Buscar

Segurança Física e Lógica - anotações

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 57 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 57 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 57 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança Física e Lógica
Os desafios dos profissionais que trabalham na administração das redes são inúmeros. Entre eles, está a necessidade de proteger as informações que trafegam na rede sob sua gestão, a fim de evitar vazamentos, furtos e falhas. É por isso que os profissionais de rede devem estar atentos aos fatores humanos e ao estabelecimento de processos estruturados.
Processos = Politica ou normas, procedimentos gerado para garantir segurança 
Pessoas = Seguem ou não os processos, se não segue fica desnecessário as politicas não deixando a rede segura
Exemplo: criação de senha, politicas , normas
AMEAÇA 
Se aproveita de uma oportunidade, denominada de vulnerabilidade elas colocam em risco a segurança da empresa
VULNERABILIDADE > BRECHA DE ATAQUE
Exemplos de ameaça: CRACKER , AÇÃO ACIDENTAL, vulnerabilidade
Todas as ameaças que rondam a segurança da informação visam a explorar as vulnerabilidades desses elementos. Á primeira vista, é possível imaginar que os profissionais de redes devem preocupar-se apenas com as ameaças que exploram os elementos tecnológicos. No entanto, dexa de avaliar um dos elementos do conjunto talvez dê uma visão incorreta e uma falsa sensação de segurança da informação
Funcionário em si pode se tornar uma ameaça, cometendo um vazamento por sua própria vontade, valor da informação não é barato
Tecnologia – Lógica
· Permissão em sistemas de arquivos
· Firewalls
· Perfis de usuário em aplicações
Pessoas – Física 
· Portas 
· Fechaduras
· Cadeados
· Vigilantes
Processos – Administrativa
· Política
· Normas
· Procedimentos
Mecanismos de proteção de forma isolada não são efetivos 
As ameaças são ocasiões ou eventos com potencial para causar prejuízo aos ativos de informação. Elas podem explorar vulnerabilidades a fim se concretizar e tem origem natural acidental ou intencional
Acidental da pra proteger com treinamento, instruções palestras visando a conscientização
Os profissionais de rede devem estar alertas aos agentes de ameaças que exploram as vulnerabilidades, como crackers, que atacam a organização de fora para dentro e funcionários insatisfeitos, que atacam de dentro da própia organização. A experiencia mostra que esse segundo agente é difícil de prever conter
As vulnerabilidades, são brechas que permitem a conscientização de um incidente ou ataque a segurança da informação o que pode causar impacto no negócio da organização
O risco é matemático, ou seja é a probabilidade de alguma ameaça explorar uma vulnerabilidade e afetar a segurança da informação, lidamos com o risco negativo
O impacto geralmente é definido como o dano causado pela conscientização do risco. Quando representado por prejuízos financeiros fácil de mensurar No entanto , quando falamos de danos causadis a imagem ou aos controles regulatórios, determinar o impacto não é uma tarefa simples, pois ele pode afetar o negócio, os acionistas, os fornecedores e os terceiros
Banco central pune bancos que não estão seguros
C) Lógica, física e administrativa
UNIDADE 1 AULA 2
Pilares da segurança da informação 
Sistema de auditoria relacionam-se ao fato de que as organizações devem, periodicamente, medir os seus controles a fim de testar a real eficácia deles e sua conformidade com o que foi previamente definido
Quanto as informações extremamente importantes que trafegam nas redes, é fundamental aos profissionais de redes identificá-las para desenvolver mecanismos que as protejam
Auditoria = verificação
PILARES DE SI
INTEGRIDADE | AUTENCIDADE | CONFIDENCIALIDADE| DISPONIBILIDADE
Integridade
Garantir que a informação trafegue de um ponto a outro da rede sem sofrer alterações, ou seja, que a informação chegue integra a seu destino, sem modificações no caminho.
A integridade de dados tem por objetivo prevenir erros e processamento e fraudes (ameaças acidentais e intencionais). Para alguns sistemas como tráfego aéreo e o comercio a integridade é fundamental.
