Informática Mapas

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 61

WORM VIRUS

↳ E F DOS VIRUS s
Nai PROGRAMA MAHADEO QUE SE PROP AGA
-

EE INFECT a ounces Arau , Ws ,

Ects MEMOS SAT OS AROWIVOS ! INFECT ANDO


-

§
CDPINNDO -

SE ARAI VOS
REP UCAM
( -
SE AUTOMATIC A MENTEE
ANEX ANDO
⑤M
, SE PROGRAM AS
]
-

ENV 1AM At PIAS DE 81 MEMOS .

HOME DANDO -

SE
• CAN MEM MUI TOS REWRSOS COM WAS W' PIAS DEPENDED A EXECNGRTO

↳ DIMINUEM O DESEMPEN HO DAS


DESTES Pl SE ANVAR !

REDEL E PO DEM LOT Ak O Disco Rich DO


• INDE PEN DEM DE QUALOWER

ATUAGAJ DO U WA 'Re O .

RETROVIRUS
↳ ATACA O ANTIVIRUS
, EXUUINDO A USTA

µkAf€¥ff¥,f¥EGTehTFhtf DE ANNAN RAS DO Virus EDEHANDO 0

PC VOLNER A' VEL


BOMBAS WHAS
La instated AS Pl CAUSAR DANOS

AO HOSPEDEIRD OVANDO DE UM

DETERNIINADO EVEN TO .

BOTE BOTNET
= UM PROGRAMA OWE POM Bt UTA AO

HIJACKER INVASOR CONTROL Ah REMOTAMENTE

↳ SOFTWARE MAU Clow OWE ANNE


'
)
A MA AVINA IN VANDA ( WM Bl

0 CONTRA VE DO NAVEGADOR DE INTERNET Lo INFECGAT E PROP A GAG AT 81Mt LANES


'
'
DA MA Ow INA ATA CADA E MODI FICA A AS DOS WORMS .

A PRESENT A GAT DO CONTE EDO .

@@
.C0NWRSEtRAma
Lefty
31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES
TROJAN HORSE
SPYWARE
↳ SOFTWARE Espino OWE VIOLA A Pre VAU DADE
↳ E UM PROGRAMA MANU 080 DISFARGADO ' '

DO UWA Rtl ENVI A DADOS DA MA OWI NA A TERCEIRA

COMO UM APUCATIVO
U'
TIL .
I
MONITOR A AS AT VIDA DES DE UM MAE MA .

'

Red !
'
↳ DEPEND EM DA EXECNGAO DO UWA Lo DEPEND EM DA -0 DO UWA !
EXE WGA Rio

↳ TIPOS MAIS COMUNS :

1. KEY LOGGERS →
CAPTOR AM AS TECLAS DIG TADAS

'

2. SCREEN LOGGERS →
CAPTURAM AS PONGO Et DO CURSOR

E A IMAGEN DA TELA .

'

3 SNIFFERS → MONITOR AM 0 TRA FEGO REDE


MAL.VN/ZtCymazesl
. NA

It I theTHING
@ KNW ( CAPTOR AM PA COTES DE DADOS )
4. ADD WARES →
EN BEM PROPAGANDA S INDE SET ADAS

RANSOMWARE

. Cob I GO MAU UO 80 QUE TORNA IN ACE Stivers

OS DADOS DE UM EOWIPANIENTO , EXIGLNDO


ROOTKIT
UM RES GATE ( RANSOM ) EM MOE DAS DI Gita IS .

• PROGRAM AS E TE CHICAS Pl MANTER O ACE 880

INDE SE JADO A UM PC CONFORM E


,

NE CERDA DES DE SEU CRTADOR .

BACKDOOR
↳ PERM HE O RE TORNO DE UM INVASOR ↳ I . REMOVE EVIDENUAS
A um CDMPUTADOR PRE VIAMENTE COM PRO MET DO
2 . Esco NDE An VIDA DET

( AB RE PORTAS TCP ) 3 . CAPTOR A INFORMA GOTT


4 . MAPEIA VULNERABIUDADES

@@
.C0NWRSEtRAma
Lefty
31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES
ANTI SPAM
Antivirus
Ls SE PARA E -
MAILS DETEJADOS DOS
↳ REMOVE VIRUS EXISTENTES E COMBATE
IN DE SE JA DOS .

'
NOVAS IN FEC
GEES .

Ls TA VEM INTE GRADO NA MANNA


. GERA gots :

DOS WEB MALLS E LET TO REF DE


DETECG AT BASE ADA EM Ash NATURA
E -
MAILS .

§
BETE AT BAKA DA EM Heuristic "

IF
!
he
INTERCEPT A GAJ

PROTEGE
DE

CDMPVETA
AT VIDA

QUARENTENA
DE

end-on
flown
ANlTTflMUALhfAREInhtmahaae Fi
convo

cam
'
passive
EM
is

orsservaaai
VI Rvs

ARQUIVOSIDENTFIEADOS
ATE SUA IDENT FICA GN
FIREWALL PENAL
( PO DEM SER

↳ RECNPERADOS ! I
PROTEGE O PC .
DE ACE SDS INDE SETA DOS

VIA INTERNET

↳ AN AUSA O CONTE 'U DO DAS CONEXJET


ANTI SPYWARE
CONTINUA ENTE
> DETECTAM E REMOVER SPY WARES
+
'

FILTRA CO'DlG0S MAN Ceo SOS E Ls HA UM NA TIVO DO WINDOWS


'
IMPEDE -0
CONWNICAGA DOS JA
= WINDOWS DEFENDER

IN STALADOS COMO INVASOR

@@
.C0NWRSEtRAma
Lefty
31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES
Sound

.
UMA PEMA TENTA PERSNADIR DUTRA A EXECUTOR
'

DETERMINED AS A GOEL POR Ma - FE .


FORGA BRNTA
↳ ATRAVES DE INGE Not DADE o TENTAR ADVINHAR POR TENTAMVA E ERRO
,
,
'
OU CONF IA NGA DAS PENAL NONET DE UNA Rho ,
SEN HAS . . .

↳ 080 DE FERRA MENT AS

AUTOMATIC ADAL

. PO DE RENTA R EM NE -0
GAGA DE SERVI GO
IP SPOOFING in
DEVI DO 80 BRECARGA DO Sistema .

'

ENGENHARIA
°
O ATALANTE CHONA O IP DE UM UWA Rio

BE 6in MO PI GAN HAR UM ACERO NAT AUTO Ricardo .

↳ the MANI PULA 0 CAMPO DE


DENIAL OF SERVICE ( Dos )
EN DE ORL GEM DO PACDTE IP
DEREGO .

E
. O OBJETIVO MR AR DE OPERA GAO
service
€0LPEcIgolpW
AHE.AE#EEEoEe um F computation

REDE

↳ FAZ 1880 EXAURLNDO OS

RECUR 808 E CAUSA N DO


HO
EFFY
Emg
TITAN
,
INDISPONIBIUDADEL

PING OF DEATH
µ PACOTE ICMP

↳ ENVIO DE UM PACOTE PING 7 65.536 BYTES PHISHING SCAM

p / outro Dr SP 0h17 VO EM DUTRA REDE '


. O GOUPISTATENTAENGANAR UM UNA Ruo Pl

OWE PO DE LEVAR AO TRA VA MENTO DA MEOW


OBTENG AT
INA .

A DE DADOS PENNS E

FINANCE I Ros

↳ EX .
: ENVIO DE UM E -
Mall

OWE IN DULA O USN A' Rio A Chl CAR EM

UM UNK MAU Crow

@@
.C0NWRSEtRAua
Lefty
31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES
@@
.C0NWRSEtRAua
Lefty

MAN IN THE MIDDLE

SAT
PHARM ING . OS DADOS TROCADOS INTERCEPT a DOL

POR UM TERCERO

. E UM TIPO E SPECIFIED DE PHISHING OWE ↳ TAM BEM PO DEM FER

REG STRABO 8 E ATE


ENVOLVE O REDL RECON AMEND DA
ALTERA DOS PEW ATACANTE
NAVEGAGAJ DO U WARN PI SITES F Altos

↳ AS Vin MAS NAT PERCE BEN As ALTERA GOEL


VIA ALTERA GAT NO FERVIDOR DNS .

E TOM AM OS DADOS COMO VAU DOG .

Aft
.AE#EEeEE0LPEtIgolptese
DEFACEMENT
.
ALTERA A APRESENTAGAT DE UMA

PIG NA WEB

HOAX ↳ GERALMENTE A PAI Principal


( )
.
.

BOATO
MA SPODE AS INTERN AS TAM BEM
. MENSA GEM 4 CONTEE DO F ALSO ON ALARM ANTE

E , GERALMENTE ,
A PONTA CONN AVTOR UMA
.
TECNICAS :
EMPRESA , OR GAT ON IN TUIGAJ IMPORT ANTE
1. EXP RAR VULNERABIUDADET DA
( FAKE NEWS ! )
↳ ht NGVACEMIPACOTET DE
NORMAVMENTE TEM ALGVMA FINAN DADE

DIFAMATO 'Re DESENVOLVIMENTO WEB


A ON DE MAN IPO LAGAT .

SE APROVEITAM DA BOA VONTADE E CON FI 2 l NVA DIR O FERVIDOR HOSPEDEIRO



ANGA .

DE OWEN RE CE BE E RE PASHA .

3 . EXPUORAR ERROS DA APUCAGAO WEB

31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES


CONCEITOS Bah cos
FAIXA DE OP GOEL ( RLBBON )

Microsoft OFFICE WORD P A R E I LA DE CD RE

=
( SUITE
EDITOR
DE

)
APUCAGOIZ
PROCERA DOR
OFFICE )
DETEXTOS f
) '¥§TfDaA
) CORRESPOND
tap f I DENUAS

¥xiBiR
Garduno
PATINA DESIGN REFERENUAS
• META DADOS → DADOS SOBRE DADOS
IN IUAL
REVISED IN SE Rtp
( EXIBIDOS NA -0
SEGA PROPRREDADES DO MENU

INFORMA GOTH NO BACKSTAGE )


GNIAS FIX AS
- GUI AS VAN A' VETS
FOR ( EH STEM NO WORD

MATOS DE AR QUI VO : ,

EXCEL E POWERPOINT )
• docx ( PADMA ) GVIAS

. dot x ( MODEN DO WORD ) f


MDDOS
1.
• dotm

MODO
I

DE

DE
MODEN

EX

VEITVRA
IBIG AT
HABIUTADO

2
:

. LAYOUT
PI

DE
MACRO

IMPRESARIO
)
GGRNPOS ↳ COMANDO S

( REFEREM SE AO TEMA DO
)
-

3. LAYOUT DA WEB 4 .
RASWNHO
WW①P§dy GRUPO EM QUE INARI Dos .


BARRA DE STATUS :
OBS .
: A GUIA ARQUIVO NEO PODE
.

