Prévia do material em texto
<p>Princípios e Conceitos de Segurança Cibernética</p><p>Ransomware</p><p>É utilizado por cibercriminosos para criptografia dos dados pessoais do usuário e, mediante resgate financeiro, geralmente em criptomoedas, oferecem a chave criptográfica para que o usuário recupere seus dados.</p><p>Botnet</p><p>Atua infectando dispositivos para controlá-los remotamente e, a partir desses dispositivos, executa Ataques de Negação Distribuída de Serviço (DDoS) para comprometer outros alvos.</p><p>Segurança cibernética – conjunto de medidas responsáveis por preservar a confidencialidade, integridade e disponibilidade da informação no ciberespaço. Podemos definir ciberespaço, ou espaço cibernético, como um ambiente complexo resultante da interação de pessoas, softwares e serviços na Internet disponíveis em dispositivos de tecnologia e redes conectadas entre si.</p><p>Segurança da informação – conceito mais abrangente que a segurança cibernética, pois assegura o acrônimo CID (confidencialidade, integridade e disponibilidade) da informação em qualquer meio, quer esteja no ciberespaço ou não.</p><p>Dado</p><p>É o elemento desprovido de significados.</p><p>Informação</p><p>É o resultado do elemento após passar por processos de organização, manipulação, análise e avaliação.</p><p>O SI possui a tarefa de reunir, armazenar, processar e distribuir informações relevantes para clientes, funcionários e gestores.</p><p>No contexto da segurança cibernética, os SI podem estar em diferentes ativos conectados ao meio cibernético, como:</p><p>· Data centers;</p><p>· Estações de trabalho;</p><p>· Computadores pessoais;</p><p>· Discos;</p><p>· Impressoras;</p><p>· Sistemas operativos e outros.</p><p>· Valor de uso</p><p>· É definido pelas vantagens proporcionadas pelo uso da informação, de acordo com finalidade compatível.</p><p>· Risco</p><p>· O risco à segurança da informação e cibernética é a probabilidade de ameaças explorarem com sucesso vulnerabilidades existentes em ativos, representando um dano potencial à organização em que se inserem.</p><p>·</p><p>· Vulnerabilidade</p><p>· Ela pode ser representada pela fraqueza em um ativo. Caso a vulnerabilidade seja de alguma forma explorada pela ameaça, denominamos esse acontecimento como incidente.</p><p>Dentro do contexto do gerenciamento de risco, após avaliarmos os valores dos ativos e o impacto das ameaças, devemos agora elaborar uma estratégia com o objetivo de tratarmos o risco da maneira mais adequada para a organização. Por isso, há três tipos de estratégias mais comuns para lidarmos com o risco:</p><p>1. Prevenção ou anulação do risco.</p><p>2. Tolerância ao risco.</p><p>3. Redução ou minimização do risco.</p><p>A prevenção do risco visa neutralizar a ameaça e impedir um incidente. Um exemplo seriam atualizações em banco de dados de antivírus, ou seja, é uma ação de caráter preventivo que impede que novos tipos de malwares possam infectar os ativos de TI.</p><p>A redução do risco objetiva aplicar medidas que impeçam a ameaça de causar um incidente e, se o fizer, tenta-se diminuir o resultado do dano. Podemos exemplificar a redução do risco quando os funcionários de uma empresa são orientados a não abrirem e-mails de origem duvidosa, pois alguns podem estar infectados com malwares, por exemplo. Em virtude da orientação, a maioria dos funcionários não abrirá esse tipo de e-mail, no entanto, por descuido, alguns poderão abrir e infectar seus computadores de trabalho. De toda forma, o impacto será muito menor em virtude da quantidade pequena de funcionários que abrirem o e-mail infectado.</p><p>A tolerância ao risco é a estratégia que permite a aceitação dos danos provenientes das ameaças, pois muitas vezes o eventual prejuízo é menor que os custos de controles de segurança a serem adotados para anulá-lo. Dessa forma, a organização poderá escolher pela opção de aceitar o risco.</p><p>O plano de cibersegurança é um documento que prevê as principais medidas de segurança para proteção dos ativos cibernéticos de interesse de uma organização.</p><p>As ações diretoras para a fundamentação do plano de cibersegurança são:</p><p>· Descrever a situação atual das medidas utilizadas no contexto da segurança cibernética;</p><p>· Descrever o estado ideal de implementação da segurança cibernética;</p><p>· Identificar e priorizar oportunidades para o constante aperfeiçoamento das medidas de segurança cibernética, face a novas ou antigas ameaças;</p><p>· Assessorar quanto à maturidade de segurança cibernética alcançada;</p><p>· Comunicar-se com entes internos e externos interessados sobre os riscos para segurança cibernética da organização.