Aula 15 - Técnicas de Segurança da Informação

756 views3920 WordsCopy TextShare
Prof. Marcel Rios - Informática
#informatica #concurso #tecnologia #cursosonline #dicas 💎✔️ Seja membro deste canal 🥇 e tenha ace...
Video Transcript:
Oi pessoal sejam muito bem-vindos a mais um conteúdo da área de informática por aqui estamos falando sobre informática básica aplicada e na aula de hoje estaremos dando continuidade ao assunto de segurança da informação Mais especificamente a parte de técnicas e ferramentas de segurança a gente vai estar conhecendo aí as principais tecnologias que a gente pode estar utilizando para aumentar a segurança nas aplicações pessoais e também profissionais se você não é inscrito no canal te convido a se inscrever porque aqui tem muito conteúdo bacana tenho certeza que muito desses conteúdos pode ajudar você na sua carreira
profissional beleza vamos começar então dando continuidade então ao nosso assunto visando garantir a segurança dos usuários de internet do que acessa e-mail né Vamos aprender então algumas técnicas que visam proteger as nossas informações pessoais a aula passada a gente falou de antivírus de antispyware antispam central de ações Windows update o Windows defender e para essa aula ficou a parte de backup a parte de Fal a parte de certificado digital assinatura digital e criptografia a gente vai falar de todos esses assuntos de forma bem breve mas tentando trazer todos os detalhes para você compreender perfeitamente sobre
cada um desses assuntos certinho Vamos então começar falando do backup também às vezes cai em prova e esse termo aportuguesado né backup assim também trata--se de uma cópia de segurança né então então toda vez que fala de backup logo o que vem a nossa mente é cópia de segurança você fez o backup dos seus arquivos né Você fez uma cópia para garantir que você não perca aquelas informações então a gente chama de backup bem tranquilo mas ele não é um uma simples cópia dessa maneira como a gente tá acostumado a fazer utilizando ali Talvez um
HD externo né ele se caracteriza nas empresas principalmente no ambiente profissional utilizando softwares específicos seguindo dessa maneira fazer uma cópia de segurança de muitas informações que constam no ambiente profissional então pra gente para uso pessoal ele é basicamente copiar a pasta de algum algumas PES do seu computador né e colar num pen drive ou num HD externo mas no âmbito profissional é um pouco diferente o backup ele é realizado por uma ferramenta que é específica tá com ferramentas de backups que o próprio Windows tem outros sistemas operacionais também possui a qual verifica os arquivos que
foram copiados e faz o que a gente chama de versionamento cria versões dos arquivos que são salvos tá marca aqueles que já foram copiados e assim por diante então por isso a gente vai aprender na aula de hoje alguns tipos de backups que são implantados nas empresas tá E que cai sim em muitas provas de concurso também backup então há duas e ações que estão relacionadas à parte de backup primeiro a parte da Cópia que é o procedimento padrão e quando necessário a parte de restauração a cópia é quando o backup de fato é realizado
ou seja copiando todos os dados né os dados da máquina ali copiando de forma compactada e os arquivos para economizar espaço de armazenamento E aí quando necessário a restauração é quando os arquivos copiados do backup são recuperados restaurados seja devido à perda dos dados originais aconteceu ali algum problema né na máquina no nos documentos e aí então é feita a restauração ou ainda por qualquer a motivo que seja necessário fazer essa recuperação dos dados então duas ações que estão relacionadas né relacionadas ao parte de backup cópia e a parte de restauração até aqui bem introdutório
a gente tá só começando né tipos de backup agora vem a parte crucial aqui temos o que chamamos de backup completo ou full né também chamado de back Global Total ou backup normal ele copia todos os arquivos Marcados para o backup mesmo aqueles que já tenham sido copiados anteriormente e que não tenham sofrido alterações então ele faz um backup completo né de todos os arquivos mesmo que você já tenha feito o salvamento anterior daqueles arquivos que não sofreram modificação ele também vai junto nesse backup completo aqui qual é a desvantagem ele é um lento porque