A rotação das equipes é feita constantemente
Somente o que é necessário para cada área, não aumentando o range de informações
Segregação de função
Exemplo: quem preenche o formulário não faz a aprovação
Dificultando as fraudes
Para assegurar a integridade na transmissão de dados em redes e também no armazenamento, uma excelente opção é empregar as funções hashing, isto é, atribuir ao processo de transporte e armazenamento de informações o resultado de uma função matemática
Características de hashing são
· Valor da entrada da função pode ter qualquer tamanho
· O hash que é o digest, tem sempre um tamanho fixo
· Hash é sempre unidirecional impossível de inverter
· Hash é livre de colisão, ou seja, dois textos não podem ter o mesmo hash
A informação é verificada pelo seu hash se tratando de integridade
CONFIDENCIALIDADE
Podem estar ligadas a ação de crackers e usuário mal intencionados ou descuidados
Engenharia social = mentira/ convencimento 
Não é necessário criptografar a rede inteira
 
Controle de acesso = identificação| autenticação e autorização
Autentica = logar
Autorização = sou permitido a ver esses arquivos
Ataque Ddos = fere a disponibilidade
Não repudio = não deixar que a pessoa negue que fez a ação
Ex: transação bancária 
Auditoria: analisa os logs e fragmentos do que ocorreu com aquela ação
a) Refere-se a garantir que a informação trafegue de um ponto a outro da rede sem sofrer alterações.
UNIDADE 1 AULA 3
CRIAR INFORMAÇÃO JUNTAR DADOS QUE TENHA VALOR
No armazenamento da informação também é necessário ter proteção
Descarte precisa ser feito de uma forma protegida
Toda informação é perecível 
Depois de ser criada ou adquirida a informação passa por uma fase de tratamento, em que é estruturada. Organizada, modificada, agrupada ou condensada, a fim de se transformar em um autêntico ativo de informação.
A etapa seguinte é a transmissão, em que, por algum motivo, a informação é passada de um ponto a outro por meio de um canal de comunicação como:
e-mail | Internet | link dedicado| canais de voz(VOIP)
DESCARTE DE INFORMAÇÕES
Na etapa de descarte a informação, por não ser mais necessária, é excluída do rol de informações da organização. No entanto, embora ela não tenha mais importância, o descarte inadequado pode causar prejuízo a segurança da informação.
Saliente que é na fase de transmissão que a informação corre mais risco em seu ciclo de vida. Ao ser transmitida, ela não está na posse de nenhum dos lados (emissor ou receptor), o que favorece a interceptação, a adulteração ou furto dela pelos crackers. Por esse motivo, a primeira área corporativa a se preocupar com a segurança da informação foi a área de Redes
Como eu sei se a informação é importante ?
Classificar as informações
Classificar a informação é um processo que incluí conhecer todos os ativos de informação e a partir definir os que requerem maior, quem deve definir o valor da informação é sempre o proprietário dela.
Na prática, o processo de classificação da informação consiste em organizar as informações é seu grau de importância e, a partir disso, definir quais os níveis de proteção que cada ativo de informação requer.
Podemos mensurar os objetivos básicos da classificação como sendo dois proteção e economia
Proteção : as organizações manipulam diversos ativos de informação e esses podem estar em qualquer fase o ciclo de vida. Por essa razão, é necessário avaliar cada um para saber em que fase ele está e qual nível de proteção será aplicado, a fim de atingir o máximo de eficácia no uso do mecanismo de proteção.
Economia : quanto maior a necessidade de proteção para o ativo, maior o investimento financeiro em mecanismos de proteção. Na prática isso quer dizer que, se a classificação das informações estiver correta, ele proporcionará economia para a organização, uma vez que essa investirá seu dinheiro em mecanismos que protegem seus ativos mais importantes
Não coloque muitos níveis de classificação 
d) proteção e economia 
UNIDADE 1 AULA 4
Analise de risco = avalia possibilidade de alguma ameaça causar danosao ambiente
Exemplo: RANSOMWARE
Para decidir o melhor e o mais eficiente mecanismo para proteção dos ativos de informação, dois processos são necessários: a classificação da informação e a análise e o gerenciamento de riscos. A primeira separa aquilo que é realmente importante proteger e a segunda verifica identifica as perdas e os impactos causados.
