Caderno Didático de Softwares de Segurança da Informação (CETAM/UFSC)
##plugins.themes.bootstrap3.article.main##
Resumo
Esta disciplina está inserida em um ambiente virtual e voltada à modalidade de Educação a Distância, que permite ao estudante conhecer e decidir o ritmo de seu aprendizado, estimulando seu autodidatismo. O conhecimento aqui contido de modo algum é definitivo ou imutável. É esperado (e recomendado) que você procure explorar cada uma das aulas ao máximo, buscando assimilar conhecimentos correlatos e que não estão contidos explicitamente neste material. Explore os hiperlinks sugeridos e, se possível, procure ter acesso às obras indicadas no item “Referências”. Explore
também os recursos disponíveis na sala de aula virtual, participe dos fóruns, cumpra as tarefas designadas, leia os textos e assista aos vídeos sugeridos.
##plugins.themes.bootstrap3.article.details##
Todos os Direitos reservados aos Cadernos da REde
Referências
Disponível em: < http://www.py2adn.com/artigos/Satelite-Bolinha.pdf>. Acesso em: 15
jun. 2009.
BURNETT, Steve; PAINE, Stephen. Criptografia e segurança: o guia oficial RSA. Rio de
Janeiro: Editora Campus, 2002.
CERT.BR –Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil.
Cartilha de segurança para internet. Versão 3.1. Disponível em:
CERT.ORG Coordination Center. About. Disponível em:
COMPUTER ECONOMICS. Malicious code attacks had $13.2 billion economic
impact in 2001. Disponível em:
CURTIN, Matthew. Projeto DESCHALL. Disponível em:
DAS ÜBERGEEK. Brasileiros são presos por utilizar ilegalmente satélite
americano. Geek, 2009. Disponível em:
em: 15 jun. 2009.
D’ÁVILA, Márcio Henrique C. Phishing Scam: a fraude inunda o correio eletrônico.
Disponível em:
17 set. 2009.
ELETRONIC FRONTIER FOUNDATION. “DES Cracker” machine. Disponível em:
html>. Acesso em: 15 ago. 2009.
ÉPATÊ. 11 de setembro. Disponível em:
FERNANDES, Natália Castro. Twofish. Disponível em:
FUNARO, Vânia Martins et al. Diretrizes para apresentação de dissertações e
teses da USP: documento eletrônico e impresso. 2.ed. São Paulo: USP, 2009.
G1. Estudo relaciona alta de crimes on-line com ex-funcionários de empresas
de TI. Disponível em:
__. Falso antivírus cobra US$ 50 para liberar arquivos ‘sequestrados’. Disponível
em:
em: 10 ago. 2009.
__. Governo britânico perde dados de 25 milhões de pessoas. Disponível em:
15 jun. 2009.
__. Médica britânica perde mais de R$ 1 milhão com golpe virtual. Disponível
em: < http://g1.globo.com/Noticias/Tecnologia/0,,MRP1094096-6174,00.html>. Acesso
em: 15 jun. 2009.
__. Spam responde por 97% das mensagens de e-mail, diz Microsoft. Disponível
em: < http://g1.globo.com/Noticias/Tecnologia/0,,MRP1077797-6174,00.html>. Acesso
em: 15 jun. 2009.
INFO ONLINE. A história secreta do Conficker. Disponível em:
set. 2009.
__________. Cracker “perde” pendrive para aplicar golpe. Disponível em:
__________. Microsoft acaba com AutoPlay no Windows. Disponível em:
__________. Piratas virtuais anunciam “sequestro” de dados e exigem US$ 10
milhões nos EUA. Disponível em:
MCAFEE. Security insights – fatos relevantes: Medindo riscos para analisar a
vulnerabilidade. 2003. Disponível em:
MICROSOFT. Estratégias de gerenciamento de riscos de malware. 2006. Disponível
em: < http://technet.microsoft.com/pt-br/library/cc875818.aspx>. Acesso em: 21 dez.
2009.
_________. Qual é a diferença entre reprodução automática e execução
automática? Disponível em: < http://windows.microsoft.com/pt-PT/windows-vista/
Whats-the-difference-between-AutoPlay-and-autorun>. Acesso em: 30 jun. 2009.
_________. The Antivirus Defense-in-Depth Guide. 2004. Disponível em: < http://
download.microsoft.com/download/a/d/c/adc58511-8285-465b-87fb-d19fe6d461c1/
Antivirus_Defense-in-Depth_Guide.pdf>. Acesso em: 21 dez. 2009.
MÓDULO EDUCATION CENTER. Curso básico em segurança da informação - 1st
Step. Rio de Janeiro. 2003. 1 CD-ROM.
e-Tec Brasil 108 Softwares de Segurança da Informação
109 e-Tec Brasil
MOSES, Asher. Hackers rake in fortune selling fake anti-virus software. Sydney
Morning Herald. Disponível em:
html>. Acesso em: 20 jun. 2009.
REDE NACIONAL DE ENSINO E PESQUISA. Múltiplas vulnerabilidades no Cisco IOS.
Disponível em:
em: 15 jun. 2009.
__________________________________. Vulnerabilidade de DoS em
dispositivos wireless IEEE 802.11. Disponível em:
__________________________________. Vulnerabilidades em implementação
do NTP. Disponível em: < http://www.rnp.br/cais/alertas/2009/uscert-vu853097.html>.
Acesso em: 15 jun. 2009.
ROHR, Altieres. Spam. Linha Defensiva, 2005. Disponível em:
______________. Resquícios em memória RAM permitem quebra de criptografia de
discos rígidos. Linha Defensiva, 2008. Disponível em: < http://www.linhadefensiva.
org/2008/02/criptografia-hd-analise-ram/>. Acesso em: 15 jun. 2009.
