Logo Passei Direto
Buscar

Introdução à cibersegurança

Ferramentas de estudo

Questões resolvidas

Com o avanço da tecnologia e da interatividade digital, nós utilizamos cada vez mais os dispositivos eletrônicos para trabalho, para o lazer e até mesmo para compras online. Independente do dispositivo, acessar sites, lojas virtuais e redes sociais exigem a inclusão do cadastro de dados pessoais que, se forem expostos à terceiros, podem nos causar sérios prejuízos.
O que é um White Hat hacker?
Um hacker criminoso que obtém acesso não autorizado a sistemas de computador.
Um hacker inexperiente que depende de ferramentas e scripts desenvolvidos por outros.
Um hacker neutro que invade sistemas por curiosidade e desafio.
Um especialista em segurança da computação que atua para garantir a segurança de sistemas de informação.
Um hacker com motivações políticas ou sociais que utiliza suas habilidades em ataques cibernéticos para promover causas.

A crescente dependência da tecnologia e a constante evolução da internet trouxeram à tona a importância da ética na segurança da informação. À medida que informações sensíveis e valiosas são armazenadas, compartilhadas e processadas digitalmente, surge a necessidade de estabelecer diretrizes éticas sólidas para garantir que esses dados sejam protegidos de maneira responsável e respeitosa.
O que é necessário para construir uma cultura ética no campo da segurança da informação, de acordo com o texto?
Adotar tecnologias de análise de dados
Promover a velocidade nas decisões
Incorporar princípios éticos aos valores, políticas e programas de treinamento da organização e dos colaboradores
Integrar inteligência artificial em todos os processos
Focar na rentabilidade como principal objetivo

Correlacione o conceito ético de confidencialidade com a descrição correspondente:
O hacker ético opera somente dentro dos limites definidos pela organização e com autorização adequada.
O hacker ético respeita a confidencialidade de qualquer informação ou dados sensíveis que possam ser encontrados durante o processo de teste.
O hacker ético mantém o mais alto nível de integridade durante todo o engajamento.
O hacker ético cumpre todas as leis e regulamentações aplicáveis.
O hacker ético fornece relatórios detalhados e precisos à organização.

No contexto da segurança da informação, qual atividade realizada pelos hackers éticos envolve a identificação de possíveis pontos fracos nos sistemas e redes de uma organização?
Teste de penetração
Teste de engenharia social
Avaliação de vulnerabilidade
Avaliação de risco
Auditoria de segurança

Você aprendeu anteriormente que existem profissionais responsáveis por testar e avaliar o nível de segurança cibernética de uma empresa, a fim de evitar ataques de hackers que visam roubar dados ou inserir programas maliciosos no sistema.
Quais são as etapas principais do trabalho do Red Team?
Planejamento, análise, execução, implantação
Execução, análise, planejamento, recomendação
Análise, recomendação, execução, planejamento
Planejamento, execução, análise, recomendação
Análise, execução, recomendação, planejamento

Development, Security e Operations, que significa Desenvolvimento, Segurança e Operações. Esta área desenvolve sofrtares de segurança para agilizar o processo entre as equipes de trabalho de uma empresa.
Quais são as etapas principais do trabalho do Red Team?
Planejamento, análise, execução, implantação
Execução, análise, planejamento, recomendação
Análise, recomendação, execução, planejamento
Planejamento, execução, análise, recomendação
Análise, execução, recomendação, planejamento

Qual é o objetivo principal do profissional de Forense Digital?
Realizar testes de penetração em sistemas de segurança.
Desenvolver novas tecnologias para a área de segurança cibernética.
Identificar e rastrear os autores e vítimas de crimes cibernéticos.
Administrar redes e sistemas de informação em empresas.
Fornecer suporte técnico em casos de incidentes de segurança.

Qual é a responsabilidade do profissional de cibersegurança que atua como DevSecOps na área de segurança?
Desenvolver softwares com qualidade, funcionalidade e usabilidade.
Proteger os softwares contra ameaças cibernéticas ou falhas internas.
Implantar e manter os softwares em ambientes de produção ou de teste.
Coordenar e executar atividades de segurança de forma contínua e colaborativa.
Aplicar as práticas e os princípios de desenvolvimento ágil e contínuo.

