sábado, 5 de junho de 2010

Sistema da Informação





Antes de assistir as aulas de sistema da informação, recomendo que seja assistido as aulas de hardware.
Criamos uma comunidade no orkut especialmente para você amigo concurseiro, nessa comunidade disponibilizamos várias enquetes baseadas em questões de concursos, seja membro e participe e nem esqueça de fazer sugestões ou tirar dúvidas.


Esse curso tem 16 Vídeos de aula, com aproximadamente 3 Horas.
Nas aulas de sistema de informação abordaremos os seguintes temas:


  • Conceitos de Segurança (Confiabilidade,Integridade,Autenticidade e etc);
  • Vírus e Ataques a computadores;
  • Conceitos de Proteção;
  • Realização de cópia de segurança(Backup);
  • Questões de Concursos.

Entre as aulas poderemos fazer questões de concursos.


As dicas que estão sendo dadas nos vídeos são relacionadas as questões mais cobradas nos concursos.

Serão disponibilizados vários links para download das apostilas, temos o rapidshrare e o google docs.
O Google Docs os Senhores podem visualizar os arquivos sem precisarem baixá-los, os arquivos rapidshare tem um vantagem eles são mais leves do que os arquivos do Google Docs, pois estão compactados.


Aula 1 (Segurança da Informação_Conceitos)






Dicas: A assinatura digital abrange um conjunto de conceitos de segurança da informação que seriam Autenticidade (Na comunicação há o que chamamos que identificação por parte do usuário, como login e senha) Integridade ( a informação não foi alterada e nem tampouco modificada quando transmitida ou armazenada,ou seja, ela manteve suas características originais,é só imaginar que o carro manteve suas características de fábrica e por último temos caracterizando Assinatura Digital o Não-repúdio (As pessoas não podem negar a autoria da execução de uma determinada operação).


Links da Apostila Ministrada:

http://rapidshare.com/files/392721576/Aula_1__Conceitos_de_Seguran__a_da_Informa____o.rar


http://docs.google.com/fileview?id=0B-jsuz5f-LLAOWZiNjQ3M2ItNTM3My00NzU3LWIzYmYtOTA4OTg1NGEyOWZk&hl=pt_BR

Não deixem de baixar as apostilas,muito importante para aprovação no concurso.

Aula 2 (Segurança da Informação_Questões)




Apostila das questões de concurso:

Não deixem de baixar as apostilas, quanto mais questões forem resolvidas mais fácil será a resolução da prova.

http://rapidshare.com/files/392722046/Aula_2__Quest__es_de_Seguran__a_da_Informa____o.rar


http://docs.google.com/fileview?id=0B-jsuz5f-LLANzJkYTY4NGUtNzc2Yy00NDI5LThhNWItYjRlZTRiYjZiM2Iy&hl=pt_BR


http://docs.google.com/fileview?id=0B-jsuz5f-LLAMGYzNjk0ZGEtOTgwYy00ZDgyLWExZDItNDU1MDgwZTRjOGM2&hl=pt_BR
(Comentada)




Aula 3.1 (Segurança da Informação_Vírus)




Dicas: Temos o Vírus que é um programa malicioso que causa diversos transtornos ao usuário como perda de arquivos, este é desenvolvido para um determinado Sistema Operacional como o Windows, Linux, MAC e Outros.
Temos vários tipos de vírus, salienta-se alguns cobrados em prova de Concursos:

Vírus de Boot- Esse tipo de Vírus prejudica a inicialização do sistema,tendo em vista, que sua instalação se dar na trilha 0, conhecida como MBR que significa Registro de Inicialização Mestre.

Vírus de Macro- São tipos de Vírus que utilizam aplicativos do Microsoft Office.
Como Funcionam:
Se abrirmos um documento que estar contaminado (DOT) ele cópia seu código para qualquer outro arquivo que você crie, então o aconselhável é que os documentos de texto,planilha ,apresentação ou qualquer outro sejam marcados para serem executados no modo leitura.

