Oi pessoal sejam muito bem-vindos a mais um conteúdo da área de informática por aqui estamos falando de informática básica e aplicada e na aula de hoje Vamos explorar e conhecer sobre segurança da informação dando um foco nos quatro principais Pilares sobre esse assunto vai ser bem legal a nossa aula de hoje te convido a se inscrever se você não é inscrito e acompanhar aí os nossos conteúdos por aqui mas primeiro do que se trata segurança da informação Vamos então à sua definição é o conceito que está por traz da defesa dos dados procura defender de
alguma maneira os dados que são gerados dentro de uma empresa então ele atribui ali um conjunto de ações que muitas vezes vão fazer parte de uma política de segurança política de segurança da informação de uma empresa buscando traçar então algumas estratégias para proteger os dados que são produzidos e armazenados numa empresa e aí onde entra os quatro principais Pilares o primeiro disponibilidade se segundo integridade terceiro confidencialidade e o quarto autenticidade e aí para você decorar e não esquecer desses Pilares Tem um mnemônico aqui ó que está em Olha que é a forma a palavra dica
tá então a dica para você anotar esse mnemônico para não esquecer aí os quatro principais Pilares referente a segurança da informação vamos a eles vamos começar então Seguindo aqui nessa sequência mesmo tá vamos falar então de disponibilidade onde a informação deve estar sempre disponível sempre que for necessário ou seja 24 horas por dia 7 dias por semana então a informação Deverá estar disponível mas não é para qualquer pessoa é para um usuário que esteja devidamente autorizado E aí Claro depois que ele se autentica no sistema a gente vai ver o que que é autenticação ainda
na aula de hoje ele é autorizado então a manipular os dados então esses dados essas informações devem estar disponíveis para esse tipo de usuário e aí tem duas maneiras da gente entender a disponibilidade ela pode ocorrer por hardware por algum tipo de equipamento físico ou por software algum programa que viabiliza também esse fator esse Pilar de disponibilidade tá eles devem estar então em perfeito funcionamento para garantir a disponibilidade da informação vamos ver aqui um exemplo pra gente compreender melhor aqui a gente tem o Afonso ele está trabalhando em um relatório no da empresa em que
trabalha porém em certo momento falta energia e tudo que Afonso havia produzido continuou lá pois em sua sala havia um nobreak então aqui é um equipamento é um hardware que garantiu a disponibilidade tá eh do uso ali daquelas informações então Aqui nós temos um exemplo de hardware Beleza então Aqui nós temos esse equipamento garantido na disponibilidade mas Digamos que Afonso escuta ali um sinal de incêndio e percebe que a empresa tá pegando fogo Afonso vai para casa e continua o relatório pois o mesmo está salvo na nuvem então nós temos aqui um software que faz
a sincronização de tudo que o Afonso estava trabalhando para os servidores numa nuvem né e aqui a gente então tem um um serviço de software fazendo esse trabalho de disponibilidade também bem legal né então podemos entender que existe algumas ferramentas que garantem a disponibilidade são elas o nobreak que é um equipamento fal que pode ser um equipamento pode ser um software também a gente vai trazer já já um detalhe um resumo de cada um desses dessas ferramentas tá backup que é cópia de segurança e equipamentos em redundância tá que gerando cópias e garantindo a disponibilidade
caso algum serviço caia tem outra máquina ali operando Então a gente tem assim de forma bem breve o No Break é esse aparelho que armazena carga elétrica em baterias capaz de fornecer energia elétrica por algum período ali né A quando a corrente elétrica alternada é interrompida já o Fire é o dispositivo que filtra tanto as conexões de entrada quanto as de saída de dados né a gente já estudou isso aqui no canal sobre e ser uma parede de fogo né que ele vai filtrando ali os pacotes de dados que entra e sai da internet né
que entra e sai de uma empresa quando acessa a internet e backup cópia de segurança dos dados bem conhecido esse termo também né e e equipamentos redundantes é o uso de equipamentos sobressalentes servidores né várias máquinas ali disponibilizando a informação caso alguma caia a outra assume substituindo aquele que por acaso tenha dado algum problema tá então aqui são alguns exemplos de ferramentas que garantem então a disponibilidade e ajuda a proteger as informações garantindo então a continuidade do serviço seguindo adiante a gente tem agora aqui a integridade a integridade trata da preservação dos dados que que