A análise de riscos parte do pressuposto de que não temos como proteger o que não conhecemos. Assim, por meio da identificação e do mapeamento dos ativos de informação, podemos escolher o mecanismo de proteção mais adequado
Exemplos de contingência é o BACKUP
A análise de riscos também tem um caráter de gestão. O custo da implantação de mecanismos de proteção é alto, e a análise de riscos consegue dimensioná-la de maneira mais eficaz
É tarefa da análise de riscos fazer o inventário de todos os bens da empresa que precisam ser protegidos, o que engloba tanto os bens tangíveis, como ativos de informação, computadores, equipamentos de rede, impressoras e discos, quanto os bens intangíveis como imagem da organização gestão de conhecimento pessoas e reputação 
Físicos: equipamentos
Lógicos: softwares 
Formas de analise
Se existir algo que não possa ser controlado é necessário estancar o problema até ser quase nulo
Medidas corretivas ou reativas reduzem o impacto de um ataque/incidente 
São aquelas tomadas após a ocorrência de um evento.
Metodos detectivos expõem ataques/incidentes e disparam medidas reativas para eitar o dano, reduzi-lo ou impedir que ele volte a acontecer
Transferir = fazer um seguro das informações
Autosseguro = assegurar internamente com SLA
Mitigar= investigar
IMPACTO X RISCOS 
Impacto aquilo que já aconteceu, riscos aquilo que vai acontecer
Risco residual sempre vai ocorrer
b) Idetificar as ameaças, estimar a probabilidade de um evento ocorrer, identificar e classificar o valor proteção e economia 
Unidade 2 aula 1
Sistemas de autenticação
Controlar quem acessa a rede, por quanto tempo e como a pessoa acessa após isso será armazenado os logs para uma possível auditória 
Tanto pra acesso remoto RDP ou intranet e extranet 
Pode misturar as autenticações utilizando MFA ou duplo fator de autenticação
Pode deixar mais caro e lento
Somente o usuário pode saber sua senha, SENHA É IGUAL CALCINHA
Senha não pode ser emprestada e não pode ser gerado registro
Empresas tem punições severas para quem compartilham senhas
Não deixar senhas em post-its, cadernos ou em papeis
Senha mais simples pode causar ataque de força bruta
Senha simples exemplos: 12345, Campinas2021, Bianca, admin
Força bruta testa um bot com várias combinações
Não pode ser as últimas 5 senhas anteriores pra evitar ataque de força bruta
Sistemas que criptografem a senha, evitando sniffers
Recadastramento da senha
Perguntas e respostas das pessoas ou senhas automáticas substituindo no primeiro acesso
Acesso ao servidor de senhas onde elas são criptografadas e descriptografadas
Instala um keylogger – por um malware
B) o que sei
O problema das senhas em geral são seu fator de estar em posse de outra pessoa
Quem deveria ter a posse
Pode utilizar até 3 fatores porém fica lento
Tokens
Token assíncrono resposta de alguém, número pareado com servidor, não é instantânea 
O que tenho deve haver posse
Você PODE BLOQUEAR PELA QUANTIDADE DE TENTATIVAS E RASTREIO DO TOKEN
Válida por apenas uma vez, EVITA FORÇA BRUTA NOS TOKENS
Em caso de perda você pode tirar o sincronismo e deixar de ser utilizados
Exemplo: digital
Linhas da digital em sequencias e se transformam em números
A) O que tenho
Single sign-on
Usam a básica e a SSO ou básica + AMS
Autorização da informação
Gestão é importante
Serviço de diretório vem implementado, cada área da empresa com seu diretório
Grupo de marketing pra acessar os arquivos, caso alguém for transferido alterar o grupo e se for desligado pode-se remover
Problema pode estar e mais de um grupo, podendo ocorrer acesso indevido de informações
LDAP gerencia autenticações junto ao protocolo de criptografia SSL secure sockets layer, encapsulando a comunicação
Faz um único login não precisa autenticar novamente
Single sign on pode ser perigoso mas é melhor para o usuário tendo que colocar diversas senhas
Telnet é utilizado pra se conectar em outro computador independente de sua distancia 
Utiliza modelo cliente/servidor via RDP (remote desktop protocol)
telnet não usa griptografia
SSH faz o que o telnet faz com criptografia 
Conexões de criptografada
Security Shell
Federation ponte das aplicações
Permitir o usuário a cada arquivo, restrigindo ainda mais o user
c) Autorização por AMS(account management system)
Triple AAA
Autenticação
Autorização
Auditoria 
Importância fundamental na informação, tem como base corrigir todos os erros
Podem ser :
Preventivas
Detectivas
Corretivas
Pessoas|Processos| Tecnologia
Auditor pode ser interno = órgão da empresa
Auditoria externa = que é contratada
Auditoria certificação sempre externa, tipo ISSO 27002
Ponto de controle = melhorias faz um checklist pra ver se realmente está sendo feito
Após finalizar é enviado um relatório para o gestor de rede.