Qual técnica de fraude eletrônica usa a engenharia social para obter informações confidenciais ou vantagens financeiras?
Spam
Worms
Phishing
Botnets
Rootkits

Qual termo define um programa malicioso que se disfarça de algo legítimo ou desejável para enganar os usuários e induzi-los a instalá-lo no seu computador?
Botnet
Rootkit
Phishing
Worms
Cavalo de troia

Qual das seguintes ações é uma boa prática de cibersegurança relacionada a senhas?
Usar senhas curtas e simples.
Compartilhar senhas com outras pessoas.
Utilizar a mesma senha para várias contas.
Usar senhas fortes e únicas.
Nunca trocar as senhas.

Qual é a primeira etapa para implementar boas práticas de cibersegurança?
Escolher as medidas de proteção adequadas.
Monitorar e revisar as medidas de proteção.
Identificar os dados mais sensíveis e valiosos.
Instalar e configurar as medidas de proteção.
Avaliar o nível de exposição às ameaças digitais.

O que deve ser considerado ao escolher as medidas de proteção adequadas para cibersegurança?
O tipo de atividade online realizada.
O preço mais baixo das medidas disponíveis.
A quantidade de dispositivos conectados à internet.
O grau de complexidade dos aplicativos utilizados.
A popularidade dos provedores de serviços.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Com o avanço da tecnologia e da interatividade digital, nós utilizamos cada vez mais os dispositivos eletrônicos para trabalho, para o lazer e até mesmo para compras online. Independente do dispositivo, acessar sites, lojas virtuais e redes sociais exigem a inclusão do cadastro de dados pessoais que, se forem expostos à terceiros, podem nos causar sérios prejuízos.
O que é um White Hat hacker?
Um hacker criminoso que obtém acesso não autorizado a sistemas de computador.
Um hacker inexperiente que depende de ferramentas e scripts desenvolvidos por outros.
Um hacker neutro que invade sistemas por curiosidade e desafio.
Um especialista em segurança da computação que atua para garantir a segurança de sistemas de informação.
Um hacker com motivações políticas ou sociais que utiliza suas habilidades em ataques cibernéticos para promover causas.

A crescente dependência da tecnologia e a constante evolução da internet trouxeram à tona a importância da ética na segurança da informação. À medida que informações sensíveis e valiosas são armazenadas, compartilhadas e processadas digitalmente, surge a necessidade de estabelecer diretrizes éticas sólidas para garantir que esses dados sejam protegidos de maneira responsável e respeitosa.
O que é necessário para construir uma cultura ética no campo da segurança da informação, de acordo com o texto?
Adotar tecnologias de análise de dados
Promover a velocidade nas decisões
Incorporar princípios éticos aos valores, políticas e programas de treinamento da organização e dos colaboradores
Integrar inteligência artificial em todos os processos
Focar na rentabilidade como principal objetivo

Correlacione o conceito ético de confidencialidade com a descrição correspondente:
O hacker ético opera somente dentro dos limites definidos pela organização e com autorização adequada.
O hacker ético respeita a confidencialidade de qualquer informação ou dados sensíveis que possam ser encontrados durante o processo de teste.
O hacker ético mantém o mais alto nível de integridade durante todo o engajamento.
O hacker ético cumpre todas as leis e regulamentações aplicáveis.
O hacker ético fornece relatórios detalhados e precisos à organização.

No contexto da segurança da informação, qual atividade realizada pelos hackers éticos envolve a identificação de possíveis pontos fracos nos sistemas e redes de uma organização?
Teste de penetração
Teste de engenharia social
Avaliação de vulnerabilidade
Avaliação de risco
Auditoria de segurança

Você aprendeu anteriormente que existem profissionais responsáveis por testar e avaliar o nível de segurança cibernética de uma empresa, a fim de evitar ataques de hackers que visam roubar dados ou inserir programas maliciosos no sistema.
Quais são as etapas principais do trabalho do Red Team?
Planejamento, análise, execução, implantação
Execução, análise, planejamento, recomendação
Análise, recomendação, execução, planejamento
Planejamento, execução, análise, recomendação
Análise, execução, recomendação, planejamento

