Caderno Didático de Softwares de Segurança da Informação (CETAM/UFSC)

##plugins.themes.bootstrap3.article.main##

Jorge Procópio da Costa Novo

Resumo

Esta disciplina está inserida em um ambiente virtual e voltada à modalidade de Educação a Distância, que permite ao estudante conhecer e decidir o ritmo de seu aprendizado, estimulando seu autodidatismo. O conhecimento aqui contido de modo algum é definitivo ou imutável. É esperado (e recomendado) que você procure explorar cada uma das aulas ao máximo, buscando assimilar conhecimentos correlatos e que não estão contidos explicitamente neste material. Explore os hiperlinks sugeridos e, se possível, procure ter acesso às obras indicadas no item “Referências”. Explore
também os recursos disponíveis na sala de aula virtual, participe dos fóruns, cumpra as tarefas designadas, leia os textos e assista aos vídeos sugeridos.

##plugins.themes.bootstrap3.article.details##

Como Citar
Novo, J. P. (2018). Caderno Didático de Softwares de Segurança da Informação (CETAM/UFSC). Cadernos REDE ITEGO, 1(1), 742-860. Recuperado de https://www.ead.go.gov.br/cadernos/index.php/CDP/article/view/282
Seção
Cadernos Didáticos

Referências

BROCHI, Adinei. Satélite Bolinha: informações sobre os satélites militares SatCom.
Disponível em: < http://www.py2adn.com/artigos/Satelite-Bolinha.pdf>. Acesso em: 15
jun. 2009.
BURNETT, Steve; PAINE, Stephen. Criptografia e segurança: o guia oficial RSA. Rio de
Janeiro: Editora Campus, 2002.
CERT.BR –Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil.
Cartilha de segurança para internet. Versão 3.1. Disponível em: br/>. Acesso em: 15 jun. 2009.
CERT.ORG Coordination Center. About. Disponível em: cert/>. Acesso em: 15 jun. 2009.
COMPUTER ECONOMICS. Malicious code attacks had $13.2 billion economic
impact in 2001. Disponível em: cfm?id=133>. Acesso em: 15 jun. 2009.
CURTIN, Matthew. Projeto DESCHALL. Disponível em: projects/deschall/>. Acesso em: 15 jun. 2009.
DAS ÜBERGEEK. Brasileiros são presos por utilizar ilegalmente satélite
americano. Geek, 2009. Disponível em: posts/9852-brasileiros-sao-presos-por-utilizar-ilegalmente-satelite-americano>. Acesso
em: 15 jun. 2009.
D’ÁVILA, Márcio Henrique C. Phishing Scam: a fraude inunda o correio eletrônico.
Disponível em: . Acesso em:
17 set. 2009.
ELETRONIC FRONTIER FOUNDATION. “DES Cracker” machine. Disponível em: w2.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/HTML/19980716_eff_des_faq.
html>. Acesso em: 15 ago. 2009.
ÉPATÊ. 11 de setembro. Disponível em: . Acesso em: 15 jun. 2009.
FERNANDES, Natália Castro. Twofish. Disponível em: SSH/twofish.html>. Acesso em: 15 jun. 2009.
FUNARO, Vânia Martins et al. Diretrizes para apresentação de dissertações e
teses da USP: documento eletrônico e impresso. 2.ed. São Paulo: USP, 2009.
G1. Estudo relaciona alta de crimes on-line com ex-funcionários de empresas
de TI. Disponível em: html>. Acesso em: 10 ago. 2009.
__. Falso antivírus cobra US$ 50 para liberar arquivos ‘sequestrados’. Disponível
em: . Acesso
em: 10 ago. 2009.
__. Governo britânico perde dados de 25 milhões de pessoas. Disponível em:
. Acesso em:
15 jun. 2009.