WCAUZADA NA PARTE INFERNO R DO APUCATHVO .

'
'
SER PERSON RTUZADA COMO AS
.
PODE SNCERLR AGO Es AO USNA Rio
DE MAS Gulas .

Pargana 15 de 25 2000 pal auras E* =


Eg
-
100%
. AT Auto Pl FIXAR -
RECOUTER A FANA DE OP
GOES
d
FORM AS DE = CTRL t FI .

HWANG Certo
E 200M

'

INTERFACE GRA FICA

BARRA DEA soo RA 'm DO #!


FLEA
µNa°p%fJFn
minimizer ,

( SALWAR DESHAZER DEFACER E PERSONAM ZAR ) BAT


?
WDF RESTAURANT
p , ,

p
FERRA MENTA MAN MIZAR

EFFETELY
FECHAR

EEIIEIIEFIE.IE
'EEI¥EE¥unn!c

rat
;:g¥ 31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES .
s⇐⇐*⇐⇒ .
31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES
GRUPO CONVENT A' Rhos E CON TROVE SEVE GAT DE TEX TO

CU QUES DE Soriano
I CU QUE 4 BOTH Pomona O CURSOR NO local

ESQUERDO . DE SE MDO .

At 4 BOTH SEVEN NA Pal


QUES
A AVRA INTEIRA
MOSTRA UMA Usta 4
-
µ ESQUERDO 51 A Qual Esta
'

0 CURSOR
&
AS ALTERA GOES DOW MENTO
.

NO .

↳ UML QUANDO SE ESTA


'

3 Cll 4 BOTH O
'

RO
QUES SE LECUONA PARA GRA FO INTEL
'

TRABANT ANDO NA REN SAO ESQUERDO .


Quan S/O
Esta 0 CURSOR

DO ARQUIVO 4 OUTRAS PESTO AS .

4 BOTH
f. I CU QUE ABREO MENU DE OP GEES RABID AS '


DIREITO ( DEPEND E DO ITEM SOBRE O QUAL ESTA O MOUSE )
EXCWSOES : TAX ADAS

IN SER GOES : SUBUNHADAS } EM VERMELHO .

'

PONGO NANDO O CURSOR A ESQUER DA DO TEXTO :

0/2/44
WW cu QUES

BOTH
DE Soriano
I CU QUE 4 SEVE WON A A UNITA

ESQUERDO . INTEIRA

CU 4 BOTH SEVEN PARA '6 Rato


QUES
NAO
ESQUERDO INTEIRO
& .

3 CU 4 BOTH SEVE WON A 0 DOCUMENT


GUIA LAYOUT
ESQUERDO QUES .
INTEIRO .

1. QUE BRA DE PAI NA

2. QUE BRA DE COW NA

3. QUE BRA AUTO MATICA DE TEX TO


Rt A TO OU
PITTA GEM .
4. QUE BRA DE SE GAI

pp q

↳ Op GOES DE MAR GENS :

. NORMAL '

LARGA
°
ESTREITA -
ESPAUTADA
'
MODE RADA MY
HR
An
MEEEE
31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES It Leave Lill hull Lite
ASPECTOS GERAIS REWRSOS IMPORTANT.ES

{
COMP OR 1 Ash NATURA :
.

.
PERM ITE MENSA GENS Asti NCRONAS
PERM CONTAIN SAUDA GOES
ENVIAR.gg ITE cow CAR 0
.

I I
.

RECEBE
' CARGOS ETC . AO FIN DA MENSA GEM DE
.
EMISSORI RECEPTOR So PREUSAM SE CONECTAR
FORM 'T CA
A ANTONIA .

{
SERVI DOR DE E MAIL OU
BREVEMENTE AO
-

2 U STAS DE EM At
WEBMAIL
.

ELE.RO/V/CItfomcopR0T0cowsDE
.

:
GRNPOS DE CDNTATOS / DIS WHAT
.

SINTAXE DO EN DEREGO
:

↳ APARECE EM SUA USTA DE CONTAINS

@
.

NOME DO RECEUPIENTE NONE DO DOMINI O

(E ( NOME HOSTIPROVEDOR )
'

A CONTA DO USNA Reo ) DO

EX . : SV PORTE @ MA PAS DA LULU . COM . BR

CORRE.to EMAIL
RE QUINTOS
. SMTP ( SIMPLE MALL TRANSFER PROTOCOL )
1 POSEN IR UMA CANTA EM UM OR '
" "
.

SUA MENSA GEM TA PARTIN DO .

DE E .
MAIL ( GMAIL ,
HOTMAIL . . .
) '

↳ PROTO COW RESPONSA VEL PEW EN VIO DE CORREIO

E VETRI NICO PEUA INTERNET


2 UTU ZAR

PROVED
UMA FERRA MENTA DE
.

CORREIO EVE TRINI CO


. POP 3 ( POST OFFICE PROTOCOL V. 3)
↳ CUENTE DE E Mall
↳ Pl
-
:
ENVIAR BAIXA AS MENSA GENS O COMP UTA DOR DO
UM SOFTWARE Pl {Rp¥{tgoBEnRµzpp MENSA GENS
'

UWA Rio P1 QUE SE 2AM DAS WCA VMENTE


.

U
.

,
DEVE
)
.

(
SER
I Nstaeabo Lo PO DEM SER MARCA DAS PI DE LEGAT NO SERVI DOR

°
FUN CtDNA OFF UNE
I MAP ( INTERNET Mall PROTOCOL )
)
NORMAL MENTE
ACCESS
(
.

.
PO SNI Mars RECUR SOS Mars CARO

↳Nab APA GA AS MENSA GENS DO SERVI DOR


OU WEBMAIL :

.
INTERFACE WEB QUE PER MITE O ACE Sto POR

UM NA VEGA DOR .

°
DE 080 MAIS SAMPLES E CONVENIENT 't .

EH
At '
ENVIO DE E -
MAIL
PASTAS DE E -
MAIL
DE : REMETENTE
1. CAIXA DE ENTRADA '

PARA : DESTIN ATA Rio


. AR MALENA E .

MAILS RECEBIDOS
ICH

{
REMETENTE ASN WTO : COMO UM RE SUMO AMADA
.
ORGAN RADOS POR " "
ASN
At
'
NTO
COM PIA : COMO UM BEST , NATA Ruo
DATA DERECEBIMENTO
( ) )
'
Cc
SECUNDA Rio ( FICA Vlsi VEL AOS DEM Als

2. CAIXA DE SAIDA ' '

Cd
'
"
COM pin Outta : OS DEMARS DESTIN ATA Rws NAO
.
ARMA LENA TEMPORARLAMENTE OS E -
MAILS -

PENDENTES DE EN VIO .
( Cco ) VEEM ESTES .
( cat NWITO ! )

⇒ NNFSHWAIEBstmn-yfjn.sn .
ANEXO : IN CORPORA UM ARQUIVO A MENSA GEM

3 1
TENS ENVIADOS ↳ DOW MENTO IMAGEN
.

A SER EN VI ADA .
, ,

-
ARMA ZENAS E -
Mal US ENVIADOS VIDEO ,
TEXTO . . .

REMETENTE
ORGAN RADOS POR
ftp.ffff?reu--BimenT0
(Jµµ€/①wuced
.

ELLFRDNI.CC#Ihtonh

4 .
UXO EVE TRINI CO ( SPAM )
°
ARM AVENA MENSA GENS IDENMFICADAS COMO SPAM .

( E POM 'VE L VEN FICA


'
-
LAS /EXCwIDAS A QUAVER MOMENTO ) RESPOSTA DE E -

MALL

RESPONDER :

5. HENS EXCLUIDOS TAO SOME NTEAOREMETENTE .

.
MENSA GENS EX UNIDAS DE OUTRAS PASTAS ,

RESPONDER A TODOS :
MAS NAO DEF IN 117 VAMENTE .

'
A TODOS OS DE 877 NATA Rios .

6 . RAS CNN HOS ENCAMINHAR :


MENSA GENS At NDA SEN DO RED 1Gt DAS Pl SEREN
A QUEM NAO ESTA VA NA CON VERSA .

( OS REMETENTESIDESTINATA NAI
'

POSTERLDRMENTE EN VIDA DAS .


RNS Sto

INFORMA DOS DO EN CAMINHA MENTO .

I I 'LL '
ele MY
HR
E-Lille
.AE uol.lu
< 7 CÓDIGOS

] (
a : PALAVRAS FRASES sím

RAHA/
-

, ,

-
CONTROLES FÍSICOS BARREIRAS FÍSICAS QUE IMPEDEM OU °
OCULTAÇÃO DE INFORMAÇÕES : ESTEGANOGRAFIA OU BOLOS QUE SUBSTITUEM ELEMENTOS

:
.

LIMITAM O Acesso DIRETO ÀS INFORMAÇÕES OU À INFRAESTRUTURA i


QUEBRA DOS SEGREDOS DE
OCULTAÇÃO : CRIPTOANÁLISE UFRAS :
ALGORITMOS DE CRIPTO -

QUE CONTÉM AS INFORMAÇÕES .


"" """" " "

: :::: :::::::
".

:÷÷÷÷÷÷
""""" "

÷::::: ::*
"

. . .. .. . . *
÷
IMPEDEM OU LIMITAM O ACESSO À INFORMAÇÃO POR MEIO
-
SUBSTITUIÇÃO : CADA ELEMENTO É MAPEADO POR OUTRO = EMENTO .

DE MONITORAMENTO E CONTROLE DE ACESSO .


'

TRANSPOSIÇÃO : OS ELEMENTOS SÃO REORGANIZADOS .

EX : SENHAS, FIREWALLS , CRIPTOGRAFIA ,


ETC .
. REQUISITO ESSENCIAL : NENHUMA INFORMAÇÃO PODE SER PERDIDA .

-
[
CHAVE DE ENCRIPTAÇÃO
i
CRIPTOGRAFIA HMÉTRICA : USA UMA CHAVE se MÉTRICA COMPARTILHADA TANTO PI


CODIFICAR QUANTO PARA DECODIFICAR .

