Coders, White hat, Black hat, Crackers, Gray hat, Hackers ; • Regras para escolha para os nomes dos arquivos e pastas em ambiente Windows Padrão. 4 Unidade 06 • Bibliografia: • NORTON, Peter. Introdução a informática. São Paulo: Makron Books; • CAPRON, H. L. Introdução à informática. São Paulo: Pearson Prentice Hall. 5 Unidade 06 • Bibliografia: • GUIMARAES, Â. M.; LAGES, N. A. C. Introdução à ciência da computação. Rio de Janeiro: LTC; • Material fundação Bradesco; • Internet – materiais diversos. 6
  • 3. brulex@bol.com.br Unidade 06 Parte 01 3 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Unidade 06 • WEB+Bibliografia: • http://www.modulo.com.br/ http://www.checkpoint.com • http://www.invasao.com.br • www.cert.br • www.foundstone.com/ • www.clubedohacker.com.br • http://www.infowester.com/malwares.php 7 Unidade 06 • WEB+Bibliografia: • http://pt.wikipedia.org/wiki/Hacker • www.netcraft.com • http://www.invasaohacking.com/ • http://www.mundodoshackers.com.br/ • http://www.clubedohacker.com.br/ • http://www.escoladehackers.com.br/ http://www.rnp.br/newsgen/9905/kiddie.html 8 9
  • 4. brulex@bol.com.br Unidade 06 Parte 01 4 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 10 10 Conceitos de Segurança 11 Integridade DisponibilidadeConfidencialidade Conceitos de Segurança 12
  • 5. brulex@bol.com.br Unidade 06 Parte 01 5 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 13 14 15
  • 6. brulex@bol.com.br Unidade 06 Parte 01 6 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 16 17 18
  • 7. brulex@bol.com.br Unidade 06 Parte 01 7 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 19 19 20 20 21 21
  • 8. brulex@bol.com.br Unidade 06 Parte 01 8 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 22 22 23 23 24 24
  • 9. brulex@bol.com.br Unidade 06 Parte 01 9 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 25 Riscos e Ameaças Os potenciais atacantes Perfil: indivíduo obsessivo, de classe média, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social. Classificação dos tipos de hackers: Script kiddies: iniciantes; Cyberpunks: mais velhos, mas ainda anti­sociais; Insiders: empregados insatisfeitos; Coders: os que escrevem sobre suas ‘proezas’; White hat: profissionais contratados; Black hat: crackers; Gray hat: hackers que vivem no limite entre o white hat e o black hat 26 Riscos e Ameaças Os potenciais atacantes Script kiddies http://www.rnp.br/newsgen/9905/kiddie.html Também conhecidos como newbies, eles trazem diversos problemas as organizações. São inexperientes e novatos, que conseguem ferramentas que podem ser encontradas prontas na internet, e depois as utilizam sem entender o que estão fazendo. São perigosos para organizações que não tem uma política de segurança bem definida. Grande maioria dos hackers da internet, devido a facilidade de hoje de conseguir informações e códigos prontos. 27
  • 10. brulex@bol.com.br Unidade 06 Parte 01 10 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Riscos e Ameaças Os potenciais atacantes Cyberpunks Hackers dos tempos antigos. Dedicam­se a invasões de sistemas por puro divertimento e desafio. Tem extremo conhecimento e são obcecados com a privacidade dos dados, o que faz que suas comunicações sejam sempre efetuadas por meio do uso de criptografia. Geralmente são os cyberpunks que encontram novas vulnerabilidadesem serviços, sistemas e protocolos, prestando um favor às organizações publicandoas falhas encontradas. 28 Riscos e Ameaças Os potenciais atacantes Insiders Pessoas que estão dentro da organização: funcionários, ex­funcionários ou pessoas infiltradas. São responsáveis pelos maiores prejuízos com incidentes de segurança. Roubo de propriedade intelectual, suborno, engenharia social, espionagem. Funcionáriosconfiáveis; Funcionáriossubornadosou enganados; Funcionáriosantigos; Funcionáriosinsatisfeitos. 29 Riscos e Ameaças Os potenciais atacantes Coders Hackers que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e seminários sobre suas proezas. 30
  • 11. brulex@bol.com.br Unidade 06 Parte 01 11 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Riscos e Ameaças Os potenciais atacantes White hat Também conhecidos como hackers do bem, hackers éticos, samurais ou sneakers, que utilizam seus conhecimentos para descobrir vulnerabilidadesnos sistemas e aplicar correções necessárias, trabalhandode maneira profissional e legal dentro das organizações. São responsáveis pelos testes de invasões, em que simulam ataques para medir o nível de segurança da rede. 31 Riscos e Ameaças Os potenciais atacantes White hat Certificações de White Hats CEH – Certified Ethical Hacker CHFI – Computer Hacking Forensic Investigator Mais informações em www.strongsecurity.com.br www.modulo.com.br http://www.sans.org/ CISSP 32 Riscos e Ameaças Os potenciais atacantes Black hat Também conhecidos como full fledged ou crackers. Utilizam seu conhecimento para invadir sistemas e roubar informações secretas das informações. Geralmente, tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização de divulgação das informações roubadas, caso o valor desejado não seja pago. 33