toda vez você tem que fazer a cópia completa de todos os arquivos e ponto de vantagem a recuperação tende a ser mais rápida porque você só tem uma fonte de Recuperação é só aquele bloco de dados do backup completo que você restaura então a recuperação é mais rápida porque você não tem que ficar consultando em vários lugares então o backup é lento porém a recuperação é rápida não é indicado tá no âmbito profissional esse tipo de backup você pode realizar uma primeira vez esse backup completo e depois os próximos serão diferentes não precisa ser toda
vez fazer esse backup Geral de todos os dados da instituição a gente vai conhecer os outros tipos também aqui no backup full né o completo ele faz a gravação completa então dos dados sem nenhum tipo de critério ele não faz verificação nenhuma ele pega todo mundo e aí com isso consome muito mais espaço do que o necessário né todas as informações são copiadas do ambiente de produção para o ambiente Seguro aqui né inclusive aqueles que já estavam armazenados também que não sofreram alteração também vão junto então é uma cópia completa sem fazer verificação nenhuma beleza
OK anotado temos aqui também o backup incremental aí começa a ter aqui a partir de agora eh dois tipos de backup são parecidos mas que tem ali uma pequena diferença esse aqui o incremental chamado de backup parcial também ele copia apenas os arquivos novos então criou-se novos arquivos arquivos ou ainda aqueles arquivos que foram alterados desde o último backup completo então percebo que num primeiro momento ocorre ali o backup completo né E aí depois começa a ocorrer ali os backups incrementais E aí Quando surge novos arquivos na máquina né ou arquivos que foram alterados ele
consegue detectar isso ele faz esse tipo de verificação de alteração desses arquivos da data né de criação ou de alteração E aí sim ele faz um backup somente desse tipos de arquivos eh o seu objetivo então é economizar o espaço né copiando apenas aquilo que está diferentes dos dados originais Então aqui tem alguns também pontos né desvantagem a Recuperação é lenta porque vocês pensem comigo tem lá o backup completo né E aí depois tem um monte de backup incremental todo dia vamos imaginar é feito a o salvamento do backup das cópias de arquivos desse backup
incremental Então quando você precisa fazer recuperação desses dados ele tem que recorrer ao backup completo e ainda os seus incrementos por isso que a recuperação se torna lenta porém o backup é bem rápido porque ele só vai fazer Ah só vai salvar os arquivos que foram alterados ou os novos arquivos então tende a ser bem menor né todo dia ali fazendo um backup incremental né se torna interessante porque é bem rápido não deixa acumular para fazer um backup completo e nem faz o backup daqueles arquivos que já estão salvos né como acontece no backup full
que nós acabamos de ver tem uma imagenzinha aqui que ajuda a gente a compreender Imagine que no domingo ocorreu aqui o backup full o backup completo de todos os arquivos na segunda houve a alteração somente de alguns arquivos aqui ó tá representado né dessa com essa com esse disco azul aqui ó então ele faz aqui um backup incremental só com esses arquivos que foram modificados na terça foi esses arquivos aqui na quarta foi foram esses dois aqui na quinta aqui na sexta no sábado então percebam que ele vai salvando os incrementos né aqueles arquivos novos
ou os modificados E aí a desvantagem que tá aqui ó a principal desvantagem das cópias incrementais está na demora para a restauração Pois para que haja recuperação de arquivos é necessário restaurar o último backup full ou seja o último completo e os seus respectivos fragmentos increment subsequentes Ou seja todos esses fragmentos de cada dia então percebo como se torna vai se tornando complicado porque eu vou tendo o backup completo e Todas aquelas modificações estão fragmentadas né aqui nos backups incrementais de cada um desses dias então esse aqui é o ponto crítico né desse tipo de
backup incremental temos aqui o último que é o backup diferencial então após realizar a primeira cópia completa cada gravação diferencial compara o conteúdo a ser copiado com o último evento para gravar somente as alterações realizadas Então esse processo é mais prático quando comparado ao incremental pois só exigirá a cópia Inicial completa e o último fragmento diferencial para restauração do ambiente então Perceba o seguinte a gente não vai ter o o ponto que que difere desse backup para o incremental é que aqui ele não vai ficar com vários fragmentos pessoal ele vai ter só o backup