.
GARANTE CONFIDENCIALIDADE ,
MAS NÃO GARANTE INTEGRIDADE E AUTENTICIDADE .

( PRIVACIDADE ) .
DESVANTAGEM :O INCONVENIENTE DE TER QUE COMPARTILHAR A CHAVE .

]
-
CONFIDENCIALIDADE :
NÃO PERMITIR QUE INFORMAÇÕES ESTEJAM

]
"
PRINCIPAIS ALGORITMOS : DES , IDES
,
AES BLOWFISH ,
CIFRAGEM DE JÚLIO CÉSAR , ETC .

DISPONÍVEIS OU SEJAM ACESSADAS POR PESSOAS NÃO AUTORIZADAS .

- INTEGRIDADE : GARANTIR QUE A INFORMAÇÃO MANIPULADA está


. criptografia f. satiPEÍRÍÂÊAUSÉUMÂVECNÍÍ púpiaa

E UMA CHAVE PRIVADA QUE FORMAM UM PAR EXCLUSIVO


CORRETA FIDEDIGNA E QUE NÃO FOI CORROMPIDA ( ALTERADA SEM
.

, ,

÷.in?:::::::::::...
"

: Iiiiiiiiiiiiíiiiioma
marram . mar . .

. . .im. .. .mu ..

QUE VOCÊ É ? -
DESTINATÁRIO →
UTILIZA NA CHAVE PRIVADA PARA DESCRIPTOGRAFAR
DISPONIBILIDADE : INFORMAÇÃO ESTARÁ Acessível O BIOMETRIA
.
'
GARANTIR QUE
.

A .

- GARANTE AUTENTICIDADE SE :
E UTILIZÁVEL SOB DEMANDA POR UMA ENTIDADE AUTORIZADA .

-
EMISSOR → UTILIZA SUA CHAVE PRIVADA PARA CRIPTOGRAFAR
MÉTODOS
.

2
{
- UTILIZA A
COMBINAÇÃO DE PELO MENOS
DESTINATÁRIO PÚBLICA DESCRIPTOGRAFAR
-
→ UTILIZA A CHAVE DO EMISSOR PI .

PRINCIPAIS ALGORITMOS RSA , ECDSA ETC


"
AUTENTICIDADE : GARANTIR QUE O UWÁRIO EMISSOR DA MEN -
- :
DSA , ,
.

SAGEM É DE FATO QUEM ALEGA SER .


-
É O HASH DA MENSAGEM CRIPTOGRAFADO COM A '
DESVANTAGEM :
AS CHAVES SÃO MAIORES E POR ISSO A CRIPTOGRAFIA

CHAVE PRIVADA DO EMISSOR ANEXADA AO ARQUIVO ÉATÉ 100 × MAIS LENTA


, ,

. IRRETRATABILIDADE : ( IRREFVTABIHIDADE OU NÃO -


REPÚDIO) GARANTIR PARA PROVER :

) nA§#
" CRIPTOGRAFIA HÍBRIDA CRIPTOGRAFIA ASSIMÉTRICA APENAS
QUE O EMISSOR DA MENSAGEM OU PARTICIPANTE DE UM PROCESSO
.
INTEGRIDADE :
USA A PARA

URA
NAO Negue posteriormente sua autoria . NÃO -
Repúdio trocar cppaveg simétricas ↳ Aves de sessão) de forma segura


.
. .

- AUTENTICIDADE -
UTILIZADO POR PROTOCOLOS COMO O SSL CTEWRE SOCKETS LAYER )

E O TLS ( TRANSPORT LAYER SECNRITY )


<

]
. ALGORITMO CRIPTOGRÁFICO QUE TRANSFORMA UMA ENTRADA

DE DADOS DE QUALQUER TAMANHO EM UMA SAÍDA DE DADOS )

(
DE TAMANHO FIXO ,

III.III.ifeng.EE?;jjeauesai
resuma os "
III.Iii .me :
www.oa.aamo.eu . "
assinatura
.

NÃO REPÚDIO COMBINANDO INTEGRIDADE E AUTENTICIDADE ;



-
COLISÃO
:
SAÍDA
-

DIFERENTES ENTRADAS PODEM



- GERAR A MESMA .

" PI REDUZIR O RISCO DE COLISÃO →


AUMENTA SE -

O TAMANHO FIXO DE
- AUTENTIUDADE : CRIPTOGRAFANDO COM A CHAVE PRIVADA .

SAÍDA ( PELO
~

MENOS 128 BITS ) . NAO GARANTE CONFIDENCIALIDADE !


.

- USA CHAVES ASSIMÉTRICAS :O EMISSOR USA SUA CHAVE PRIVADA PI ENCRIPTAR & NÃO CRIPTOGRAFA O CONTEÚDO DA MENSAGEM

PÚBLICA
.
PRINCIPAIS ALGORITMOS :
MA L ( HASH DE 160 bits) , MDS ( HAM DE 128 bits ) , ETC
NASH
-

E O RECEPTOR USA A CHAVE DO EMISSOR PI DECRIPTAR O .


.

ÍNTEGRAE1RREFUTÁV
MENSAGEM AUTÊNTICA ,

1. MENSAGEM É ESCRITA PELO EMISSOR ;

CÁLCULO
|
a
2. DO HAHI DA MENSAGEM PI GARANTIR INTEGRIDADE ;

3. HAHI ENCRIPTADO ( COM A CHAVE PRIVADA DO EMISSOR ) = ASSINATURA DIGITAL


;
SE FOREM IGUAIS
4. MENSAGEM ASSINADA DIGITALMENTE É TRANSMITIDA POR UM CANAL DE COMUNICAÇÃO ;
|
MENSAOEMRECEB.BA#>%%"ÂÃs
CALCULA O HAHI DA
s .
MENSAGEM RECEBIDA E LEGÍVEL (NÃO HÁ CONFIDENCIALIDADE ) ;

{
6. HAM DECRIPTADO ( COM A CHAVE PÚBLICA DO EMISSOR) ;

CAÍUID

receptamos]
7. DO HAM DA MENSAGEM RECEBIDA
;

8. HAM DECRIPTADO CONFRONTADO COM O HASH DA MENSAGEM RECEBIDA PARA VERIFICAÇÃO s DECRIPTA O MAHI

|
^
RECEBIDO
DE INTEGRIDADE
;

&
9. SE OS HASAIS FOREM IGUAIS → MENSAGEM AUTÊNTICA ,
ÍNTEGRA E IRREFUTÁVEL .

COM A CHAVE
ACOMPANHA A
PÚBLICA JOÃO
MENSAGEIRO
DE

NÍÍÍO f
"
" →

emissoras -

FEITIO :[Era:*; ⇐
PRIVADA DE JOÃO assinatura
MG ITAL
7.
<

ÍÍ
.tn?gL:: : : i: :
A-
DOCUMENTO ELETRÔNICO ASSINADO DIGITALMENTE POR UMA
PRIMEIRA AUTORIDADE NA CADEIA DE CERTIFICAÇÃO ; ' EMITE
, DISTRIBUI ,
RENOVA ,
REVOGA E GERENCIA CERTIFICADOS DIGITAIS ;

POLÍTICAS
i
BUSA VERIFICAR SE O TITULAR DO CERTIFICADO POSSUI A CHAVE PRIVADA
TERCEIRA CONFIÁVEL ( AUTORIDADE CERTIFICADORA ) E QUE
-
EXECUTA AS E NORMAS DEFINIDAS PELO Icp
-
BRASIL
PARTE ;

EMITE DISTRIBUI REVOGA GERENCIA OS CERTIFICADOS


QUE CORRESPONDE À CHAVE PÚBLICA DO CERTIFICADO
COMPRE A FUNÇÃO DE ASSOCIAR UMA ENTIDADE ( PESSOA , -
,
EXPEDE , ,
E ;

DAS AUTORIDADES CERTIFICADORAS DE NÍVEIS SUBSEQUENTES ;


e CRIA E ASSINA DIGITALMENTE O CERTIFICADO DO ASSINANTE
PROCESSO ,
SERVIDOR ,
ETC) A UM PAR DE CHAVES CRIPTO -
;

:*.im
÷: ::*:
!! in:{÷:: : :: :c:*:c
""

.. .mn . . .in .

DE SEGURANÇA PI GARANTIR A AUTENTICIDADE DA IDENTIFICAÇÃO .

-
ewwgn.ae

TERCEIRA
que

PARTE
magoem

CONFIÁVEL
uma

/
⇒ www.ageemgggafgewn.ve#wag.f /
~ _ É RESPONSÁVEL
TORIDADE CERTIFICADORA
PELA

;
INTERFACE ENTRE O USUÁRIO E A AU -

- É QUEM EMITE O CERTIFICADO DIGITAL DA AUTORIDADE CERTIFICADORA ;


• É VINCULADA A UMA AC ;
-
DEFINE UM CONJUNTO DE TÉCNICAS PRÁTICAS E PROCEDIMENTOS A SEREM
RECEBE VALIDA E ENCAMINHA SOLICITAÇÃO EMISSÃO OU RE
,
DE
-


,

ADOTADOS PELAS ENTIDADES


VOOAÇAÕ
-

)
/
DE CERTIFICADOS ;

• ICP -
BRASIL =
AUTORIDADES CERTIFICADORAS + AUTORIDADES DE REGISTRO
IDENTIFICA DE FORMA PRESENCIAL , OS SOLICITANTES ;
.

-
,

nenoenan-im-re.im III:3 FEI :L !:L:*:[ %?


"

ICP-Brasil
|
a
Atira
~ ~ .
CERTIFICADOS DE ASSINATURA DIGITAL (A) :
CONFIRMAÇÃO DE IDENTIDADE NA WEB
,
EM E-MAILS
,
EM VPNS E

ELETRÔNICOS

¥Ê¥ Â¥ÊIÍÊ
DOCUMENTOS
AC -

NÍVEL 1 AC -
NÍVEL 1

-
CERTIFICADOS DE sigilo (s ) :
CODIFICAÇÃO DE DOCUMENTOS, DE BASES DE DADOS E OUTRAS INFORMAÇÕES stcolhosas .