Development, Security e Operations, que significa Desenvolvimento, Segurança e Operações. Esta área desenvolve sofrtares de segurança para agilizar o processo entre as equipes de trabalho de uma empresa.
Quais são as etapas principais do trabalho do Red Team?
Planejamento, análise, execução, implantação
Execução, análise, planejamento, recomendação
Análise, recomendação, execução, planejamento
Planejamento, execução, análise, recomendação
Análise, execução, recomendação, planejamento

Qual é o objetivo principal do profissional de Forense Digital?
Realizar testes de penetração em sistemas de segurança.
Desenvolver novas tecnologias para a área de segurança cibernética.
Identificar e rastrear os autores e vítimas de crimes cibernéticos.
Administrar redes e sistemas de informação em empresas.
Fornecer suporte técnico em casos de incidentes de segurança.

Qual é a responsabilidade do profissional de cibersegurança que atua como DevSecOps na área de segurança?
Desenvolver softwares com qualidade, funcionalidade e usabilidade.
Proteger os softwares contra ameaças cibernéticas ou falhas internas.
Implantar e manter os softwares em ambientes de produção ou de teste.
Coordenar e executar atividades de segurança de forma contínua e colaborativa.
Aplicar as práticas e os princípios de desenvolvimento ágil e contínuo.

Qual técnica de fraude eletrônica usa a engenharia social para obter informações confidenciais ou vantagens financeiras?
Spam
Worms
Phishing
Botnets
Rootkits

Qual termo define um programa malicioso que se disfarça de algo legítimo ou desejável para enganar os usuários e induzi-los a instalá-lo no seu computador?
Botnet
Rootkit
Phishing
Worms
Cavalo de troia

Qual das seguintes ações é uma boa prática de cibersegurança relacionada a senhas?
Usar senhas curtas e simples.
Compartilhar senhas com outras pessoas.
Utilizar a mesma senha para várias contas.
Usar senhas fortes e únicas.
Nunca trocar as senhas.

Qual é a primeira etapa para implementar boas práticas de cibersegurança?
Escolher as medidas de proteção adequadas.
Monitorar e revisar as medidas de proteção.
Identificar os dados mais sensíveis e valiosos.
Instalar e configurar as medidas de proteção.
Avaliar o nível de exposição às ameaças digitais.

O que deve ser considerado ao escolher as medidas de proteção adequadas para cibersegurança?
O tipo de atividade online realizada.
O preço mais baixo das medidas disponíveis.
A quantidade de dispositivos conectados à internet.
O grau de complexidade dos aplicativos utilizados.
A popularidade dos provedores de serviços.