Pode ser feito também o controle de ADM de rede
Trusts entre redes, riscos de vazamento de informação(data leak)
Análise
Satisfatório
Em baixo
Médio
Alto risco
Não satisfatório 
Follow-up acompanhamento e revisão do problema
Você especifica o prazo e estipula a quantidade de tempo necessário 
Exemplo: migrar os servidores WIN7 para WIN10
Billing se caracteriza por ser um processo de checklist
b) são importantes para segurança da informação porque registram o comportamento do user na rede 
Área de redes sustentou e deu inicio a área de segurança da informação
Porta de segurança controle de acesso
Backup – cópia de recuperação
Tamanho da espessura das paredes
Controle de incêndio 
Coloca o BKP em um ambiente segregado 
Física + parte lógica = perímetro de segurança 
Exemplo de desastre 11 de setembro 
Em uma torre os BKP na outra os dados
 
Ter que ter uma recepção pra configurar o fluxo de pessoas
Gestão de segurança da informação 
Análise e avaliação de risco 
Elaboração de normas
Compreender o ambiente físico da organização é o primeiro passo para identificação ddas vulnerabilidades que podem estar abrindo brechas para as ameaças que podem comprometer o ambiente físico da organização 
Cracker
Funcionario insatisfeito ou descuidado
	Ameaças
	Vulnerabilidades
	Roubos e furtos
	Ausência ou falha de acessos físicos aos edifícios da organização
	Sabotagem e vandalismo
	Ativos físicos de fácil acesso ou expostos desnecessariamente
	Sequestro e chantagem
	Falha ou ausência na proteção física dos at física dos ativos de informação ou na proteção dos colaboradores
	Terrorismo ideológico ou criminoso
	Falha ao evitar que a organização entre em temas polêmicos ou ideologicos
	Interrupção em serviços básicos como água, energia e gás
	Ausencia ou falhas em planos de contigencia
	Problemas em sistemas de suporte como ar condicionado e ventilação
	Ausencia ou falhas em planos de contigencia
	Fogo e fumaça
		Ausência ou falhas em mecanismos de contigencia e detecção de incêndio 
	Vazamento de água e enchentes
	Ausencia ou falhas nos mecanismos de prevenção
Terrorismo é fundamentado pelos hacktivistas
Segurança física é cara mas vale a pena
Barreiras de segurança
	Barreiras
	Caracteristicas
	Cercas
	Podem ser construídas de aço galvanizado, ferro ou até mesmo eletrificada e servem para demarcar a fronteira externa de uma construção. O maior beneficio é de manter o nível de visão e ruído que produz, quando alguém tenta ultrapassar. Sua desvantagem é que pode ser facilmente cortada ou transposta
	Paisagismo
	Tem como principal objetivo criar barreiras naturais de proteção podendo ser arbustos ou parede de árvore
	Portões
	São mecanismos de controle de acesso as pessoas e com maior frequencia a veiculos
	Barreirasveiculares 
	Formadas por colunas de concreto ou metal colocadas nas calçadas cujo objetivo é impedir a aproximação de estacionamento de veículos e atrapalhar o trafego de pedrestes
	
	
Componentes básicos de sistemas CFTV
	Componentes
	DESCRIÇÃO
	CÂMERA E LENTES
	Captam as imagem por meio de lentes intercambiáveis que permitem a substituição de lentes de acordo com necessidade
	Iluminação
	A luz é um fator primordial para captação de imagens
	Mídia de transmissão
	Pode ser com ou sem fio, existe a possibilidade de uso de cabos coaxiais, linhas telefônicas, redes elétricas, rede de dados, redes wifi etc
	Monitores
	Utilizados na visualização de imagens. A tecnologia dos monitoes intefere na qualidade das imagens apresentadas
	Dispositivos de armazenamento
	Armazenam as imagens captadas pode ser realizados por sistemas digitais ou analógicos
d) Todas fazem parte do escopo da segurança física
Obscuridade = tudo fica escondido e não é possível atacar
Exemplo: quando você oculta sua rede WIFI, para que ninguém veja e possa atacar
A segurança na comunicação é funcamental, pois, além de trafegar em redes e estações de trabalho, as informações trafegam também por componentes bastante específicos das redes que demandam atenção: os links de comunicação. As tecnologias poderm ser dos mais diversos tipos: internet, linhas privadas, links de radio frame relay, IP privados
VPNs, cada uma delas traz, em geral, preocupações particulares do ponto de vista da segurança mas sempre com os mesmos objetivos em mente: garantir a confidencialidade, a integridade e a autenticidade da comunicação.