÷ii÷
| TIPO GERAÇÃO DO TAMANHO
ARMAZENAMENTO
VALIDADE

÷÷i;
AC -
NÍVEL 2 PAR DE CHAVES MÍNIMO IANOS )

AR-AUTORIDADE.RS/S3HARDWARtMARTKENUBs
DE 4/54 REGISTRO A HARDWARE 2048 Bits SMARTCARD OU TOKEN USB
6
Colunas

×
Planilha Linhas
Identificadas por letras localizadas
na parte superior.
As pastas de trabalho podem ter uma ou Máximo de colunas: 16.384 (XFD);
mais planilhas; Identificadas por números localizados
É possível criar tantas planilhas quanto no canto esquerdo da planilha.
a memória do computador permitir. Máximo de linhas: 1.048.576;
Por padrão são nomeadas como Planilha1,
Planilha2, etc, mas podem ser renomeadas

Célula
pelo usuário.

Pasta Unidade da planilha formada pela

de Trabalho
interseção de uma linha com uma

Formatos
coluna, na qual se pode armazenar
e manipular dados.
Principais formatos de Pastas de Trabalho: O endereço é formado pela letra da
.XLS: Excel 97 - 2003; coluna e o número da linha.
.XLSX: Versões Posteriores. do Excel Ex: A1, B5, D3, etc.

Formatos suportados pelo Excel:


.XLSX, .XLSM., .XLSB, .XLTX, .XLTM, Documento ou arquivo do Excel

Intervalo de células
.XLS, .XLT, .XML, .XLAM, .XLA, .XLW, que contém planilhas.
.XLR, .PRN, .TXT, .CSV, .DIF, .SLK,

i
.DBF, .ODS, .PDF, .XPS. Utilizado para manipular dados que estão em
um conjunto de células.
→A1:C4
Intervalo de A1 (primeira célula à esquerda)
até C4 (última célula à direita).
Constantes Operadores
Valor fixo ou estático que Especificam o tipo de cálculo que se pretende efetuar.
não é modificado no Excel. Ex: + (adição), % (porcentagem), ^ (exponenciação).

Uma fórmula sempre


Começa com o sinal de =
= 1000 - ABS(-2) * D5

Fórmulas
Funções Referências
Fórmulas predefinidas capazes de efetuar Localização de uma célula ou intervalo de células;
cálculos utilizando argumentos em uma Permite utilizar em uma fórmula dados espalhados
sintaxe específica.
do Excel pela planilha ou até de outra.

Sequência de valores constantes,


operadores, referências e células e,
até mesmo, outras funções predefinidas.
Aritméticos Comparativos

7
Adição
÷ Subtração/Negação
Multiplicação
Igual a
Maior que
Menor que

: Divisão
Porcentagem
Exponenciação ÷
Maior ou igual a
Menor ou igual a
Diferente de

Operadores
-
- Precedência de
de Referência do Excel operadores
Operador de intervalo (ATÉ)
É
1 Operadores de referência

f Ê
Operador de união (E)
2 Negação
" " Operador de interseção
3 Porcentagem
4 Exponenciação/Radiciação
5 Multiplicação e Divisão
de Concatenação de Textos 6 Adição e Subtração
7 Concatenação de texto (&)


, Liga dois valores e produz um valor de texto contínuo
8 Comparação

A fórmula é calculada da
esquerda p/ a direita
Relativa Absoluta

?
Estilo de Referência A1:
A fórmula de uma determinada célula Colunas identificadas por letras e Utiliza-se o operador $ (cifrão) p/

÷
depende de sua posição relativa às linhas identificadas por números. congelar uma referência ou endereço
referências originais. (linha ou coluna) de modo que ele não
Estilo de Referência L1C1: seja alterado ao copiar ou colar.
Alça de Preenchimento: permite copiar
Linhas e colunas identificadas por
o conteúdo de uma célula em outras e Sintaxe: $[coluna]$[linha]
números.
preencher números, datas e outros Ex: $C$7
elementos com base em um padrão
(existente ou personalizado). Não há diferenciação entre letras
maiúsculas e minúsculas.

Referências
Alça de Preenchimento + CTRL:
apenas copia e cola.

do Excel Mista
A outras planilhas Linha absoluta e coluna relativa (A$1)
Utiliza-se o operador ! (exclamação). Ao copiar, a linha permanecerá inalterada e
a coluna mudará.

-
Na mesma pasta de trabalho: Identifica a localização de uma célula (ou
Sintaxe: =PLANILHA!CÉLULA intervalo de células) em uma planilha e informa Linha relativa e coluna absoluta ($A1)
ao Excel onde procurar pelos valores/dados a Ao copiar, apenas a linha mudará e a coluna
Em outra pasta de trabalho aberta: serem usados em uma fórmula. permanecerá inalterada.

. =[PASTA]PLANILHA!CÉLULA

Em outra pasta de trabalho fechada:


=‘UNIDADE:\DIRETÓRIO\[ARQUIVO.XLS]PLANILHA’!CÉLULA
Matemáticas e Estatísticas
e Trigonométricas

i . Iii
CONT.NÚM() Conta o número de células que
ALEATÓRIO() Retorna um número aleatório contém números e conta os números na lista de
maior ou igual a 0 e menor que 1. argumentos.
Sintaxe: =NOMEDAFUNÇÃO[ARGUMENTO]
ARRED() Arredonda o número para um número CONT.VALORES() Conta quantas células de
especificado de dígitos. Excepcionalmente as funções podem iniciar um intervalo não estão vazias.
com @(arroba), + (soma) ou - (subtração).
MOD() Retorna o resto depois da divisão. CONT.SE() Conta quantas células em um in-
tervalo satisfazem a um critério ou condição.
MULT() Multiplica todos os números especi-
ficados como argumentos e retorna o produto. CONT.SES() Aplica critérios a células em vá-

Principais
Funções
rios intervalos e conta o número de vezes que
POTÊNCIA() Retorna o resultado de um nú- todos os critérios foram atendidos.
mero elevado a uma potência.
MÉDIA() Retorna a média aritmética dos argu-
SOMA() Soma todos os números em um inter- mentos.
Parte 1
valo de células.
do Excel MÍNIMO() Retorna o menor número da lista de
SOMASE() Soma os valores em um intervalo argumentos.
que atenderem aos critérios especificados.
MAXIMO() Retorna o valor máximo de uma lista
SOMASES() Adiciona todos os argumentos de argumentos.
que atendem a vários critérios. Função Aninhada: quando uma função
MENOR() Retorna o k-ésimo menor do conjunto
contém outra função como argumento.
TRUNCAR() Remove a parte decimal ou fra- de dados (terceiro menor, segundo menor...).
cionária de um número. Não arredonda, apenas
descarta. MAIOR() Retorna o k-ésimo maior do conjunto
de dados (terceiro maior, segundo maior...).
Texto
CONCATENAR() Agrupa várias cadeias de texto em Data/Hora

i
uma única sequência de texto (Usa-se aspas para
acrescentar um espaço entre as palavras). HOJE() Retorna a data atual (dinâmica).
Também é possível utilizar o operador & para
este fim. AGORA() Retorna a data e a hora atual (dinâmica)

ESQUERDA() Retorna o(s) primeiro(s) caractere(s) DIA.DA.SEMANA() Retorna o dia da semana correspon-
em uma cadeia de texto baseado no número de carac- dente a uma data (dado por um número inteiro de 1 a 7).
teres especificado. Ex: Domingo (1), Segunda-feira (2), Terça-feira (3)...

Principais
Funções
DIREITA() Retorna o(s) último(s) caractere(s) em
uma cadeia de texto baseado no número de caracteres
especificado.

MAIÚSCULA() Converte o conteúdo da célula


em maiúsculas. Parte 2
do Excel Pesquisa e Referência
PROCV() Procura um valor na coluna à esquerda de
uma tabela e retorna o valor na mesma linha de uma
coluna especificada. (Procura na Vertical)
Lógicas PROCH() Procura um valor na linha do topo de uma
SE() Verifica se uma condição foi satisfeita e retorna um tabela e retorna o valor na mesma coluna de uma linha
valor se verdadeiro e um outro valor se for falso. especificada. (Procura na Horizontal).

ESCOLHER() Seleciona um valor entre 254 valores


que se baseie no número de índice.
Gráfico de Coluna Gráfico de Linhas Gráfico de Pizza Gráfico de Rosca Gráfico de Barras Gráfico de Radar

ir
Gráfico de Combinação
Gráficos Gráfico de Superfície

do Excel
Gráfico de Gráfico de
Caixa Estreita Explosão Solar Gráfico de Histograma
Gráfico de Dispersão

Gráfico de Cascata
Gráfico de Treemap
Gráfico de Áreas Gráfico de Bolhas Gráfico de Ações Gráfico de Mapa
Funil de Gráficos
Tabelas Dinâmicas
Classificação de Dados

II.
Objetivo: realizar um resumo rápido da quantidade de dados
Ajuda a: do arquivo;

"
visualizar e a compreender os dados de modo Funções:
mais rápido e melhor; consulta amigável a grandes quantidades de dados;
organizar e localizar dados desejados; e reunião de cálculos e fórmulas personalizados;
tomar decisões mais efetivas. expansão e contração de níveis de dados;
dinamização da organização da tabela;

:
É possível classificar dados por: criação de filtros, classificações, grupos e formatações

Conceitos
texto (A a Z ou Z a A); de acordo com pré-condições;
:números (ordem crescente ou decrescente);
datas e horas (da mais antiga para a mais
apresentações de relatórios virtuais ou impressos.

Avançados
recente ou o contrário).
'
de acordo com uma lista personalizada pelo
usuário.

do Excel ]
Macros
t São sequências de procedimentos executados com

Filtros
Permite selecionar células com base em
: a finalidade de realizar e automatizar tarefas re-
petitivas ou recorrentes.
A maioria utiliza a linguagem Visual Basic Applications
(VBA ou VB).
e

conteúdos ou regras específicas.

Conexão ODBC
I
Utilizada para conectar o Excel a um
software que gerencia bases de dados.
< s

ÍÍL :÷É÷÷÷÷÷÷÷÷
- SCRIPT =
UM CONJUNTO DE INSTRUÇÕES QUE DEVEM SER EXECUTADAS .
. TIPO ESPECÍFICO DE VÍRUS DE SCRIPT .
>
- ESCRITO EM LINGUAGEM DE KRIPTCEX :
VBSCRIPT E JAVA SCRIPT ) - VÍRUS DE PROGRAMA OU VÍRUS PARAHTÁRLO
-
i
ESCRITO EM LINGUAGEM DE MACRO .
.