Prévia do material em texto

Introdução à cibersegurança
Conceito e tipos de hacker
Com o avanço da tecnologia e da interatividade digital, nós utilizamos cada vez mais os dispositivos eletrônicos para trabalho, para o lazer e até mesmo para compras online. Independente do dispositivo, acessar sites, lojas virtuais e redes sociais exigem a inclusão do cadastro de dados pessoais que, se forem expostos à terceiros, podem nos causar sérios prejuízos. 
A segurança da informação é um campo vital na era digital, pois envolve medidas como a criptografia, autenticação multifator, firewall, entre outros, para garantir a proteção e segurança de dados sensíveis dos usuários. Porém, caso haja alguma brecha nesse sistema, pode ser uma porta aberta para o ataque de hackers. 
Vamos entender melhor o que esse termo significa?
Hackers
Hacker é o nome dado para o indivíduo que tem grande habilidade e conhecimento em computação e tecnologia. Capazes de criar softwares e sistemas complexos, com o passar do termo, o termo hacker foi atribuído àqueles que usam suas habilidades para atividades ilegais e cometer crimes, como a invasão se sistemas e o roubo de dados e informações.
Quais são os tipos de hackers?
Os hacker desempenham diferentes e complexos papeis no mundo da tecnologia. Não existem apenas aqueles que visam o benefício próprio, cometendo crimes e ataques cibernéticos à empresas. O termo hacker também pode ser associado a profissionais que usam suas habilidades para identificar as vulnerabilidades de segurança em sistemas e redes. 
Nesse sentido, é comum separar as categorias de hackers em 3 tipos: White Hat Hackers, Grey Hat Hackers e Black Hat Hackers. Você já ouviu falar nesses termos? 
Clique nos cards abaixo e conheça um pouco das características de cada categoria. 
Hackers Éticos (White Hat Hackers): Esses são os "hackers do bem". Eles usam suas habilidades para identificar vulnerabilidades em sistemas e redes a fim de ajudar as organizações a fortalecer sua segurança. 
Hackers de Chapéu Cinza (Gray Hat Hackers): Esse grupo fica em algum lugar entre os hackers éticos e maliciosos. Eles podem descobrir vulnerabilidades sem autorização, mas, em vez de explorá-las, geralmente notificam a organização afetada para que possam ser corrigidas. 
Hackers Maliciosos (Black Hat Hackers): Esses hackers têm intenções prejudiciais. Eles exploram vulnerabilidades para ganho pessoal, como roubo de informações confidenciais, extorsão ou comprometimento de sistemas para fins maliciosos. 
Além desses 3 tipos comuns que conhecemos acima, podemos encontrar outras categorias, como os Hacktivistas, os Script Kiddies, entre outros. Mas para conhecer melhor sobre esses diferentes tipos de hackers.
Praticando
1. O que é um White Hat hacker?
· Um hacker criminoso que obtém acesso não autorizado a sistemas de computador.
· Um hacker inexperiente que depende de ferramentas e scripts desenvolvidos por outros.
· Um hacker neutro que invade sistemas por curiosidade e desafio.
· Um especialista em segurança da computação que atua para garantir a segurança de sistemas de informação.
· Um hacker com motivações políticas ou sociais que utiliza suas habilidades em ataques cibernéticos para promover causas.
Resposta correta.
Parabéns, você acertou! O White Hat hacker é um especialista em segurança da computação que atua para garantir a segurança de sistemas de informação.
2. O que são "hacktivistas"?
· Hackers inexperientes que dependem de ferramentas e scripts desenvolvidos por outros para realizar seus ataques.
· Hackers neutros que invadem sistemas por curiosidade e desafio.
· Especialistas em segurança da computação que atuam para garantir a segurança de sistemas de informação.
· Hackers com motivações políticas ou sociais que utilizam suas habilidades em ataques cibernéticos para promover causas em que acreditam.
· Hackers criminosos que obtêm acesso não autorizado a sistemas de computador.
Resposta correta.
Parabéns, você acertou! "Hacktivistas" são hackers com motivações políticas ou sociais que utilizam suas habilidades em ataques cibernéticos para promover causas em que acreditam.
3. O que diferencia um White Hat hacker de um Black Hat hacker?
· O White Hat hacker atua legalmente para garantir a segurança de sistemas, enquanto o Black Hat hacker age com más intenções e de forma criminosa.
· O White Hat hacker utiliza suas habilidades para promover causas políticas ou sociais, enquanto o Black Hat hacker busca encontrar vulnerabilidades em sistemas de computador.
· O White Hat hacker é um hacker inexperiente que depende de ferramentas desenvolvidas por outros, enquanto o Black Hat hacker é um especialista em segurança da computação.