Aula 3.2 (Segurança da Informação_Ataques e Ameaças)



Dicas: Cavalo de Tróia (Trojan Horse) - Esse tipo de ameaça aos computadores se mascara em um programa comum que vamos imaginar que seja um programa de efeitos visuais(Photoshop), significa para que seja instalado requer a atitude voluntária da pessoa, depois de instalado o programa ou baixado, o trojan consegue captar dados do usuário como senhas de banco, cartão ou qualquer outro tipo de fraude. Então cuidado com os programas que corriqueiramente você costuma baixar(download), tenha um bom Anti-Vírus, Anti-Spyware e Firewall(Parede de Fogo).


Spyware- Esse tipo de ameaça pode ser instalada no computador sem a ação voluntária do usuário, os criadores desse malware conseguem monitorar as atividades do usuário, é possível também alterar as configurações do sistema, consideremos também a alteração do Kernel ,pois o Sistema Operacional é apenas a máscara (capa do carro) enquanto o kernel é a base poderiamos chamá-lo de motor do carro.

Spans- São mensagens indesejadas de vários conteúdos incluindo de caráter pornográfico.

Adware- São programas criados especificamente para divulgar propagandas nos Navegadores(Browsers), são considerados pragas, os Adwares podem ser considerados como spywares, mas o que é importante saber é sua índole que é a publicidade.

Worms- São malwares que utilizam o catálogo de correio eletrônico para se propagar o protocolo utilizado seria o SMTP (Simple Mail Transfer Protocol), o Atacante (Criador do Malware) utiliza máquinas zumbis para que sejam programadas para mandar SPAMS e acessar um determinado Sítio (Site) para que este tenha a Negação de Serviço (DDoS).

Aula 3.3 (Segurança da Informação_Ataques e Ameaças)



Dicas: Keylloger - Vamos fazer a seguinte assimilação: KEY- Teclado e LOGGER(Registro), logo o significado é registro do que digitado no teclado, esse malware pode capturar suas senhas de banco ou do cartão de crédito.


Screenlogger- Parecido com o Keylloger, mas a diferença é os dados são capturados a partir de uma tela, tudo o que se passa por ela é armazenado nesse Software Malicioso (Malware).


Por que os Hackers criaram os Screenloggers?


Com o advento dos Softwares Maliciosos (keyllogers) houve a necessidade das grandes empresas criarem um modo alternativo, criaram então o teclado virtual, que é um aplicativo de acessibilidade para as pessoas portadores de alguma deficiência, os Senhores sabem que HACKER é uma pessoa que não deixa por menos, então criaram o Screenlogger para capturar tudo o que era digitado no Teclado Virtual. Talvez você me pergunte se existe agora algum outro método alternativo só que mais eficaz, sim existe seria o sistema de Biometria que seria alguma característica Física da pessoa humana como (Íris do Olho, Impressão Digital, Face,Rosto ou qualquer outra congênere).

Backdoors- Significa porta dos fundos, então poderiamos dizer que é um software malicioso que aproveita uma falha no sistema utilizam a portas 666,888,3333,entre outras, para que o cracker tenha acesso ao computador da vítima.


Os Backdoors podem ter a função de espião trocando informações através da porta que ele abre para seu usuário para visualizar arquivos da vítima, ver imagens pela Webcam (ativando-o sem conhecimento da Vítima, ligar o microfone, abrir e fechar o cd/dvd-rom,Blu-Ray, entre outros)

Botnet- Ameaças à segurança das redes que fazem com que os
micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são
comandados simultaneamente por seus invasores para enviar mensagens indesejadas
(Spam), colocar sites fora do ar (Negação de Serviço ou DDoS) e promover fraudes.

Hoax- São histórias falsas recebidas por e-mail ou por sites de relacionamento cujo conteúdo, além das reconhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.

