Вы находитесь на странице: 1из 59

Aulo online 02

Informtica p/ TRE-SP - Todos os cargos (Com videoaulas)


Professores: Fernando Mesquita, Victor Dalton
Correio Eletrnico

I n t e r c m bio de m e n sa ge n s e le t r n ica s

Fe r r a m e n t a de e m a il ou n a ve ga dor w e b

Con t a de u su r io e m pr ove dor de e m a il


Ar r oba ( @) vict or da lt on@e st r a t e gia concu r sos.com .br

Com u n ica o a ssn cr on a


Principais Protocolos de e-mail

SM TP

POP3

I M AP
Preenchendo um e-mail
Enviando e recebendo e-mail
Respondendo e encaminhando e-mail
Ge r e n cia r m lt ipla s cont a s de e m a ils

Re de s socia is - Fa ce book Ch a t , Google Ta lk , Tw it t e r , I RC

Fe r r a m e n t a a nt i- spa m

M e n sa ge n s do se u j e it o

Fu n cion a lida de s ilim it a da s

Ta gs

Pr ot e o con t r a fr a u de s ( a n t i- ph ish ing)

Slido e se gu r o
Menu Arquivo
Menu Editar
Menu Exibir
( CESPE I CM BI O N ve l Su pe r ior - 2 0 1 5 ) O recurso
do Mozilla Thunderbird que permite agrupar e ordenar
mensagens utilizado somente quando cada mensagem
tiver sido marcada por um dos filtros da opo
Marcadores.
Menu Ir
Menu
Mensagem
Menu Eventos e
Tarefas
Menu Ferramentas
( CESPE CBM / CE 1 Te n e n t e - 2 0 1 4 ) Em
comparao ao Microsoft Outlook, o Mozilla Thunderbird
tem a desvantagem de no realizar a filtragem de
mensagens de spam recebidas pelo usurio desse
programa de email.
( CESPE M TE Age nt e Adm in ist r a t ivo - 2 0 1 4 ) O
Mozilla Thunderbird fornece, entre os recursos de
segurana, a integrao com software de antivrus.
Menu Ajuda
( CESPE TRE/ RS T cn ico - 2 0 1 5 ) Quando se tem
instalado um programa cliente de email no computador e
se acessa os emails, estes so imediatamente baixados do
servidor para o computador, no podendo ser acessados a
partir de outro equipamento.
( CESPE TRE/ RS T cn ico - 2 0 1 5 ) Ao se anexar um
arquivo de imagem, como, por exemplo, um arquivo com a
extenso JPG, a uma mensagem de email, necessrio
certificar-se de que o destinatrio possua o programa Paint
do Windows 7 para abri-lo.
Segurana da Informao
Malware

Programas desenvolvidos para executar atividades


maliciosas em computadores
( CESPE D PU Ana list a - 2 0 1 6 ) Malwares so
mecanismos utilizados para evitar que tcnicas invasivas,
como phishing e spams, sejam instaladas nas mquinas de
usurios da internet.
Outros Malwares

Worm: programas autorreplicantes, passando de um


sistema a outro, sem, necessariamente, utilizar um arquivo
hospedeiro. Alm disso, pode causar danos sem a ativao
pelo usurio
SegInfo
V r u s W or m
Pr ogr a m a ou pa r t e de um programa Pr ogr a m a
de computador
Propaga-se inserindo cpias de si Pr opa ga - se a u t om a t ica m e n t e
mesmo e se t or n a n do pa r t e de pe la s r e de s, enviando copias de si
ou t r os pr ogr a m a s e a r qu ivos mesmo de computador para
computador (AUTORREPLI CAN TE)
Depende da execuo do programa ou Execuo direta de suas cpias ou pela
arquivo hospedeiro para ser ativado explorao automtica de
vulnerabilidades existentes em
programas instalados em computadores
( FCC TRT/ 1 5 Re gi o An a list a
Ju dici r io Te cnologia da I n for m a o
2 0 1 5 ) Sobre um programa de cdigo malicioso
malware, considere:

I. notadamente responsvel por consumir muitos


recursos devido grande quantidade de cpias de si
mesmo que costuma propagar e, como consequncia,
pode afetar o desempenho de redes e a utilizao de
computadores.

II. Programa capaz de se propagar automaticamente pelas


redes, enviando cpias de si mesmo de computador para
computador.