- RECEBIDO AO ACESSAR UMA PÁGINA WEB OU POR e-MAIL ( COMO UM


( DO EXCEL , - É O MAIS TRADICIONAL
• INFECTA DOCUMENTOS QUE USAM ESSA LINGUAGEM .

ARQUIVO ANEXO OU COMO PARTE DO PRÓPRIO E-MAIL ESCRITO EM INFECTA ARQUIVOS EXECUTÁVEIS SOBRESCREVENDO O CÓDIGO ORIGINAL
DO WORD
,
DO POWER POINT , ETC ) .
.
,
.

÷:÷÷÷:÷÷:÷:*::::*:*:: : -

:÷÷÷:::::::::: ::::: :÷÷÷÷i÷÷÷


DOCUMENTOS INFECTADOS .

>

- VÍRUS DE SETOR OU VIRUS DE INICIALIZAÇÃO .


<
7- / . VÍRUS FURTIVO .

-
BOOT =
PROCEDIMENTO DE INICIALIZAÇÃO DO COMPUTADOR DURANTE - PROJETADO PARA NÃO SER DETECTADO PELO ANTIVÍRUS .

O CARREGAMENTO DO HSAEMA OPERAUONAL .


" É CAPAZ DE SE REMOVER DA MEMÓRIA TEMPORARIAMENTE .

- ESCONDE SE -

NO PRIMEIRO SETOR DA MEMÓRIA .

- É ATIVADO QUANDO O COMPUTADOR É LIGADO E É CARREGADO ANTES

MESMO DO HSTEMA OPERACIONAL .


-✓
→ EX : PENDRIVES
.
PODE AFETAR Dispositivos MÓVEIS DE ARMAZENAMENTO .

- A FORMATAÇÃO RÁPIDA DO PENDRIVE NÃO GARANTE A REMO -


' VÍRUS BOMBA RELÓGIO .

ÇAI COMPLETA DO VÍRUS APÓS INFECTAR A MÁQUINA , FICA LATENTE (OCULTO) E REPLICANDO

1
-

/
. , .

÷:*:* :*:: ::: : :*::


".

>
-
VÍRUS MUTANTE .
V
-
SE PROPAGA ANEXANDO TE -

OU HOSPEDANDO
-

TE EM
- É CAPAZ DE ASSUMIR MÚLTIPLAS FORMAS A CADA INFECÇÃO COM O INTUITO DE
ARQUIVOS E PROGRAMAS ;
BURLAR O ANTIVÍRUS
NÃO É
.

-
AUTOEXECUTÁVEL ;
e
MUDA NA ASSINATURA MANTENDO SUAS FUNCIONALIDADES MAS ALTERANDO O É UMA VARIAÇÃO DO VÍRUS POLIMÓRFICO NÃO É AUTOSSUFICIENTE
,
,
_ •

.
;
SEU PADRÃO DE BITS SE A CADA INFECÇÃO
.
. REESCREVE COMPLETAMENTE . .
COMPOSTO DE 3 PARTES : MECANISMO DE INFECÇÃO ,

-
ALTERAM A ROTINA DE ENCRIPTAÇÃO E A DE DECRIPTAÇAÕ . . PODE MUDAR DE TAMANHO E DE COMPORTAMENTO . MECANISMO DE ATIVAÇÃO E CARGA ÚTIL .

- GERA VARIAÇÕES DE H MESMO UTILIZANDO -

SE DE CHAVES DE ENCRID -

- MUDA SUA ASSINATURA E SUA FUNCIONALIDADE .

TAÇÁO DIVERSAS .
→ PORTA DOS FUNDOS

>

.in:1/: : : : :n :[
↳ SOFTWARE ESPIÃO
) -
PROGRAMA QUE PERMITE O RETORNO DE UM
VERME
µ INVASOR COMPUTADOR COMPROMETIDO
-
SOFTWARE ESPIÃO QUE COLETA DADOS DA MÁQUINA OU A UM .

{ DA REDE E DISPONIBILIZA OS -
A TERCEIROS .
- PODE SER INCLUÍDO POR OUTROS CÓDIGOS MALICIOSOS QUE

TENHAM PREVIAMENTE INFECTADO O COMPUTADOR OU POR


-
CAPAZ DE SE REPLICAR AUTOMATICAMENTE ,
ENVIANDO
.
PODE SER LEGÍTIMO OU MALICIOSO, DEPENDENDO DA FORMA

÷:*::÷÷÷÷÷÷÷:::::::::::
÷÷i÷:÷ :::::::::: ::::
'
SÃO CAPAZES DE ENTRAR EM UMA MÁQUINA SEM '
SCREENLOGGER : CAPTURA A POSIÇÃO DO WRSOR E A

QUALQUER INTERAÇÃO COM O USUÁRIO .

TELA APRESENTADA NO MOMENTO EM QUE O MOUSE É


KIT DO ADMINISTRADOR
CHICADO r
)
.

ÚMERO "
" """ " " " " "° " ""^^ " " "" " " " °" "

" " "" ° "ANN " " " """ " " °" COMPUTADORES -

UNTO DE PROGRAMAS E TÉCNICAS QUE PERMITE


ALVO PI OS QUAIS TENTARÁ TE COPIAR ) ;
ESCONDER E ASSEGURAR A PRESENÇA DE UM INVASOR
- 2a FASE : ENVIO DE CÓPIAS .

CÓDIGO
/
OU DE OUTRO MALICIOSO EM UM COMPUTADOR .

- 3A FASE : ATIVAÇÃO DAS CÓPIAS (EM REGRA , PRECISA


-
É UM DOS MALWARES MAIS SOFISTICADOS QUE EXISTEM .

SER EXECUTADO PARA QUE A INFECÇÃO OCORRA ) ,

- NÃO É USADO PI OBTER O ACESSO


,
MAS UM PI MANTÊ -
LO .

-
COMPROMETE O METEM A OPERACIONAL
,
ALTERANDO

t-s.mo.mn
TUDO QUE ELE INFORMA , DE ACORDO COM O QUE

.÷ií÷í÷÷
QUER O INVASOR .

" arma. . -
PROGRAMA QUE , ALÉM DE EXECUTAR AS FUNÇÕES PARA AS QUAIS FOI APARENTEMENTE

INVASOR QUE PERMITEM QUE A MÁQUINA INVADIDA SEJA CONTROLADA PROJETADO , TAMBÉM EXECUTA FUNÇÕES MALICIOSAS .

REMOTAMENTE . . PREUSA EXPLICITAMENTE SER EXECUTADO PI SER INSTALADO .

• SE PROPAGA AUTOMATICAMENTE EXPLORANDO VULNERABILIDADES DOS . NÃO SE PROPAGA .

PROGRAMAS .
"
PODE SER CONSIDERADO UM TIPO DE VÍRUS .

COMPUTADOR INFECTADO ZUMBI É VERSÁTIL


ATUAÇÃO ATIVIDADES TÍPICAS
• =
. . SUA MALICIOSA EXTREMAMENTE ,
PODENDO REALIZAR

.
BOTNET = REDE DE ZUMBIS PRONTA PARA EXECUTAR
AÇÕES EM MASSA DE OUTROS MALWARES .

SOB COMANDO DO INVASOR .


.
TIPOS DE TROJAN :
DOWNLOADER , DROPPER , BACKDOOR , DOS , DESTRUTIVO, UICKER , PROXY , SPY E

BANKER .
FAREJADOR

> µ

fin
>

.fi
-
SOFTWARE MANHOSO PROGRAMADO PARA CAUSAR

DANOS QUANDO SATISFEITA UMA DETERMINADA CONDIÇÃO - ANALISADOR DE PACOTES DE DADOS CAPAZ DE

UMA DEPENDÊNCIA LÓGICA )


TRÁFEGO
.

MONITORAR , INTERCEPTAR E REGISTRAR

c)
÷:: iii. :: : :*:÷÷ :::::*::
:: : : ::::: ::* . ..mn. ..

' TORNA INACESSÍVEIS OS DADOS ARMAZENADOS EM PROBLEMAS E MONITORAR A REDE .

COMO UM ADMINISTRADOR DE REDE .

EQUIPAMENTOS E EXIGE PAGAMENTO DE UM RESGATE

PARA RESTABELECER O ACESSO AO USUÁRIO .


. USO MALICIOSO → PARA CAPTURAR INFORMAÇÕES SENSÍVEIS QUE

ESTEJAM TRAFEGANDO POR MEIO DE CONEXÕES SEM CRIPTOGRAFIA .

- RANSOMNARE LOOKER :
IMPEDE O ACESSO AO MODO PROMÍSCUO

EQUIPAMENTO .

- RANSOMWARE CRYPTO : IMPEDE O ACESSO AOS

DADOS UTILIZANDO CRIPTOGRAFIA .

" "" " " "" ""°" "" " ^^ " " "

-
MODIFICA O REGISTRO DO MstEMA OPERAAONAL ALTERANDO
] ,

|
÷::* : ::: ::* :* :*:*:÷ :*:*::
AVANÇADO POSSAM FAZER INVASÕES .

O FUNCIONAMENTO DO NAVEGADOR .

-
MODIFICA A PÁGINA INIUAH , ABRE PÁGINAS AUTOMATICAMENTE ,

-
PODEM EXPLORAR VULNERABILIDADES ZERO -

DAY .

INSERE BOTÕES ,
ETC .

DESCONHECIDAS
- O DESENVOLVEDOR DO HIJAOKER GERALMENTE GANHA DINHEIRO POR

PELOS ADMINISTRADORES
REDIRECIONAR O USUÁRIO PARA PÁGINAS PATROCINADAS .

DE UM SISTEMA
EX : MAO 123
>

É
}

÷÷÷É: ÷ ÷÷÷÷÷
.
ADVINHAR , POR TENTATIVA E ERRO ,

"
O ATACANTE UTILIZA UMA ARMADILHA VIRTUAL UM NOME DE USUÁRIO E SENHA .

< PARA OBTER INFORMAÇÕES SENSÍVEIS COMO SENHAS - MESMO QUE O ATACANTE NÃO DESCUBRA A

[
,

DE BANCO

.in:::::::::: ::::: :::


: :
.

ii.÷:*:::::*:÷÷÷÷:÷:÷÷: ::* :::::


III:*? " ""

÷ :*: :[ Iii:* : : ::
" " " " "" " " " " " " e. nem . ""
"
" :*: iii. iii.%:L:
"
SOLICITAÇÃO DE RECADASTRAMENTO .