Phishing- É uma forma eletrônica de induzir uma pessoa a acessar sites clonados de bancos a fim de recadastrar os dados (dados sigilosos) . Podemos dizer então que você é o Peixe e o site clonado é a Ísca, se você moder a ísca o que pode ocorrer talvez é ter o saldo negativo no banco por algum estiolionatário ter roubado seus dados.

Rootkit- São técnicas avançadas de programação que visam esconder um vírus (Trojan), tornando a tarefa difícil para o Anti-Vírus que pode reconhecer o arquivo malicioso como um programa legítimo do Sistema Operacional.

Advance Fee Fraud- Significa Fraude da antecipação de pagamentos. Esse tipo de fraude consiste na elaboração de histórias mirabolantes que prometem uma recompensa se determinado objetivo for alcançado se você ajudá-lo a alcançar esse objetivo. Exemplo:

Um astronauta estar perdido em uma base espacial e é necessário recursos para tirá-lo de lá, claro que isso é impossível, no final nenhuma recompensa será feita e nem tampouco existiu de fato o caso, o que ocorreu foi que você caiu em um golpe.

Sniffers- São programas que permitem ao administrador verificar os pacotes que passam pela rede e as pessoas que tem como objetivo descobrir informações importantes como senhas.

Aula 3.4 (Segurança da Informação_Ataques e Ameaças)




Dicas: Hijacker- Pode ser considerado um Cavalo de Tróia (Trojan) sua função é sequestrar o Navegador (Brownser) mudando a página principal para uma página de conteúdo malicioso ou ílicito (pornográfico).

Por que sequestrador o navegador?

Não parece lógico, mas o que ocorre cada vez que o usuário clica em um anúncio isso gera receita para a pessoa que vinculou as propagandas.

Observação: Navegador é um programa que possibilita o usuário acessar páginas da internet, temos vários navegadores (Browsers) como:

  • Internet Explorer
  • Mozilla Firefox
  • Netscape
  • Opera
  • Avant Browser
  • Hydra Browser
  • Lataza Browser
  • Google Chrome

Na página http://www.baixaki.com.br/busca.asp?q=navegador, é possível encontrar uma série de navegadores e até mesmo fazer download dos arquivos.


Pharming- Ataque que tem por objetivo corromper o DNS em uma rede de computadores, fazendo com que a URL de um Sítio (Site) passe apontar para o ip de um servidor diferente do original.


Denial Of Service- Tentativa de tornar indisponível o acesso para um grupo de usuários.
O Worm que citamos na aula 3.2 é capaz de deixar indisponível um sítio por exemplo, pois o atacante consegue reunir muitas máquinas que estão sob seu controle e ordenar que essas máquinas acessem um determinado site, como o servidor é limitado,isto é, suporta uma determinada quantidade de informações, ele fica fora de operação por causa da enorme escala de acesso que foi produzida com essas máquinas.

A negação de Serviço (Denial Of Service) é também conhecida com DDos.

Spoofing- Consiste em falsificar algum atributo de identificação (Spoof) do emissor.

Exemplo:

IP Spoofing
MAC Spoofing


Apostila das aulas 3.1 até 3.4

http://rapidshare.com/files/394100891/Aula_3__V__rus_e_Ataques.rar

http://docs.google.com/fileview?id=0B-jsuz5f-LLANzA5M2EyZDItOWZkOC00YTQ2LWI1NjEtZDM1OTZiODQ2OTUw&hl=pt_BR



Aula 4.1 (Segurança da Informação_Questões-Ataques e Ameaças)





Aula 4.2 (Segurança da Informação_Questões-Ataques e Ameaças)



Aula 4.3 (Segurança da Informação_Questões-Ataques e Ameaças)



Apostila das aulas 4.1 até 4.3, são duas apostilas uma será para os Senhores responderem e uma foi comentada por mim em nos vídeos versados. Se possível peço aos Senhores que as questões sejam feitas antes de assistir as aulas, dessarte as dúvidas das questões são sanadas nos vídeos.