e o último fragmento diferencial com todas as modificações novas vai ficando tudo agrupado então ele tem ali a recorrer duas fontes né de recuperação de dados o backup completo que foi feito no primeiro momento e depois um backup com todas as modificações que ele vai sendo agregada no único no único local vamos ver de forma visual pra gente também conseguir compreender bem né percebo que no domingo foi feito o backup completo aqui né e a disse na segunda Houve essa alteração num primeiro momento ele é muito parecido com o incremental né só que aí na
terça-feira teve também essa outra modificação então ele juntou com o incremento que teve aqui com essa modificação que teve na segunda depois na quarta teve mais uma modificação ele vai juntando tá pessoal na quinta né as modificações vão ficando todas elas no mesmo segmento na sexta e no sábado e aí quando precisar recuperar esses dados ele vai no backup full aqui completo e vai nesse do sábado que tem todas as modificações que ocorreram né entenderam Então essa é aqui a principal diferença bem sensível né a diferença mas eh eh isso causa muita confusão na hora
das provas tá Então significa que uma maior quantidade de registro será gravada a cada novo backup diferencial pois o último fragmento sempre conterá todas as diferenças entre a cópia original e o volume atualizado então de Fato né p percebo que a tendência aí tem um ponto de desvantagem aqui é que ele vai ficando grande com o passar do tempo né de tantas modificações vai chegar um momento que ele vai ficar grande como se fosse um backup full né então assim é são estratégias que podem ser adotadas no âmbito corporativo beleza tomaram nota aí desse tipo
de backup Vamos falar agora de fel tá é uma ferramenta que pode ser tanto um equipamento de hardware como também um software e aí depende muito da implementação né eh nas empresas algumas empresas adotam hard normalmente nas empresas é a parte do equipamento físico junto com software em casa uso pessoal usuário comum do computador utiliza softwares né de Fire para fazer a filtragem dos pacotes que entra e sai através da internet do seu computador enviando através do seu roteador né então Fire vem de parede de fogo e o objetivo é justamente filtrar os pacotes que
entram e sai né e do seu computador quando você utiliza a internet sua função básica é filtrar as conexões de rede bloqueando aquelas que são nocivas ou não autorizadas você pode inclusive determinar o que que é permitido ou não acessar né que pode passar pelo f ele filtra tanto as conexões externas tá ou seja de fora da rede para dentro o que vem de fora para dentro quanto as internas ou seja o que vem de dentro para fora o que vem do computador do usuário para a internet então ele filtra o que o que sai
tá quando se fala de internet o Fire ele é fundamental tipos de Fire quando ele é um equipamento um hardware dizemos que ele é corporativo instalado na rede ali da empresa filtrando todo o conteúdo de uma rede corporativa já quando a gente fala do F como um software dizemos que ele é um F pessoal né instalado em cada um dos micros né dos computadores e filtra as conexões daquela estação de trabalho individualmente então perceba essa diferenciação né porque se já caiu em provas de que o Fire ele pode ser tanto hardware e software tá E
às vezes as provas dizem Ah ele só é um hardware ou ele só é um software então assim depende tá ele pode ser tanto um como outro Essa é a definição mais correta dependendo da situação né e aí a gente tá trazendo como ponto crucial que normalmente ele é um equipamento para filtragem dos pacotes em uma empresa no ambiente corporativo ele é um equipamento físico e ele é um um software para o uso pessoal tá a gente tá estabelecendo mais ou menos esse padrão que é o que ocorre normalmente sobre o Far ele não é
um antivírus então também tem isso Às vezes as pessoas confundem muito com a questão do antivírus tá e não precisa ser atualizado pois não possui vacina nós já vimos né na aula passada sobre os antivírus que eles têm a sua a vacina para poder conseguir detectar e tratar né situações de de identificação de malwares né de softwares os ou de vírus no computador então ele não precisa ser atualizado porque ele não é um antivírus ele não elimina nenhum tipo de maare nem impede que um vírus infecte os arquivos de Então não é porque você tá
utilizando um fal que ele vai impedir né a atuação de malw porque ele não não faz essas verificações apesar de ajudar de contribuir né no fato de verificar os pacotes que entra e que sai ele não pode ser determinado definido como um antivírus então ele não faz esse tipo de verificação Tá mas ele auxilia ele ajuda sim a proteger a rede de uma empresa e o acesso da sua casa quando você utiliza um Fir para proteger as suas conexões porém ele é capaz de bloquear uma malware quando este tenta se conectar a um Micro ou