  • 12. brulex@bol.com.br Unidade 06 Parte 01 12 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Riscos e Ameaças Os potenciais atacantes Gray hat São os black hats que fazem papel de white hats a fim de trabalharem na área de segurança. Porém, diferentemente dos white hats cuja formação têm sua base em conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre atividades de hacking. 34 34 Riscos e Ameaças Os potenciais atacantes Cyberterroristas São hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma mensagem política ou religiosa (hacktivism) para derrubar a infra­estrutura de comunicações ou para obter informações que podem comprometer a segurança nacional de alguma nação. 35 35 36 36
  • 13. brulex@bol.com.br Unidade 06 Parte 01 13 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 37 Riscos e Ameaças Ataques para obter informações Engenharia Social É a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo­se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização. Essa técnica explora o fato de os usuários estarem sempre dispostos a ajudar e colaborar com os serviços da organização. É capaz de convencer a pessoa que está do outro lado da porta a abri­la, independente do tamanho do cadeado. O engenheiro social manipula as pessoas para que elas entreguem as chaves ou abram o cadeado, explorando características humanas. 3838 39 39
  • 14. brulex@bol.com.br Unidade 06 Parte 01 14 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 40 41 42
  • 15. brulex@bol.com.br Unidade 06 Parte 01 15 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 43 44 45
  • 16. brulex@bol.com.br Unidade 06 Parte 01 16 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 46 46 O que é uma extensão de nome de arquivo? Uma extensão de nome de arquivo é um conjunto de caracteres que ajuda Windows a entender qual tipo de informação está em um arquivo e qual programa deve abri­lo. Ela é chamada de extensão porque aparece no final do nome do arquivo, após um ponto. No nome de arquivo meuarquivo.txt, a extensão é txt. Ela diz ao Windows que esse é um arquivo de texto que pode ser aberto por programas associados a essa extensão, como WordPad ou Bloco de Notas. 47 Como posso controlar quais programas são associados a uma extensão de nome de arquivo? Para alterar o programa que é aberto automaticamente ao clicar duas vezes em um arquivo, consulte Alterar o programa que abre um tipo de arquivo. 48
  • 17. brulex@bol.com.br Unidade 06 Parte 01 17 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Como posso controlar quais programas são associados a uma extensão de nome de arquivo? Cada programa instalado no seu computador foi projetado para abrir um ou mais tipos de arquivo em particular, cada um sendo identificado por uma extensão de nome de arquivo. Se houver mais de um programa no computador capaz de abrir um tipo de arquivo, um programa será definido como o padrão. 49 Quantos caracteres um nome de arquivo pode ter? Depende do tamanho do caminho completo para o arquivo (como C:Arquivos de Programafilename.txt). O Windows limita um único caminho a 260 caracteres. É por isso que você pode, ocasionalmente, encontrar um erro ao copiar um arquivo com um nome muito longo para um local que possua um caminho mais longo do que o local original do arquivo. 50 Quais caracteres não podem ser usados em um nome de arquivo? Você não pode usar os seguintes caracteres em um nome de arquivo: / ? : * " > < | 51
  • 18. brulex@bol.com.br Unidade 06 Parte 01 18 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Como posso ver as extensões no nome do arquivo? O Windows oculta as extensões de nome de arquivo para facilitar a leitura dos nomes dos arquivos, mas você pode optar por deixá­las visíveis. Para saber como fazer isso, consulte Mostrar ou ocultar as extensões de nome de arquivo. 52 Como altero uma extensão de nome de arquivo? • Extensões nome.xxxx podem ser de 02, 03 e 04 caracteres • Servem para vincular o arquivo ao programa de origem ou tipificar a tecnologia • Geralmente, as extensões de nome de arquivo não devem ser alteradas porque você pode não ser capaz de abrir ou editar o arquivo após a alteração 53 Como altero uma extensão de nome de arquivo? Geralmente, as extensões de nome de arquivo não devem ser alteradas porque você pode não ser capaz de abrir ou editar o arquivo após a alteração. Entretanto, algumas vezes a alteração da extensão do nome do arquivo pode ser útil — como quando você precisar alterar um arquivo de texto (.txt) para um arquivo HTML (.htm) para que possa exibi­lo em um navegador da Web. 54
  • 19. brulex@bol.com.br Unidade 06 Parte 01 19 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Unidade 06 • Ao término deste Unidade você deverá ser capaz: • Descrever e participar das discussões sobre Politica de Segurança; • Descrever e entender a importância dos conceitos de Integridade, Confidencialidade, Disponibilidade dos dados. 55 Unidade 06 • Ao término deste Unidade você deverá ser capaz: • Descrever o conceito e a problemática da tecnologia que envolve o vírus ou malware • Entender e evitar a utilização de pirataria de software; • Saber se proteger no ambiente informatizado. 56 Unidade ­ 06 • Ao término deste Unidade você deverá ser capaz: • Descrever a terminologia adotada no mercado sobre Script kiddies, Cyberpunks, Insiders, Coders, White hat, Black hat, Crackers, Gray hat, Hackers e Black hat; • Capacitar sua equipe para criação de Regras e escolhas corretas dos nomes, logins, arquivos, pastas, atalhos em ambiente computacional Padrão. 57