Barreiras de proteção conforme os acessos
Único ponto de saída seguro e mais barato
Mais frágil determina o qual está mais fraco o score
Falta de energia bloqueia tudo, 
Perigoso bloquear a catraca em caso de falta de energia 
Travar de fora para dentro
Quanto mais simples fica mais barato mais fácil do usuário entender
c) ponto de estrangulamento
UNIDADE 3 AULA 3
Criptografia = ocultar informações através de códigos embaralhando a mensagem
Protege a confidencialidade
Garente autenticidade
Integridade
Autenticação
Não repúdio 
Criptografia Simetrica e assimétrica 
Muito importante no meio militar
Parametros para proteger a rede inteira
Criptografia simétrica é simples
Chave criptografia + algoritmo + chave de decriptografia(mesma chave)
Só quem tem a chave pode abrir
Desvantagem e não poder compartilhar
Bits são os tamanhos das chaves
Blowfish é criptografia Free
Pode misturar duas criptografias
SSL = security software slayer criptografia de segurança
WEP e WPA protocolos segurança rede wireless
+ bits mais pesado fica
Cabeçalho é denominado de MAC Message autentication code
Chave assimétrica não possui simetria
Não é a mesma chave que criptografa e descriptografa
Exemplo : cartão de credito
Banco gera N cartões com credenciais diferentes
A senha ta no cartão mas tem que bater com a senha do servidor do banco
b) o objetivo principal de seu desenvolvimento foi resolver os problemas de troca segura de chaves e escalabilidade participação universal
Usa o hash pra ajudar na criptografia do hash de rede
Maior ela é mais onera na rede
Escalabilidade: você consegue vários previlegios
Certificado Digital 
Certificado digital pra VPN ou para o proxy
Duplo fator o que eu tenho e oq eu sei
Certificado tem que ser aprovado pela entidade terceira
Como certising, expressandos valores jurídicos
Ex: nota fiscal paulista autentica o emissor da nota
Hierárquico = assinar o certificado das ACs
Certificadora raiz com várias abaixo delas, existindo empresas conveniadas 
Que oferecem seus produtos
Certificação cruzadas: cruzamento de ACs
Hibrido : todas subordinadas vão entender independendo de onde elas vem 
AC
ICP = valor jurídico declaração de imposto de renda assinatura de documentos
ARs tem que estar vinculada a uma AC]
Vinculado com o relógio único do Brasil 
Utilizam em sites de compra, verifica se é seguro ou não
a) Hibrido, hierárquico e certificação cruzada
UNIDADE 4 AULA 1
A transmissão da informação em um processo de comunicação requer
 Atenção especial, pois nesse momento a informação irá trafegar de um ponto a outro e pode ocorrer em problemas como interceptação fraudulenta de documentos
Emissor gera a informação > pega o pacote
Canal > É a transmissão em si, cabeamento ou rede wireless
Receptor> Destino 
Caminho pode ser interceptada alterada ou furtada
Irretratabilidade da comunicação da mensagem foi realmente bem-sucedida, evitando que assim que o emissor ou receptor negue esse fato
A autenticidade do emissor e do receptor é garantir que a pessoa emissora ou receptora é realmente quem diz ser no processo de comunicação
Assegurar a confidencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao conteúdo da informação
Rede 100% ativa e disponível
Controles lógicos
Ameaças externas progridem também 
Abuso de previlegios você não controla a rede: por descuido, negligencia ou falta de informação faz com que a pessoa tenha mais acesso doq precisa
Adequa a segurança de acordo com a cultura da empresa
Segmentar a rede, submentar a rede 
Não existe negócio sem rede
Interna= ataca diretamente o alvo
Passiva = coletar informações keylogger, spyware