rede infectando certo tipo de ataqu então assim tem esse porém aqui que é bem importante como eu tava falando ele não é um antivírus né ele não impede que um vírus infecte ali um arquivo porém ele auxilia bloqueando um possível spyware e o que que é spyware né é um software de espionagem né então assim o Fire pode proteger também né e um tipo de ataque né utilizando a rede de computadores de onde um Hack tenta acessar remotamente uma máquina o Fire pode ser importante nesses nesses tipos de cenários certinho vamos falar então sobre criptografia
é a técnica de transformar informação em algo ininteligível né por meio do embaralhamento dos dados ali então esse termo é bem conhecido né essa definição aqui tá ok o processo envolve duas etapas A primeira é de criptografar né codificar né encriptar cifrar Tá então são termos utilizados também e claro que a segunda etapa é o processo inverso né que é chamado de descriptografar decriptar decodificar decifrar né então essa segunda etapa também é fundamental então tem essas duas etapas bem tranquilo né sobre criptografia tipos de criptografia primeiro chave simétrica né Ele utiliza ali uma chave única
tanto para criptografar e a mesma chave também é utilizado para descriptografar informação tá essa chave pode ser uma senha ou um código tá que deve ser mantida em sigilo então perceba aqui ó na origem foi escrito aqui Olá tudo bom E aí utilizou uma chave privada essa chave privada codificou criptografo a mensagem que se tornou isso aqui então foi enviado a mensagem pro usuário a chave privada também é enviada por um outro canal né E aí Aqui na ponta quando chega no destino a mesma chave ela decodifica essa mensagem e aí volta a ser ol
lá tudo bom tá então esse aqui é o procedimento né da chave privada então é chamado de criptografia de chave privada né que é a criptografia simétrica utiliza a mesma chave para criptografar e depois para descriptografar beleza Eh outro tipo aqui que é bastante utilizado e mais interessante né criptografia assimétrica utiliza duas Chaves que formam um par né sendo uma a chave pública usada para criptografar a informação e a outra uma chave privada que é usada para descriptografar então aqui uma chave pública todo mundo consegue ter acesso para poder fazer a pitografia da da da
da mensagem da informação quando chega no destinatário somente a chave privada dele que aí só ele tem acesso consegue descriptografar para acessar a mensagem vamos ver um exemplo aqui né de criptografia assimétrica nós temos aqui a Alice deseja ver uma mensagem para o Bob Então ela redigiu a mensagem na hora de criptografar Ela utiliza a chave pública do Bob para criptografar a mensagem então ela fica aqui criptografado envia aqui através da internet se ocorrer aqui algum tipo de interceptação não vai vai conseguir fazer a leitura porque está criptografado quando chega então pro Bob só ele
tem a chave privada para descriptografar a mensagem e fazer a leitura Então é assim que funciona tá pessoal criptografia de chave assimétrica tá aqui usa as duas Chaves A pública para criptografar e a Privada para descriptografar bem tranquilo bem fácil né certificado digital é um documento eletrônico que identifica o usuário com seus dados pessoais né seja pessoa física ou jurídica Então a gente vai fazer um paralelo agora nesse final da aula entre certificado digital e assinatura digital tá a princípio certificado digital ele é esse documento eletrônico né que identifica ali um usuário né que seja
ele pessoa física ou jurídica também é nele que ficam guardad as chaves de criptografia que a gente acabou de ver pública e privada e possui data de validade a qual insira então ele é um documento que tenha que garante também essa autenticidade né seja de uma empresa ou de uma pessoa e para isso o certificado digital ele é emitido por uma autoridade certificadora a qual é uma instituição que é delegada pela infraestrutura de Chaves públicas tá ICP então o certificado digital tem essa finalidade né esse documento que identifica ali uma pessoa física ou uma pessoa
jurídica uma empresa né E que dá essa autenticidade utilizando Chaves públicas e privadas também certo e a gente vai fazer esse paralelo no final definindo junto com a assinatura digital também bom assinatura digital é a ferramenta usada para autenticar a veracidade da autoria de uma informação então percebam aqui que ela é aplicado para verificar a autoria de uma informação tá então ela garante a autenticidade né mas também é usada para garantir que a informação não sofreu nenhum tipo de alteração sem a devida permissão tá então ela é ela ocorre em duas etapas primeiro geração da
