Anda di halaman 1dari 102

TECNOLOGIA DA INFORMAÇÃO

PARA ISS GUARULHOS


Prof. Gabriel Pacheco
Tecnologia da
Informação

ISS-Guarulhos-
2019

Revisão

www.professorgabrielpacheco.com.br
profgabrielpacheco professor.gabrielpacheco coachgabrielpacheco
Tópicos do edital.
Gestão e Governança de TI: 1 Gerência de Projetos: Conceitos. Processos do
PMBOK. 2 Gestão de Processos de Negócio: Modelagem de processos.
Técnicas de análise e modelagem de processo. BPM – Business Process
Modeling. 3 Gerência de Serviços de TI: Fundamentos da ITIL® (Versão 3).
Fundamentos de COBIT (Versão 5). 4 Banco de dados: conceitos.
Modelagem de dados relacional. Modelagem de dados multidimensional.
Conceitos e estratégias de implantação de Data Warehouse, OLAP, Data
Mining, ETL e Business Intelligence. 5 Segurança da informação: conceitos
básicos. Plano de continuidade de negócio. Noções sobre criptografia,
assinatura digital e autenticação. Certificação digital. Auditoria,
vulnerabilidade e conformidade.

2
Gestão e Governança de TI.
Sopinha de Ps.
Projeto X Operação X Produto.
Chega-se ao final de um projeto quando (3 hipóteses).
Ciclo de vida de produto.
Ciclo de vida de projeto.

3
Contexto de GP
Portfólio agrupa projetos, programas e outros trabalhos a fim de
atender aos objetivos estratégicos.
Programas devem atingir objetivos e benefícios estratégicos do
programa. São projetos agrupados, relacionados e gerenciados de
forma coordenada para obtenção de benefícios e controles que não
estariam disponíveis se fossem gerenciados individualmente.
Projetos são um meio de organizar atividades que não podem ser
abordadas dentro dos limites operacionais normais da organização.
Sub-projetos utilizados para melhor organização dos projetos em
atividades que podem ser realizadas como entregas de um projeto.
São normalmente contratados de uma empresa externa ou de outra
unidade funcional da organização.
4
Contexto de GP

5
Tipos de estrutura
Características do projeto
Grupos de trabalho Quem gerencia o orçamento Pessoal administrativo de
organizacional Autoridade do GP Papel do GP Disponibilidade dos recursos
organizados por do projeto? Gerenciamento de Projetos
Em tempo parcial; pode ou
Flexível; pessoas
Orgânico ou simples Pouca ou nenhuma não ser um papel designado Pouco ou nenhuma Proprietário ou operador Pouco ou nenhum
trabalhando lado a lado
como coordenador
Em tempo parcial; pode ou
Funcional Trabalho realizado (ex.
Pouca ou nenhuma não ser um papel designado Pouco ou nenhuma Gerente Funcional Em tempo parcial
(centralizado) Engenharia, fabricação)
como coordenador
Um de: Produto; processos
Em tempo parcial; pode ou
de produção; portfólio,
Multidivisional Pouca ou nenhuma não ser um papel designado Pouco ou nenhuma Gerente Funcional Em tempo parcial
programa; região geográfica,
como coordenador
tipo de cliente
Por função, com GP como Função designada em tempo
Matriz forte Moderada a alta Moderada a alta Gerente de Projeto Full-time
uma função integral
Em tempo parcial; feito
como parte de outro
Matriz fraca Função Baixa trabalho e não uma função Baixa Gerente funcional Em tempo parcial
designada, como
coordenador
Em tempo parcial;
incorporada nas funções,
como uma habilidade e
Matriz equilibrada Função Baixa ou moderada Baixa e moderada Misto Em tempo parcial
pode não ser um papel
designado , como
coordenador
Orientado a projetos Função designada em tempo
Projeto Alta e quase total Alta e quase total Gerente de projeto Em tempo integral
(composto, hibrido) integral
Estrutura de rede com nós
Poderia ser em tempo
Virtual nos pontos de contato com Baixa ou moderada Em tempo integral ou parcial Baixa ou moderada Misto
integral ou parcial
outras pessoas
Hibrido Mix de outros tipos Mista Misto Mista Misto Misto
Função designada em tempo
EGP Mix de outros tipos Alta ou quase total Alta e quase total Gerente de projeto Em tempo integral
integral
Contexto de GP
EGP/PMO - Estrutura organizacional que padroniza os
processos de governança relacionadas a projetos e
facilita o compartilhamento de recursos, metodologias,
ferramentas e técnicas.
De suporte.
De controle.
Diretivo.