III. Diferente do vrus, no se propaga por meio da


incluso de cpias de si mesmo em outros programas ou
arquivos, mas sim pela execuo direta de suas cpias ou
( FCC TRT/ 1 5 Re gi o An a list a
Ju dici r io Te cn ologia da I n for m a o
III. Diferente do vrus, no se propaga por meio da
incluso de cpias de si mesmo em outros programas ou
arquivos, mas sim pela execuo direta de suas cpias ou
pela explorao automtica de vulnerabilidades existentes
em programas instalados em computadores.

Os itens I, II e III tratam de caractersticas de um

(A) Keylogger.
(B) Scan.
(C) Worm.
(D) Spoofing.
(E) Trojan Proxy.
Outros Malwares

Cavalo de Tria: programas impostores, arquivos que se


passam por um programa desejvel, mas que, na verdade,
so prejudiciais.
Outros Malwares

Bot e Botnet: tambm capaz de se replicar


automaticamente, possui mecanismos de comunicao com
o invasor. Botnet a rede de mquinas zumbis formada
pela propagao dos bots.

Utilizado em ataques distribudos de negao de servio!


Outros Malwares

Spyware: programa que espiona atividades de um sistema


e envia a terceiros. Podem ser keyloggers, screenloggers
ou adawares

Backdoor: programa que mantm portas abertas para um


invasor
( FCC TRT/ 1 5 Re gi o T cn ico
Judici r io Te cn ologia da I nfor m a o
2 0 1 5 ) O usurio de um computador conectado
internet est se queixando que, repentinamente,
comearam a aparecer janelas com anncios na tela do
computador. Considerando a possibilidade de que um
malware est atacando o computador do usurio, o
sintoma relatado aparenta ser a ao de um malware do
tipo

(A) Backdoor.
(B) Adware.
(C) Botnet.
(D) Spyware.
(E) Rootkit.
Ataques e golpes

Phishing: envio de mensagens com o objetivo de obter


dados pessoais do usurio. Disfarados de instituies
conhecidas

Spoofing: modificao dos cabealhos de um email para


falsificar o remetente de uma mensagem

Spam: emails no solicitados, normalmente com finalidade


comercial
Uso Seguro da Internet

Ao u sa r n a ve ga dor e s W e b:
mantenha-o atualizado, com a verso mais recente e com todas as
atualizaes aplicadas;
configure-o para verificar automaticamente atualizaes, tanto dele
prprio como de complementos que estejam instalados;
seja cuidadoso ao usar cookies caso deseje ter mais privacidade;
caso opte por permitir que o navegador grave as suas senhas, tenha
certeza de cadastrar uma chave mestra e de jamais esquec-la (para
que somente com a chave mestra seja possvel visualizar as outras
senhas salvas pelo navegador);
Uso Seguro da Internet
Ao u sa r pr ogr a m a s le it or e s de e - m a ils:
mantenha-o atualizado, com a verso mais recente e com as todas
atualizaes aplicadas;
configure-o para verificar automaticamente atualizaes, tanto dele
prprio como de complementos que estejam instalados;
seja cuidadoso ao clicar em links presentes em e-mails (se voc
realmente quiser acessar a pgina do link, digite o endereo
diretamente no seu navegador Web);
desconfie de arquivos anexados a mensagem mesmo que tenham
sido enviados por pessoas ou instituies conhecidas (o endereo do
remetente pode ter sido falsificado e o arquivo anexo pode estar
infectado);
Uso Seguro da Internet
Ao u sa r pr ogr a m a s le it or e s de e - m a ils:
antes de abrir um arquivo anexado a mensagem tenha certeza de
que ele no apresenta riscos, verificando-o com ferramentas
antimalware;
verifique se seu sistema operacional est configurado para mostrar a
extenso dos arquivos anexados;
desligue as opes que permitem abrir ou executar automaticamente
arquivos ou programas anexados as mensagens;
use sempre criptografia para conexo entre seu leitor de e-mails e os
servidores de e-mail do seu provedor;
( FCC TRE/ PB T cn ico Judici r io
2 0 1 5 ) Atualmente, a forma mais utilizada para a
disseminao de vrus por meio de mensagens de e-
mails com anexos recebidos pela internet. Para que o vrus
seja ativado:

(A) necessria a transferncia do anexo para a rea de


trabalho do computador.
(B) necessrio que o anexo contaminado seja aberto ou
executado.
(C) basta realizar a abertura da mensagem para a sua
leitura.
(D) suficiente o download da mensagem do servidor de
e-mail para o computador.
(E) necessrio que, uma vez aberta a mensagem, haja
uma conexo com a internet.
( CESPE I N SS T cn ico de Se gur o Socia l - 2 0 1 6 ) A
infeco de um computador por vrus enviado via correio
eletrnico pode se dar quando se abre arquivo infectado
que porventura esteja anexado mensagem eletrnica
recebida.
Ferramentas antimalware
Cuidados a serem tomados:
tenha um
a nt im a lw a r
e
in st a la do em seu computador (programas online, apesar de bastante
teis, exigem que seu computador esteja conectado Internet para
que funcionem corretamente e podem conter funcionalidades
reduzidas);
utilize programas online quando suspeitar que o ant im alware local
esteja desabilitado/comprometido ou quando necessitar de uma
segunda opinio (quiser confirmar o estado de um arquivo que j foi
verificado pelo antimalware local);
configure o antimalware para verificar toda e qualquer extenso de
Ferramentas antimalware
m a n t e n h a o a r qu ivo de a ssin a t u r a s se m pr e a t u a liza do
(configure o antimalware para atualiz-lo automaticamente pela rede,
de preferncia diariamente);
m a n t e n h a o a n t im a lw a r e se m pr e a t u a liza do, com a verso mais
recente e com todas as atualizaes existentes aplicadas;
e vit e e x e cu t a r sim u lt a n e a m e n t e dife r e n t e s pr ogr a m a s
a n t im a lw a r e (eles podem entrar em conflito, afetar o desempenho do
computador e interferir na capacidade de deteco um do outro);
crie um disco de emergncia e o utilize-o quando desconfiar que o
antimalware instalado est desabilitado/comprometido ou que o
comportamento do computador est estranho (mais lento, gravando
ou lendo o disco rgido com muita frequncia, etc.).
Funcionamento do antivrus

Os antivrus comerciais, em sua maioria podem


funcionar por:
-
Mtodo de assinaturas: vrus conhecidos possuem
assinaturas, ou seja, um pedao de arquivo conhecido,
que quando identificado acusa a presena do vrus;

-
Busca algortmica: se o arquivo possui um conjunto de
instrues peculiar, reconhecido como vrus;

-
Sensoriamento heurstico: til para vrus desconhecidos,
li t t d id tifi l
( FCC TRE/ AP Ana list a Judici r io
2 0 1 5 ) Um Analista sempre busca manter seu PC
protegido das pragas virtuais, mas mesmo com os
cuidados, teve sua mquina com o sistema operacional
Windows 7, em portugus, infectada. O Analista deve

(A) fazer uma varredura no computador usando o antivrus


que j est instalado para tentar remover o malware. a
opo mais segura, pois o antivrus no fica comprometido
e no pode ser modificado de forma maliciosa.

(B) instalar outros antivrus e fazer a varredura na


mquina com todos eles. Quanto mais ferramentas
antimalware houver na mquina, maior proteo ser
obtida.
( FCC TRE/ AP An a list a Ju dici r io
2015)
(C) abrir o Gerenciador de Tarefas do Windows, abrir a aba
Processos e desabilitar todos os processos sendo
executados. Certamente um deles o malware que est
causando o problema e isso resolver tudo.

(D) entrar em modo de segurana com rede, abrir o


navegador adequado e executar uma ferramenta de
varredura on-line atualizada, habilitando nveis de
segurana, como a varredura de arquivos comprimidos e
cache do navegador.

(E) utilizar o prompt de comando e desabilitar todos os


utilitrios do msconfig e do regedit. Certamente um deles
o malware que est causando o problema e isso limpar
a mquina dos aplicativos que se iniciam com o Windows.
Senhas Fracas e Fortes
Segundo a Cartilha CERT.BR, uma senha boa, bem elaborada, aquela que difcil de se r de scobe r t a
( for t e ) e f cil de se r le m br a da .

Alguns elementos que no se deve usar na elaborao de suas senhas:

Qua lque r t ipo de da do pe ssoa l

Se que ncia s de t e cla do

Pa la vr a s que fa a m pa r t e de list a s
Senhas Fracas e Fortes
Alguns elementos que devem ser usados na elaborao de suas senhas so:

N u m e r os a le a t r ios

Gr a nde qua nt ida de de ca r a ct e r e s

D ife r e nt e s t ipos de ca r a ct e r e s

N o e x ist e ga ba r it o!
Muito Obrigado!
Professor Victor Dalton
Facebook.com/professorvictordalton
Youtube.com/victordalton

Вам также может понравиться