SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Jorge Ávila
Exercício
Em sua opinião, diga quais foram as vantagens e desvantagens da
comunicação com o surgimento da internet?
2. O que é informação? E como ela esta relacionada com as empresas?
3. Qual a função da Segurança da Informação?
4. Qual o papel da segurança da informação nas empresas hoje em dia?
5. Com suas palavras descreva o que é confidencialidade?
6. Com suas palavras descreva o que é integridade?
7. Com suas palavras descreva o que é disponibilidade?
8. Com suas palavras descreva o que é autenticidade?
9. Qual a diferença entre hacker e cracker?
10. De acordo com os dados do CERT.br, que tipo de ataque foi mais
frequente no início de 2012?
1.
Autorização
 É o processo de em que o sistema

tem certeza que o usuário é ele
mesmo
 Mas ainda é necessário que o
usuário fique restrito somente aquilo
que lhe pertence
 Isso inclui permissões especificas de
controle da informação como
visualizar, modificar ou excluir
dados
Porque da Autorização??
Integridade
 A integridade da informação garante que esta chegará

ao destino exatamente como saiu, ou seja, permanece
íntegra
Integridade
 Pessoas mal intencionadas, na própria organização,

podem aproveitar-se de privilégios de acesso a
informações importantes e ferir a integridade dos
dados
Integridade
 É responsabilidade também da Segurança da

Informação tratar com os problemas físicos de uma
organização, como :
 Falhas nos meios de transmissão (cabos, fibras),
 Equipamentos de rede (roteadores, switches, modems),
 Hardware (HDs, máquinas servidoras)
 A segurança física destes equipamentos.
Funções de Hashing
 Uma função de hashing é usada na verificação de uma

mensagem para constatar a integridade da mesma
 É aplicada à mensagem uma função matemática que

gera um resultado (uma saída) também chamado de
hash ou digest
Principais algoritmos de Hashing
 MD5: criado pela RSA Data Security
 SHA-1: a princípio mais seguro que o MD5;
 WHIRLPOOL: desenvolvido pelo professor brasileiro

Paulo Barreto
Disponibilidade
 Visa garantir que em

qualquer momento em
que o usuário precisar ter
acesso a uma informação
ela estará disponível.
 Seja um site da Web ou um
dado de um programa
Disponibilidade
 As maiores ameaças à

disponibilidade de uma
informação são os
incidentes, os desastres
naturais e os ataques de
negação de serviço
Disponibilidade
 Servidores que armazenam

informações devem estar
protegidos do fogo, de
enchentes, de
arrombamentos, de falta
de energia elétrica
Disponibilidade
 câmeras de segurança
 Vigilância
 geradores de energia
 nobreaks potentes

 elevação do centro de

dados a andares não
afetados por enchentes
 rotinas de backup
Disponibilidade
 O tamanho do

investimento em
segurança é diretamente
proporcional à
importância daquelas
informações para a
empresa.
Aula 2 semana

Weitere ähnliche Inhalte

Was ist angesagt?

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
Daiana Tavares
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
Ricardo Nagel
 

Was ist angesagt? (20)

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Firewall
FirewallFirewall
Firewall
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Firewall
FirewallFirewall
Firewall
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 

Andere mochten auch (20)

Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
 
Aula 11 semana
Aula 11 semanaAula 11 semana
Aula 11 semana
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula 9 semana
Aula 9 semanaAula 9 semana
Aula 9 semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula13semana
Aula13semanaAula13semana
Aula13semana
 
Aula 3 semana
Aula 3 semanaAula 3 semana
Aula 3 semana
 
Aula12semana
Aula12semanaAula12semana
Aula12semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula10semana
Aula10semanaAula10semana
Aula10semana
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula11semana
Aula11semanaAula11semana
Aula11semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Semana11
Semana11Semana11
Semana11
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Aula 3 semana
Aula 3 semanaAula 3 semana
Aula 3 semana
 

Ähnlich wie Aula 2 semana

Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
Luciano Madeira
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
casa46
 

Ähnlich wie Aula 2 semana (20)

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 

Mehr von Jorge Ávila Miranda

Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de Computadores
Jorge Ávila Miranda
 

Mehr von Jorge Ávila Miranda (20)

Aula16 - Jquery
Aula16 - JqueryAula16 - Jquery
Aula16 - Jquery
 
Aula15 - Array PHP
Aula15 - Array PHPAula15 - Array PHP
Aula15 - Array PHP
 
Aula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHPAula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHP
 