7
8
Ciclo de vida preditivo

Ciclo de vida iterativo incremental

Ciclo de vida adaptativo


Ciclo de Vida do Projeto
Interação do ciclo de vida com Grupos de Processos e Áreas de
Conhecimento.
Monitoramento e
Áreas de conhecimento Iniciação Planejamento Execução Encerramento
Controle
Desenvolver o termo de Desenvolver o plano de Orientar e gerenciar o Monitorar e controlar o Encerrar o projeto
Integração
abertura do projeto gerenciamento do projeto trabalho do projeto trabalho do projeto
Realizar o controle
integrado de mudanças
Planejar o Validar o escopo
Escopo Gerenciamento do
Escopo
Coletar requisitos Controlar o escopo
Definir o escopo
Criar a EAP
Planejar o Controlar o cronograma
Tempo Gerenciamento do
cronograma
Definir as atividades
Sequenciar as atividades
Estimar os recursos das
atividades
Estimar as durações das
atividades
Desenvolver o cronograma
Planejar o gerenciamento Controlar os custos
Custo dos custos

Estimar os custos
Determinar o Orçamento
Planejar o gerenciamento Controlar os riscos
Risco
de riscos
Identificar os riscos
Realizar a análise
qualitativa de riscos
Realizar a análise
quantitativa de riscos
Planejar as respostas a
riscos
Planejar o gerenciamento Realizar a garantia de Controlar a qualidade
Qualidade
da qualidade qualidade
Planejar o gerenciamento Mobilizar a equipe do
Recursos humanos
dos recursos humanos projeto
Desenvolver a equipe do
projeto
Gerenciar a equipe do
projeto
Planejar o gerenciamento Gerenciar as Controlar as
Comunicações
das comunicações comunicações comunicações
Planejar o gerenciamento Realizar as aquisições Controlar as aquisições Encerrar as
Aquisições
das aquisições aquisições
Identificar as partes Planejar o gerenciamento Gerenciar o envolvimento Controlar o
Partes Interessadas interessadas das partes interessadas das partes interessadas envolvimento das
partes interessadas

Mudança de nome
Movido da área de origem
<Nome do Processo> Novo Processo
11
12
Gerenciamento do Escopo.
Requisitos do projeto.
Escopo do Projeto e Escopo do Produto.
Linha de Base do Escopo.
Declaração do Escopo.
EAP (níveis de uma EAP).
Dicionário da EAP.

13
Gerenciamento do Tempo/Cronograma.
Ciclo da Atividade.
Linha de Base do Tempo/Cronograma.
Cronograma.
Estimativas Análoga, Paralela e PERT.
Método do Caminho Crítico.

14
Gerenciamento dos Custos.
Estimativas são aplicadas aqui também.
Valor agregado (VA, EV).
Custo do que realmente foi terminado até um
determinado momento.
Valor planejado (VP, PV).
Custo do trabalho agendado a ser terminado.
Custo real (CR, AC).
Custo total incorrido na realização do trabalho.