é integridade é garantir que os dados este sejam íntegros né Se a gente for trazer aqui da própria definição né então a os dados devem estar corretos e não terem sido modificados por outra pessoa então o objetivo é evitar que eles sejam alterados né danificados ou corrompidos gerando assim prejuízo para a empresa ou seja a informação só pode ser modificada alterada se for por pessoas devidamente autorizadas certo então da mesma maneira como a gente viu a disponibilidade eh das informações para pessoas autorizadas a integridade ela garante que esses dados estarão sempre íntegros e só serão
modificados por pessoas devidamente autorizadas E aí a gente tem um exemplo né de assinatura digital como sendo um recurso né Que o usuário pode utilizar ou um site ou ainda uma entidade uma empresa tem a sua disposição Para comprovar a identidade de da autoria né daquele documento Então dessa forma o emissor que é Quem assinou está comprov através de uma assinatura digital que ele é mesmo quem diz ser né então a assinatura digital ela garante essa esse fator né de que o dado foi produzido por aquela pessoa e se houver algum tipo de modificação essa
assinatura tem que ser quebrada né esse é o correto e por falar em assinatura digital a gente tem aqui uma um assinador né assinador.it.br nesse endereço aqui é do goov.br onde você faz o seu cadastro e aí com seu CPF você pode muito bem logar tá você aperta aqui em continuar você vai entrar com a sua senha né que é a senha cadastrada no goov.br que disponibiliza vários serviços né E aí na sequência Você pode muito bem escolher um documento do tipo doc doc x odt JPEG uma imagem né o png ou ainda PDF você
pode também arrastar clicar e arrastar o documento aqui nessa área E aí depois disso você entra nessa etapa aqui de assinar o documento você posiciona onde que você quer vai colocar a assinatura digital e aí em seguida é só confirmar e baixar o arquivo com a assinatura do sougov tá autenticando que foi você que assinou aquele documento é uma maneira bem interessante hoje em dia de assinar documentos e tem validade tá eh tem tem valor jurídico esse tipo de assinatura beleza OK eh seguindo adiante nós temos também a confidencialidade onde a informação apenas poderá ser
acessada por pessoas autorizadas então cuidado para não confundir tá os pilares aí esse aqui é a questão do acesso tá a confidencialidade é referente ao acesso a integridade que a gente acabou de ver referente a alterar a construir o conteúdo original a não ter mudança de um terceiro ali no meio então aqui Esse princípio ele garante o sigilo das informações impedindo então que ela seja acessada por pessoas não autorizadas E aí quando a gente fala de confidencialidade uma das Ferramentas mais importantes é a questão da chave de criptografia tá e o que que seria criptografia
né é um conjunto de princípios e técnicas que são empregadas para cifrar uma uma escrita uma mensagem né um documento e torná-lo então ininteligível ou seja ele não é compreensível né não é possível você entender né o conteúdo daquela mensagem quando se trata de pessoas que não t acesso né para os que não tenham acesso às Convenções combinadas então a se houver algum uma interceptação da mensagem ele não vai compreender porque ela está criptografada E aí tem dois tipos de criptografia que são muito conhecidas primeiro criptografia de chave simétrica ela trabalha apenas com uma chave
que é a chave privada e ela é usada tanto para codificar a mensagem então utiliza uma chave privada e codifica e também essa mesma chave ela é enviada né Por um canal seguro e aí ela é usada para decodificar a mensagem então criptografa e des criptografa essa mensagem na ponta tá então por isso que chama de chave simétrica uma chave privada né uma criptografia de chave privada porque ele utiliza uma chave para decodificar e depois a mesma chave também é enviada por um meio seguro para decodificar a mensagem já numa criptografia de chave assimétrica como
o nome já diz aqui ó são duas trabalha com duas Chaves uma pública e a outra privada a primeira para codificar então a pública ele usa aqui ó chave pública do destinatário ele usa para decodificar e a segunda chave que é a privada é usada para decodificar a mensagem então essa aqui é mais completa né que ele utiliza aqui normalmente a chave pública do destinatário que todo mundo pode ter conhecimento ele criptografa a mensagem quando chega o destinatário com a sua chave privada ele decodifica essa mensagem e consegue ler Beleza então só para contextualizar esses
dois tipos aí de criptografia que é bastante conhecido tá bom que mais autenticidade então Estamos indo aqui para nossa pro nosso último Pilar né garante a veracidade da autoria da da informação e também o que a gente chama de não repúdio ou seja o que que é o não repúdio é a garantia de que quem criou a informação não poderá negar a sua autoria então o fato de de ter esse esse Pilar de autenticidade ele consequentemente garante o não repúdio Ou seja você não vai poder negar Ah não fui eu que fiz isso porque a
