Segurança De Informação

Segurança De Informação

Edivaldo João dos Santos dicasetruquesdopc.blogspot.com Segurança de informação Como estar seguro utilizando a Internet? Revisão técnica Sérgio David Maziano Higino D. A. João Editora MVDA DEDICATÓRIA Eu dedico este livro a Josimar dos Santos Fernandes e João Dias dos Santos. Eles impulsionaram a minha vida de maneira profunda, pelo que eu sou mui grato. Eles estarão para sempre no meu coração. Também dedico este livro aos meus pais, Cosme de Abreu e Maria Antónia, por terem estado sempre ao meu lado. Mais importante, eu dedico este livro a Deus, pelo talento e dom da vida que Ele me concedeu e por permitir-me contribuir desta forma por um mundo melhor. Glória a Ele, pois este livro não teria sido possível sem Ele. Autor: EJ. Santos Blog: https://dicasetruquesdopc.blogspot.com 2 Índice Prefácio ......................................................................................................................................................16 Como é organizado este livro ..................................................................................................................17 Quem deveria ler este livro? ...................................................................................................................18 Os profissionais que devem se beneficiar mais com este livro são:...........................................................18 Agradecimentos..........................................................................................................................................19 Parte I .........................................................................................................................................................20 Aprendendo como é feito o ataque ............................................................................................................20 Capitulo I ....................................................................................................................................................21 Noções básicas de segurança ......................................................................................................................21 Noção de segurança ................................................................................................................................21 O que é a segurança de informação? ......................................................................................................21 Conceitos de segurança ..........................................................................................................................21 Mecanismos de segurança ......................................................................................................................22 Ameaças à segurança ..............................................................................................................................23 Invasões na Internet ...............................................................................................................................24 Exemplos de Invasões .............................................................................................................................24 Nível de segurança ..................................................................................................................................25 Segurança física ......................................................................................................................................25 Segurança lógica .....................................................................................................................................25 Políticas de segurança .............................................................................................................................25 Senhas ....................................................................................................................................................26 Políticas de Senhas ..................................................................................................................................26 Como escolher uma boa senha? ..........................................................................................................27 Com que frequência devo mudar minha senha? ..................................................................................27 Devo utilizar quantas senhas diferentes? ............................................................................................27 Problemas usuais de segurança ..................................................................................................................28 Engenharia Social ....................................................................................................................................28 Compreendendo a Engenharia Social ......................................................................................................28 Técnicas ..................................................................................................................................................30 Cavalos de Tróia (Trojan Horses) .............................................................................................................31 Como o meu computador pode ser infectado por um Cavalo de Tróia? ...............................................32 O que um Cavalo de Tróia pode fazer no meu computador? ...............................................................32 O hacker poderá me invadir se o computador não estiver conectado à Internet? ................................32 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? ................................32 3 Como posso saber se o computador está infectado? ...........................................................................32 Como proteger o computador dos Cavalos de Tróia? ..........................................................................32 Backdoors ...............................................................................................................................................32 Como se prevenir dos Backdoors? .......................................................................................................33 Vírus ..........................................................................................................................................................33 Como um vírus pode afectar um computador? .........................................................................................33 Como o computador é infectado por um vírus?.......................................................................................33 Um computador pode ser infectado por um vírus sem que se perceba?..................................................34 O que é um vírus propagado por e-mail? ................................................................................................34 O que é um vírus de macro?....................................................................................................................34 Como posso saber se um computador está infectado? ............................................................................34 Existe alguma maneira de proteger um computador de vírus? ................................................................34 O que é um vírus de telefone celular? .....................................................................................................35 Como posso proteger um telemóvel de vírus? ........................................................................................35 Spyware e Adware ......................................................................................................................................36 Spyware ..................................................................................................................................................36 Adwares..................................................................................................................................................36 Ransomware ...........................................................................................................................................37 Contaminação .........................................................................................................................................37 Prevenção e Remoção .............................................................................................................................38 Backdoors ...................................................................................................................................................38 Como é feita a inclusão de um backdoor em um computador? ...............................................................38 A existência de um backdoor depende necessariamente de uma invasão? ..............................................38 Backdoors são restritos a um sistema operacional específico? ................................................................39 Existe alguma forma de proteger um computador de backdoors? ...........................................................39 Keyloggers ..................................................................................................................................................39 Que informações um keylogger pode obter se for instalado num computador? ......................................39 Diversos sites de instituições financeiras utilizam teclados virtuais. Neste caso eu estou protegido dos keyloggers? .............................................................................................................................................40

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    230 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us