15
Gerenciamento dos Riscos.
Apetite de risco: grau de incerteza que uma organização está
disposta a aceitar, na expectativa de uma recompensa;
Tolerância a riscos: grau, quantidade ou volume de risco que
uma organização ou indivíduo está disposto a tolerar;
Limite de riscos: nível de riscos para baixo e para cima que uma
organização aceitará.
Problema X Risco.
Risco positivo e negativo.
Risco positivo e negativo.
TPM X Aceitar X MEC.
Ciclo do Risco.
16
Introdução ao BPM – Processo X Função
• Negócio.
• Processo de negócio é definido como um trabalho
ponta-a-ponta que entrega valor aos clientes.
• BPM.
• Três tipos de processos:
– Processos primários.
– Processos de suporte.
– Processos de gerenciamento.
• Tipos de Atividades:
– Valor Agregado.
– Handoff – Transferência de controle.
– Controles e atividades de controle.
19
Modelagem de Processo.
• Tarefa: É uma unidade de trabalho, algo a ser realizado. O +, quando encontrado logo abaixo
no centro da caixinha que indica uma tarefa representará um sub-processo, ou uma
decomposição em sub-tarefas.
• Transação: Conjunto de atividades logicamente relacionadas.

• Subprocesso de evento, que deverá estar alocado sempre dentro de outro subprocesso.
Modelagem de Processo.
• Marcador de Repetição: Indica que temos uma repetição de um sub-
processo e comumente estará alocado logo abaixo no centro dele de
forma que possa ser visualizado quando estiver expandido.

• O Repositório de Dados representa um local onde os dados serão


armazenados no decorrer, antes ou depois da execução do processo.
Onde o processo pode ler e escrever dados.
Modelagem de Processo.

• Evento temporal: indica que certo período de tempo deverá ser


obedecido no decorrer da execução de um sub-processo, pode ser
utilizado em conjunto com o indicador de evento de repetição.

• Terminação imediata do processo.


Modelagem de Processo.
• Objeto de Dados: informação que transita durante o processo.

• Ativação Incondicional em paralelo irá receber dois significados diferentes,


quando em um ponto de ramificação, todos os fluxos de saída são ativados
simultaneamente. Em um ponto de convergência de fluxos, espera que todos
os caminhos de entrada completem, antes de disparar o fluxo de saída.
Modelagem de Processo.
• Desvio condicional exclusivo irá se comportar de duas formas, quando
colocado em um ponto de ramificação, seleciona exatamente um caminho
de saída dentre as alternativas existentes. Em um ponto de convergência,
basta a execução completa de um braço de entrada para que seja ativado
o fluxo de saída.
Modelagem de Processo.
• AS-IS: AS IS é o desenho de como o processo é realmente
executado, contendo seus erros e acertos.
• TO-BE: Trata do ideal e não da realidade vivida pela empresa.
O que é o Cobit?
O COBIT prove um modelo de processo genérico, um
framework, que representa todos os processos
normalmente encontrados nas funções de TI adicionado de
processos de negócio, fornecendo assim um modelo de
referência comum compreendido por gerentes
operacionais de TI e gerentes de negócios.

26
O que é o Cobit?

27
Princípios do Cobit 5.

28
Cobit 5 Goals Cascade.

29
30
31
Princípio 2: Covering the Enterprise
End-to-End (Cobrir/atender a
organização de ponta a ponta).

32
Princípio 3: Appplying a Single Integrated
Framework (Aplicar um framework integrado
único).
O Cobit 5 apresenta a integração de diversos
frameworks e normas.
A organização pode utilizar o Cobit 5 como um
framework integrador de Governança e
Gerenciamento de TI.

