Ferramentas de navegação e Segurança

Embed Size (px)

DESCRIPTION

internetsegurança

Citation preview

  • Ferramentas de navegao na internet

    Correio eletrnico Procedimentos de segurana

    Professor: Andr Nogueira

    Belo Horizonte2015

  • Existem vrios browsers / navegadores (ferramentas para navegao na Web) em uso atualmente como Internet Explorer, Google Chrome, Mozilla Firefox, Opera, Safari, dentre outros.

  • Internet Explorer

    O Internet Explorer (IE) um software de propriedade da empresa norte americana Microsoft e o navegador Web padro usado pelo sistema operacional Microsoft Windows.

  • Apresentaremos alguns elementos da interface do Internet Explorer , tais como:

    Barra de comandos;Barra de favoritos;Navegao InPrivate.

  • Barra de comandos

  • Barra de favoritos

    composta pelas seguintes ferramentas:

  • Navegao InPrivate

    A Navegao InPrivate permite que voc navegue na Web sem deixar vestgios dos sites visitados no Internet Explorer.

    Para iniciar a Navegao InPrivate clique noboto Segurana ento clique em Navegao InPrivate.

  • Firefox um navegador baseado na filosofia open source.Diz-se que um software open source quando o seu cdigo fonte pblico, no proprietrio.

    o browser padro do Linux.

    Mozilla Firefox

  • A Barra de Navegao composta pelos seguintes recursos:

    Mozilla Firefox

  • Menu Arquivo:

    Mozilla Firefox

  • Tal como no IE, o Firefox tambm dispe do recurso de navegao privada, semelhante ao InPrivate.

    Navegao Privativa

    Para abrir uma

    pgina privativa:

    1 - Arquivo;

    2 - Clique em Nova

    janela privativa

    ou Ctrl+Shift

    +p.

  • Google Chrome

    O navegador Google Chrome um navegador desenvolvido peloGoogle para ser rpido de todas as formas possveis.

  • Safari

    O Safari um navegador desenvolvido pela Apple Inc. e includo como o navegador padro a partir do sistema operacional Mac OS X v10.3 (Panther).

    Apresenta uma interface simples, caracterstica dos produtos da Apple.

    Suas funes so bsicas: abas, bloqueador de pop-ups, baixador de arquivos, modo privado que evita o monitoramento da navegao por terceiros, etc.

  • Opera

    O Navegador Opera foi produzido em 1994 pela empresa estatal de telecomunicaes da Noruega e foi a primeira alternativa leve para os usurios.

    um browser de alta qualidade, suportando diversas plataformas, sistemas operacionais e inclusive sistemas embarcados de navegao web, tais como PDAs e celulares.

  • Fonte: http://internet-browser-review.toptenreviews.com/

  • Principais aplicativos comerciais para antivrus

    A segurana na internet algo que tem que ser tratada com muito cuidado, e para evitar ser vtima de algum criminoso virtual, o recurso bsico de segurana que um computador precisa um software antivrus.

  • O que software antivrus?

    O software antivrus um programa de computador que detecta, evita e atua na neutralizao ou remoo de programas mal-intencionados, como vrus e worms. Para ajudar a proteger os computadores contra vrus, pode-se usar um software antivrus, como:

    Microsoft Security Essentials;Avira;Avast;AVG;Kaspersky;McAfee;Norton, etc.

  • Hacker e Cracker podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia.

    Hackers so indivduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas.

    Cracker o termo usado para designar quem pratica a quebra (oucracking) de um sistema de segurana.

  • Malware

    Malware um nome abreviado para software malicioso. qualquer tipo de software indesejado, instalado sem o seu devido consentimento.

    Vrus, worms e cavalos de troia so exemplos de software mal-intencionado que com frequncia so agrupados e chamados, coletivamente, de malware.

  • Cavalo de Tria ou Trojan Horse - um tipo programa malicioso que pode entrar em um computador disfarado como um programa comum e legtimo. Ele serve para possibilitar a abertura de uma porta de forma que usurios com ms intenes possam invadir o PC.

    Worm (verme) - semelhante a um vrus, porm com um diferencial, um programa auto-replicante. Enquanto um vrus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm um programa completo e no precisa de outro para se propagar. Um Worm pode ser projetado para tomar aes maliciosas aps infestar um sistema, alm de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

  • Adwares - so programas que exibem, executam ou baixam anncios e propagandas automaticamente e sem que o usurio possa interferir.

    Spywares - so programas espies, isto , sua funo coletar informaes sobre uma ou mais atividades realizadas em um computador, coletando informaes e enviando a terceiros.

  • Keyloggers -armazenam as teclas digitadas pelo usurioem busca de senhas e outras informaes importantes.

    Screenloggers- armazenam em forma de imagem a rea que circunda a posio do mouse quando ele clicado.

  • Phishing - um tipo de roubo de identidade online. Ele usae-mail e sites fraudulentosque so projetados para roubar seus dados ou informaes pessoais, como nmero de carto de crdito, senhas, dados de conta ou outras informaes.