SAMOSSEIKO, Dmitry. What is it & why should you care. Disponível em: < http://
www.sophos.com/sophos/docs/eng/marketing_material/samosseiko-vb2009-paper.pdf
>. Acesso em: 10 out. 2009.
SECRETARIA DA RECEITA FEDERAL DO BRASIL. Linha do tempo. Disponível em:
SCHNEIER, Bruce. Secrets and lies: digital security in a networked world. London: Wiley.
2004.
SINGH, Simon. O Livro dos códigos. Rio de Janeiro:Editora Record,2001.
TERRA NOTÍCIAS. Descoberta rede de espionagem chinesa que agia em 103
países. Disponível em:
TERRA TECNOLOGIA. Erro de programação inofensivo vira ameaça à segurança.
Disponível em:
Acesso em: 15 jun. 2009.
________________. HDs usados facilitam roubo de identidade. Disponível em:
jun. 2009.
________________. HDs usados podem conter informações privadas. Disponível
em: < http://tecnologia.terra.com.br/interna/0,,OI1430371-EI4801,00.html>. Acesso em:
15 jun. 2009.
________________. Veja os 10 casos mais curiosos de perda e recuperação de
dados. Disponível em: < http://tecnologia.terra.com.br/interna/0,,OI1284657-EI4799,00.
html>. Acesso em: 15 jun. 2009.
TKOTZ, Viktoria. Esteganografia. Aldeia Numaboa. Disponível em:
TREND MICRO DEVICES INC. PC-cillin virus immune system user’s manual. 1994.
WIKIPÉDIA. AES. Disponível em:
2009.
_________. ARPANET. Disponível em:
em: 15 jun. 2009.
_________. Assinatura digital. Disponível em:
_________. Ataques de 11 de setembro. Disponível em:
_________. Banda larga. Disponível em:
Acesso em: 15 jun. 2009.
_________. Boot. Disponível em:
jun. 2009.
_________. Buffer overflow. Disponível em:
_________. Câmaras negras. Disponível em:
_________. Cifra de Vigenère. Disponível em:
_________. Compact disc. Disponível em:
em: 15 jun. 2009.
_________. Cookie. Disponível em:
15 jun. 2009.
_________. Cópia de segurança. Disponível em:
e-Tec Brasil 110 Softwares de Segurança da Informação
111 e-Tec Brasil
_________. Criptografia de chave privada. Disponível em:
_________. Criptografia de chave pública. Disponível em:
_________. Data Encryption Standard. Disponível em:
_________. DCOM. Disponível em:
15 jun. 2009.
_________. DES-Triplo. Disponível em:
em: 15 jun. 2009.
_________. Disco Blu-ray. Disponível em:
_________. DVD. Disponível em:
jun. 2009.
_________. ENIAC. Disponível em:
jun. 2009.
_________. Enigma_(máquina). Disponível em:
_________. Enron Corporation. Disponível em:
Acesso em: 15 jun. 2009.
_________. Escrita cuneiforme. Disponível em:
_________. FAT32. Disponível em:
15 jun. 2009.
_________. Firewall. Disponível em:
em: 15 jun. 2009.
_________. Freeware. Disponível em:
_________. FTP. Disponível em:
2009.
_________. Gadget. Disponível em:
em: 15 jun. 2009.
_________. Guerra Fria. Disponível em:
Acesso em: 15 jun. 2009.
_________. GUID. Disponível em:
jun. 2009.
_________. Hash. Disponível em:
jun. 2009.
_________. IBM System 360. Disponível em:
_________. ISSA. Disponível em:
jun. 2009.
_________. Lei Sarbanes-Oxley. Disponível em:
_________. Linux. Disponível em:
em: 15 jun. 2009.
_________. Mac OS X. Disponível em:
Acesso em: 15 jun. 2009.
_________. Malware. Disponível em:
em: 15 jun. 2009.
_________. Memórias SSD. Disponível em:
em: 15 jun. 2009.
_________. Mineração de dados. Disponível em:
_________. MS-DOS. Disponível em:
em: 15 jun. 2009.
_________. Multics. Disponível em:
15 jun. 2009.
_________. Navegador. Disponível em:
Acesso em: 15 jun. 2009.
_________. Partição. Disponível em:
_________. Peer-to-peer. Disponível em:
em: 15 jun. 2009.
e-Tec Brasil 112 Softwares de Segurança da Informação
113 e-Tec Brasil
_________. Redes sociais virtuais. Disponível em:
_________. Revolução digital. Disponível em:
_________. RSA. Disponível em:
2009.
_________. Selo de tempo. Disponível em:
_________. Serpent. Disponível em:
Acesso em: 15 jun. 2009.
_________. Skype. Disponível em:
15 jun. 2009.
_________. Software livre. Disponível em:
_________. Solid State Drive - SSD. Disponível em:
_________. Sputinik. Disponível em:
em: 15 jun. 2009.
_________. Spyware. Disponível em:
em: 15 jun. 2009.
_________. Switch. Disponível em:
15 jun. 2009.
_________. TCP/IP. Disponível em:
15 jun. 2009.
_________. Token. Disponível em:
_________. Ultra DMA. Disponível em:
em: 15 jun. 2009.
_________. USB. Disponível em:
2009.
_________. VBA. Disponível em:
_________. Worms. Disponível em:
15 jun. 2009.
_________. WWW. Disponível em:
jun. 2009.
YAHOO BRASIL. 12% dos usuários de e-mail respondem a spams, diz estudo.
Disponível em:
____________. Central de informações sobre privacidade. Disponível em:
ZIMMERMANN, Philip. Por que você precisa do PGP? Disponível em: < http://www.
dca.fee.unicamp.br/pgp/why_PGP.shtml>. Acesso em: 30 jun. 2009.