33
Princípio 4: Enabling a Holistic Approach
(Possibilitar uma visão holística).

34
Conhecendo um pouco mais os habilitadores (cont):
Todos os habilitadores do Cobit 5 possuem um conjunto
comum de dimensões, que irão fornecer uma forma
simples e estruturada para lidar com eles e que também
permitirão gerenciar suas interações e que facilitarão a
obtenção de seus resultados, são elas:
Stakeholders (Partes Interessadas).
Goals (Metas).
Ciclo de Vida (Life Cycle).
Boas Práticas (Good Practices).
35
Princípio 5: Separating Governance From Management
(Separar Governança do Gerenciamento).
Governança: assegura que os objetivos de negócio da
empresa sejam alcançados (processos relacionados no
novo domínio EDM e é de responsabilidade do Corpo
Diretivo).
Gerenciamento: planeja, constrói, executa e monitora com
atividades sendo realizadas de forma alinhada com a
direção estabelecida e que é de responsabilidade da
gerência executiva, sob a liderança do CEO e são
representados nos 4 demais domínios APO, BAI, DSS e
MEA (estes serão estudados logo adiante).
36
37
Princípio 5: Separating
Governance From Management
(Separar Governança do
Gerenciamento).

38
Cobit 5 Process Capability Model.
0 Processo incompleto – O processo não é implementado ou não consegue
alcançar o seu propósito.
1 Processo Realizado/Executado – O processo implementado alcança seu
propósito de processo.
2 Processo Gerenciado – O nível 1, processo realizado, é agora implementado de
forma gerenciada e seus produtos de trabalho são estabelecidos, controlados e
mantidos apropriadamente.
3 Processo Estabelecido – O nível 2, processo gerenciado, é agora implementado
usando um processo definido que é capaz de alcançar seus resultados de processo.
4 Processo Previsível – O nível 3, processo estabelecido, agora opera dentro de
limites definidos para alcançar seus resultados de processo.
5 Processo em Otimização – O nível 4, processo previsível é melhorado
continuamente para atender a metas de negócio atuais relevantes e as projetadas.

39
Gerenciamento de serviços (ITIL v3 edição de 2011)
• 4 Ps do ITIL:
– Pessoas com papéis nos processos e funções dentro da TI.
– Processos para coordenar atividades para entregar o serviço de TI.
– Parceiros como os fornecedores externos.
– Produtos de tecnologia alinhada com os requisitos do negócio.
• Foco na integração entre negócio e TI.
• Vantagens:
– Alinhamento entre serviços de TI e estratégia de negócio.
– Transparência dos custos de TI.
– Maior agilidade no tratamento de mudanças.
– Redução dos riscos operacionais de TI.
– Redução de custos operacionais e aumento do ROI. 40
• Serviço de TI é fornecido por um provedor de serviço de TI.
Um serviço de TI é composto de uma combinação de
tecnologia da informação, pessoas e processos. Um serviço de
TI voltado para o cliente suporta diretamente os processos de
negócio de um ou mais clientes e convém que as suas metas
de nível de serviço sejam definidas em um acordo de nível de
serviço.

41
42
43
Gerenciamento de serviços (ITIL v3
edição de 2011)

44
• Incidente: É uma interrupção não planejada de um serviço de
TI ou uma redução da qualidade de um serviço de TI.
• Problema: A causa desconhecida de um ou mais incidentes.
• Solução de contorno: Uma solução que permite reestabelecer
o nível de serviço.
• Erro conhecido: Uma falha que se conhece a causa raiz e
existe uma solução paliativa.

45
ITIL V3 – 2011.

46
• Mean Time to Restore Service (MTRS/TMRS) ou Downtime: tempo
médio para restaurar um item de configuração ou serviço de TI após
uma falha.
• Mean Time Between Failures (MTBF/TMEF) ou Uptime: tempo
médio entre a recuperação de um incidente e a ocorrência do
próximo incidente.
• Mean Time Between System Incidents (MTBSI/TMEIS): tempo
médio entre a ocorrência de dois incidentes consecutivos.
• Mean Time to Recovery (MTTR/TMPR): tempo que um sistema
levará para se recuperar de eventuais falhas.
• Obs.: Já detectaram que o TMEIS é a soma do TMRS e do TMEF né?

47
ITIL V3 – 2011.

48
49
• Dados Estruturados.
• Semiestruturados.
• Não estruturados.