Um dos principais tipos de ataque desta classificação é o man-in the Middle, onde o invasor simula ser o parceiro em ambas situações de comunicação assumindo a identidade do usuário 
Intercepta o sinal sem alterar, geralmente só coletam evidências
Ataque de modificação visa alterar a comunicação entre duas partes, atacando assim a integridade das informações comunicadas naquele canal
Um exemplo de ataque desta classificação é o replay, onde parte de uma transmissão da rede é copiada e reproduzida posteriormente, simulando um usuário autorizado
Exemplos:
Enviar e-mail falso
Modifica a mensagem no cabeçalho 
Ataque de replay
O ataque de interrupção acontece quando o atacante se posiciona entre as partes que estão em comunicação, conseguindo assim que o tráfego gerado pela origem não chegue ao
 destino
Ele corta a ligação
Conhecido como Ddos
Quando um ataque de fabricação é proferido, o atacante produz mensagem para um destino, se passando por algum outro componente, como se elas tivessem sido produzidas por ele
Informação sempre falsa, visa atingir o receptor e usa o transmissor também
Exemplo: falsifica um IP
Dos fere a disponibilidade
Hacktivistas utilizam pra atacar o governo
Sequestra as máquinas e manda várias requisições
b) Interrupção
Dados e recursos são mensuráveis
Reputação não é mensurável 
Implementar segurança da informação
Quem são os atacantes
Como eles atuam
Conhecer suas vuls
Aplicativo mau desenvolvido 
Sistema operacional lança patchs de correção
Ameaça do dia 0 ou zero day, são ameaças que surgiram recentemente
Cracker quebra com intenção maligna 
Cracker não conta pra ninguém 
Mecanismos utilizados pelos crackers -
Engenharia social = ludibriar as pessoas
Incomodar – droppers 
e) Todas alternativas estão corretas
Seginfo não pode ser reativa mas sim preventiva visando conter todas tentativas de ataque
Exemplos de aplicação que fazem isso : mailbomber
Spam tem um fim comercial 
Bomba lógica congestionar a caixa de e-mail, tacar a disponibilidade
Spam não escolhe pra quem vai
Aula 1 unidade 5
Pode ser qualquer dispositivo 
Cavalo de tróia -> clica num link acessa um sie infectado, você permite o acesso
Pode alterar o IP fazer chamadas remotas
Worm adentra a maquina se multiplicando e espalhando
Backdoor – brecha do sistema operacional entrada pela portas dos fundos
Spywares – coletas informações
Bot – escravizam a máquina para ataque Ddos
Phishing – propagandas falsas visado extorsão ou deturpamento da maquina 
Smishing – é um phishing pra celular 
Rootkit visa o conceder o acesso ao atacante
Ou formata-se a máquina ou executa oscan o AV
Macro é um executável que se disfarcem 
Worms podem afetam a rede também como ransomwares 
Deixa a máquina e a rede bem lentas
Eles oneram muito a maquina é perceptível no gerenciador de tarefas
Exemplos: Acrobat reader, apps de alteração de img
Sempre tem que estar com os patchs em dia 
a) Consistem na adição de um novo serviço ou substituição de um determinado erviço por uma versão alterada que permita acesso remoto
Unidade 4 aula 4
Cavalo de troia e backdoors podem abrir brechas para outros vírus
Precisa ser executado 
Spyware é licencioso visam roubo de credenciais, não ocupam muito espaços não oneram serviço
Ransomware aproveita um backdoor, aproveita um phishing ou smishings 
Criptografa os dados e pede resgate
Exemplo: rasomware da renner
WannaCry começou na espanha
Com o ataque do WannaCry em hospitais, pessoas ficaram sem medicamentos sem hemodiálise
IDS detecção de intrusão
Tem que existir logs nos firewalls
E ) Todas as afirmativas estão corretas

Outros materiais