</p><p>O mapeamento de redes pode ser compreendido como o processo de descoberta de hosts ativos, sistemas operacionais desses hosts, serviços abertos e tudo que for possível descobrir sobre determinada rede. Para isso, são utilizadas ferramentas de manipulação de pacotes TCP, UDP, ICMP.</p><p>O mapeamento de redes pode ser dividido em fases: Host Scan, Port Scan, Service Scan/OS fingerprint e varredura de vulnerabilidade.</p><p>Host Scan</p><p>A primeira fase tem como objetivo descobrir quais são os servidores, máquinas ou dispositivos ligados à rede.</p><p>Port Scan</p><p>Port Scan tem como objetivo descobrir quais são as portas TCP e UDP abertas nesses servidores.</p><p>Service Scan/OS fingerprint</p><p>Service Scan/OS fingerprint objetiva descobrir quais são serviços no servidor e qual o seu sistema operacional.</p><p>Varredura</p><p>A varredura de vulnerabilidades é a fase de pesquisa que indica quais vulnerabilidades os servidores possuem.</p><p>Por organização, é importante executar o host scan antes de qualquer outra varredura.</p><p>O utilitário ping é encontrado nativamente na maioria dos sistemas operacionais. Essa ferramenta utiliza o protocolo ICMP (Internet Control Message Protocol ou, em português, Protocolo de Mensagens de Controle da Internet).</p><p>O ping envia um pacote de ICMP Request para uma máquina. Se a máquina alvo estiver ativa e respondendo pacotes ICMP, ela responderá com um pacote ICMP Reply.</p><p>Até agora, foi mostrado como fazer o Host Scan com as ferramentas ping e fping. O nmap desempenha essa tarefa de uma forma mais completa, testando não apenas pacotes ICMP de diferentes tipos, mas também verificando as portas 443 e 80 do protocolo TCP (Transport Layer Protocol, ou, em português, Protocolo da Camada de Transporte</p><p>O nmap é capaz de mapear as portas TCP e UDP abertas em um ou mais servidores, processo conhecido como Port Scan</p><p>O Port Scan padrão executado pelo nmap depende do usuário que está executando. Se for um usuário comum do sistema, será executado o TCP Connect Scan, e se for um usuário privilegiado, como root do Linux ou o Administrador do Windows, será executado o TCP SYN Scan.</p><p>Os scripts da categoria vuln buscam, dentro dos serviços selecionados, vulnerabilidades conhecidas e fáceis de identificar, sem explorá-las.</p><p>O TCP SYN Scan realiza apenas parte do 3-Way handshake. O TCP Connect Scan tenta realizar o 3-Way handshake completo, porém, quando uma porta está fechada, é enviado um pacote SYN para o servidor e o servidor responde com um pacote RST. Dessa forma, o nmap sabe que a porta está fechada. O TCP Connect Scan é muito mais lento que o TCP SYN Scan, pois tenta completar o 3-Way handshake do protocolo TCP. O TCP Connect Scan troca 4 pacotes com o servidor quando uma porta está aberta, diferente do UDP Scan em que apenas dois pacotes são trocados. O TCP Connect Scan realiza a varredura de portas apenas com o protocolo TCP.</p><p>A vulnerabilidade de buffer overflow, ou estouro de buffer, permite que, ao enviar determinados dados para uma aplicação, seja possível a manipulação do comportamento do software responsável por essa aplicação</p><p>Outro grande problema de segurança é a utilização de senhas fracas em sistemas de autenticação. Os atacantes fazem uso de ferramentas capazes de testar muitas senhas em pouco tempo. Quanto mais simples é uma senha, mais rápido é possível descobri-l</p><p>Os ataques de dicionário tentam descobrir a senha do alvo testando uma lista de possíveis senhas. Normalmente, utilizam listas de senhas fracas conhecidas como wordlists. A mais famosa wordlist é chamada de rockyou, que possui as senhas mais utilizadas no mundo como iloveyou, password, senha123 etc.</p><p>Em um ataque de bruteforce, são testadas todas</p><p>as possibilidades com dígitos escolhidos. É escolhido um tamanho de senha para testar e serão testadas todas as possibilidades com letras, números e símbolos.</p><p>No exemplo do cadeado, um ataque de bruteforce seria testar todas as possibilidades de 1111 até 9999.