50
51
• Atributos da Informação:
– Precisão.
– Completa.
– Confiável.
– Relevante.
– Verificável.
– Acessível.
– Segura.
52
• Conhecimento (capital intelectual): representa a
percepção e a compreensão de um conjunto de
informações e de como estas informações podem ser
úteis para uma tarefa específica. Informação em
Ação. Inclui reflexão, síntese e contexto.
– Conhecimento Explícito.
– Conhecimento Tácito.

53
• Uma transação é um conjunto de procedimentos, executados
num banco de dados, que o usuário percebe como uma única
ação.
• Propriedades de uma transação:
– Atomicidade.
– Consistência.
– Isolamento.
– Durabilidade.
– Controle de concorrência é um método usado para garantir que as
transações sejam executadas de uma forma segura e sigam as regras
ACID
54
Bancos de Dados Relacionais.
• Esquema: é a definição estrutural do banco de dados.
• Instância: é o conjunto de informações contidas no
banco de dados em um determinado momento
temporal, pode-se dizer que a instância são os dados
persistidos.

55
• Entidade: Trata-se da representação de alguma coisa
ou objeto no mundo real que pode ser identificada
de forma única em relação a todos os outros objetos
existentes, possui um conjunto de atributos.
• Conjunto de entidades: Grupo de entidades que
possuem os mesmos atributos.

56
• Chave primária.
• Chave estrangeira.

57
• Para o Silberschatz e para o Date (arquitetura de 3
esquemas):
– Nível Físico = Nível Interno.
– Nível Lógico = Nível conceitual.
– Nível de visão = Nível externo.

58
• Independência física de dados: capacidade de
modificar o esquema físico sem ter de reescrever os
programas de aplicação.
• Independência lógica de dados: capacidade de
modificar o esquema lógico sem que qualquer
programa de aplicação precise ser reescrito.

59
• Modelo Conceitual: Possui um alto nível de abstração
e completa independência de banco de dados.
Descreve os dados nos níveis lógico e de visão.
– i. Modelo Entidade-Relacionamento – MER:

60
• Modelo Lógico: descreve os dados nos níveis lógico e
de visão.
– Dependente do tipo de Banco de Dados que está
sendo utilizado.
– i. Modelo Relacional: Utiliza um conjunto de
tabelas para representar os dados e a relação entre
elas.
• Cada tabela possui várias linhas (tuplas) e
colunas (atributos). 61
• Modelos Físicos de Dados: dados no nível mais baixo,
mais próximo da sua representação em bits e bytes,
captam os aspectos de implementação do banco de
dados.

62
• Atributo: Propriedades descritivas de cada membro
de um conjunto de entidades, cada entidade poderá
ter sem problema algum seu próprio valor em cada
atributo.
• Domínio: Conjunto de valores possíveis de serem
gravados dentro de um mesmo atributo.
• Visão: concede um ponto de vista diferente para cada
usuário.
63
• Classificação dos Atributos.
– Simples ou compostos.
– Monovalorados ou multivalorados.
– Armazenados e Derivados.
– Valores Nulos.
– Complexos.

64
• Relacionamento: relacionamentos definem a
associação entre uma ou várias entidades de forma
que fique clara a função que uma entidade
desempenha.
• A função desempenhada por uma entidade dentro de
um relacionamento é chamada de papel.

65
• Um tipo relacionamento define um conjunto de
associações, ou um conjunto de relacionamentos,
entre essas entidades que comumente são
referenciados no contexto de banco de dados pelo
mesmo nome.
– (1:1).
– (1:N).
– (N:N).
– (0:N). 66
• Especialização e generalização

67
Modelagem Dimensional.
• Possui dois tipos de modelos:
– Modelo Estrela (Star Schema): todas as dimensões
relacionam-se diretamente com a tabela fato.

68
Modelagem Dimensional.
• Possui dois tipos de modelos:
– Modelo Floco de Neve (Snow Flake): objetivo de
normalizar o banco.

