Prévia do material em texto
SEGURANÇA DE DADOS AULA 6 Ataque Abertura Olá! Com o advento da informática, as organizações optaram pela digitalização de seus processos. Bancos de dados, cadastros e outros tipos de registros estão alocados na rede. Pelo fato das informações serem os bens mais preciosos de uma empresa, seja ela pequena, média ou grande, o número de ataques para conseguir acesso a elas vem aumentando constantemente. Nesta aula, você verá quais os ataques mais utilizados por invasores. E, ainda, você vai aprender a monitorar invasões e a diferenciar ataques autenticados e não autenticados. BONS ESTUDOS! Referencial Teórico A segurança da informação está diretamente relacionada à proteção de um conjunto de informações. A necessidade de investir na segurança das informações não para de crescer. Vive-se em um cenário cujos ataques são feitos por inúmeros meios de vulnerabilidade, por isso, os gestores da área de Tecnologia da Informação devem estar preparados para detectar os principais pontos de atenção na sua infraestrutura. No capítulo "Como Identificar Um Ataque", da obra Segurança de Sistemas da Informação, você verá os ataques relacionados à Tecnologia da Informação a fim de conhecer as principais formas de ataques, definir formas de monitoramento e reconhecer os ataques autenticados e os não autenticados. Ao final de seu estudo, você estará apto a: • Identificar as principais formas de ataques. • Definir formas de monitoramento de ataques. • Reconhecer os ataques autenticados e os não autenticados. BOA LEITURA! CENTRO UNIVERSITÁRIO FAVENI CENTRO UNIVERSITÁRIO FAVENI CENTRO UNIVERSITÁRIO FAVENI CENTRO UNIVERSITÁRIO FAVENI CENTRO UNIVERSITÁRIO FAVENI CENTRO UNIVERSITÁRIO FAVENI CENTRO UNIVERSITÁRIO FAVENI CENTRO UNIVERSITÁRIO FAVENI CENTRO UNIVERSITÁRIO FAVENI CENTRO UNIVERSITÁRIO FAVENI CENTRO UNIVERSITÁRIO FAVENI CENTRO UNIVERSITÁRIO FAVENI CENTRO UNIVERSITÁRIO FAVENI CENTRO UNIVERSITÁRIO FAVENI Portfólio ATIVIDADE Desde o princípio de nossa interação com o espaço cibernético, inúmeros ataques têm sido realizados diariamente, com suas devidas evoluções. Com base no texto lido e alguma pesquisa adicional, descreva ao menos dois ataques de hackers que entraram para a história. CENTRO UNIVERSITÁRIO FAVENI OBS: Para redigir sua resposta, use uma linguagem acadêmica. Faça um texto com no mínimo 20 linhas e máximo 25 linhas. Lembre-se de não escrever em primeira pessoa do singular, não usar gírias, usar as normas da ABNT: texto com fonte tamanho 12, fonte Arial ou Times, espaçamento 1,5 entre linhas, texto justificado. Pesquisa AUTOESTUDO Sabe-se que o fato de as pessoas estarem diariamente conectadas à tecnologia torna o conhecimento sobre Segurança da Informação uma necessidade. Entretanto, muitas pessoas ainda não têm esse conhecimento. Faça uma reflexão sobre a importância desse conhecimento. N CENTRO UNIVERSITÁRIO FAVENI