</p><p>O DoS (Denial of Service) é a primeira forma dos ataques de negação de serviço. O ataque é executado a partir de uma única máquina, explorando vulnerabilidades na rede para tornar determinado sistema inacessível.</p><p>DDoS – Distributed Denial of Services</p><p>Devido ao aumento de proteção em relação aos ataques DoS, uma nova forma de ataque foi criada. Para aumentar a quantidade de pacotes enviados para o alvo, os ataques DDoS (Distributed Denial of Service) utilizam diversas fontes.</p><p>Esses ataques são, comumente, realizados a partir de botnets, que podem ser definidas como múltiplos dispositivos infectados por um malware e controlados por uma central, que envia os comandos do atacante</p><p>Engenharia social é o nome dado ao conjunto de técnicas que tem como objetivo atacar um dos pontos mais fracos de uma organização: o ser humano. Trata-se de uma manipulação psicológica para induzir os usuários a cometerem erros de segurança ou fornecer informações confidenciais</p><p>Phishing</p><p>Talvez essa seja a técnica mais conhecida de engenharia social. Basicamente, consiste em campanhas de e-mail e/ou mensagens de texto destinadas às vítimas, com o objetivo de criar um senso de urgência, curiosidade ou medo. Dessa forma, as vítimas eram incitadas a instalar malware ou revelar informações confidenciais.</p><p>Erros de configuração de serviços internos ou externos são problemas de segurança, pois também existem atacantes internos da organização. O Buffer Overflow permite ao atacante alterar o comportamento de um programa ao escrever em espaço reservado para a memória desse programa. As credenciais fracas podem ser exploradas por ataques de dicionário e ataques de força bruta. As vulnerabilidades 0-day são definidas como vulnerabilidades que o atacante descobriu antes do desenvolvedor da aplicação. Nesse caso, o desenvolvedor não teve tempo de corrigir esses problemas e se configuram como problemas sérios de segurança.</p><p>O ataque descrito é um ataque de negação de serviço do tipo UDP Reflection. Nesse tipo de ataque, o agente malicioso envia pacotes com origem falsa para um servidor de DNS que não pertence ao alvo. Esses servidores não conseguem identificar o ataque e criam respostas com muitos dados. Essas respostas são direcionadas ao alvo e tornam os serviços indisponíveis.</p><p>s duas técnicas principais mais usadas para detecção de malwares são baseadas em assinaturas digitais e comportamento. Ambas são utilizadas por antivírus para verificar atividade maliciosa em um computador.</p><p>Técnica baseada em assinaturas digitais</p><p>Busca por comportamentos específicos que são considerados maliciosos. Ela mantém uma base de dados sobre o que é considerado malicioso. Quando um programa executa alguma dessas atividades, ele é classificado como malicioso.</p><p>Técnica baseada em comportamento</p><p>A técnica baseada em comportamento, ou anomalia, possui informações sobre o que é considerado como atividade normal. Quando algum programa executa algo fora dos comportamentos normais, ele é considerado malicioso.</p><p>Existem diversos tipos de malware. Os mais comuns são: worm ou vírus, backdoor, botnet, downloader, launcher, Information-Stealing e ramsomware.</p><p>Worm ou Vírus</p><p>É um código malicioso que se copia e consegue infectar outras máquinas. O objetivo desse malware é se disseminar rapidamente em uma rede.</p><p>Backdoor</p><p>É um malware que fica instalado em uma máquina e permite que o atacante tenha acesso direto para executar comandos remotamente.</p><p>Botnet</p><p>A botnet é semelhante a um backdoor, porém afeta vários computadores ao mesmo tempo. O atacante pode executar processos em todas as máquinas infectadas ao mesmo tempo. São comumente utilizadas para executar ataques de negação de serviço, devido à capacidade de gerar uma grande quantidade de pacotes e dados rapidamente.</p><p>Downloader</p><p>Um malware que tem como objetivo instalar um outro código malicioso na máquina infectada.</p><p>Launcher</p><p>Malware especializado em iniciar um processo de código malicioso de forma furtiva.</p><p>Information-stealing</p><p>Esse código malicioso é responsável por roubar informações encontradas na máquina para o atacante.</p><p>Ransomware</p><p>Malware que criptografa totalmente ou parcialmente os arquivos da máquina infectada e força a vítima a pagar um valor em dinheiro para recuperação dos arquivos.