69
Modelagem Dimensional – BI.

70
Modelagem Dimensional – DW.
Características do DW:
Orientado por assunto (vendas, produtos ou clientes).
Integrado (dados de diferentes fontes em um formato
consistente). Espera-se que um DW seja totalmente
integrado.
Variável no tempo (série temporal). Mantém dados
históricos.
Não-volátil. Os dados não podem ser alterados após serem
inseridos em um DW. [Turban, 2009]

71
Data Mart.
Data mart dependente é criado diretamente a
partir do data warehouse.
Data mart independente é um DW pequeno,
projetado para uma unidade estratégica de
negócio (UEN)

72
Modelagem Dimensional – ETL.
• Ferramentas conhecidas: Pentaho Data Integration,
Informática Power Center, Data transformation Services.
• Processo:
– Extração: leitura dos dados de um ou mais bancos de
dados.
– Transformação/Limpeza (opcional): conversão dos dados
extraídos de sua forma anterior na forma em que precisam
estar, para que sejam colocados em um DW ou apenas em
outro BD.
– Carga: carrega os dados no Data Warehouse (DW).
73
Modelagem Dimensional – OLAP.
• Tipos de OLAP:
– MOLAP: dados armazenados em um cubo
Dimensional.
– ROLAP: manipulação de dados armazenados na
base de dados relacional para dar a aparência do
OLAP.
– HOLAP: combina as vantagens do MOLAP e do
ROLAP.
74
• Funcionalidades e Características:
– Drill Across: O Drill Across ocorre quando o usuário pula um
nível intermediário dentro de uma mesma dimensão.
– Drill Down: O Drill Down ocorre quando o usuário aumenta
o nível de detalhe da informação, diminuindo o grau de
granularidade.
– Roll Up: O Roll Up é o contrário do Drill Down, ele ocorre
quando o usuário aumenta o grau de granularidade,
diminuindo o nível de detalhamento da informação.

75
• Funcionalidades e Características:
– Drill Throught: O Drill Throught ocorre quando o
usuário passa de uma informação contida em uma
dimensão para uma outra. Sem hierarquia.
– Pivot: Adiciona ou rearranja as dimensões das
tabelas.
– Rotation: Permite a visualização de dados de uma
nova perspectiva.
76
Data Mining – Mineração de Dados.
• Data Mining (Extração/Mineração de Dados): processo de
explorar grandes quantidades de dados à procura de padrões
consistentes para detectar relacionamentos sistemáticos entre
variáveis, detectando assim novos subconjuntos de dados:
– Regras de associações.
– Sequências temporais.
• Utilizado como ferramenta para auxiliar a tomada de decisões
sobre estratégia e vantagens competitivas.
• Faz parte de um processo maior de conhecimento Knowledge
Discovery in Database (KDD).
77
• Pode ser baseado em hipótese ou em descoberta:
– Baseado em hipótese: começa com uma
proposição pelo usuário, que então busca validar a
veracidade da proposição.
– Baseado em descobertas: encontra padrões,
associações e relações entre os dados. Pode
revelar fatos que uma empresa não conhecia ou
não observou anteriormente.
78
Data Mining – Mineração
• Processos do Projeto de DM.
de Dados.
– CRISP-DM (Cross-Industry Standard Process for Data
Mining):
• Proposto nos anos 90 como processo não patenteado
para DM.
• Possui um processo com etapas, não obrigatoriamente
sequenciais, para os projetos de DM.
• Muito trabalho repetido é realizado nas primeiras
etapas.

79
• Processos do Projeto de DM.
– CRISP-DM (Cross-Industry Standard Process for
Data Mining):
• Comumente toma cerca de 60% do tempo
estimado no desenvolvimento de entendimento
de dados e negócios e depois na preparação dos
dados para etapas de modelagem reais.
• Quase sempre, o processo de modelagem leva a
uma necessidade de preparação de dados mais
detalhada. 80
81
Data Mining – Mineração de Dados.
• Text Mining.
– Aplicação de DM em arquivos de texto não
estruturado ou menos estruturados.
– O DM aproveita-se da Infraestrutura de dados
armazenados para extrair informações adicionais
úteis.
– Comumente no Text Mining funciona com
informações menos estruturadas. Raramente os
documentos têm uma estrutura interna sólida, e
quanto têm, frequentemente está focada no 82
Big Data.
• Os Vs de Big Data.
– Volume.
– Variedade.
– Velocidade.