· O White Hat hacker invade sistemas por curiosidade e desafio, enquanto o Black Hat hacker atua para proteger empresas contra ameaças cibernéticas.
· O White Hat hacker é um hacker com motivações políticas, enquanto o Black Hat hacker é um hacker neutro que não possui intenções maliciosas
Resposta correta.
Parabéns, você acertou! O White Hat hacker atua legalmente para garantir a segurança de sistemas, enquanto o Black Hat hacker age com más intenções e de forma criminosa.
Aula 2 - Conceito de ética
Introdução à ética
 A crescente dependência da tecnologia e a constante evolução da internet trouxeram à tona a importância da ética na segurança da informação. À medida que informações sensíveis e valiosas são armazenadas, compartilhadas e processadas digitalmente, surge a necessidade de estabelecer diretrizes éticas sólidas para garantir que esses dados sejam protegidos de maneira responsável e respeitosa. 
Mas antes de aprofundar a ética na segurança da informação, é importante conhecer qual o significado deste termo no nosso dia-a-dia.
Ética é a área de conhecimento que estuda o comportamento moral, visando compreender, criticar e justificar a moral de uma sociedade. Pode ser definida como um código moral que orienta o processo de tomada de decisão e comportamento da sociedade. 
 A área de segurança e informação é responsável por garantir a ética para a proteção de dados. Para isso, é importante que esta área siga as normas da LGPD (Lei Geral de Proteção de Dados), que ajudar a nortear uma empresa baseado em alguns princípios como:
· Confidencialidade
· Integridade
· Responsabilidade
Hackers éticos
 O termo hacker ético pode parecer contraditório na primeira impressão, já que normalmente associamos os hackers a atividades maliciosas e invasões de sistemas. Porém, os hackers éticos são indivíduos que, com profundo conhecimento em sistemas, programação e tecnologia, identificam as fraquezas nos sistemas de T.I das empresas e ajudam a fortalecer a segurança digital. 
IDENTIFICAÇÃO DE VULNERABILIDADE: O principal objetivo dos hackers éticos é identificar e reportar vulnerabilidades de segurança antes que sejam exploradas por criminosos cibernéticos. Eles procuram brechas que poderiam permitir o acesso não autorizado, roubo de dados ou interrupção de serviços. 
TESTES DE PENETRAÇÃO: Os hackers éticos conduzem testes de penetração (pen tests) para avaliar a eficácia das defesas de segurança de um sistema. Eles simulam ataques reais para determinar como um invasor poderia potencialmente explorar vulnerabilidades e comprometer a segurança. 
AUDITORIA DE SEGURANÇA: Hackers éticos também realizam auditorias de segurança para garantir que as melhores práticas de segurança cibernética estejam sendo seguidas. Isso inclui avaliar configurações, políticas de segurança e práticas de gerenciamento de patches. 
Como se tornar um hacker ético?
 Até aqui você aprendeu que os hackers éticos são profissionais que tem um papel crucial para a segurança cibernética de uma empresa. Através de seus conhecimentos é possível traçar defesas e estratégias contra ataques de spams, phishing, malwares e outros vírus que podem comprometer um sistema ou rede. 
 Para se tornar um hacker ético, capaz de identificar com eficiência as possíveis falhas de segurança de um sistema, o profissional precisa ter alguns conhecimentos como:
· sistemasde segurança de computação e internet;
· habilidades de alto nível de hacking;
· capacidade de criar relatórios claros e concisos. 
Atividades de um hacker ético
O que faz? 
 As principais atividades de um hacker ético envolvem realizar análises de segurança de um sistema, identificando as possíveis vulnerabilidades para ajudar a construir "muros" mais sólidos de bloqueio a ataques cibernéticos.
 Além disso, esses profissionais podem realizar testes de penetração a sistemas, simulando ataques, avaliação de vulnerabilidade do acessos aos sistemas das empresas, avaliação de riscos, entre outras funções que ajudem na proteção de dados.
Praticando
1. O que é necessário para construir uma cultura ética no campo da segurança da informação, de acordo com o texto?
· Adotar tecnologias de análise de dados
· Promover a velocidade nas decisões
· Incorporar princípios éticos aos valores, políticas e programas de treinamento da organização e dos colaboradores
· Integrar inteligência artificial em todos os processos
· Focar na rentabilidade como principal objetivo
Resposta correta.
Parabéns, você acertou! Para construir uma cultura ética no campo da segurança da informação, é necessário incorporar princípios éticos aos valores, políticas e programas de treinamento da organização e dos colaboradores.
