Buscar

1 5 3 4 Lab - Exploring the World of Cybersecurity Professionals

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

© 2018 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 3 
Laboratório - Como explorar o mundo dos profissionais de 
segurança digital 
Objetivos 
Pesquise as funcionalidades de segurança usadas por empresas como a Google e a Cisco para proteger os 
dados. 
Parte 1: Como proteger os dados 
Parte 2: Como melhorar a segurança da conta da Google 
Histórico/Cenário 
Este capítulo apresenta o aluno ao mundo virtual. Esse mundo virtual é cheio de reinos de dados que operam 
quantidades inimagináveis de informações pessoais e organizacionais. Como um profissional de segurança 
digital, é importante entender os tipos de defesas da segurança digital que uma empresa deve implementar 
para preservar os dados que armazenam, gerenciam e protegem. Nesse laboratório, você explorará uma das 
maiores empresas de gerenciamento de dados do mundo, a Google. Você assistirá a dois vídeos e depois 
responderá uma série de perguntas. Cada vídeo apresenta um aspecto diferente da defesa da segurança 
usada na Google. Ao concluir, você terá um melhor entendimento das medidas e serviços de segurança que as 
empresas como a Google utilizam para proteger as informações e sistemas de informação. 
Vídeos: 
Como a Google protege os dados 
Chave de segurança 
Recursos necessários 
• Computador ou dispositivo móvel com acesso à Internet 
Parte 1: Como proteger os dados 
Como um dos maiores repositórios de dados pessoais do mundo, a Google armazena enormes quantidades 
de dados. A Google é responsável por aproximadamente 50% de toda a atividade de busca na Internet. Para 
complicar ainda mais a situação, a Google detém e opera o YouTube, o sistema operacional Android e 
muitas outras fontes importantes de coleta de dados. Nesta atividade, você assistirá a um vídeo rápido e 
tentará identificar várias das medidas que os profissionais de segurança digital da Google utilizam para 
proteger os dados. 
Passo 1: Abra o navegador e assista ao seguinte vídeo: 
Como a Google protege os dados 
a. Como a Google assegura que os servidores instalados nos data centers não são infectados por malware 
pelos fabricantes dos equipamentos? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
b. Como a Google protege contra o acesso físico aos servidores localizados nos data centers da Google? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
https://www.youtube.com/watch?v=TQoKFovvigI�
https://www.youtube.com/watch?v=LUHOs_ggvi4�
https://www.youtube.com/watch?v=TQoKFovvigI�
Laboratório - Como explorar o mundo dos profissionais de segurança digital 
© 2018 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 3 
c. Como a Google protege os dados dos clientes em um sistema de servidor? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
Passo 2: Identifique as vulnerabilidades dos dados. 
a. Como é possível observar pelo vídeo, os dados nos data centers da Google são protegidos 
adequadamente, contudo, ao usar a Google, nem todos os dados estão localizados nos data centers da 
Google. Onde mais você pode encontrar seus dados ao usar o mecanismo de busca da Google? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
b. É possível tomar providências para proteger os dados ao usar o mecanismo de busca da Google? Quais 
são as providências que você pode tomar para proteger seus dados? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
Parte 2: Como melhorar a segurança da conta da Google 
A maior ameaça do uso de serviços da Web, como a Google, é proteger as informações da conta pessoal 
(nome de usuário e senha). Para piorar a situação, essas contas normalmente são compartilhadas e usadas 
para autenticar você em outros serviços da Web, como o Facebook, Amazon ou LinkedIn. Existem diversas 
opções para melhorar o manuseio das credenciais de login da Google. Essas medidas incluem a criação de 
uma verificação de dois passos ou um código de acesso com um nome de usuário e senha. A Google 
também estimula o uso de chaves de segurança. Nesta atividade, você assistirá a um vídeo rápido e tentará 
identificar as medidas que podem ser utilizadas para proteger as credenciais, ao usar as contas da Web. 
Passo 1: Abra o navegador e assista ao seguinte vídeo: 
O segredo para trabalhar com mais inteligência, rapidez e segurança 
a. O que é verificação de dois passos? Como essa verificação pode proteger a conta da Google? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
b. O que é uma chave de segurança e qual é sua função? É possível usar a chave de segurança em vários 
sistemas? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
c. Clique aqui para ver as perguntas comuns sobre a chave de segurança. Se você configurar sua conta 
para usar uma chave de segurança, ainda é possível entrar na conta sem ter uma chave física? 
____________________________________________________________________________________ 
____________________________________________________________________________________ 
Passo 2: Proteja o acesso à conta de Gmail. 
a. O uso de uma conta de Gmail se tornou extremamente popular. Atualmente a Google possui mais de 1 
