Upload
independent
View
0
Download
0
Embed Size (px)
Citation preview
Apresentação
Doutorando – USP / Escola Politécnica da USP;MSc – USP / IPT - Instituto de Pesquisas Tecnológicas de São Paulo – USP;MBA USP / IPEN Instituto deMBA – USP / IPEN - Instituto de Pesquisas Energéticas e NuclearesBSc – FAC-FITO – Fac. Ciências da FITOTécnico – Processamento Dados – ITB
Apresentação
Destaque - publicações e premiações internacionais;
Universidade de Michigan (USA);Universidade Lakehead (Canadá);East London University (UK);Parque Tecnológico Itaipu (PTI) – Foz do Iguaçu, Brasil
Área de pesquisa: Cyber-security
Fundamentos de TI
TI: Disponibilização da informação; Aumento da produtividade; Redução de custos; Segurança.
Periféricos de entrada
Teclados;Painel Touch;Touchscreen;Reconhecimento de voz;Tinta Magnética;Digitalização ótico;Dispositivos apontadores;Faixa magnética.
Periféricos de saída
Impressora;impressoras a jato de tinta;Laser;Cera.
Plotter;Caixas de som;Monitores:
(CRT);(LCDs);Monitores Emissor de Luz de Diodo (LEDs);Monitores de plasma.
Periféricos de entrada e saída
Utilizados para a entrada e saída das informações, como
Monitor toque de tela; Multifuncionais; Unidades de disco;Gravadores de CDs e DVDs; Placas de rede;Placas de modem.
Interatividade
Mainframes ainda são usados atualmente?a) Não, mainframes são computadores
velhos e obsoletos;b) Não, pois, apesar de grande capacidade
de processamento eles custam muitode processamento, eles custam muito caro;
c) Sim, em ambientes de grande necessidade de processamento os mainframes funcionam em conjunto com outros computadores (servidoresoutros computadores (servidores, microcomputadores, etc);
d) Sim, isoladamente, somente pelo governo;
e) Sim, mainframes são comuns.
Software
Sequência de instruções a serem executadas na manipulação, redirecionamento ou modificação de um dado/informação ou acontecimento;Nome dado ao comportamento exibido o e dado ao co po ta e to e b dopor essa seqüência de instruções quando executada em um computador ou máquina semelhante;Produto desenvolvido pela Engenharia de software, incluindo também manuais ,e especificações;Para fins contábeis e financeiros, o Software é considerado como Bens de capital.
Software – sistemas operacionais
Sistemas operacionais;Monotarefas / Multitarefas;Monoprocessado / Multiprocessado;Monousuário / Multiusuário
Software – sistemas operacionais
Windows 7Starter;Home Basic;Home Premiu;Professional;Ultimate;Enterprise.
Requisitos de hardware.
Software – sistemas operacionais
Windows 2008Core model;Web server;Standard;Enterprise;Datacenter;
Requisitos de hardware.
Software – sistemas operacionais
LinuxRed hat;Conectiva;Ubuntu;Mandriva;Fedora;SuSe;Slackware;Debian;Kurumin.
Mac OSRequisitos de hardware.
Interatividade
Qual a diferença básica entre o Windows 2008 e outros sistemas operacionais como Windows 7, DOS, Mac OS, ?a) Não há diferenças entre os softwares;b) O Windows 2008 funciona em plataformab) O Windows 2008 funciona em plataforma
gráfica, os outros não; c) O Windows 2008 é um ambiente gráfico
enquanto os outros são monousuarios;d) O Windows 2008 é uma versão de
id l t f áfiservidor para a plataforma gráfica Windows, podendo funcionar em modo terminal;
e) NDA.
Segurança da Informação
O que é?Pilares da Segurança da Informação:
Confidencialidade;Integridade;Disponibilidade.
Outras propriedades da Segurança da Informação:
Irretratabilidade (não repúdio);A t ti id dAutenticidade;Legalidade
Segurança da Informação
Elementos envolvidosPessoas;Processos;Tecnologia;Infra-estrutura.