assinatura como é que ocorre para gerar essa assinatura A gente vai ver E aí depois a verificação e validação tá da da assinatura também Vamos então ver primeiro a geração de assinatura primeiro passo para gerar assinatura vamos imaginar aqui que a Georgina quer emitir um esse documento né que é assinar esse documento e garantir que chegue ao digle aqui e de maneira que não sofra nenhum tipo de alteração Então ela tá aqui acessando o documento original esse documento original aqui ela redigiu e quer na ele então para fazer a assinatura A o aplicativo né faz
então um resumo do Doc chama de hash né Então faz esse resumo e em cima disso desse desse resumo ele faz a que a gente chama de assinatura digital né que é uma criptografia desse resumo utilizando a chave privada da Georgina tá então Ó criptografa o r com a chave privada do autor da informação então meio que faz uma uma extração aqui nesse primeiro momento do documento original gerando esse resumo aqui que é o hash E aí a assinatura digital ocorre em cima disso tá com a chave privada da Georgina perceba que o procedimento é
esse feito isso ok então agora envia o documento com o junto ao documento vai aqui também o hash né esse essa extração do resumo que tá assinado e também a chave pública da Jorgina tá então esse é o procedimento aqui E aí o digley recebe então o documento e agora a gente vai pro passo dois depois que ele recebe então digley recebeu aqui né Ó o documento com a chave públ a gente já até tirou ele aqui que ele vai vir para cá então aqui esse hash é assinatura digital nessa assinatura digital ó utiliza a
chave pública da Jorgina para poder e descriptografar né a assinatura digital e aqui então ter o resumo do Doc hash novamente isso então garante que de fato coincide com a chave privada que codificou aqui e gerou a assinatura digital nesse documento Então esse aqui é o que garante E aí então esse documento original a gente tem agora aqui um resumo do documento que é compatível né com a chave pública que foi utilizado aqui da Georgina então percebam que esse é um procedimento que é é aplicado em Dois Passos né uma da assinatura gerar assinatura digital
em cada um dos documentos é utilizada a chave privada né no caso aqui da Jorgina junto ao documento então perceba que tem essa essa junção da chave privada dela com essa extração do resumo do documento e ao chegar no destinatário eh a o aplicação o aplicativo ele já verifica né a autenticidade do documento utilizando a chave pública do do remetente né e fazendo essas verificações aqui tá bom então a gente colocou de modo bem ilustrativo mas que dá pra gente ter uma ideia de como funciona esse passo a passo da assinatura digital e aí certificado
digital e assinatura digital eh como é que a gente pode definir Então os dois a assinatura digital é utilizada para validar a autenticidade e integridade de uma mensagem tá eh software ou documento digital já o certificado digital ele representa a identidade de uma pessoa organização ou ainda um dispositivo para tarefas como acenar arquivos emitir nota ou usar serviços digitais com validade jurídica então perceba essa diferenciação é leve né a diferença mas é é crucial a gente compreender que o certificado ele identifica ali de fato a pessoa ou a empresa para depois assinar né pode até
send utilizando aqui assinatura digital para validar a autenticidade e a integridade das mensagens que são trocados dos documentos né que são assinados e tudo mais então esse paralelo que eu queria fazer pra gente fechar essa aula bem bacana também E aí agradeço a participação de vocês né mais informações no nas minhas redes sociais né tanto no Instagram no tiktok a gente tem produzido conteúdos da área de informática por lá também temos aqui no YouTube né na aba comunidade várias questões de concurso que são atualizadas diariamente dá uma conferida também que vale a pena para você
testar os seus conhecimentos Beleza eu vou ficando por aqui e eu vejo vocês na próxima Até lá tchau la
Related Videos
Segurança da Informação
19:56
Segurança da Informação
Prof. Marcel Rios - Informática
36,589 views
Aula 18 - Atalhos e Comandos do Windows 11
22:59
Aula 18 - Atalhos e Comandos do Windows 11
Prof. Marcel Rios - Informática
209 views
CLASS 2024 - Palestra: Inteligência Artificial  Transformando a Segurança Cibernética Industrial
53:47
CLASS 2024 - Palestra: Inteligência Artifi...
