Buscar

Ameaças referem-se a potenciais eventos, circunstâncias ou atividades que têm o potencial de causar danos aos sistemas de computador, redes ou dado...

Ameaças referem-se a potenciais eventos, circunstâncias ou atividades que têm o potencial de causar danos aos sistemas de computador, redes ou dados. Essas ameaças podem incluir: atividades maliciosas, falhas de segurança, exploração de vulnerabilidades e outras atividades que representam um risco para a segurança. Ataques são ações concretas e deliberadas executadas por indivíduos ou grupos com o objetivo de explorar as vulnerabilidades identificadas nos sistemas de computador, redes ou dados. Esses ataques visam comprometer a integridade, confidencialidade ou disponibilidade das informações, muitas vezes causando danos significativos aos sistemas ou organizações afetadas. As vulnerabilidades de software e hardware referem-se a falhas ou fraquezas em sistemas operacionais, aplicativos e dispositivos de hardware que podem ser exploradas por invasores para comprometer a segurança da informação. A falta de conscientização em segurança envolve comportamentos inadequados dos usuários, como a escolha de senhas fracas, o compartilhamento de informações confidenciais e a negligência ao identificar ameaças cibernéticas, tornando-se uma vulnerabilidade significativa na proteção de dados. Erros humanos são ações inadvertidas ou equivocadas realizadas por usuários ou administradores de sistemas, como a exclusão acidental de dados, a configuração incorreta de permissões de acesso e a divulgação não intencional de informações sensíveis, representando uma ameaça à segurança da informação. A falta de controle de acesso refere-se à ausência de medidas adequadas para monitorar e controlar o acesso aos sistemas e dados, permitindo que indivíduos não autorizados obtenham acesso indevido a informações confidenciais, representando uma ameaça significativa à segurança da informação. Desastres naturais ou técnicos, como incêndios, inundações, falhas de energia e falhas de hardware, podem resultar na perda de dados ou interrupção dos serviços de TI, representando uma ameaça à disponibilidade e integridade da informação. Malware (código malicioso) são programas que executam ações danosas e atividades maliciosas. Muitas vezes chamados genericamente de “vírus”, mas existem diversos tipos com características próprias. Conhecer estas características ajuda a identificar comportamentos estranhos no dispositivo e entender as melhores formas de resolver. Também permite estimar o tipo de dano e como atuar, pois alguns furtam dados, outros cifram seus dispositivos e outros podem ser usados para fraudes. Vírus torna-se parte de programas e arquivos. Propaga-se enviando cópias de si mesmo por e-mails e mensagens. Atualmente não é muito comum, mas seu nome costuma ser usado como sinônimo para qualquer tipo de código malicioso. Ransomware torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados. Após infectar o dispositivo, exibe uma mensagem informando ao usuário o procedimento a ser seguido para restabelecer o acesso, incluindo: valor do resgate (geralmente em criptomoedas), prazo para pagamento, identificação do dispositivo do usuário e forma de contato com o atacante, como um link ou endereço de e-mail. Spyware projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Tipos: Keylogger, Screenlogger, Adware, Stalkerware. Keylogger captura e armazena as teclas digitadas. Sua ativação, em muitos casos, é́ condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Screenlogger armazena a posição do cursor e a tela apresentada no monitor ou a região que circunda determinada posição, nos momentos em que o mouse é clicado. Usado para capturar teclas digitadas em teclados virtuais. Adware projetado para apresentar propagandas. Stalkerware projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado. As informações coletadas são enviadas para quem o instalou ou induziu sua instalação (nesse caso, chamado stalker).

Essa pergunta também está no material:

Segurança da Informação
108 pág.

Manutenção de Computadores Universidade Estácio de SáUniversidade Estácio de Sá

💡 1 Resposta

User badge image

Ed Verified user icon

Parece que a pergunta está incompleta. Você precisa criar uma nova pergunta.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais