Aula 00
Aula 00
Aula 00
Transcrevo, abaixo, a frase de Vincent Van Gogh. Peço que leia com atenção e
pense por um minuto.
"Grandes realizações não são feitas por impulso, mas por uma soma de
pequenas realizações."
Rumo então a essa nova batalha, que será cada vez com mais soldados a seu
favor. O resultado? Muito SUCESSO para todos vocês ☺ !!!
Assim, é com grande satisfação que os recebo nesta nova edição do curso
on-line de Noções de Informática (em Teoria e Exercícios Comentados)
que será direcionado ao certame da Polícia Federal (PF) para provimento de
vagas e formação de cadastro de reserva em cargos de nível superior e de
nível intermediário do Plano Especial de Cargos do Departamento de
Polícia Federal.
Como sabemos que a chave para você ter um excelente resultado na prova de
informática está no estudo disciplinado da matéria e na resolução
constante de inúmeras questões, este curso foi criado para auxiliá-lo neste
grande desafio, rumo à sua aprovação.
E como não poderia deixar de ser, nas horas vagas, também concurseira, já
tendo sido aprovada em vários concursos, como:
0 Aula demonstrativa.
Bem, passada a apresentação inicial, espero que este curso seja de grande
valia para o seu estudo, fazendo-o superar os desafios vindouros na prova!
Por fim, para aqueles que venham a se matricular no curso, ainda teremos o
fórum para troca de informações e/ou esclarecimento de dúvidas que
porventura surgirem. Estarei atenta ao fórum, e será um prazer tê-los conosco
nessa trajetória de MUITO SUCESSO! Aceitam o convite?
Instagram: patriciaquintao
Disponibilidade
Integridade
Confidencialidade
Autenticidade
Figura. Mnemônico DICA
Outros princípios podem ainda ser também levados em consideração, como por
exemplo:
Vulnerabilidades de Segurança
Ameaças à Segurança
Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de
causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc. Como exemplos de ameaça podemos destacar:
concorrente, cracker, erro humano (deleção de arquivos digitais
acidentalmente etc.), acidentes naturais (inundação etc.), funcionário
insatisfeito, técnicas (engenharia social, etc.), ferramentas de software
(sniffer, cavalo de troia, etc.).
Risco
Ciclo da Segurança
Ciclo da
segurança
protege Ativos sujeitos
Medidas de
Segurança diminui aumenta
Vulnerabilidades
Riscos
limitados permitem
aumenta aumenta
Impactos no aumenta
negócio Ameaças
Confidencialidade
Integridade
Disponibilidade
causam perdas
Dessa forma, podemos dizer que os riscos são medidos pela combinação
entre:
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar ações em nome dos usuários,
de acordo com as permissões de cada usuário.
-vírus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-backdoors,
-rootkits, etc.
• Vírus
• destruir/sobrescrever arquivos;
• remover contatos da agenda;
• efetuar ligações telefônicas;
• o aparelho fica desconfigurado e tentando se
conectar via Bluetooth com
outros celulares;
• a bateria do celular dura menos
do que o previsto pelo
fabricante, mesmo quando você
não fica horas pendurado nele;
• emitir algumas mensagens
multimídia esquisitas;
• tentar se propagar para outros
telefones.
• Worms (Vermes)
• Bots (“Robôs”)
• quando o controlador deseja que uma ação seja realizada, ele envia
às máquinas zumbis os comandos a serem executados, usando, por
exemplo, redes do tipo P2P ou servidores centralizados;
Comentários
Trata-se da prevenção
do vazamento da
informação para
Proteger contra o acesso não
usuários ou sistemas
Confidencialidade autorizado, mesmo para
que não estão
dados em trânsito.
autorizados a ter
acesso a tal
informação.
Trata-se da
manutenção da Proteger contra
disponibilização da indisponibilidade dos serviços
Disponibilidade informação, ou seja, a (ou degradação); garantir aos
informação precisa usuários com autorização, o
estar disponível acesso aos dados.
quando se necessita.
Comentários
Percebeu a semelhança?
Comentários
O firewall não atua como antivírus e nem como modem de conexão.
A RFC 2828 (Request for Coments nº 2828) define o termo firewall como
sendo uma ligação entre redes de computadores que restringe o tráfego
de comunicação de dados entre a parte da rede que está “dentro” ou
“antes” do firewall, protegendo-a assim das ameaças da rede de
computadores que está “fora” ou depois do firewall. Esse mecanismo de
proteção geralmente é utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Comentários
Um worm é um software semelhante a um vírus de computador, no entanto
ele não infecta um programa e o usa como hospedeiro, ele é auto-replicante.
Quando digo auto-replicante, quero dizer que ele cria cópias funcionais de si
mesmo e infecta outros computadores.
Comentários
Comentários
Comentários
D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Comentários
o dos vírus, que são programas que atuam sobre outros programas, como
uma aplicação ou mesmo um registro do sistema, modificam seu
comportamento e consequentemente provocam danos dos mais diversos.
Comentários
A seguir uma questão da FCC, que foi colocada de forma adicional nesta aula,
por sua importância para o nosso estudo! Vamos gabaritá-la?
a) I II III
privacidade integridade exclusividade
b) I II III
exclusividade privacidade acessibilidade
c) I II III
confidencialidade exclusividade disponibilidade
d) I II III
disponibilidade confidencialidade integridade
e) I II III
acessibilidade exclusividade privacidade
Comentários
Gabarito: letra D.
CONSIDERAÇÕES FINAIS
Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos
Concursos!!
BIBLIOGRAFIA
A seguir uma questão da FCC, que foi colocada de forma adicional nesta aula,
por sua importância para o nosso estudo! Vamos gabaritá-la?
a) I II III
privacidade integridade exclusividade
b) I II III
exclusividade privacidade acessibilidade
c) I II III
confidencialidade exclusividade disponibilidade
d) I II III
disponibilidade confidencialidade integridade
e) I II III
acessibilidade exclusividade privacidade
GABARITO
10 10
10 10
10 10
10 10