Links das apostilas das aulas ministradas:

http://rapidshare.com/files/394101131/Aula_4__Quest__es_de_V__rus_e_Ataques.rar

http://docs.google.com/fileview?id=0B-jsuz5f-LLAODMyNWRmZTctNjY4Zi00MmMyLWFmNTItNDc1ZWU2YzBlMGIz&hl=pt_BR

http://docs.google.com/fileview?id=0B-jsuz5f-LLAZTNkOWVlYjgtMGViMy00YWY4LWFhNTQtMWE0YzgxYzRjNzU5&hl=pt_BR

(Comentada)

Aula 5 (Segurança da Informação_ Conceitos de Proteção)




Dicas: Firewall- Esse tipo de proteção é como uma parede de fogo que controla as informações que saem e entram pela rede, se as informações são seguras estas não precisam ser barradas, agora se existe uma informação maliciosa que pode facilitar os ataques de hackers, essas informações simplesmente batem na trave, no muro e são destruídas. Dessarte, o firewall pode impedir a atuação de malwares, trojans e arquivos maliciosos, entendam que o firewall não precisa lidar diretamente com essas pragas (malwares), tendo em vista, a codificação dos números.
Prevenção de Execução de Dados (DEP) - Essa ferramenta utilizada pelo Windows bloqueia que softwares maliciosos sejam executados na Memória Ram. Salienta-se que o Windows não bloqueia que o programa seja baixado e nem tampouco instalado, o que não ocorre é do programa ser executado.
Windows Defender- É uma ferramenta utilizada pelo Windows para proteger contra ataques de spywares e outros softwares maliciosos.
Assinatura Digital- É uma marca de segurança eletrônica que pode ser adicionada aos arquivos. Ela permite verificar se o arquivo foi ou não alterado. Como vimos na nossa primeira aula a Assinatura Digital precisa ser autêntica (identificação do usuário na comunicação), íntegra (A mensagem não foi alterada quando transmitida ou armazenada) e não- repúdio (Impossibilidade de negação de autoria).
Biometria- É um sistema que permite a identificação através das características físicas como:
  • íris do olho
  • Impressão Digital
  • Face
  • Rosto
Esse sistema foi citado na aula 3.3 e nesta explica a necessidade da criação desse sistema.
Anti-Vírus- São programas que detectam, anulam ou eliminam os vírus e outros malwares como cavalo de tróia do computador, além de serem capazes de barrar programas Java e ActiveX Hostis e verificar as mensagens de e-mails.
Os Anti-Vírus podem funcionar em computadores de uso pessoal sem a necessidade de estarem conectados na rede, o que se exige é que os Anti-Vírus sejam atualizados diariamente.
O que é quarentena?
Quarentena é um local que fica todos os arquivos maliciosos que são detectados pelo Anti-Vírus, podemos dizer que é uma detenção que tem segurança máxima, o vírus não pode sair da quarentena a não ser que você o tire de lá.
Criptografia- A criptografia permite a segurança da informação,tendo em vista, que a informação é embaralhada é só será possível decriptografar essa mensagem se tiver a chave, destarte, tornar-se seguro esse método para transmissão de mensagens na rede. As senhas de banco e de cartão de crédito precisam que as informações sejam criptografas a fim de que hackers não consigam descobrir as senhas.
Anti-Spyware- Como vimos na aula 3.2 spywares são espiões que conseguem monitorar as atividades do usuário e até mesmo alterar as configurações do Sistema, assim para conter essas pragas foi necessário a criação de um Anti-Spyware que pudesse barrar sua execução, esta ferramenta é útil também na detecção de adwares, keyloggers, screenloggers e outras ameaças congêneres.