    Os golpistas podem enviar milhes de mensagens de e-mail fraudulentas com links para sites fraudulentos que parecem vir de sites confiveis, como seu banco ou administradora de carto de crdito, e solicitar que voc fornea informaes pessoais.

  • Spam - qualquer tipo de comunicao online no desejada.

    A forma mais comum de spam o e-mail no desejado. Tambm possvel receber spam por SMS, em mensagens instantneas (tambm conhecido comospim) eem redes sociais.

    Alguns tipos de spam incomodam, mas no causam danos. Entretanto, alguns tipos de spam fazem parte degolpes de roubo de identidadeou outros tipos de fraude.

    O spam de roubo de identidade geralmente chamado degolpe de phishing.

  • Backup

    uma cpia de segurana.

    Copiar dados em um meio (mdia) separado do original, de forma a proteg-los de qualquer eventualidade.

    Podem ser feitos em vrios tipos de mdias, incluindo CDs gravveis ou regravveis, fitas DAT, ou at mesmo um segundo HD.

    As modalidades de backup, que so:

    Backups completos; Backups incrementais; Backups diferenciais; Backups delta.

  • EXERCCIO DE FIXAO

  • PMMG CFO 2010

    Enumere a segunda coluna de acordo com a primeira:

    1 Editor de textos ( ) Mozilla Firefox2 Planilha eletrnica ( ) Excel3 Gerenciador de e-mail ( ) Word4 Navegador (browser) ( ) Microsoft Outlook

    Assinale a alternativa que apresenta a sequncia CORRETA:

    A. ( ) 4 2 1 3.B. ( ) 2 1 3 4.C. ( ) 2 3 1 4.D. ( ) 1 3 4 4.

  • IADES ELETROBRAS - 2015

    A internet hoje um recurso amplamente utilizado para comunicao e busca de informaes, tanto no uso residencial como em ambientes empresariais. Considerando esse assunto, quanto a nomes de aplicativos de computador destinados ao acesso informao na internet, assinale a alternativa correta.a)Internet Explorer, Google Chrome, Firefox

    b)Windows 7, Google Drive, Excel

    c)Microsoft Word, Microsoft PowerPoint, Excel

    d)OpenOffice, Libre Office, BrOffice

    e)Google, Yahoo, Facebook.

  • IMA Prof 2015

    O cone que refere-se a FAVORITOS do Internet Explorer:

    a)Estrela

    b)Carta

    c)Casa

    d)Asterisco

  • PMMG CFO 2010

    Para aumentar as funcionalidades a um navegador de Internet podemos usar:

    A.( ) Internet Explorer.

    B. ( ) Plug-in.

    C. ( ) Plug&play.

    D. ( ) Extenso virtual.

  • FGV TCE-SE MDICO

    No Google Chrome possvel abrir uma nova janela annima. Isso significa que, quando nessas guias:

    a)as pginas visualizadas no sero armazenadas no histrico do navegador;

    b)os websites visitados no sero capazes de identificar o visitante;

    c)a navegao ficar totalmente oculta para os provedores de servio de Internet;

    d)no ser possvel logar em sites que requerem senhas de acesso;

  • FUNESP ANALISTA 2015

    Diversas empresas criaram vrios navegadores de internet, por exemplo: a Microsoft desenvolveu o navegador_______ , j a Google desenvolveu o navegador_______ , e a Mozilla desenvolveu o ________.Assinale a alternativa que preenche, correta e respectivamente, as lacunas.

    a)Windows Explorer, Chrome, thunderbird

    b)Windows Explorer, Safari, Thunderbird

    c)Internet Explorer, Safari, Firefox

    d)Internet Explorer, Chrome, Thunderbird

    e)Internet Explorer, Chrome, Firefox

  • FUNESP TJSP 2015

    Nos navegadores(browser) de internet tpicos, quan do so acessados algunssitesespecficos, apre sentado um cone com um cadeado junto Barra de endereos do navegador. A apresentao desse cadeado indica que

    a)o contedo dositeacessado livre de vrus.

    b)h a necessidade de possuir uma senha para acessar o contedo dosite

    c)o contedo dositetem acesso privado.

    d)a conexo do navegador com osite segura

    e)siteapresenta restrio de acesso

  • PR4 UFRJ 2015

    Assinale a alternativa que se refere ao recurso de navegao privada no Internet Explorer 8.

    a)Evita somente que as senhas sejam memorizadas.

    b)Habilita o bloqueador de popups.

    c)Permite somente acesso a pginas protegidas.

    d)No armazena os dados de navegao do usurio.

    e)Habilita recursos anti-spam do browser.

  • PMMG - CFO 2010

    Assinale a alternativa CORRETA:

    A.( ) O aplicativo Word, distribudo no pacote de escritrio Office, nos permite a criao de tabelas contendo frmulas complexas.

    B. ( ) Uma rede local tipo WAN um conjunto de computadores que compartilham hardware, software e dados.

    C. ( ) O Transmission Control Protocol/Internet Protocol (TCP/IP) permite a qualquer computador comunicar-se com a Internet.

    D. ( ) Ao divulgarmos nossa conta de e-mail no podemos esquecer de indicar a sequncia www antecipando o nome da conta, e, finalizando com com.br, sempre separando tudo com ponto. Assim, a conta fica da seguinte forma: www.suaconta.com.br.

  • IADES ELETROBRAS 2015

    Os arquivos de computador podem ser contaminados por vrus. A forma mais comum de contaminao ocorre por meio de mensagens eletrnicas (e-mail). Para evitar contaminaes e realizar a recuperao de arquivos contaminados, so utilizados os programas antivrus. A esse respeito, correto afirmar que a rea de armazenamento em que os programas antivrus costumam guardar os arquivos contaminados de um computador denomina-se

    a)lixeira.b)disco rgido.c)pastaspam.d)rea de trabalho.e)quarentena.

  • FUNIVERSA UEG 2015

    A arte de escrever mensagens de forma codificada, para impossibilitar a leitura de terceiros no autorizados, denomina-se

    a)antivrus.

    b)firewallpessoal.

    c)anti-spam.

    d)firewallimpessoal.

    e)criptografia.

  • COVEST Mecnico 2015

    Dos dispositivos de softwares listados a seguir, escolha o nico que agrega segurana ao sistema:a)Keylogger.

    b)Trojans.

    c)Firewall.

    d)Phishing.

    e)Pharming.

  • PMMG CFSD 2008

    CORRETO afirmar sobre Sistema de backup:

    A.( ) um dispositivo eletrnico destinado a controle de dados em um computador remoto.

    B. ( ) uma forma de recuperar dados perdidos.

    C. ( ) uma maneira de armazenar dados em mais de um local, para proteg-los contra danos.

    D. ( ) So dados livres de ataques e invaso.

  • IOBV PMSC 2015

    um dispositivo de segurana existente na forma de software e de hardware em uma rede de computadores que tem por objetivo aplicar uma poltica de segurana a um determinado ponto da rede controlando o fluxo de entrada e sada. Estamos falando do:

    a)Servidor com controlador de domnio

    b)Anti-vrus e antispyware

    c)Firewall

    d)Controle de acesso (autenticao com token)

  • IBFC CEP28 2015

    No Centro de Estudos, Resposta e Tratamento de Incidente de Segurana no Brasil (www.cert.br/) - Cartilha de Segurana para Internet so apresentadas as seguintes definies:

    I. um programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros.II. um programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para computador.Correspondem respectivamente aos malwares:

    a)Spyware Wormb)Rootkit Wormc)Worm Spywared)Rootkit - Spyware

  • IMA- Enfermagem 2015

    Um programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador:

    a)Worm.

    b)Firewall.

    c)Sniffer.

    d)Spyware.

  • PMMG CFO 2007

    Intranets so usadas para:

    A.( ) reunir dados operacionais sobre atividades financeiras sem acessar informaes financeiras confidenciais.

    B. ( ) gerenciar com menos funcionrios por departamento.

    C. ( ) permitir que uma empresa seja conduzida por eventos.

    D. ( ) criar ambientes de colaborao empresarial ligando diversos grupos e atividades da organizao.

  • INSS AGU 2015

    Quanto Segurana da Informao identifique a nica alternativa queNO considerada tecnicamente como ummalware:

    a)Tripod

    b)Spyware

    c)Trojan

    d)worm

  • PCSP FUNESP 2013

    Um estudante desatento teve seus dados bancrios, financeiros e informaes sobre seus hbitos na internet transmitidos de seu notebook para uma empresa localizada na sia sem o seu conhecimento ou consentimento por um programa que se alojou no seu computador. Esse programa classificado como:

    a)Uploader

    b)Spyware.

    c)Hacker.

    d)Browser.

    e)Cracker.

  • PCSP FUNESP 2013

    Um estudante desatento teve seus dados bancrios, financeiros e informaes sobre seus hbitos na internet transmitidos de seu notebook para uma empresa localizada na sia sem o seu conhecimento ou consentimento por um programa que se alojou no seu computador. Esse programa classificado como:

    a)Uploader

    b)Spyware.

    c)Hacker.

    d)Browser.

    e)Cracker.

  • PMMG CFO 2008

    Qual a abreviatura do protocolo utilizado para comunicao utilizando-se de links?

    A.( ) URL.

    B. ( ) FTP.

    C. ( ) HTTP.

    D. ( ) WAP.

  • PMMG CFO 2006

    uma sintaxe de nome de e-mail vlida:

    A.( ) www.carlos.com.br

    B. ( ) carlosbretas.pmmg.gov.br

    C. ( ) [email protected]

    D. ( ) [email protected]

    Slide 1Slide 2Slide 3Slide 4Slide 5Slide 6Slide 7Slide 8Slide 9Slide 10Slide 11Slide 12Slide 13Slide 14Slide 15Slide 16Slide 17Slide 18Slide 19Slide 20Slide 21Slide 22Slide 23Slide 24Slide 25Slide 26Slide 27Slide 28Slide 29Slide 30Slide 31Slide 32Slide 33Slide 34Slide 35Slide 36Slide 37Slide 38Slide 39Slide 40Slide 41Slide 42Slide 43Slide 44Slide 45Slide 46Slide 47Slide 48Slide 49Slide 50Slide 51