Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

CYBER SECURITY
O que é Cibersegurança: A cibersegurança é um conjunto de ações e técnicas para proteger sistemas, programas, redes e equipamentos contra invasões.
Definição: Tem foco em garantir que dados valiosos não vazem ou sejam violados em ataques cibernéticos.
Funções da Cibersegurança: Voltada para softwares, hardwares e redes. Previne problemas com a gestão de informações. Protege os dados armazenados.
Tipos de cibersegurança: Segurança operacional; Segurança de rede; Segurança de aplicativos; Educação de usuário final; Recuperação de desastres.
Segurança Operacional: Na qual a empresa protege seus dados definindo quem acessa e os níveis de acesso.
Segurança de Rede: É encarregada de proteger a rede contra acessos indevidos e ataques como DoS (Denial of Service).
Segurança de Aplicativos: é a resposta contra as ameaças aos softwares instalados nos computadores e dispositivos móveis em geral implementando protocolos de segurança durante seu desenvolvimento. 
Recuperação de Desastres: Define as práticas que uma organização utiliza em caso de desastres, para que possa se recuperar da forma mais rápida possível e com o menor dano possível. 
Educação do Usuário Final: Encontrar e corrigir comportamentos de riscos dos usuários que podem expor dados sensíveis ou colocar uma organização em risco.
Pilares da Cibersegurança: Identificar; proteger; Detectar; Responder; Contra taque.
O que é Hacking? Significa comprometer sistemas de computador, contas pessoais, redes de computadores ou dispositivos digitais.
Sobre hacking? Não significa necessariamente um ato mal intencionado, pois o termo pode ser utilizado para o uso da tecnologia ou um conhecimento para contornar um desafio com finalidades legítimas. 
Hacker vs Cracker? Quando um hacker invade uma rede ou sistema, violando a segurança, de forma maliciosa, estamos falando na verdade de um Cracker. 
Tipos de hackers:
Black Hat: (chapéu preto), são pessoas que utilizam conhecimentos e tecnologia para fins maliciosos como vazamento de dados, comprometimento de sistemas e extorsão. 
White Hat: (chapéu branco), também conhecido como hacker ético, utiliza os conhecimentos e tecnologia para detectar ameaças e proteger sistemas, com base em, acordos e contratos.
Grey Hat: são um tipo intermediário, onde começam testando os sistemas ou softwares de uma empresa para identificar falhas de segurança e depois avisam a organização para oferecer uma solução. 
Legalidade: Todo hacking do tipo Black White ilegal, pois não há consentimento prévio da parte invadida, enquanto o White Hat é feito totalmente baseado em acordos e limites estabelecidos entre as partes.
Conclusão: O termo hacking vai muito além de apenas ataques e invasões de sistemas e redes.
Principais tipos de ameaças:
Nation-States; Cybercriminals; Hacktivists; Terrorist Groups; Thrill-Seekers; Insider Threats. 
Tipos de Ataques:
Phishing; Spoofing de DNS; Roubo de cookies; XSS; SQL Injection.
Boas práticas em cibersegurança:
Existem uma série de boas práticas que envolvem desde a utilização de sistemas seguros e confiáveis, até a mudança de comportamento dos usuários. 
Categorias de boas práticas:
Conscientização de pessoas; controle de acesso a ativos críticos; proteção de dados confidenciais; segurança robusta e proteção de rede; gerenciamento de identidades. 
Conscientização de pessoas: abordagem de segurança centrada nas pessoas; reduzir o nível de negligência dos funcionários; informe os funcionários sobre técnicas comuns de phishing.
Controle de acesso a ativos críticos: Proteção o acesso de dispositivos remotos; manipular as senhas com segurança; usar o princípio do privilégio mínimo;
Proteção dos dados confidenciais: Atenção nos usuários privilegiados; monitoramento de acesso de terceiros aos dados; manter backup de seus dados confidenciais.
Segurança robusta e proteção de rede: Uso de políticas hierárquicas de segurança cibernética; proteger a rede corporativa; auditorias regulares de segurança cibernéticas.
Gerenciamento de identidades: Empregar segurança biométrica; usar autenticação multifator.
Blue Team VS Red Team
Ensaiam técnicas de ataques e defesa, visando identificar e corrigir possíveis falhas de segurança. 
Red Team: Ataca o sistema, procurando falhas na segurança.
Blue Team: É a defesa do sistema, corrigindo possíveis falhas no sistema de segurança. 
Purple Team: Atua de ambos os lados na cibersegurança.
Certificações: CEH – Certified Ethical Hacker; ECSA – EC-Council Certified Security Analyst. 
Prepare-se para o questionário de proficiência em Segurança da Informação.
1- O termo hacker se refere a:
a. Alguém unicamente mal que rouba senhas, informações e dinheiro na internet.
b. Alguém que utiliza conhecimento e tecnologias para resolver problemas.
c. Uma pessoa que apenas comete crimes virtuais.
d. Um personagem de filme.
e. Alguém exclusivamente bom que sempre utilizará a tecnologia e conhecimento para o bem.
2- Não é um exemplo de boas práticas em segurança cibernética:
a. Utilização de MFA
b. Política do privilégio mínimo
c. Compartilhar senhas por telefone
d. Política de senhas fortes
e. Controle de acesso físico
3- Ameaças cibernéticas são:
a. Métodos apenas de treinamento que não oferecem perigo contra empresas e organizações.
b. Ações direcionadas contra pessoas, redes e sistemas com finalidade de comprometer e tirar vantagem.
c. Algo apenas teórico, pois há sistemas infalíveis.
d. Ações contra apenas os sistemas, buscando "hackear" e tomar o controle.
4- O termo cracker se refere a:
a. Alguém que utiliza conhecimento e tecnologias para comprometer sistemas e infraestruturas com fins maliciosos.
b. Um personagem de filme.
c. Alguém exclusivamente bom que sempre utilizará a tecnologia e conhecimento para o bem.
d. Alguém que utiliza conhecimento e tecnologias para resolver problemas.
5- Não é um tipo de hacker:
a. Blue hat
b. Black hat
c. White hat
d. Grey hat96

Mais conteúdos dessa disciplina