83
Big Data.
• Fases de um processo de Big Data:
– Captura e armazenamento dos dados.
– Processamento de dados.
– Análise de dados.
– Visualização de dados.

84
Atributos da Segurança da Informação.
• Confidencialidade: propriedade de que a informação não
esteja disponível ou revelada a indivíduos, entidades ou
processos não autorizados .
• Integridade: propriedade de salvaguarda da exatidão e
completeza de ativos.
• Disponibilidade: propriedade de estar acessível e utilizável
sob demanda por uma entidade autorizada.
• Deve haver equilíbrio entre os três aspectos

85
• Irretratabilidade: propriedade que garante a
impossibilidade de negar a autoria em relação a
uma transação anteriormente feita.
• Autenticidade: propriedade que garante que a
informação veio de seu emissor e integra.

86
Ataques e Códigos Maliciosos.
• Malware: são programas especificamente desenvolvidos para executar
ações danosas e atividades maliciosas em um computador.
• Vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo
e se tornando parte de outros programas e arquivos.
– Depende da execução do programa ou arquivo
hospedeiro.
• Hoax são mensagens que costumam chegar por e-mail avisando o
usuário sobre um vírus mirabolante, bastante destrutivo.

87
• Worm é um programa capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de computador para computador.
• Bot é um programa que dispõe de mecanismos de comunicação com o
invasor, que permitem a ele controlar remotamente o computador
infectado.
• Spyware é um programa projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.
– Keylogger.
– Screenlogger.
– Adware.
88
• Backdoor é usado para assegurar o acesso futuro ao computador
comprometido, permitindo que ele seja acessado remotamente, sem
que haja necessidade de recorrer novamente aos métodos utilizados na
realização da invasão ou infecção e, na maioria dos casos, sem que seja
notado.
• Fishing é o tipo de fraude por meio da qual um golpista tenta obter
dados pessoais e financeiros de um usuário, pela utilização combinada
de meios técnicos e engenharia social.
• DoS - Denial of Service é uma tentativa em tornar os recursos de um
sistema indisponíveis para seus utilizadores.

89
• Ransomware é um tipo de software nocivo que restringe o acesso ao
sistema infectado e cobra um resgate para que o acesso possa ser
restabelecido, caso não ocorra o mesmo, arquivos podem ser perdidos e
até mesmo publicados.
– Existem dois tipos de ransomware:
• Ransomware Locker: impede que você acesse o equipamento
infectado.
• Ransomware Crypto: impede que você acesse aos dados
armazenados no equipamento infectado, geralmente usando
criptografia.
90
• Ataque Smurf é um ataque distribuído de negação de serviço (DDoS) distribuído pela rede,
com o nome do malware DDoS.Smurf que permite sua execução.
– Syn Flood: Esse ataque ocorre quando pacotes SYN mascarados completam parcialmente
a conexão com os servidores, bombardeando-os até caírem.
– Zombie Flood: Esse é quando conexões sem máscara transbordam os serviços, causando
paralisia da rede.
– ICMP Flood: Esse ataque ocorre como resultado de pacotes ICMP que transbordam os
servidores e o pipe até o ponto de falha do sistema.
– Non-Service Port Flood: Neste ataque, pacotes de TCP/UDP bombardeiam os servidores,
aumentando o tráfego em portas pouco utilizadas.
– Service Port Flood: Neste tipo de ataque, pacotes bombardeiam os servidores em portas
que usualmente já suportam muito tráfego, como por exemplo, a porta TCP 80. O ataque
é feito de dentro e de fora da rede ao mesmo tempo.