2. Correlacione o conceito ético de confidencialidade com a descrição correspondente:
· O hacker ético opera somente dentro dos limites definidos pela organização e com autorização adequada.
· O hacker ético respeita a confidencialidade de qualquer informação ou dados sensíveis que possam ser encontrados durante o processo de teste.
· O hacker ético mantém o mais alto nível de integridade durante todo o engajamento.
· O hacker ético cumpre todas as leis e regulamentações aplicáveis.
· O hacker ético fornece relatórios detalhados e precisos à organização.
Resposta correta.
Parabéns, você acertou! O princípio ético do hacker ético que corresponde à descrição é a Confidencialidade, onde ele respeita a confidencialidade de qualquer informação ou dados sensíveis encontrados durante o processo de teste.
3. No contexto da segurança da informação, qual atividade realizada pelos hackers éticos envolve a identificação de possíveis pontos fracos nos sistemas e redes de uma organização?
· Teste de penetração
· Teste de engenharia social
· Avaliação de vulnerabilidade
· Avaliação de risco
· Auditoria de segurança
Resposta correta.
Parabéns, você acertou! A atividade realizada pelos hackers éticos que envolve a identificação de possíveis pontos fracos nos sistemas e redes de uma organização é a Avaliação de vulnerabilidade.
Aula 3 - Profissões em cibersegurança
Red Team
 Você aprendeu anteriormente que existem profissionais responsáveis por testar e avaliar o nível de segurança cibernética de uma empresa, a fim de evitar ataques de hackers que visam roubar dados ou inserir programas maliciosos no sistema. Os profissionais que trabalham para a segurança dos dados sigilosos podem se organizar em equipes de trabalho chamado Red Team. Você já ouviu falar desse termo?
Quem são? 
 Red Team é a equipe de hackers que pode planejar e definir regras para testes de ciber ataque de uma empresa. Eles podem coordenar e executar estratégias de simulação de ataque a um sistema para encontrar e identificar possíveis falhas na segurança.
Blue Team
 Se por um lado é possível manter em uma empresa uma equipe de hackers responsável por testar a segurança da rede, coordenando e simulando ataques aos sistemas de segurança, por outro também existe uma equipe especial responsável pode defender os sistemas de informação.
 O Blue Team se concentre em manter e melhorar a postura de segurança de informação, ao identificar falhas de segurança e corrigindo as possíveis brechas. Confira na lista abaixo algumas atribuições dessa equipe de hackers.
· Monitoramento nos sistemas de segurança
· Detecção de possíveis sistemas corrompidos
· Ações de resposta e neutralização de ciber ataques.
Forense
 No campo da investigação criminal, um analista forense é um profissional responsável por aplicar metodologias para encontrar pistas deixadas na cena de um crime. Essas pistas podem ser pegadas, impressões digitais ou até mesmo o DNA encontrado no ambiente para que sirvam de análise de provas para encontrar um ou mais criminosos. Mas e em relação a crimes cibernéticos? Como trabalha um analista forense?
O que faz?
 O profissional de cibersegurança forense também é conhecido por analisar "digitais" e "pegadas" deixadas por criminosos que invadiram um sistema de segurança ou base de dados, por exemplo. Este profissional aplica métodos específicos para identificas fraudes, invasões, sabotagens, entre outros crimes digitais.
GRC - governança, risco e conformidade
 Para que todas essas estratégias e equipes de trabalham estejam integradas para assegurar a cibersegurança de uma empresa é preciso que haja certas normas que servem como requisitos regulatórios. É para isso que área de GRC - governança, risco e conformidade.
DevSecOps
 Durante o processo de integração dos processos de desenvolvimento e operações, visando garantir a segurança dos dados sigilosos de uma empresa, é essencial a implementação de softwares específicos para cada função em uma companhia. Esse trabalho em integração e automatização desses softwares de segurança é de responsabilidade da equipe de DEvSEcOps. 
O que significa?
 DEvSecOps é a abreviação do termo em inglês "Development, Security e Operations", que significa "Desenvolvimento, Segurança e Operações". Esta área desenvolve sofrtares de segurança para agilizar o processo entre as equipes de trabalho de uma empresa. 
Praticando
1. Quais são as etapas principais do trabalho do Red Team?
· Planejamento, análise, execução, implantação
· Execução, análise, planejamento, recomendação
· Análise, recomendação, execução, planejamento
· Planejamento, execução, análise, recomendação