você foi autenticado no sistema E aí qu são normalmente as ferramentas né Que autenticam o usuário aí é o certificado digital né uma biometria né login normalmente com verificação em duas etapas né também é uma dos mecanismos né identificação facial que normalmente os aplicativos de banco utilizam bastante Quando você vai fazer uma transferência atípica né um pix com valor muito alto lá tá você botando a sua carinha né na identificação facial é um procedimento de autenticidade para garantir ó cara é será que é realmente a pessoa que tá fazendo essa transferência né mas são esses
outros fatores aqui também biometria verificação em duas etapas Então dependendo do tipo do da aplicação do sistema ele ele pode alternar aí Entre esses fatores de autenticidade tá então é importante você compreender algum dessas ferramentas quando se trata de autenticidade assim como a gente viu também dos outros Pilares certo beleza Vamos então responder aqui algumas questões de concurso sobre esse assunto ao cifrar uma informação utilizando um algoritmo criptográfico e uma chave secreta qual propriedade da Segurança está sendo garantida alternativa a autenticidade alternativa B disponibilidade alternativa c confidencialidade alternativa d irrefutables com algoritmos de criptografia como
nós vimos né utilizando chave secreta a gente foi até um pouquinho mais além né trazendo para vocês os dois tipos de criptografia E aí beleza tá tudo certo com essa questão aqui vamos ver a próxima a biometria é uma técnica utilizada para garantir o princípio da um dos princípios da segurança da informação Esse princípio é conhecido como pessoal a confidencialidade b autenticidade c integridade D disponibilidade ou e vulnerabilidade E aí que que você marcaria nessa questão se quiser pensar um pouquinho pausa o vídeo que eu vou trazer a resposta agora para vocês então alternativa B
né autenticidade tá é garantida né por essa esse mecanismo aqui que é a biometria mas a gente sabe que tem outras formas também de garantir a autenticidade do usuário Então esse fator de autenticidade ele é muito importante tá eu queria dar um foco Nisso porque a partir do momento que você é autenticado no sistema seja por login cenia biometria como a gente viu aqui e e identificação facial ou palma da mão né Eh depois que você entra você vai ter um perfil de acesso ao usuário né com o nível de autorização O que que você
vai poder fazer dentro do sistema somente consulta somente leitura eh você vai poder editar vai poder modificar algumas coisas ali dentro então esses níveis eles são estabelecidos conforme o seu perfil no sistema então Eh vejam que se passa primeiro por um processo de autenticidade para depois você entrar no perfil de autorização com o nível de autorização que você vai ter dentro do sistema Então esse é um Outro fator importante tá a autenticidade e a autorização andam juntas você se autentica para saber qual é o nível de autorização que foi determinado que Foi estabelecido pela empresa
onde você trabalha por exemplo tá bom só pra gente lembrar desse detalhe aí que é que é bem importante mais uma questão de concurso José utilizou uma ferramenta para criptografar uma informação a ser trans para Maria com objetivo de proteger a informação contra acesso não autorizado o requisito básico de segurança da informação assegurada pela criptografia é a alternativa a autenticidade b disponibilidade c confiabilidade d integridade ou e confidencialidade E aí que que você marcaria nas questão se quiser pensar um pouquinho pausa o vídeo vou trazer a resposta agora para vocês então alternativa e né confidencialidade
cuidado para não confundir com confiabilidade né Que As bancas colocam assim justamente para confundir se você não anotou direitinho passa batido né então confidencialidade a gente viu que é garantido também pela questão da criptografia que consta aqui e nessa questão de concurso certinho tranquilo tomaram nota de tudo isso bom era isso que eu queria trazer para vocês espero que vocês tenham gostado aqui na descrição do vídeo tem várias informações né da das redes sociais que eu também tô publicando conteúdo no Instagram no tiktok né tem um site aqui com informações dos planos na aluno má
para ter acesso a todos os materiais aqui do canal de tudo que a gente vem produzindo ou ainda para ser membro do canal e nos ajudar aí né com a produção do conteúdo e ter acesso exclusivo a vídeos voltados para concurso que a gente tá produzindo mais informações aqui embaixo Beleza vou ficando por aqui e eu vejo vocês na próxima Até lá tchau la