Aula14 - Funções em PHP
Aula14 - Funções em PHPAula14 - Funções em PHP
Aula14 - Funções em PHP
 
Aula Herança
Aula HerançaAula Herança
Aula Herança
 
Aula05 - Poojava
Aula05 - PoojavaAula05 - Poojava
Aula05 - Poojava
 
Aula12- PHP
Aula12- PHPAula12- PHP
Aula12- PHP
 
Aula11 - PHP
Aula11 - PHPAula11 - PHP
Aula11 - PHP
 
Aula10 -PHP
Aula10 -PHPAula10 -PHP
Aula10 -PHP
 
Aula09 - Java Script
Aula09 - Java ScriptAula09 - Java Script
Aula09 - Java Script
 
Aula08 - Java Script
Aula08 - Java ScriptAula08 - Java Script
Aula08 - Java Script
 
Aula07 - JavaScript
Aula07 - JavaScriptAula07 - JavaScript
Aula07 - JavaScript
 
Aula04-POOJAVA
Aula04-POOJAVAAula04-POOJAVA
Aula04-POOJAVA
 
Aula06 - JavaScript
Aula06 - JavaScriptAula06 - JavaScript
Aula06 - JavaScript
 
Aula05-JavaScript
Aula05-JavaScriptAula05-JavaScript
Aula05-JavaScript
 
Aula04-JavaScript
Aula04-JavaScriptAula04-JavaScript
Aula04-JavaScript
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
 
Aula02 - JavaScript
Aula02 - JavaScriptAula02 - JavaScript
Aula02 - JavaScript
 
Aula01-JavaScript
Aula01-JavaScriptAula01-JavaScript
Aula01-JavaScript
 
Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de Computadores
 

Kürzlich hochgeladen

Kürzlich hochgeladen (8)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Aula 2 semana

  • 2. Exercício Em sua opinião, diga quais foram as vantagens e desvantagens da comunicação com o surgimento da internet? 2. O que é informação? E como ela esta relacionada com as empresas? 3. Qual a função da Segurança da Informação? 4. Qual o papel da segurança da informação nas empresas hoje em dia? 5. Com suas palavras descreva o que é confidencialidade? 6. Com suas palavras descreva o que é integridade? 7. Com suas palavras descreva o que é disponibilidade? 8. Com suas palavras descreva o que é autenticidade? 9. Qual a diferença entre hacker e cracker? 10. De acordo com os dados do CERT.br, que tipo de ataque foi mais frequente no início de 2012? 1.
  • 3. Autorização  É o processo de em que o sistema tem certeza que o usuário é ele mesmo  Mas ainda é necessário que o usuário fique restrito somente aquilo que lhe pertence  Isso inclui permissões especificas de controle da informação como visualizar, modificar ou excluir dados
  • 5. Integridade  A integridade da informação garante que esta chegará ao destino exatamente como saiu, ou seja, permanece íntegra
  • 6. Integridade  Pessoas mal intencionadas, na própria organização, podem aproveitar-se de privilégios de acesso a informações importantes e ferir a integridade dos dados
  • 7. Integridade  É responsabilidade também da Segurança da Informação tratar com os problemas físicos de uma organização, como :  Falhas nos meios de transmissão (cabos, fibras),  Equipamentos de rede (roteadores, switches, modems),  Hardware (HDs, máquinas servidoras)  A segurança física destes equipamentos.
  • 8. Funções de Hashing  Uma função de hashing é usada na verificação de uma mensagem para constatar a integridade da mesma  É aplicada à mensagem uma função matemática que gera um resultado (uma saída) também chamado de hash ou digest
  • 9. Principais algoritmos de Hashing  MD5: criado pela RSA Data Security  SHA-1: a princípio mais seguro que o MD5;  WHIRLPOOL: desenvolvido pelo professor brasileiro Paulo Barreto
  • 10. Disponibilidade  Visa garantir que em qualquer momento em que o usuário precisar ter acesso a uma informação ela estará disponível.  Seja um site da Web ou um dado de um programa
  • 11. Disponibilidade  As maiores ameaças à disponibilidade de uma informação são os incidentes, os desastres naturais e os ataques de negação de serviço
  • 12. Disponibilidade  Servidores que armazenam informações devem estar protegidos do fogo, de enchentes, de arrombamentos, de falta de energia elétrica
  • 13. Disponibilidade  câmeras de segurança  Vigilância  geradores de energia  nobreaks potentes  elevação do centro de dados a andares não afetados por enchentes  rotinas de backup
  • 14. Disponibilidade  O tamanho do investimento em segurança é diretamente proporcional à importância daquelas informações para a empresa.