· Análise, execução, recomendação, planejamento
Resposta correta.
Parabéns, você acertou! As etapas principais do trabalho do Red Team são: planejamento, execução, análise e recomendação...
2. Qual é o objetivo principal do profissional de Forense Digital?
· Realizar testes de penetração em sistemas de segurança.
· Desenvolver novas tecnologias para a área de segurança cibernética.
· Identificar e rastrear os autores e vítimas de crimes cibernéticos.
· Administrar redes e sistemas de informação em empresas.
· Fornecer suporte técnico em casos de incidentes de segurança.
Resposta correta.
Parabéns, você acertou! O objetivo principal do profissional de Forense Digital é identificar e rastrear os autores e vítimas de crimes cibernéticos.
3. Qual é a responsabilidade do profissional de cibersegurança que atua como DevSecOps na área de segurança?
· Desenvolver softwares com qualidade, funcionalidade e usabilidade.
· Proteger os softwares contra ameaças cibernéticas ou falhas internas.
· Implantar e manter os softwares em ambientes de produção ou de teste.
· Coordenar e executar atividades de segurança de forma contínua e colaborativa.
· Aplicar as práticas e os princípios de desenvolvimento ágil e contínuo.
Resposta correta.
Parabéns, você acertou! A responsabilidade do profissional de Cibersegurança que atua como DevSecOps na área de segurança é proteger os softwares contra ameaças cibernéticas ou falhas internas.
Aula 4 - Conceitos iniciais
Vírus
 Um vírus de computador é um software malicioso que pode ser projetado de diversas maneiras em um computador ou rede e se replica entre sistemas e arquivos, causando danos que podem afetar o funcionamento do computador ou o roubo de dados sigilosos de uma pessoa física ou empresa.
Conceito
 Os vírus podem se espalhar em um computador através de várias maneiras, como em anexos e e-mails falsos, downloads da internet ou em dispositivos removíveis. Existem, também, uma série de vírus que apresentam diferentes características e danos. 
VIRUS DE ARQUIVO: Anexa-se a arquivos executáveise se espalha quando esses arquivos são executados. 
VIRUS DE MACRO: Explora macros em aplicativos como processadores de texto e planilhas para se espalhar. 
VIRUS DE BOOT: Infecta a área de inicialização de um disco rígido, tornando-se ativo quando o computador é inicializado.
WORMS: Diferente de vírus, os worms não precisam se anexar a arquivos e podem se espalhar automaticamente pela rede.
TROJANS: Disfarçados como software legítimo, os cavalos de Troia enganam os usuários para que os executem, permitindo o acesso não autorizado ao sistema.
Termos e conceitos sobre ameaças cibernéticas
 A preocupação constante com a segurança de dados digitais é algo crucial para evitar transtornos envolvendo o ataque de hackers aos dispositivos eletrônicos. Devido a constante imersão online no trabalho e na vida pessoal, estamos constantemente expostos a diversas ameaças digitais, as quais evoluem na mesma velocidade que as medidas de segurança digital.
Confira na lista abaixo algumas dessa ameaças que podem afetar a segurança e privacidade dos dados.
· SPAM; Spyware; Worms; Phishing; Botnets; Ransomware
 Caso um computador ou redes de computadores de uma empresa não apresente um sistema sólido de segurança, as portas ficam abertas para a entrada de vírus. Existem outros três tipos muito comuns que são combativos constantemente: Botnet, Rootkit e o Cavalo de Troia.
Clique nos cards abaixo para conhecer o que eles significam.
Botenet: É uma rede de computadores infectados por um malware que permite que um cibercriminoso controle-os remotamente.
Rootkit: É um tipo de malware furtivo e perigoso que permite que cibercriminosos acessem o seu computador sem você saber.
Cavalo de Troia: É um programa malicioso que se disfarça de algo legítimo ou desejável para enganar os usuários e induzi-los a instalá-lo no seu computador. 
Praticando
1. Quais são algumas das formas comuns de transmissão de vírus de computador?
· Por meio de arquivos ou links suspeitos enviados por e-mail, redes sociais, mensageiros instantâneos ou outros meios de comunicação online.
· Através de dispositivos removíveis, como pen drives, cartões de memória, CDs ou DVDs.
· Por meio de downloads de programas ou arquivos de fontes confiáveis e verificadas.
· Por meio de brechas de segurança nos sistemas operacionais, navegadores, aplicativos ou plugins.
· Através de chamadas telefônicas recebidas em smartphones.
Resposta correta.
Parabéns, você acertou! Uma das formas comuns de transmissão de vírus de computador é por meio de arquivos ou links suspeitos enviados por e-mail, redes sociais, mensageiros instantâneos ou outros meios de comunicação online.