91
• O man-in-the-middle é uma forma de ataque em que os dados trocados entre duas
partes, são de alguma forma interceptados, registrados e possivelmente alterados pelo
atacante sem que as vitimas se apercebam.
– Roubar a chave de um servidor de forma a ser capaz de descriptografar a chave
pública que o cliente possui. O cliente nunca saberá distinguir entre a autenticidade
do atacante e a do servidor original.
– Roubar a chave de uma Certification Authority. Dessa maneira o atacante será
capaz de assinar falsos certificados digitais induzindo o cliente a acreditar que a
chave pública que lhe foi passada é autêntica.
– Injetar uma falsa Certification Authority entre as CA’s acreditadas pelo cliente.
Assim, o atacante será capaz de fazer com que o cliente acredite na chave pública
enviada, pois o cliente acredita naquela CA.

92
• Trojan ou trojan-horse, é um programa que, além de executar as funções
para as quais foi aparentemente projetado, também executa outras
funções, normalmente maliciosas, e sem o conhecimento do usuário.
– Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na
Internet.
– Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código
do trojan.
– Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao
computador.
– Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir
ataques.
– Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e
pode deixar o computador fora de operação.
– (...)
93
• (...)
– Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o
objetivo de aumentar a quantidade de acessos a estes sites ou apresentar
propagandas.
– Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja
utilizado para navegação anônima e para envio de spam.
– Trojan Spy: instala programas spyware e os utiliza para coletar informações
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
– Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação
de programas spyware que são ativados quando sites de Internet Banking são
acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

94
• Rootkit é um conjunto de programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido.

95
• Varredura de portas é a prática de tentar conectar-se a um intervalo de
portas em seqüência em um único computador.
• Defacement ataques realizados por defacers e script kiddies para
modificar a página de um site na Internet.

96
Técnicas para Detecção de vírus.
• Heurística" vem da palavra grega "heuriskein", e significa "descobrir". A
heurística é uma técnica utilizada para estudar o comportamento, a estrutura e
as características de um arquivo, para defini-lo como suspeito ou não. Ela pode
fazer com que o antivírus emita muitos falsos-positivos, mas é uma técnica que
se mostrou bastante útil para evitar vírus desconhecidos.
• A Emulação de Código foi desenvolvida para tentar identificar os complicados
vírus polimórficos. Os vírus polimórficos são conhecidos como vírus mutantes,
que conseguem modificar a si próprios a cada infecção, dificultando sua
identificação. Basicamente, um emulador tenta identificar a rotina de
decriptografia do vírus.

97
Criptografia.
• Técnicas que permitem embaralhar as informações
transmitidas entre os computadores, de modo a impedir
que o conteúdo seja lido no meio do caminho.
• Utilizada para autenticar a identidade de usuários e
transações.
• Encriptação: disfarçar a informação de modo que ela não
seja compreendida por uma pessoa não autorizada.

98
Criptografia.
• Simétrica, ou algoritmo simétrico, ou de chave
única: usa somente uma chave para criptografar
e decriptar.

99
Criptografia.
• Assimétrica, ou algoritmo assimétrico, ou de chave dupla: usa uma chave
pública e uma privada, sendo a pública aberta, e a privada mantida
secreta.
– Toda mensagem codificada com a chave privada só pode ser
decodificada com a sua respectiva chave pública. E toda mensagem
codificada com a chave pública só pode ser decodificada com o uso de
sua chave privada correspondente.
– Os algoritmos de criptografia assimétrica são baseados na resolução
de problemas muito complexos que podem envolver curvas elípticas e
a fatoração de números primos muito grandes.
– Rivest Shamir Adleman (RSA) e o Digital Signature Algorithm (DSA).

100
E por hoje é só pessoal.

www.professorgabrielpacheco.com.br
profgabrielpacheco professor.gabrielpacheco coachgabrielpacheco

Anda mungkin juga menyukai