__. Médica britânica perde mais de R$ 1 milhão com golpe virtual. Disponível
em: < http://g1.globo.com/Noticias/Tecnologia/0,,MRP1094096-6174,00.html>. Acesso
em: 15 jun. 2009.
__. Spam responde por 97% das mensagens de e-mail, diz Microsoft. Disponível
em: < http://g1.globo.com/Noticias/Tecnologia/0,,MRP1077797-6174,00.html>. Acesso
em: 15 jun. 2009.
INFO ONLINE. A história secreta do Conficker. Disponível em: br/noticias/seguranca/a-historia-secreta-do-conficker-14092009-14.shl>. Acesso em: 20
set. 2009.
__________. Cracker “perde” pendrive para aplicar golpe. Disponível em: info.abril.com.br/aberto/infonews/042007/26042007-19.shl>. Acesso em: 20 set. 2009.
__________. Microsoft acaba com AutoPlay no Windows. Disponível em: info.abril.com.br/noticias/seguranca/microsoft-acaba-com-autoplay-nowindows-15092009-4.shl>. Acesso em: 20 set. 2009.
__________. Piratas virtuais anunciam “sequestro” de dados e exigem US$ 10
milhões nos EUA. Disponível em: ult124u561249.shtml>. Acesso em: 20 set. 2009.
MCAFEE. Security insights – fatos relevantes: Medindo riscos para analisar a
vulnerabilidade. 2003. Disponível em: insights/measuring_risk_gauge_vulnerability.html>. Acesso em: 15 jun. 2009.
MICROSOFT. Estratégias de gerenciamento de riscos de malware. 2006. Disponível
em: < http://technet.microsoft.com/pt-br/library/cc875818.aspx>. Acesso em: 21 dez.
2009.
_________. Qual é a diferença entre reprodução automática e execução
automática? Disponível em: < http://windows.microsoft.com/pt-PT/windows-vista/
Whats-the-difference-between-AutoPlay-and-autorun>. Acesso em: 30 jun. 2009.
_________. The Antivirus Defense-in-Depth Guide. 2004. Disponível em: < http://
download.microsoft.com/download/a/d/c/adc58511-8285-465b-87fb-d19fe6d461c1/
Antivirus_Defense-in-Depth_Guide.pdf>. Acesso em: 21 dez. 2009.
MÓDULO EDUCATION CENTER. Curso básico em segurança da informação - 1st
Step. Rio de Janeiro. 2003. 1 CD-ROM.
e-Tec Brasil 108 Softwares de Segurança da Informação
109 e-Tec Brasil
MOSES, Asher. Hackers rake in fortune selling fake anti-virus software. Sydney
Morning Herald. Disponível em: hackers-rake-in-fortune-selling-fake-antivirus-software/2008/11/05/1225560902070.
html>. Acesso em: 20 jun. 2009.
REDE NACIONAL DE ENSINO E PESQUISA. Múltiplas vulnerabilidades no Cisco IOS.
Disponível em: . Acesso
em: 15 jun. 2009.
__________________________________. Vulnerabilidade de DoS em
dispositivos wireless IEEE 802.11. Disponível em: alertas/2004/AusCERT-AA-200402.html>. Acesso em: 15 jun. 2009.
__________________________________. Vulnerabilidades em implementação
do NTP. Disponível em: < http://www.rnp.br/cais/alertas/2009/uscert-vu853097.html>.
Acesso em: 15 jun. 2009.
ROHR, Altieres. Spam. Linha Defensiva, 2005. Disponível em: linhadefensiva.org/2005/11/spam/>. Acesso em: 15 jun. 2009.
______________. Resquícios em memória RAM permitem quebra de criptografia de
discos rígidos. Linha Defensiva, 2008. Disponível em: < http://www.linhadefensiva.
org/2008/02/criptografia-hd-analise-ram/>. Acesso em: 15 jun. 2009.
SAMOSSEIKO, Dmitry. What is it & why should you care. Disponível em: < http://
www.sophos.com/sophos/docs/eng/marketing_material/samosseiko-vb2009-paper.pdf