Aula 6.1 (Sistema da Informação_Questões de Proteção)


Aula 6.2 (Sistema da Informação_Questões de Proteção)
Aula 6.3 (Sistema da Informação_Questões de Proteção)

Link da apostila das aulas 6.1 até 6.3, essas aulas tratam de questões atinentes a matéria de proteção, seguindo sempre o mesmo paradigma, duas apostilas, uma ministrada por mim e outra que precisa ser gabaritada pelos Senhores.
Links das apostilas:


Aula 7 (Sistema da Informação_Conceito de Backup+ Tipos)


Dicas: Backup- É uma cópia de segurança que permite restaurar os arquivos caso esses tenham algum problema, pode ser usado também para restauração do sistema, não obstante, sua atividade precípua é a recuperação de arquivos perdidos.
Temos 5 tipos de Backup, os quais são:
  • Backup normal
  • Backup Incremental
  • Backup Diferencial
  • Backup Diário
  • Backup Cópia
Os conceitos citados são de uma fonte segura (microsoft), os conceitos estão resumidos.

Backup Normal- Este backup deve ser feito em primeiro lugar, então se você utilizar o backup pela primeira vez faça o backup normal, este tipo seleciona todos os arquivos e os marca como backup,então o atributo do arquivo é desmarcado.
Importante: Se houver a combinação dos backups normal e incremental para restauração do sistema ou arquivo será necessário o conjunto de backup normal e incremental, salienta-se que o método de backups normal e incremental é mais rápido,entretanto, a restauração do sistema causa mais morosidade,isto é, o processo é mais demorado.
Se houver a combinação dos backups normal e diferencial o processo de gravação será mais lento, mas a restauração dos arquivos será mais rápido, pois não se exige tantos discos como na combinação dos backups normal e incremental.
Backup Incremental- Esse tipo de backup seleciona os arquivos que foram modificados ou alterados, desde o último backup normal ou incremental, marca os arquivos como backup, logo o atributo do arquivo é desmarcado.
Backup Diferencial- Este tipo de backup seleciona os arquivos que foram modificados ou alterados, desde o último backup normal ou incremental, não marca os arquivos como backup, então o atributo do arquivo é não desmarcado.
Backup Diário - Esse tipo de backup seleciona os arquivos que foram modificados ou alterados, desde o último backup diário, não marca os arquivos como backup, então o atributo do arquivo é não desmarcado.
Backup Cópia- Este tipo cópia todos os arquivos selecionados, mas não marca os arquivos como backup, então o atributo do arquivo é não desmarcado.
Link da apostila da aula ministrada:
Aula 8.1 (Segurança da Informação_Questões sobre Backup)
Aula 8.2 (Segurança da Informação_Questões sobre Backup)
Link da apostila das aulas 8.1 e 8.2, essas aulas tratam de questões atinentes a matéria de backup, seguindo sempre o mesmo ideia, que são duas apostilas, uma ministrada por mim e outra que será gabaritada pelos Senhores.
Links das apostilas:

Terminamos para a glória de Deus mais uma matéria que é muito cobrada em concursos, nossas próximas aulas serão atinentes a matéria de Software (Sistemas Operacionais), a parte de sistemas operacionais engloba os dois sistemas mais utilizados Windows e Linux. Em nossas aulas vamos ver o Windows na versão XP lançada em 2002 e Seven lançada recentemente em 2009 que já vêm sendo cobrada em editais da parte de TI e área Operacional , outrossim abordaremos o Sistema Operacional Linux Ubuntu e Kurumim, que são mais facéis de serem manuseados, além de serem compatíveis com uma grande quantidades de comandos, como por exemplo: PPPOECONF , que é usado para reconhecer a rede. No que é pertinente a matéria de redes vamos discutir depois da aulas de Sistemas,tendo em vista, que a matéria é extensa e precisamos de uma boa base para comentar as questões.
Parcerias escreva em nosso mural que estaremos respondendo o mais rápido possível.







Um comentário:

Anônimo disse...

Gostaria de parabenizar, fou um excelente material e um otimo professor.