2. Qual técnica de fraude eletrônica usa a engenharia social para obter informações confidenciais ou vantagens financeiras?
· Spam
· Worms
· Phishing
· Botnets
· Rootkits
Resposta correta.
Excelente! Você acertou! A técnica que usa a engenharia social para obter informações confidenciais ou vantagens financeiras é o Phishing. Você está no caminho certo!
3. Qual termo define um programa malicioso que se disfarça de algo legítimo ou desejável para enganar os usuários e induzi-los a instalá-lo no seu computador?
· Botnet
· Rootkit
· Phishing
· Worms
· Cavalo de troia
Resposta correta.
Excelente! Você acertou! O termo que define um programa malicioso que se disfarça de algo legítimo ou desejável para enganar os usuários e induzi-los a instalá-lo no seu computador é o Cavalo de troia. Muito bom trabalho!
Aula 5 - Como se proteger
Boas práticas de Cibersegurança
 Nós aprendemos até aqui que existem muitas brechas e lacunas que podem facilitar o acesso de hackers nos sistemas, através de vírus e outras técnicas de ataque. Para que essas ameaças digitais tenham pouco impacto no dia-a-dia é importante seguir algumas boas práticas que podem ser muito úteis para garantir nossa segurança digital. 
Segurança
 A segurança de dados digitais abrange várias dimensões e é crucial para proteger diversos fatores, como: privacidade; integridade; disponibilidade e a reputação de nossos dados pessoais ou até mesmo os dados sensíveis de uma empresa.
Algumas estratégias de proteção de dados digitais são essenciais. 
Usar senhas fortes e únicas. As senhas devem ser compostas por letras maiúsculas e minúsculas, números e símbolos, e ter no mínimo oito caracteres. 
Atualizar os sistemas e os aplicativos. As atualizações dos sistemas operacionais e dos aplicativos contêm correções de bugs e vulnerabilidades que podem ser exploradas por hackers.
Instalar um antivírus. Um antivírus é um software que detecta e elimina programas maliciosos que podem infectar os dispositivos e comprometer os dados.
Como implementar?
 A etapa de implementação das boas práticas de segurança é outro ponto importante e sensível desse processo. É aqui que o usuário ou a empresa leva em conta os diversos fatores valiosos, e essas etapas precisam ser seguidas. 
Confira na lista abaixo algumas dessas etapas de implementação.
· Avaliar o nível de exposição às ameaças digitais.
· Escolher as medidas de proteção adequadas.
· Implementar e monitorar as medidas de proteção escolhidas.
Praticando
1. Qual das seguintes ações é uma boa prática de cibersegurança relacionada a senhas?
· Usar senhas curtas e simples.
· Compartilhar senhas com outras pessoas.
· Utilizar a mesma senha para várias contas.
· Usar senhas fortes e únicas.
· Nunca trocar as senhas.
Resposta correta.
Excelente! Você acertou! Usar senhas fortes e únicas é uma boa prática de cibersegurança. Continue assim!
2. Qual é a primeira etapa para implementar boas práticas de cibersegurança?
· Escolher as medidas de proteção adequadas.
· Monitorar e revisar as medidas de proteção.
· Identificar os dados mais sensíveis e valiosos.
· Instalar e configurar as medidas de proteção.
· Avaliar o nível de exposição às ameaças digitais.
Resposta correta.
Parabéns! Você acertou! A primeira etapa para implementar boas práticas de cibersegurança é avaliar o nível de exposição às ameaças digitais. Continue assim!
3. O que deve ser considerado ao escolher as medidas de proteção adequadas para cibersegurança?
· O tipo de atividade online realizada.
· O preço mais baixo das medidas disponíveis.
· A quantidade de dispositivos conectados à internet.
· O grau de complexidade dos aplicativos utilizados.
· A popularidade dos provedores de serviços.
Resposta correta.
Excelente! Você acertou! Ao escolher as medidas de proteção adequadas para cibersegurança, é fundamental considerar o tipo de atividade online realizada. Parabéns!
Recapitulando
 Neste curso, você aprendeu o que são os hackers e quais os diferentes papeis que eles exercem, seja para realizar a proteção de dados de uma empresa, ou para fazer ataques e invasões a bancos de dados e sistemas. Aprendeu, também, o que significa Ética, como ela pode ser aplicada no dia-dia e o que são os hackers éticos e suas atividades em uma empresa. 
 Além disso, conheceu algumas profissões relacionadas a cibersegurança, como a Red Team, a Blue Team e os analistas forenses digitais. Conheceu qual é o conceito de vírus e quais os principais tipos mais utilizados pelos cibercriminosos. Por fim, aprendeu as técnicas e boas práticas de segurança digital e como implementá-las no dia-a-dia para a proteção de dados.

Mais conteúdos dessa disciplina