bilhão de contas de Gmail ativas. Uma das funcionalidades práticas das contas de Gmail é a capacidade 
de conceder acesso a outros usuários. Essa funcionalidade de acesso de compartilhamento cria uma 
conta de e-mail compartilhada. Hackers podem usar essa funcionalidade para acessar sua conta de 
Gmail. Para verificar sua conta, entre na conta de Gmail e clique no ícone de engrenagem no canto 
https://www.youtube.com/watch?v=LUHOs_ggvi4�
https://support.google.com/accounts/answer/6103543?hl=en�
Laboratório - Como explorar o mundo dos profissionais de segurança digital 
© 2018 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 3 
superior direito (configurações). Ao abrir a tela de configurações, uma barra de menu será exibida na tela 
Settings (Configurações). (General (Geral) – Labels (Rótulos) – Inbox (Caixa de Entrada) – Accounts and 
Import (Contas e Importação) – Filters and Blocked Addresses (Filtros e Endereços Bloqueados)…) 
b. Clique no item de menu Accounts and Import (Contas e Importação). Marque a opção Grant access 
to your account (Conceder acesso à conta). Exclua os usuários compartilhados não autorizados da 
conta. 
Passo 3: Verifique a atividade de sua conta de Gmail. 
a. Os usuários de Gmail também podem verificar a atividade da conta, para se certificar de que outros 
usuários não acessaram sua conta pessoal de Gmail. Essa funcionalidade pode identificar quem 
acessou a conta e de que localidade. Use a opção Last account activity (Última atividade da conta) 
para determinar se mais alguém acessou sua conta. Para acessar a Last account activity (Última 
atividade da conta) siga esses passos: 
1) Entre na conta de Gmail. 
2) Selecione a opção Last account activity (Última atividade da conta): encontrada na parte inferior 
da página. Essa opção exibirá a última vez que um usuário não autorizado acessou a conta e deonde. 
3) Há um hyperlink de detalhes logo abaixo dessa mensagem. Clique no hyperlink de detalhes. 
b. Visualize a atividade da conta. Se encontrar um usuário não autorizado, você pode desconectá-lo 
clicando no botão na parte superior esquerda Sign out all other web sessions (Finalizar todas as 
outras sessões da Web). Agora mude a senha para impedir que o usuário não autorizado acesse a 
conta. 
	Histórico/Cenário
	Parte 1: Como proteger os dados
	Parte 2: Como melhorar a segurança da conta da Google
	1: Os dados dos usuários são armazenados em múltiplos locais para aumentar a confiabilidade. Os arquivos são guardados com nomes aleatórios e com uma codificação que não permite a humanos lerem o conteúdo. Cada disco instalado em um servidor é constantemente monitorado.
	2: Alguns Data Centers da Google ainda são equipados com uma câmera que verifica a íris do funcionário. Após passar pela entrada, o funcionário está em uma sala comum da Google, na qual são efetuadas as atividades para controlar o Data Center.
	3: Quando seus dados são transferidos do seu dispositivo para os serviços do Google e nossos data centers, eles são protegidos por tecnologias de segurança, como HTTPS e Transport Layer Security. Por padrão, também criptografamos e-mails em repouso e em trânsito, além de cookies de identidade
	4: O acesso às máquinas do Data Center é ainda mais restrito. Somente funcionários com cartões específicos podem entrar na sala principal do Data Center. E para tanto, não basta utilizar o cartão, mas também é preciso passar pelo leitor biométrico. Novamente, alguns Data Centers são equipados com leitores de íris.
O que ocorre que muitas informações de busca estão em sistemas de armazenamento de nuvem sendo assim os mecanismos de busca não precisam de um lugar fisico para acessar as informações.
	5: é possível desativar algumas opções de histórico da conta, caso não tenha sido feito anteriormente. A página de controle de atividade do Google.
Não salve dados de pagamento. ...
Faça ajustes de privacidade em redes sociais e outros serviços. ...
Não repita a mesma senha em vários sites. ...
Não use perfis de redes sociais para fazer login em outros sites. ...
Reveja as permissões de aplicativos.
	6: Verificação em duas etapas, também conhecida como autenticação de dois fatores, uma camada extra de segurança é adicionada à sua conta.
Você digita sua senha. Sempre que fizer login no Google, você digitará sua senha como de costume.
Outra informação é solicitada. Em seguida, um código é enviado para seu smartphone por meio de mensagem de texto, chamada de voz ou por nosso app para dispositivo móvel.
	7: Chaves de segurança são uma segunda etapa mais segura. Se você tiver outras segundas etapas configuradas, use sua chave de segurança para fazer login sempre que possível. Se uma chave não funcionar no seu dispositivo ou navegador, você poderá ver uma opção para fazer login com um código ou uma solicitação.
 Sim é possível configurar a chave de segurança integrada do smartphone para fazer login de forma segura em dispositivos Chrome OS, iOS, macOS e Windows 10.
	8: Provavelmente não pois assim que configurado a chave fisica vc precisara sempre ter o dispositivo para acessa-la.

Continue navegando