FAHHFIAÇAÕ ( MASCARAMENTO DE IP

µ
<

:L
.ie
DENIAL OF SERVICE

TÉCNICA
µ
' USADA QUANDO O MECANISMO DE
AUTENTICAÇÃO

÷:: :: : ::: : :::: →


TIMO, E CONSEGUE ACESSO NÃO AUTORIZADO FAZENDO SE -
. O ATACANTE BUSCA RETIRAR DE
OPERAÇÃO UM SERVIÇO ,
UM COMPUTADOR

PASSAR POR ELE OU UMA REDE CONECTADA À INTERNET ESGOTANDO SEUS RECURSOS

.mn#s.moeme-f |
. , .

÷:.si?:::::::::::::::::::::i:*

§
÷:::: :*:*
. .

FORMA COORDENADA EM UM ATAQUE .

f- Apuração , MASCARAMENTO DE e-MAIL



**
ç →

. . www.ewem.am . . a. µ .

LHO DE UM EMAIL , PARA APARENTAR QUE . MENSAGEM QUE POSSUI CONTEÚDO ALAR -

FOI ENVIADO DE DETERMINADA ORIGEM QUAN -


' TIPO DE PHISHING QUE ENVENENA A TABELA DE CACHE DO SERVIDOR MANTE OU FALSO .

"
TRÁFEGO PODE CONTER CÓDIGOS SÃO PROPAGADOS
"

DO , NA VERDADE , FOI ENVIADO DE OUTRA .


DNS , REDIRECIONANDO O PARA UTES FRAUDULENTOS .
- MALICIOSOS QUE COMO CORRENTES .

- É POSSIVEL GRAÇAS A CARACTERÍSTICAS DO PROTOCOLO - EXEMPLO : VOCÊ DIGITA www.BB.COM.BR NA BARRA DE ENDEREÇOS , - ESPALHAM REHNFORMAÇÃO NA INTERNET .

SMTP QUE PERMITEM


,
QUE CAMPOS DO CABEÇALHO SEJAM MAS É REDIRECIONADO PARA O SITE www.BB.NET .
BR DE FORMA - AUMENTAM EXCESSIVAMENTE A CARGA DE SERVIDORES DE E-MAIL E O

FALSIFICADOS .
TRANSPARENTE (SEM PERCEBER) .
NA PAGINA FALSA O GOLPISTA PODE CONSUMO DA BANDA DE REDE .

CAPTURAR SEUS DADOS BANCÁRIOS .


. COMPROMETEM A REPUTAÇÃO DE PESSOAS / ENTIDADES REFERENCIADAS NA

MENSAGEM .
CONCEITOS Ba 'S COS


KERNEL → NO CEO DO SISTEMA OPERA Cro Nah
A SPEEDS GERMS
↳ Conn NICA .

SE COM


CAR ACTERISTICAS : CONTROL A } O HARDWARE


Multi USNA
'

Rio ↳ GERENA A TODOS OS RECUR SOS

COMP UTA CONNS .

°
NWCTITAREFA


TEM
MUUTIPROCESSAMENTO
MENU 'Re A VIRTUAL
. E UMA ALTERNATIVA
{ ?uARtNn~ DO UNIX .

POR PA 61 NA AT .


E PREEMPT VO

( PERM ITE A INTERRUPTED


DE PROCEEDS )
INTERFACE GRAKICA
.
Unu ZAGAT DE PERM I Stotts DE
= 'RW
INTERFACE DE USNA

L.lt//V#K
around
A

{ ppzostzsan.ae
,
EM
§f§FEMAtm .
Tiros :

I I N1 / / CLI : COMMAND UNE INTERFACE

OYNERAA.AE/t0MAlLmtalsACESt0
EX Ewg at NA NEMO 'Re A RAM .

Gul : GRAPHIC USER INTERFACE .


Su PORTA DI SPOHN VOS E PERE FE Rico s

Posset DE PERMING DE
.
CONDOLES OP 60¥ DE INTERFACE CON HEAD AS :

ACE Sso .

. GNOME
. SOFTWARE UVRE
• E UM SOFTWARE UVRE
°
EN FA SE t U SABI U DADE , ACERB 16 DADE

↳ Co 'D 160 -
FONTE ABE Rto E E INTER NACO NAN ZAGAT
KDE
DI SPO Ni VEL SOB UCE Nga
.

°
AMBIENTE NWUT PLATA FORM A
GPL ( GENERAL PUBLIC Le CENSE )
°
CONFIG U RAVEL E FLEX IVEL
↳ DESENVO WI DO POR PRO GANADO RET
'

VOW . X ECE
NTA Rios
.
RAPIDO E EVE

UM U2 ADO EM SERVI DORES E FILOSOFIA MODULAR DADE E REUM UEA GAO
.
:

COM PUTADORES PESSOA 'S .

• UNITY

.
P1 FACER UM USO Mass EFICIENTE

DO ESPAGO DA TELA .


PI O AMBIENTE DESKTOP .

At
I
39644383591 - Normand Viana
TIPOS DE Usv A' Rio
' DISTRLBU 160¥ UNUX

Uwa Rio conium
• O UNUX E PRODUCED O POR VA 'Re as

POSSNEMCONTAS P1 USO DO

SISTEMA OPERA Crowne


ORGAN 12A GOES DIFERENTES !


POSSNEM UM DIRE TORO BASE .
DISTRRBU IGAD UNUX → COM PICA O CO 'D 160

.
PODE RE all CAR TA RE FAS SIMPLES DOS VA Rios PROTEINS EM UM SISTEMA
( MANIPULAR
AEQUI VOS DOCUMENTS INSTA LIVER
, ,
OPERA Crowne .

NAVE GAR NA INTERNET , ETC . ) ↳ Ex : KERNEL UM UTA


'

Rios DE SHELL ,
.
,

NAO DODE REHEAR TAREFAS A Ni VEL
SERVI DOR X , DESKTOP .

DE SISTEMA .

• CADA DI STREB Vicent TEM REWRSOS QUE AS

TORNAL UNICA .

'
°
USNA Rio ADMINISTRATOR ( ROOT )
°
PODEM SER COME Rams ou u v RES

PODE CONTROL AR TODO O Sistema

NAT Pom QUAEQUER RESTREPO Principals JES

flickr.fm
:
Distribute

'
COMANDO

'
SUDO .

µµµµµ#hhm
ftp.Afpfpyyffynmonal
-
UBUNTU

FEDORA
( t POPULAR !)


SO O Uwa Rio ROOT POPE crease

MINT
ARAU VOS / PASTAS EM UM DIRE Tired
°
MANDRAKE
QUE NATO O SEU PE Stone .

°
DEBIAN

• RED HAT

'

SUSE

USNA Reo DE SISTEMA

CENTOS
° NAT PREW SAM E STAR LDGADOS NO SISTEMA

P1 CON TROCAR ALGUNS SERVI 605 .

°
USADA 's P1 UM PRO PO'S TO E specific DO

SISTEMA E NAT SAT DE PROP DUE DADE DE

UMA PESSOA EM PARTICULAR .

At
I
39644383591 - Normand Viana
Nivens DE PERM issno
PERM Issrto DESCRRGRIO
ASPECTS GERAIS
PERM lssrto DE LET TURA DE
°
P1 RESTRLNGIR / PERMIT R O ACEH E O LEI TURA ( R ) ARQUIVOS Eustace EM DE

CONTE ODO EM DI RETO Rios


USO DE DE TERU INA DAS PESTO AS A UM OU

PER NISHIO DE ES Carta EM


Mars RECUR SOS .
ESU TA ( w )
AR QUI VOS E DIRETOREOS

PERU SMG DE EXE CUGAT



PERM ITE AO ADMINISTRATION DO SISTEMA EXECNG #O ( X ) DE AR QUI VOS OU DE

DE FINI R Pain CAS P1 ACESSO A : ACESSO a DIRE Tories .

°
AR QUI VOS


DIRE torus

Killman
Executives
§f§tTEMAm
.
.

OYMERFA.AE/t0HAlLwnals
• COMANDO Cttnhb →
AMBU 1650
DE PERUSSE ES DE ARQUIVOS .

GERENA AMEND
DE PRIVILEGE OS

NA UNHA DE COMANDO

TIPO DE
OBTETO

privilege
[
CLASSES DE OS -
r w X r w X r WX

I Pre VILE DONO


W W -
.
Gros DO


NORMAL NHENTE O CRIADOR DO ARE VO
PERM isgoes ) PERM
&
Stotts
PgEoRg%TSg
DO I
DONO
DO GRUPO
2 . Pre VILE Gros DE UM GRUPO
'


USNA Rios QUE TEN ACEBO DO FROU ' VO -

IPOS DE OBTETOS

3 . PRLVI LEGROS DOS OUTROS Usu A' Rios


d DIREITO
Canal

DEMAS use a' Rios .
p
S SOCKET

b ARAU IVO DE Blow

C ARQUIVO Especial DE CARACTERE


-

ARQUIVO NORMAL
At
I
39644383591 - Normand Viana
DECORANDO A LEI SECA
DIREITO CIVIL - PARTE GERAL

APTIDÃO PARA SER SUJEITO


DE DIREITO DE DIREITOS E DEVERES.
CAPACIDADE
APITDÃO PARA A PESSOA EXERCER
DE EXERCÍCIO
PESSOALMENTE SEUS DIREITOS.
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A
ART. 2º, CÓDIGO CIVIL
LEI SECA

começa do nascimento com vida,

Personalidade Civil MAS


(Aquisição - art. 2, CC)

a lei põe a salvo, desde a CONCEPÇÃO,


os direitos do nascituro.

JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229


DECORANDO A
LEI SECA
ART. 4º, CÓDIGO CIVIL

MAIORES DE DEZESSEIS E MENORES DE DEZOITO

ÉBRIOS HABITUAIS E VICIADOS EM TÓXICO


RELATIVAMENTE
INCAPAZES
AQUELES QUE, POR CAUSA TRANSITÓRIA OU PERMANENTE,
NÃO PUDEREM EXPRIMIR SUA VONTADE

OS PRÓDIGOS
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A
ART. 5º, CÓDIGO CIVIL
LEI SECA

PELA CONCESSÃO DOS PAIS, OU DE UM DELES NA FALTA DO OUTRO, MEDIANTE


INSTRUMENTO PÚBLICO, INDEPENDENTEMENTE DE HOMOLOGAÇÃO JUDICIAL, OU POR
SENTENÇA DO JUIZ, OUVIDO O TUTOR, SE O MENOR TIVER 16 ANOS COMPLETOS

CESSARÁ, PARA PELO CASAMENTO


OS MENORES, A
INCAPACIDADE: PELO EXERCÍCIO DE EMPREGO PÚBLICO EFETIVO

PELA COLAÇÃO DE GRAU EM CURSO DE ENSINO SUPERIOR

PELO ESTABELECIMENTO CIVIL OU COMERCIAL, OU PELA EXISTÊNCIA DE RELAÇÃO DE EMPREGO,


DESDE QUE, EM FUNÇÃO DELES, O MENOR COM 16 ANOS COMPLETOS TENHA ECONOMIA PRÓPRIA
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A LEI SECA VOLUNTÁRIA: CONCEDIDA PELOS PAIS, OU POR UM DELES,
DIREITO CIVIL - PARTE GERAL
NA FALTA DE OUTRO, MEDIANTE INSTRUMENTO PÚBLICO
INDEPENDENTEMENTE DE
HOMOLOGAÇÃO JUDICIAL
EMANCIPAÇÃO JUDICIAL: É CONCEDIDA PELO JUIZ AO
MENOR (16 ANOS OU MAIS) SOB TUTELA.
EXERCÍCIO DE EMPREGO
LEGAL: SE DÁ DE FORMA AUTOMÁTICA, EM RAZÃO DE PÚBLICO EFETIVO

DESENVOLVIMENTO DE ATIVIDADES QUE GEREM ECONO- COLAÇÃO DE GRAU EM CURSO


MIA PRÓPRIA AO MENOR COM 16 ANOS COMPLETOS.
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DE ENSINO SUPERIOR
ART. 9º, CC DECORANDO A
LEI SECA

os nascimentos, casamentos e óbitos

SERÃO REGISTRADOS a emancipação por outorga dos pais ou por sentença do juiz
EM REGISTRO PÚBLICO

a interdição por incapacidade absoluta ou relativa

a sentença declaratória de ausência e de morte presumida

JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229


ART. 10, CC DECORANDO A
LEI SECA
a nulidade ou anulação
do casamento,

o divórcio
sentenças que decretarem
a separação judicial

o restabelecimento da
SERÃO AVERBADOS
sociedade conjugal
EM REGISTRO PÚBLICO

dos atos judiciais ou extrajudiciais que


declararem ou reconhecerem a filiação

JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229


ARTS. 11 E 12, CC DECORANDO A
LEI SECA

ressalvados os casos são intransmissíveis e irrenunciáveis, NÃO PODENDO


previstos em lei, o seu exercício sofrer limitação voluntária

DIREITOS DA
PERSONALIDADE
é possível exigir que cesse a ameaça, ou a lesão,e reclamar perdas
e danos, sem prejuízo de outras sanções previstas em lei

EM SE TRATANDO DE MORTO, TERÁ LEGITIMAÇÃO PARA REQUERER A MEDIDA SUPRACITADA O CÔNJUGE


SOBREVIVENTE, OU QUALQUER PARENTE EM LINHA RETA, OU COLATERAL ATÉ O QUARTO GRAU
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A LEI SECA
DIREITO CIVIL
DIREITOS DA PERSONALIDADE
TODA PESSOA TEM DIREITO AO NOME, NELE COMPREENDIDOS O PRENOME
E O SOBRENOME

DIREITO É UM DIREITO PESSOAL ABSOLUTO.


AO NOME SEM AUTORIZAÇÃO, O NOME ALHEIO NÃO PODE SER
UTILIZADO EM PROPAGANDA COMERCIAL.
O NOME NÃO PODE SER UTILIZADO POR TERCEIROS EM PUBLICAÇÕES OU
REPRESENTAÇÕES QUE EXPONHAM A PESSOA AO DESPREZO PÚBLICO.
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
AINDA QUE NÃO HAJA INTENÇÃO DIFAMATÓRIA.
Caiu:
FGV 2019 - OAB XXIX Exame
FGV 2016 - OAB XX Exame

será declarada pelo juiz, a requerimento de qualquer


interessado ou do Ministério Público

Ausência
ocorre quando uma pessoa desaparece, sem deixar notícias, nem
representante ou procurador para administrar seus bens

JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229


DECORANDO A
ART. 27, CÓDIGO CIVIL
LEI SECA
O CÔNJUGE NÃO SEPARADO JUDICIALMENTE

O COMPANHEIRO (CÓDIGO CIVIL COMENTADO, DOUTRINA E JURISPRUDÊNCIA / ANDERSON SCHREIBER, ED. FORENSE, 2019)
ROL DE INTERESSADOS
PARA REQUERER A
DECLARAÇÃO DE AUSÊNCIA OS HERDEIROS PRESUMIDOS, LEGÍTIMOS OU TESTAMENTÁRIOS
E ABERTURA PROVISÓRIA
DA SUCESSÃO

OS QUE TIVEREM SOBRE OS BENS DO AUSENTE DIREITO DEPENDENTE DE SUA MORTE

OS CREDORES DE OBRIGAÇÕES VENCIDAS E NÃO PAGAS


JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
ART. 41, CÓDIGO CIVIL DECORANDO A
LEI SECA

UNIÃO

ESTADOS, DISTRITO FEDERAL E OS TERRITÓRIOS


PESSOAS JURÍDICAS
DE DIREITO PÚBLICO MUNICÍPIOS
INTERNO
AUTARQUIAS, INCLUSIVE AS ASSOCIAÇÕES PÚBLICAS

DEMAIS ENTIDADES DE CARÁTER PÚBLICO CRIADAS POR LEI

JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229


Código
Civil

Art. 45. Começa a existência legal das pessoas jurídicas de direito privado com a inscrição do ato constitutivo no respectivo registro, prece-
dida, quando necessário, de autorização ou aprovação do Poder Executivo, averbando-se no registro todas as alterações por que passar o
ato constitutivo.

Parágrafo único. Decai em três anos o direito de anular a constituição das pessoas jurídicas de direito privado, por defeito do ato respectivo,
contado o prazo da publicação de sua inscrição no registro.

Começa a existência jurídicas de com a inscrição do no respectivo registro,


legal das pessoas direito privado ato constitutivo precedido, quando necessário, de
autorização ou Poder Executivo,
aprovação do averbando-se no registro todas
as alterações por
Decai em três anos a constituição das por defeito do que passar o
o direito de anular pessoas jurídicas ato respectivo,
ato constitutivo
contado o publicação inscrição no
prazo da de sua registro.
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A
LEI SECA
ART. 46, CÓDIGO CIVIL

A DENOMINAÇÃO, OS FINS, A SEDE, O TEMPO DE DURAÇÃO E O FUNDO SOCIAL, QUANDO HOUVER

O NOME E A INDIVIDUALIZAÇÃO DOS FUNDADORES OU INSTITUIDORES, E DOS DIRETORES

O REGISTRO DA
PESSOA JURÍDICA O MODO POR QUE SE ADMINISTRA E REPRESENTA, ATIVA E PASSIVAMENTE, JUDICIAL E EXTRAJUDICIALMENTE

DECLARARÁ
SE O ATO CONSTITUTIVO É REFORMÁVEL NO TOCANTE À ADMINISTRAÇÃO, E DE QUE MODO

SE OS MEMBROS RESPONDEM, OU NÃO, SUBSIDIARIAMENTE, PELAS OBRIGAÇÕES SOCIAIS

AS CONDIÇÕES DE EXTINÇÃO DA PESSOA JURÍDICA E O DESTINO DO SEU PATRIMÔNIO, NESSE CASO


JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
Código
Civil

Art. 49. Se a administração da pessoa jurídica vier a faltar, o juiz, a requerimento de qualquer interessado,
nomear-lhe-á administrador provisório.

Se a administração vier a faltar,


da pessoa jurídica o juiz a requerimento de

qualquer
interessado,
administrador
nomear-lhe-á provisório

JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229


DECORANDO A
CÓDIGO CIVIL LEI SECA LEI 13.874/2019

Art. 49-A. A pessoa jurídica não se confunde com os seus sócios, associados, instituidores ou administradores.
Parágrafo único. A autonomia patrimonial das pessoas jurídicas é um instrumento lícito de alocação e segregação de riscos, estabelecido
pela lei com a finalidade de estimular empreendimentos, para a geração de empregos, tributo, renda e inovação em benefício de todos.

sócios

A PESSOA JURÍDICA NÃO associados


SE CONFUNDE COM SEUS instituidores
administradores

é um instrumento lícito de alocação e segregação de riscos, estabelecido pela lei

Autonomia patrimonial
das pessoas jurídicas geração de empregos, tributo, renda
tem como finalidade estimular e inovação em benefício de todos.
empreendimentos, para a
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A
ART. 50, CC
LEI SECA
DESVIO DE FINALIDADE
OCORRERÁ EM CASO DE ABUSO
DA PERSONALIDADE JURÍDICA, OU
CARACTERIZADO PELO
CONFUSÃO PATRIMONIAL

DESCONSIDERAÇÃO DA É DECLARADA PELO JUIZ, A REQUERIMENTO DA PARTE OU


PERSONALIDADE JURÍDICA DO MP, QUANDO LHE COUBER INTERVIR NO PROCESSO

OS EFEITOS DE CERTAS E DETERMINADAS RELAÇÕES DE OBRIGAÇÕES SÃO


ESTENDIDOS AOS BENS PARTICULARES DE ADMINISTRADORES OU DE SÓCIOS DA
PESSOA JURÍDICA BENEFICIADOS DIRETA OU INDIRETAMENTE PELO ABUSO

JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229


DECORANDO A LEI SECA Caiu a lei seca:
Código Civil, art. 53 e seguintes VUNESP 2019, CESPE 2019, FCC 2018

União de pessoas com fins não econômicos

Exclusão de associado exige justa causa


Associações com respeito ao contraditório

Não há, entre os associados, direitos e obrigações recíprocos

JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229


DECORANDO A
ART. 54, CÓDIGO CIVIL
LEI SECA

a denominação, os fins e a sede da associação

os requisitos para a admissão, demissão e exclusão dos associados

SOB PENA DE os direitos e deveres dos associados


NULIDADE, O ESTATUTO DAS
ASSOCIAÇÕES CONTERÁ as fontes de recursos para sua manutenção

o modo de constituição e de funcionamento dos órgãos deliberativos

as condições para a alteração das disposições estatutárias e para a dissolução.