Preocupação maiorQue as ameaças explorem as vulnerabilidades existentes, causando impactos e possíveis danos aoimpactos e possíveis danos ao negócio, ou talvez até a descontinuidade.
Crimes na Internet
Hacker;Ethical Hacker;
White hat;Black hat;Grey hat.
Cracker;Pirataria;Furto cibernético (pichadores,
hi t iõ t i trevanchistas, espiões, terroristas, ladrões, estelionatários);Cyber warfare / Cyber security / Cyber defense;
Segurança da informação
Políticas de Segurança;Planos de conscientização:
Uso adequado dos recursos de TI (Orkut, MSN, Facebook = backdoors);Ferramentas P2P (E-mule, Kazaa, etc);
Legalidade:Furto de propriedade intelectual;Direitos autorais - Lei 9.610 de 1998.
Segurança da informação
Vírus:programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se cóp as de s es o e te ta seespalhar para outros computadores, utilizando-se de diversos meios;
Vírus de macro;Vírus de boot.
Interatividade
A confidencialidade é um dos pilares da segurança da informação. O que a confidencialidade garante?a) Que a informação esteja disponível a
quem precise acessá-la;que p ec se acessá a;b) Que a informação esteja íntegra para
quem precise acessá-la;c) Garante que a informação estará
protegida contra revelação não autorizada;autorizada;
d) Garante que a informação esteja alinhada com os preceitos legais;
e) Garante o controle de acesso à informação;
Segurança da informação
perda de desempenho do micro;exclusão de arquivos; alteração de dados;acesso a informações confidenciais por pessoas não autorizadas;pessoas não autorizadas;perda de desempenho da rede (local e Internet) — mesmo que apenas um micro da rede esteja infectado;criação de falsos históricos (mensagens i t tâ i )instantâneas, pesquisas);monitoramento de utilização (espiões);perda de parte do controle do computador;
Segurança da informação
Adware:É qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a depo s de sta ado ou e qua to aaplicação é executada;
Spyware:recolhe dados, sem conhecimento e permissão dos usuários, e depois envia os mesmos para ambientes externos aosos mesmos para ambientes externos aos computadores mencionados.
Segurança da informação
Privacidade:direito de não ser monitorado, entendido como direito de não ser visto, ouvido, etc.direito de não ser registrado entendidodireito de não ser registrado, entendido como direito de não ter imagens gravadas, conversas gravadas, etc.direito de não ser reconhecido, entendido como direito de não ter imagens e conversas anteriormenteimagens e conversas anteriormente gravadas publicadas na Internet em outros meios de comunicação.
Segurança da informação
1969 - Em plena “guerra fria”, a ARPA, Advanced Research Projects Agency, subdivisão do Departamento de Defesa dos EUA, cria uma rede com os dados do governo espalhados em vários lugares, ao invés de guardá-los em apenas um servidor;É gerado o embrião da Internet.
Fundamentos de TI
O CERN, Conseil Européen pour laRecherche Nucléaire, criou a World WideWeb (Tim Berners-Lee);Sistemas de pesquisas a Universidades foram interligados;o a te gados;A rede ganhou o público a partir dos anos 90.
Ferramentas de escritório -aplicativos
Word, Excel, Power Point,
Open OfficeWrite, Calc, Impress, Draw, Base, Math.
Interatividade
Qual é o nome inicialmente atribuído para a Internet e com que finalidade ela foi criada?a) ARPAnet; tendo sido criada pelo DoD
americano para fins de guerra;b) Warnet; tendo sido criada pelo DoDb) Warnet; tendo sido criada pelo DoD
americano, para fins de negócio;c) www-net; tendo sido criada pelo MEC do
Brasil, com fins pacíficos;d) Cern-net; tendo sido criada pelo CERN,
fi lid d i tíficom finalidade científica;e) A Internet sempre teve um único projeto
e nunca foi projetada para fins comerciais.