Buscar

Aula 03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
AULA 03
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Tema
AMEAÇAS E VULNERABILIDADES À SEGURANÇA 
DA INFORMAÇÃO (CRÉDITO DIGITAL)
CONCEITOS E TIPOS DE AMEAÇAS E VULNERABILIDADES DE 
SEGURANÇA DA INFORMAÇÃO
É uma Fragilidade em um ativo ou grupo de
ativos, que pode ser explorado por uma ou
mais ameaças. Ameaças e agentes
ameaçadores estão constantemente tentando
explorar essas fragilidades em busca de
adquirir algum tipo de acesso não autorizado.
ETAPAS
• Proteger tudo de uma só vez, entretanto, pode ser
bastante complexo. Uma rede costumar ser
composta por diversos ambientes, como TI híbrida,
nuvem, data center, sistemas legados e Active
Directory (AD). Por isso, é fundamental proteger as
joias da coroa com agilidade — principalmente
durante um incidente — pois, os ativos mais críticos
são essenciais para continuidade do negócio.
ETAPAS
• Aumentar a produtividade de ativos;
• Reduzir a quantidade de firewalls de rede;
• Reduzir a quantidade de firewalls de rede;
• indicar todas as saídas e identificar vulnerabilidades por meio 
da criação de regras, protegendo os ativos mais críticos com 
agilidade, além de acompanhar as segmentações para 
garantir que as configurações estejam adequadas;
• implantação e implementação da ferramenta, com 
sustentação de forma integrada à um processo de 
monitoração, no levantamento de casos de usos para a 
ferramenta e definição de regras do ambiente de redes e 
aplicações.
Ransomware
• um malware que pode bloquear um
dispositivo ou criptografar seus conteúdos
para extorquir dinheiro de seu proprietário.
Em troca, os operadores de códigos maliciosos
prometem – claro, sem qualquer garantia –
restaurar o acesso às máquinas afetadas ou
aos dados.
BACKUP
• Backup é uma cópia de segurança dos seus
dados de um dispositivo de armazenamento
(celulares, tablets, computadores) ou sistema
(aplicativos, softwares e jogos) para outro
ambiente para que eles possam ser
restaurados se você perdeu as informações
originais, trocou de aparelho, entre outros
casos.
MALWARE
• é um termo genérico para qualquer tipo de
software malicioso projetado para prejudicar
ou explorar qualquer dispositivo, serviço ou
rede programável. Os criminosos cibernéticos
costumam usá-lo para extrair dados que
podem ser utilizados das vítimas para obter
ganhos financeiros.
Situação-problema
A Procter & Gamble (P&G) detentora de produtos como: Pampers,
Ariel, Gillette, OralB, entre outras, contratou uma empresa
especializada em investigação para ter mais informações sobre os
negócios da concorrência nos Estados Unidos, principalmente os
projetos voltados para cuidados com os cabelos. A espionagem foi
descoberta depois que um dos detetives contratados foi surpreendido
revirando o lixo da Unilever, em busca de dados secretos da empresa.
Para evitar um processo na Justiça, a P&G teve que aceitar um acordo
com a Unilever epagar a ela uma indenização de 10 milhões de
dólares.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Diante do cenário exposto, o que as organizações
devem fazer para evitar a posse da informação de
acessos indevidos e mal-intencionados?
Conteúdo digital da disciplina
Módulo 1 - Inserção, remoção e atualização de 
registros em tabelas.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Revista Exame - 10 casos de espionagem 
industrial Disponível em: 
https://exame.com/negocios/10-casos-de-
espionagem-industrial/
https://exame.com/negocios/10-casos-de-espionagem-industrial/
https://exame.com/negocios/10-casos-de-espionagem-industrial/
Próxima aula
Conteúdo digital da disciplina
Módulo 1 - Inserção, remoção e atualização de 
registros em tabelas.
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Nova guia (cert.br)
Você sabe o que é ransomware? Você tem backup?
Iten 4. 
Códigos maliciosos (Malware)
https://cartilha.cert.br/
	Slide 1
	Slide 2
	Slide 3: É uma Fragilidade em um ativo ou grupo de ativos, que pode ser explorado por uma ou mais ameaças. Ameaças e agentes ameaçadores estão constantemente tentando explorar essas fragilidades em busca de adquirir algum tipo de acesso não autorizado.
	Slide 4: ETAPAS
	Slide 5: ETAPAS
	Slide 6
	Slide 7:  Ransomware
	Slide 8
	Slide 9: BACKUP
	Slide 10: MALWARE
	Slide 11
	Slide 12
	Slide 13

Outros materiais