>. Acesso em: 10 out. 2009.
SECRETARIA DA RECEITA FEDERAL DO BRASIL. Linha do tempo. Disponível em: www.receita.fazenda.gov.br/10anos/linhatempo/default.htm>. Acesso em: 20 out. 2009.
SCHNEIER, Bruce. Secrets and lies: digital security in a networked world. London: Wiley.
2004.
SINGH, Simon. O Livro dos códigos. Rio de Janeiro:Editora Record,2001.
TERRA NOTÍCIAS. Descoberta rede de espionagem chinesa que agia em 103
países. Disponível em: EI10495,00.html>. Acesso em: 20 ago. 2009.
TERRA TECNOLOGIA. Erro de programação inofensivo vira ameaça à segurança.
Disponível em: .
Acesso em: 15 jun. 2009.
________________. HDs usados facilitam roubo de identidade. Disponível em:
. Acesso em: 15
jun. 2009.
________________. HDs usados podem conter informações privadas. Disponível
em: < http://tecnologia.terra.com.br/interna/0,,OI1430371-EI4801,00.html>. Acesso em:
15 jun. 2009.
________________. Veja os 10 casos mais curiosos de perda e recuperação de
dados. Disponível em: < http://tecnologia.terra.com.br/interna/0,,OI1284657-EI4799,00.
html>. Acesso em: 15 jun. 2009.
TKOTZ, Viktoria. Esteganografia. Aldeia Numaboa. Disponível em: numaboa.com.br/criptografia/esteganografia>. Acesso em: 15 jun. 2009.
TREND MICRO DEVICES INC. PC-cillin virus immune system user’s manual. 1994.
WIKIPÉDIA. AES. Disponível em: . Acesso em: 15 jun.
2009.
_________. ARPANET. Disponível em: . Acesso
em: 15 jun. 2009.
_________. Assinatura digital. Disponível em: Assinatura_digital>. Acesso em: 15 jun. 2009.
_________. Ataques de 11 de setembro. Disponível em: wiki/Ataques_de_11_de_Setembro_de_2001>. Acesso em: 15 jun. 2009.
_________. Banda larga. Disponível em: .
Acesso em: 15 jun. 2009.
_________. Boot. Disponível em: . Acesso em: 15
jun. 2009.
_________. Buffer overflow. Disponível em: overflow>. Acesso em: 15 jun. 2009.
_________. Câmaras negras. Disponível em: noir>. Acesso em: 15 jun. 2009.
_________. Cifra de Vigenère. Disponível em: Vigen%C3%A8re>. Acesso em: 15 jun. 2009.
_________. Compact disc. Disponível em: . Acesso
em: 15 jun. 2009.
_________. Cookie. Disponível em: . Acesso em:
15 jun. 2009.
_________. Cópia de segurança. Disponível em: C%C3%B3pia_de_seguran%C3%A7a>. Acesso em: 15 jun. 2009.
e-Tec Brasil 110 Softwares de Segurança da Informação
111 e-Tec Brasil
_________. Criptografia de chave privada. Disponível em: wiki/Criptografia_Sim%C3%A9trica>. Acesso em: 15 jun. 2009.
_________. Criptografia de chave pública. Disponível em: wiki/Criptografia_de_chave_pública>. Acesso em: 15 jun. 2009.
_________. Data Encryption Standard. Disponível em: Data_Encryption_Standard>. Acesso em: 15 jun. 2009.
_________. DCOM. Disponível em: . Acesso em:
15 jun. 2009.
_________. DES-Triplo. Disponível em: . Acesso
em: 15 jun. 2009.
_________. Disco Blu-ray. Disponível em: . Acesso em: 15 jun. 2009.
_________. DVD. Disponível em: . Acesso em: 15
jun. 2009.
_________. ENIAC. Disponível em: . Acesso em: 15
jun. 2009.
_________. Enigma_(máquina). Disponível em: Enigma_%28m%C3%A1quina%29>. Acesso em: 15 jun. 2009.
_________. Enron Corporation. Disponível em: .
Acesso em: 15 jun. 2009.