</p><p>O WEP utiliza a criptografía RC4 baseada em XOR que, por ser simples, pode ser quebrada com criptoanálise. Como forma de corrigir temporariamente a segurança de redes sem fio com WEP, foi criado o modelo WPA. O WPA-EAP utiliza o servidor RADIUS para autenticação dos usuários, e não o WPA-PSK. O WPA 2 foi criado para solucionar problemas de segurança do WEP e do WPA e utiliza o CCMP juntamente com a criptografia AES para proteção de dados.</p><p>A ferramenta airodump-ng, parte da suíte aircrack-ng, é responsável pela captura de pacotes de redes sem fio. O aireplay-ng, da mesma suíte, é capaz de realizar ataques de negação de serviço no Access Point.</p><p>Simple Object Access Protocol (SOAP)</p><p>Protocolo de comunicação.</p><p>Representational State Transfer (REST)</p><p>Conjunto de princípios para transmissão de dados.</p><p>REST é uma API que possui algumas características exclusivas, como o fato de ser independente da tecnologia do cliente e sem estado (de forma similar ao http). Além disso, as respostas a determinadas requisições precisam ser facilmente armazenadas em cache, permitindo, assim, maior escalabilidade. De forma simples, ele é uma especificação de arquitetura que define como as ações do HTTP (GET, POST, PUT etc.) devem ser mapeadas para recursos (endpoints e funcionalidade da API) em um servidor.</p><p>HTTP</p><p>Por meio de comandos simples já existentes no protocolo HTTP, como PUT, DELETE, GET E POST, é possível realizar um conjunto de operações em um endpoint com uma API REST.</p><p>XML e JSON</p><p>Já o XML e JSON são padrões para representar os dados utilizados, por exemplo, pelas APIs REST (não se limitando apenas a elas). Ambos são formatos intercambiáveis comumente utilizados em aplicações modernas.</p><p>fato que manter sua aplicação web e os respectivos plug-ins em uso atualizados é fundamental para não deixar seu ambiente vulnerável. A não atualização de plug-ins, por exemplo, permite que vulnerabilidades conhecidas estejam expostas a ataques por invasores, pois basta que eles procurem aquelas já conhecidas na intern</p><p>Um exemplo típico de configurações de segurança incorretas são as mensagens de erros do sistema passadas para o usuário. Por exemplo, se o usuário não fornece determinado campo em um formulário de cadastro, a aplicação deve processar esse campo e informar ao usuário que o campo está faltando. No entanto, é comum que essas entradas não sejam tratadas. Com isso, um erro na execução de um comando SQL acontece. Nesse caso, a aplicação fornece ao usuário a mensagem de erro, o que revela uma configuração de segurança incorreta, já que, a partir da mensagem, é possível, por exemplo, inferir o tipo de banco de dados utilizad</p><p>A vulnerabilidade de desserialização de objetos ocorre quando o invasor tem acesso ao objeto serializado, como, por exemplo, quando o sistema armazena credenciais de usuários em cookies no cliente. O invasor pode editar os atributos do objeto serializado a fim de obter, a título de exemplo, privilégios de administrador. Assim, quando o sistema for recuperar as informações do objeto serializado no cookie (ou seja, quando o sistema for desserializar o objeto), ele simplesmente não verificará (por ser um código vulnerável) se as credenciais estão corretas, confiando que, se o objeto foi serializado pelo sistema, então ele é confiável. Nesse momento, as novas credenciais passam a valer, e o invasor terá vantagens no sistema.</p><p>registro de eventos e monitoramento não são medidas proativa contra a invasão. Ele apenas permite que uma análise seja feita da situação ou que medidas sejam tomadas quando</p><p>um alerta é gerado. A não realização de backup é um dos motivos que leva à vulnerabilidade de insuficiência de registro de eventos, porque um invasor poderia, após o ataque, apagar seus rastros! Em outras palavras, ele poderia editar os registros de eventos e apagar as linhas relacionadas às suas atividades maliciosas. Neste caso, uma boa política de backup ou de armazenamento poderia ajudar a restaurar tais informações apagadas e permitir a análise da invas</p><p>Em um ataque de falsificação de requisição do lado do servidor, o atacante envia uma solicitação indesejada para ser processada no servidor. Em aplicações web, a vítima é induzida a executar a requisição por meio de engenharia social. No caso do celular, o atacante teve acesso ao celular da vítima; além disso, a aplicação bancária já estava autenticada. Dito isso, cabe ao servidor garantir que a requisição (ou transação) seja um desejo do usuário. Uma forma simples de se implementar isso é solicitar a senha do usuário para transações mais críticas.