a forma de gestão administrativa e de aprovação das respectivas contas

JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229


ARTS. 62 E SEGUINTES, CÓDIGO CIVIL
CAIU NA PROVA:
DECORANDO A CONSULPLAN 2018 - NOTÁRIO/

LEI SECA REGISTRADOR - PROVIMENTO


(TJ-MG)

CRIAÇÃO: POR ESCRITURA PÚBLICA OU TESTAMENTO

FUNDAÇÕES SÃO FISCALIZADAS PELO MP

A ALTERAÇÃO DE SEU ESTATUTO NÃO PODE


DESVIRTUAR OU CONTRARIAR SUA FINALIDADE
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A CAIU NAS PROVAS:

LEI SECA
ARTS. 62 E 63, CÓDIGO CIVIL CONSULPLAN 2017 - CARTÓRIOS (TJ-MG)
MPE-SC 2016 - PROMOTOR DE JUSTIÇA

ESCRITURA PÚBLICA

AFETAÇÃO DE BENS LIVRES POR OU

TESTAMENTO
FUNDAÇÕES

SÃO FISCALIZADAS PELO MINISTÉRIO PÚBLICO

QUANDO INSUFICIENTES PARA CONSTITUIR A FUNDAÇÃO, OS BENS A ELA DESTINADOS SERÃO, SE DE OUTRO MODO NÃO
DISPUSER O INSTITUIDOR, INCORPORADOS EM OUTRA FUNDAÇÃO QUE SE PROPONHA A FIM IGUAL OU SEMELHANTE

JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229


Caiu!
VUNESP - 2018
(PC-SP) Delegado de Polícia

lugar onde ela estabelece sua residência com ânimo definitivo

Domicílio havendo diversas residências onde alternadamente viva,


da Pessoa considerar-se-á domicílio qualquer delas
Natural

também é domicílio da pessoa natural, quanto às relações


concernentes à profissão, o lugar onde esta é exercida

JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229


DECORANDO A
ART. 75, CÓDIGO CIVIL
LEI SECA
UNIÃO: o Distrito Federal

ESTADOS E TERRITÓRIOS: as respectivas capitais


DOMICÍLIO
DAS PESSOAS MUNICÍPIO: o lugar onde funcione a administração municipal
JURÍDICAS
DEMAIS PESSOAS JURÍDICAS: o lugar onde funcionarem as respectivas diretorias e administrações, ou onde
elegerem domicílio especial no seu estatuto ou atos constitutivos. Se a administração, ou diretoria, tiver a
sede no estrangeiro, haver-se-á por domicílio da pessoa jurídica, no tocante às obrigações contraídas por
cada uma das suas agências, o lugar do estabelecimento, sito no Brasil, a que ela corresponder.

TENDO A PESSOA JURÍDICA DIVERSOS ESTABELECIMENTOS EM LUGARES DIFERENTES,


CADA UM DELES SERÁ CONSIDERADO DOMICÍLIO PARA OS ATOS NELE PRATICADOS.
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A
ART. 76, CÓDIGO CIVIL
LEI SECA
IBFC 2020 - ANALISTA JUDICIÁRIO (TRE-PA)
FCC 2019 - ANALISTA JUDICIÁRIO (TRF-4)

INCAPAZ: É O DO SEU REPRESENTANTE OU ASSISTENTE

MILITAR: ONDE SERVIR - SENDO DA MARINHA OU AERONÁUTICA, A SEDE


DO COMANDO A QUE SE ENCONTRAR IMEDIATAMENTE SUBORDINADO

DOMICÍLIO
SERVIDOR PÚBLICO: LUGAR EM QUE EXERCER PERMANENTEMENTE SUAS FUNÇÕES
NECESSÁRIO

MARÍTIMO: ONDE O NAVIO ESTIVER MATRICULADO

PRESO: O LUGAR EM QUE CUMPRIR A SENTENÇA


JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A LEI SECA IESES 2017 - CARTÓRIOS (TJ-RO)
DIREITO CIVIL - PARTE GERAL FCC 2015 - AUDITOR CONSELHEIRO (TCM-GO)

ART. 80. CONSIDERAM-SE IMÓVEIS PARA OS EFEITOS LEGAIS:


I - OS DIREITOS REAIS SOBRE IMÓVEIS E AS AÇÕES QUE OS ASSEGURAM;
II - O DIREITO À SUCESSÃO ABERTA.
DIREITOS REAIS SOBRE IMÓVEIS
CONSIDERAM-SE
IMÓVEIS PARA E AS AÇÕES QUE OS ASSEGURAM;
EFEITOS LEGAIS
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DIREITO À SUCESSÃO ABERTA
DECORANDO A
ART. 81, CÓDIGO CIVIL
LEI SECA

AS EDIFICAÇÕES QUE, SEPARADAS DO SOLO, MAS CONSERVANDO


A SUA UNIDADE, FOREM REMOVIDAS PARA OUTRO LOCAL
NÃO PERDEM
O CARÁTER
DE IMÓVEIS
OS MATERIAIS PROVISORIAMENTE SEPARADOS DE UM PRÉDIO, PARA NELE SE REEMPREGAREM

CONSULPLAN 2019 - CARTÓRIOS - PROVIMENTO (TJ-MG) AS JANELAS RETIRADAS DE UMA CASA PARA A REALIZAÇÃO DE OBRAS DE
EXPANSÃO, COM A INTENÇÃO DE REPOSIÇÃO EM OUTRO LOCAL DO MESMO IMÓVEL, NÃO PERDEM A QUALIDADE DE BENS IMÓVEIS.
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
CAIU: FCC (TRE-SE 2015)
ANALISTA JUDICIÁRIO

energias que tenham valor econômico

BENS MÓVEIS
PARA OS EFEITOS direitos reais sobre objetos móveis
LEGAIS e as ações correspondentes

direitos pessoais de caráter patrimonial


e respectivas ações
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A
ARTS. 85 E 86, CÓDIGO CIVIL
LEI SECA CAIU: FGV 2020 - OFICIAL DE JUSTIÇA (TJ-RS)

MÓVEIS QUE PODEM MÓVEIS CUJO


SUBSTITUIR-SE POR BENS FUNGÍVEIS USO IMPORTA

OUTROS DA X DESTRUIÇÃO IMEDIATA DA


MESMA ESPÉCIE, PRÓPRIA SUBSTÂNCIA,

QUALIDADE BENS CONSUMÍVEIS


SENDO TAMBÉM
CONSIDERADO TAIS
E

QUANTIDADE OS DESTINADOS
À ALIENAÇÃO

JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229


DECORANDO A
ART. 85 E 86, CC
LEI SECA

MÓVEIS QUE PODEM SUBSTITUIR-SE POR OUTROS


FUNGÍVEIS DA MESMA ESPÉCIE, QUALIDADE E QUANTIDADE

BENS
MÓVEIS CUJO USO IMPORTA DESTRUIÇÃO IMEDIATA DA
CONSUMÍVEIS PRÓPRIA SUBSTÂNCIA, SENDO TAMBÉM CONSIDERADOS
TAIS OS DESTINADOS À ALIENAÇÃO

JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229


DECORANDO A
ARTS. 90 E 91, CC
LEI SECA

COMPLEXO DE RELAÇÕES
PLURALIDADE DE BENS JURÍDICAS, DE UMA
SINGULARES QUE, UNIVERSALIDADE DE FATO

PERTINENTES À X
PESSOA,
MESMA PESSOA,
UNIVERSALIDADE DE DIREITO
DOTADAS DE VALOR
TENHAM ECONÔMICO.
DESTINAÇÃO
UNITÁRIA. EXEMPLO
ESTABELECIMENTO MASSA
EXEMPLO : EMPRESARIAL FALIDA
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A LEI SECA
DIREITO CIVIL
ART. 94, CÓDIGO CIVIL

ART. 94. OS NEGÓCIOS JURÍDICOS QUE DIZEM RESPEITO AO BEM PRINCIPAL NÃO ABRANGEM
AS PERTENÇAS, SALVO SE O CONTRÁRIO RESULTAR DA LEI, DA MANIFESTAÇÃO DE VONTADE, OU
DAS CIRCUNSTÂNCIAS DO CASO.
OS NEGÓCIOS JURÍDICOS BEM PRINCIPAL PERTENÇAS, SALVO
QUE DIZEM RESPEITO AO NÃO ABRANGEM AS SE O CONTRÁRIO
DA LEI,
RESULTAR
DA MANIFESTAÇÃO DE VONTADE,
OU DAS CIRCUNSTÂNCIAS DO CASO.
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A LEI SECA
DIREITO CIVIL - PARTE GERAL
EM REGRA, É IMUTÁVEL

CARACTERÍSTICAS
DO NOME É UM DIREITO DA PERSONALIDADE.

É UM DIREITO INATO, ABSOLUTO, IRRENUNCIÁVEL


E INTRANSMISSÍVEL.
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A
ARTS. 98 - 103, CÓDIGO CIVIL
LEI SECA

SÃO PÚBLICOS OS BENS DO DOMÍNIO NACIONAL PERTENCENTES ÀS PESSOAS JURÍDICAS DE DIREITO PÚBLICO
INTERNO; TODOS OS OUTROS SÃO PARTICULARES, SEJA QUAL FOR A PESSOA A QUE PERTENCEREM

SÃO INALIENÁVEIS, ENQUANTO


BENS PÚBLICOS NÃO ESTÃO SUJEITOS À USUCAPIÃO CONSERVAREM A SUA QUALIFICAÇÃO,
NA FORMA QUE A LEI DETERMINAR.

USO COMUM DO POVO - EXEMPLOS: RIOS, MARES, ESTRADAS, RUAS E PRAÇAS

USO ESPECIAL - EXEMPLOS: EDIFÍCIOS OU TERRENOS DESTINADOS A SERVIÇO OU ESTABELECIMENTO DA


TIPOS DE BENS PÚBLICOS ADMINISTRAÇÃO FEDERAL, ESTADUAL, TERRITORIAL OU MUNICIPAL, INCLUSIVE OS DE SUAS AUTARQUIAS

DOMINICAIS: CONSTITUEM O PATRIMÔNIO DAS PESSOAS JURÍDICAS DE DIREITO PÚBLICO,


COMO OBJETO DE DIREITO PESSOAL, OU REAL, DE CADA UMA DESSAS ENTIDADES.

TAIS BENS PODEM SER ALIENADOS, OBSERVADAS AS EXIGÊNCIAS DA LEI


JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229

Você também pode gostar