TI Safe
32 views
4. Segurança da Informação
23:04
4. Segurança da Informação
Prof. Marcel Rios - Informática
53,969 views
2.4 Edição de Textos, Planilhas e Apresentações
44:45
2.4 Edição de Textos, Planilhas e Apresent...
Prof. Marcel Rios - Informática
187,027 views
Aula 17 - Introdução ao Windows 11
22:45
Aula 17 - Introdução ao Windows 11
Prof. Marcel Rios - Informática
168 views
Aula 15 - Instalação Ubuntu 22.04 no VirtualBox 7.0
12:05
Aula 15 - Instalação Ubuntu 22.04 no Virtu...
Prof. Marcel Rios - Informática
5,464 views
No, Einstein Didn’t Solve the Biggest Problem in Physics
8:04
No, Einstein Didn’t Solve the Biggest Prob...
Sabine Hossenfelder
295,715 views
Aula 13 - Utilizando Funções
16:11
Aula 13 - Utilizando Funções
Prof. Marcel Rios - Informática
211 views
Questão sobre Windows 11 ✅️ #informatica #dicas #foco #prova #questões #windows #concurso
1:00
Questão sobre Windows 11 ✅️ #informatica #...
Prof. Marcel Rios - Informática
689 views
Aula 12 - Utilizando Procedimentos
23:31
Aula 12 - Utilizando Procedimentos
Prof. Marcel Rios - Informática
140 views
Questão - Protocolos de Internet 🌎 #informatica #questões #prova #dicas #foco #estudos #internet
0:58
Questão - Protocolos de Internet 🌎 #infor...
Prof. Marcel Rios - Informática
984 views
Habilidades Essencias para uma Carreira Promissora
1:38:46
Habilidades Essencias para uma Carreira Pr...
Celso Eizak
239 views
Direito Eleitoral Mapeado - Justiça Eleitoral
1:59:03
Direito Eleitoral Mapeado - Justiça Eleitoral
Thállius Moraes - Simplifica
10,938 views
CLASS 2024 - Palestra: Sistemas Industriais Legados e suas Vulnerabilidades
46:35
CLASS 2024 - Palestra: Sistemas Industriai...
TI Safe
50 views
Aula TSE: Preparação Avançada de Informática | Prof. Rani Passos
1:32:36
Aula TSE: Preparação Avançada de Informáti...
Rani Passos
2,839 views
Aula 14 - Implementando Vetores
22:23
Aula 14 - Implementando Vetores
Prof. Marcel Rios - Informática
64 views
Questão sobre Wireless ✨️🤳🏼 #informatica #concurso #dicas #foco #prova #questões
1:01
Questão sobre Wireless ✨️🤳🏼 #informatica...
Prof. Marcel Rios - Informática
797 views
Copyright © 2024. Made with ♥ in London by YTScribe.com