</p><p>Criptografia simétrica</p><p>Na criptografia simétrica, um par de usuários que desejam se comunicar com privacidade usam apenas uma chave, a chave secreta. Ela precisa ser combinada antes do início da transmissão das informações, com risco de comprometimento.</p><p>Criptografia assimétrica</p><p>A criptografia simétrica é rápida, eficaz, consome poucos recursos e pode ser implementada em hardware. Mas a demanda de troca da chave secreta por um canal inseguro é um problema real. Para resolver isso e agregar outras funções, existe a criptografia assimétrica.</p><p>Nela, são usadas duas chaves que possuem propriedades mútuas. Tudo que for encriptado com uma delas, apenas poderá ser decifrado pela outra, do mesmo par. Para que isso aconteça, algoritmos assimétricos são dependentes de operações complexas, de alto custo computacional, em comparação com a simétrica</p><p>irewall</p><p>Recurso que separa um ambiente perigoso de um seguro, impedindo a passagem de mensagens de acordo com regras. Tipos de firewa</p><p>omo será necessário inspecionar o conteúdo da mensagem, o dispositivo deve ser capaz de remontar fragmentos de pacotes e segmentos de mensagem para avaliar o conteúdo de cada mensagem. Entre as opções, a única que realiza essa tarefa é o gateway de aplicação</p><p>A ação proativa é sujeita a falsos positivos, mas é uma das características do IPS, que dependem de um bom treinamento de suas heurísticas para reduzir o número de bloqueios indevidos. A opção de ação de alerta de ataques e análise de tráfego por inteligência artificial não é representativa de nenhuma solução específica; a opção de operação na camada de rede e análise de tráfego por regras se refere aos filtros de pacotes; a operação na camada de transporte e controle do estado de conexões se refere aos gateways de circuitos; e a opção de operação na camada de aplicação e desenvolvimento para aplicações específicas se refere aos relays de aplicação</p><p>O TCP tem a importante missão de garantir confiabilidade na comunicação entre dois hosts em uma rede IP, logo, não confiável.</p><p>O protocolo UDP é muito simples. É destinado a poucos serviços de requisições e respostas curtas, em que não seja necessária a segmentação da mensagem da aplicação.</p><p>O IP tem como missão fazer que os pacotes cheguem ao seu destino de acordo com políticas de “melhor esforço”, ou seja, usando os melhores caminhos disponíveis, pacote a pacote (</p><p>O DNS oferece uma estrutura distribuída globalmente, capaz de permitir resoluções de domínios em IP de forma simples e rápida. Caso o cache e o servidor local não possuam a resolução, um host poderá obtê-la recursivamente ou interativamente. Para maior agilidade e redução de tráfego, clientes e servidores armazenam as resoluções obtidas em cache, até que percam a sua validade.</p><p>O alto nível de dependência que temos do DNS é justificativa para que a sua segurança seja priorizada</p><p>Pharming é uma variação do phishing. Phishing é uma técnica de engenharia social amplamente utilizada na internet para fazer usuários fornecerem informações privadas. O pharming tem esse objetivo, com a criação de um site clonado para capturar informações sensíveis</p><p>DNSSEC</p><p>O DNSSEC é uma extensão do atual DNS para o uso das assinaturas digitais de todas as respostas.</p><p>Isso implica a necessidade do uso de certificados digitais apenas pelos servidores DNS e demanda uma adoção global não apenas pelos servidores, mas principalmente pelos clientes DNS. Esse é mais um desafio nessa longa jornada de batalhas para proteção cibernética.</p><p>O protocolo HTTP foi construído para navegação web, transportando requisições e respostas que tipicamente transportam páginas em HTML. A troca de informações entre clientes e servidores é feita pelos métodos HTTP, como GET, que solicita uma página ou conteúdo, ou POST, que introduz informações em um servidor</p><p>O cabeçalho AH suporta apenas autenticação. O ESP suporta a criptografia e opcionalmente a autenticação, logo, é a resposta correta. Apesar de possível, não é necessário o uso de ambos (AH e ESP), e há a ressalva de menor overhead. O AES é um algoritmo de criptografia e o HMAC é utilizado apenas para verificação de integridade e autenticidade.