Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

SEGURANÇA DE 
DADOS
AULA 6
Ataque 
Abertura 
Olá!
Com o advento da informática, as organizações optaram pela digitalização de seus 
processos. Bancos de dados, cadastros e outros tipos de registros estão alocados 
na rede. 
Pelo fato das informações serem os bens mais preciosos de uma empresa, seja ela 
pequena, média ou grande, o número de ataques para conseguir acesso a elas 
vem aumentando constantemente.
Nesta aula, você verá quais os ataques mais utilizados por invasores. E, ainda, você 
vai aprender a monitorar invasões e a diferenciar ataques autenticados e não autenticados.
BONS ESTUDOS!
Referencial Teórico 
A segurança da informação está diretamente relacionada à proteção de 
um conjunto de informações. A necessidade de investir na segurança das informações não 
para de crescer. Vive-se em um cenário cujos ataques são feitos por inúmeros 
meios de vulnerabilidade, por isso, os gestores da área de Tecnologia da 
Informação devem estar preparados para detectar os principais pontos de atenção na 
sua infraestrutura. 
No capítulo "Como Identificar Um Ataque", da obra Segurança de Sistemas da Informação, 
você verá os ataques relacionados à Tecnologia da Informação a fim de conhecer as 
principais formas de ataques, definir formas de monitoramento e reconhecer os ataques 
autenticados e os não autenticados.
Ao final de seu estudo, você estará apto a:
• Identificar as principais formas de ataques.
• Definir formas de monitoramento de ataques.
• Reconhecer os ataques autenticados e os não autenticados.
BOA LEITURA!
CENTRO UNIVERSITÁRIO FAVENI
CENTRO UNIVERSITÁRIO FAVENI
CENTRO UNIVERSITÁRIO FAVENI
CENTRO UNIVERSITÁRIO FAVENI
CENTRO UNIVERSITÁRIO FAVENI
CENTRO UNIVERSITÁRIO FAVENI
CENTRO UNIVERSITÁRIO FAVENI
CENTRO UNIVERSITÁRIO FAVENI
CENTRO UNIVERSITÁRIO FAVENI
CENTRO UNIVERSITÁRIO FAVENI
CENTRO UNIVERSITÁRIO FAVENI
CENTRO UNIVERSITÁRIO FAVENI
CENTRO UNIVERSITÁRIO FAVENI
CENTRO UNIVERSITÁRIO FAVENI
Portfólio 
ATIVIDADE
Desde o princípio de nossa interação com o espaço cibernético, inúmeros ataques têm 
sido realizados diariamente, com suas devidas evoluções. 
Com base no texto lido e alguma pesquisa adicional, descreva ao menos dois ataques de 
hackers que entraram para a história.
CENTRO UNIVERSITÁRIO FAVENI
OBS: Para redigir sua resposta, use uma linguagem acadêmica. Faça um texto com no mínimo 
20 linhas e máximo 25 linhas. Lembre-se de não escrever em primeira pessoa do singular, não 
usar gírias, usar as normas da ABNT: texto com fonte tamanho 12, fonte Arial ou Times, 
espaçamento 1,5 entre linhas, texto justificado.
Pesquisa 
AUTOESTUDO
Sabe-se que o fato de as pessoas estarem diariamente conectadas à tecnologia 
torna o conhecimento sobre Segurança da Informação uma necessidade. Entretanto, 
muitas pessoas ainda não têm esse conhecimento.
Faça uma reflexão sobre a importância desse conhecimento.
N
CENTRO UNIVERSITÁRIO FAVENI

Mais conteúdos dessa disciplina