_________. Escrita cuneiforme. Disponível em: Cuneiforme>. Acesso em: 15 jun. 2009.
_________. FAT32. Disponível em: . Acesso em:
15 jun. 2009.
_________. Firewall. Disponível em: . Acesso
em: 15 jun. 2009.
_________. Freeware. Disponível em: gratuito>. Acesso em: 15 jun. 2009.
_________. FTP. Disponível em: . Acesso em: 15 jun.
2009.
_________. Gadget. Disponível em: . Acesso
em: 15 jun. 2009.
_________. Guerra Fria. Disponível em: .
Acesso em: 15 jun. 2009.
_________. GUID. Disponível em: . Acesso em: 15
jun. 2009.
_________. Hash. Disponível em: . Acesso em: 15
jun. 2009.
_________. IBM System 360. Disponível em: System/360>. Acesso em: 15 jun. 2009.
_________. ISSA. Disponível em: . Acesso em: 15
jun. 2009.
_________. Lei Sarbanes-Oxley. Disponível em: Sarbanes-Oxley>. Acesso em: 15 jun. 2009.
_________. Linux. Disponível em: . Acesso
em: 15 jun. 2009.
_________. Mac OS X. Disponível em: .
Acesso em: 15 jun. 2009.
_________. Malware. Disponível em: . Acesso
em: 15 jun. 2009.
_________. Memórias SSD. Disponível em: . Acesso
em: 15 jun. 2009.
_________. Mineração de dados. Disponível em: mining>. Acesso em: 15 jun. 2009.
_________. MS-DOS. Disponível em: . Acesso
em: 15 jun. 2009.
_________. Multics. Disponível em: . Acesso em:
15 jun. 2009.
_________. Navegador. Disponível em: .
Acesso em: 15 jun. 2009.
_________. Partição. Disponível em: Parti%C3%A7%C3%A3o>. Acesso em: 15 jun. 2009.
_________. Peer-to-peer. Disponível em: . Acesso
em: 15 jun. 2009.
e-Tec Brasil 112 Softwares de Segurança da Informação
113 e-Tec Brasil
_________. Redes sociais virtuais. Disponível em: Redes_Sociais_Virtuais>. Acesso em: 15 jun. 2009.
_________. Revolução digital. Disponível em: Revolu%C3%A7%C3%A3o_digital>. Acesso em: 15 jun. 2009.
_________. RSA. Disponível em: . Acesso em: 15 jun.
2009.
_________. Selo de tempo. Disponível em: cronol%C3%B3gico>. Acesso em: 15 jun. 2009.
_________. Serpent. Disponível em: .
Acesso em: 15 jun. 2009.
_________. Skype. Disponível em: . Acesso em:
15 jun. 2009.
_________. Software livre. Disponível em: livre>. Acesso em: 15 jun. 2009.
_________. Solid State Drive - SSD. Disponível em: SSD>. Acesso em: 15 jun. 2009.
_________. Sputinik. Disponível em: . Acesso
em: 15 jun. 2009.
_________. Spyware. Disponível em: . Acesso
em: 15 jun. 2009.
_________. Switch. Disponível em: . Acesso em:
15 jun. 2009.
_________. TCP/IP. Disponível em: . Acesso em:
15 jun. 2009.
_________. Token. Disponível em: eletr%C3%B4nica)>. Acesso em: 15 jun. 2009.
_________. Ultra DMA. Disponível em: . Acesso
em: 15 jun. 2009.
_________. USB. Disponível em: . Acesso em: 15 jun.
2009.
_________. VBA. Disponível em: Applications>. Acesso em: 15 jun. 2009.
_________. Worms. Disponível em: . Acesso em:
15 jun. 2009.
_________. WWW. Disponível em: . Acesso em: 15
jun. 2009.
YAHOO BRASIL. 12% dos usuários de e-mail respondem a spams, diz estudo.
Disponível em: . Acesso em: 30 jun. 2009.
____________. Central de informações sobre privacidade. Disponível em: info.yahoo.com/privacy/br/all/>. Acesso em: 30 jun. 2009.
ZIMMERMANN, Philip. Por que você precisa do PGP? Disponível em: < http://www.
dca.fee.unicamp.br/pgp/why_PGP.shtml>. Acesso em: 30 jun. 2009.