</p><p>O HTTPS, que é executado na porta 443 por padrão, não é uma implementação de uma nova versão do protocolo, mas sim o HTTP, que é executado na porta 80 por padrão, empregando mecanismos de segurança, mais especificamente o SSL ou TSL, garantindo confidencialidade, integridade e autenticidade. A autenticidade é garantida por meio do emprego de certificados digitais no servidor. Além disso, todo o tráfego será submetido ao mesmo modelo segurança combinado durante o handshake. Não há possibilidade de proteção seletiva.</p><p>Entre as ferramentas mencionadas nas questões, o Task manager e o Monitor de recursos apresentam gráficos que permitem um monitoramento em tempo real das condições de operação da CPU e da memória.</p><p>Esses arquivos de log são organizados de acordo com a natureza da ocorrência, e armazenados em um diretório próprio em uma instalação Linux (tipicamente o diretório /var/log).</p><p>O Linux possui um importante recurso para o registro das ocorrências relacionadas ao sistema, às aplicações, e a várias outras atividades da operação do sistema. Esse recurso é chamado coletivamente de log</p><p>II - O WPA2 foi homologado pelo consórcio de empresas Wi-Fi Alliance inserindo definições do padrão IEEE 802.11i, cuja principal agregação foi o protocolo de criptografia AES com modo de cifra CTR.</p><p>III - A solução para uso corporativo do WPA utiliza um servidor de autenticação e o protocolo EAP, permitindo que cada usuário tenha as suas próprias credenciais para acesso à rede.</p><p>O objetivo do IoT é levar a conectividade a dispositivos de uso cotidiano, com a incorporação de recursos computacionais. Um dos principais requisitos é a simplicidade, para que os usuários não precisem ser técnicos, além de não onerar o objeto, com capacidade computacional desnecessária.</p><p>Evento</p><p>É qualquer ocorrência observável dentro de um SI.</p><p>Exemplo: a criação de um arquivo, a impressão de uma informação, uma requisição web etc.</p><p>Incidente</p><p>É todo evento que resulta em uma consequência negativa para a organização ou o SI.</p><p>Exemplo: a indisponibilidade de um sistema crítico, o vazamento de dados pessoais, a ação de malware etc.</p><p>Segundo a publicação NIST SP 600-61r2, as etapas do processo de resposta a incidentes são: Preparação, Detecção e Análise, Contenção, Erradicação e Recuperação e Atividades pós-incidente.</p><p>CVE é um programa a nível global da MITRE Corporation para identificar, definir e catalogar vulnerabilidades de segurança divulgadas publicamente. Existe um registro CVE para cada vulnerabilidade catalogada. As vulnerabilidades são descobertas e, então, atribuídas e publicadas por organizações de todo o mundo que têm parceria com o Programa CVE. Os parceiros publicam registros CVE para comunicar descrições consistentes de vulnerabilidades.</p><p>Testar, homologar e aprovar para instalação (deploy) atualizações de segurança são etapas que compõem um processo de gerenciamento de patches</p><p>A</p><p>cadeia de custódia é o registro de tratamento da evidência, desde a coleta até o adequado descarte.</p><p>A ordem na qual você precisa coletar ou preservar os dados após um incidente, antes que eles se deteriorem, sejam apagados ou sobrescritos, ou seja, se tornem permanentemente inacessíveis, é conhecida como ordem de volatilidade.</p><p>Hot site</p><p>É uma rede alternativa totalmente configurada, que pode ficar on-line rapidamente após um desastre.</p><p>Warm site</p><p>É um local inativo ou que executa funções não críticas em condições normais de operação, mas também pode ser rapidamente convertido em local de operações principal se necessário.</p><p>Cold site</p><p>É um local alternativo predeterminado, onde um ambiente de operações pode ser reconstruído após um desastre.</p><p>Uma BIA é o processo de analisar as atividades e os efeitos que uma interrupção pode ter sobre elas. Ou seja, o impacto da materialização de um risco.</p><p>Como é conhecida uma análise sistemática que identifica e determina os efeitos do risco em operações e processos críticos? Analise de impacto</p><p>O MTD é o tempo máximo em que os produtos, serviços ou processos essenciais de negócio podem ficar indisponíveis, antes que os prejuízos atinjam níveis inaceitáveis ou ameacem a sobrevivência da organização.</p>