introdução a cibersegurança 2
問題一覧
1
Resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações.
2
Quantidade esmagadora de tráfego e Pacotes Maliciosamente Formatados
3
Quando uma rede, host ou aplicativo recebe uma enorme quantidade de dados a uma taxa que não consegue processar. Isso causa uma desaceleração na transmissão ou resposta ou uma falha em um dispositivo ou serviço.
4
Um pacote é uma coleta de dados que flui entre uma fonte e um computador receptor ou aplicativo através de uma rede, como a Internet. Quando um pacote formatado de forma mal-intencionada é enviado, o receptor não será capaz de tratá-lo.
5
é semelhante a um ataque de negação de serviço (DoS), mas é proveniente de várias fontes coordenadas.
6
Uma botnet é um grupo de robôs (bots), conectados pela Internet, com a capacidade de ser controlado por um indivíduo ou grupo mal-intencionado. Ela pode ter dezenas de milhares, ou até centenas de milhares, de bots que normalmente são controlados por meio de um servidor de comando e controle.
7
Os invasores no caminho interceptam ou modificam as comunicações entre dois dispositivos, como um navegador e um servidor da Web, para coletar informações ou se passar por um dos dispositivos.
8
MitM e MitMo
9
acontece quando um criminoso digital assume o controle de um dispositivo sem o conhecimento do usuário. Com esse nível de acesso, o invasor pode interceptar e capturar informações do usuário antes de transmiti-las ao seu destino desejado.
10
Uma variação do man-in-middle, MitMo é um tipo de ataque usado para assumir o controle do dispositivo móvel de um usuário. Quando infectado, o dispositivo móvel é instruído a capturar informações confidenciais do usuário e enviá-las aos invasores.
11
invasores tiram proveito de termos de pesquisa populares e usam o SEO para empurrar sites maliciosos para posições mais altas nos resultados de pesquisa. Esta técnica é chamada de envenenamento de SEO.
12
Um ataque de força bruta usa o método de tentativa e erro para adivinhar informações de login, chaves de criptografia ou encontrar uma página da Web oculta. Invasores trabalham com todas as combinações possíveis na esperança de acertar.
13
(farejador, em tradução livre) é um software ou hardware que permite ao usuário “farejar” ou monitorar o tráfego de internet em tempo real, capturando todos os dados que entram e saem de um computador.
14
Password spraying; ataque de dicionário; Ataques de força bruta; Ataques do arco-íris e Interceptação de tráfego
15
técnica tenta obter acesso a um sistema ao “pulverizar” algumas senhas usadas com frequência em um grande número de contas.
16
Um hacker tenta sistematicamente cada palavra de um dicionário ou uma lista de palavras usadas com frequência como senha, na tentativa de invadir uma conta protegida por senha.
17
A forma mais simples e mais usada de obter acesso a um site protegido por senha, os ataques de força bruta veem um invasor usando todas as combinações possíveis de letras, números e símbolos no espaço de senha até acertar.
18
As senhas em um sistema de computador não são armazenadas como texto sem formatação, mas como valores de hash (valores numéricos que identificam exclusivamente os dados). Uma tabela do arco-íris é um grande dicionário de hashes pré-computados e as senhas das quais eles foram calculados. Ao contrário de um ataque de força bruta que precisa calcular cada hash, um ataque do arco-íris compara o hash de uma senha com os armazenados na tabela do arco-íris. Quando um invasor encontra uma correspondência, ele identifica a senha usada para criar o hash.
19
Interceptação de tráfego - Texto sem formatação ou senhas sem criptografia podem ser facilmente lidas por outras pessoas e máquinas interceptando comunicações. Se você armazenar uma senha em texto claro e legível, qualquer pessoa que tenha acesso à sua conta ou dispositivo, autorizado ou não autorizado, poderá lê-la.
20
Advanced Persistent Threat (APT) – uma operação multi-fase, longo prazo, furtiva e avançada contra um alvo específico.
21
são qualquer tipo de defeito de software ou hardware.
22
Um programa escrito para tirar proveito de uma vulnerabilidade de segurança conhecida.
23
são frequentemente introduzidas por falhas de projeto de hardware.
24
Os pesquisadores de segurança do Google descobriram
25
duas vulnerabilidades de hardware que afetam quase todas as unidades de processamento central (CPUs) lançadas desde 1995 em desktops, laptops, servidores, smartphones, dispositivos inteligentes e serviços em nuvem
26
geralmente são introduzidas por erros no sistema operacional ou no código do aplicativo.
27
malware q permitiu que os invasores ganhassem o controle de roteadores de nível empresarial, como os roteadores Cisco ISR antigos, dos quais poderiam monitorar toda a comunicação de rede e infectar outros dispositivos de rede.
28
Estouro de buffer; Entrada não validada; Condição de corrida; Fragilidade nas práticas de segurança e Problemas de controle de acesso.
29
Os buffers são áreas de memórias alocadas a um aplicativo. Uma vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer. Ao alterar os dados além dos limites de um buffer, o aplicativo pode acessar a memória alocada para outros processos. Isso pode levar a uma falha do sistema ou comprometimento de dados ou fornecer escalonamento de privilégios.
30
Os programas geralmente exigem entrada de dados, mas esses dados recebidos podem ter conteúdo malicioso, projetado para forçar o programa a se comportar de maneira não intencional.
31
Esta vulnerabilidade descreve uma situação em que a saída de um evento depende de saídas ordenadas ou cronometradas. Uma condição de corrida se torna uma fonte de vulnerabilidade quando os eventos ordenados ou cronometrados necessários não ocorrem na ordem correta ou na sincronização apropriada.
32
Sistemas e dados confidenciais podem ser protegidos por meio de técnicas como autenticação, autorização e criptografia. Os desenvolvedores devem manter o uso de técnicas de segurança e bibliotecas que já foram criadas, testadas e verificadas e não devem tentar criar seus próprios algoritmos de segurança. É provável que elas introduzam novas vulnerabilidades.
33
O controle de acesso é o processo de controlar quem faz o quê e abrange desde o gerenciamento do acesso físico ao equipamento até ditar quem tem acesso a um recurso, como um arquivo, e o que pode ser feito com ele, como ler ou alterar o arquivo. Muitas vulnerabilidades de segurança são criadas com o uso indevido de controles de acesso.
34
é sempre estar atualizado e evitar a exploração de vulnerabilidades.
35
uma iniciativa do Google para descobrir falhas de segurança em softwares de outras empresas antes que elas se tornem públicas.
36
é uma ameaça emergente que se esconde no computador, telefone celular, tablet, laptop ou servidor do usuário, usando os recursos dessa máquina para "extrair" moedas criptografadas sem o consentimento ou conhecimento do usuário l
37
Uma correção (Um pacote de correção)
38
Criptografia é o processo de converter informações em um formato no qual pessoas não autorizadas não possam lê-las. Somente uma pessoa confiável, autorizada com a chave secreta ou uma senha pode descriptografar os dados e acessá-los em sua forma original.
39
Programas de software são usados para criptografar arquivos, pastas e, até mesmo, unidades inteiras.
40
Selecione um ou mais arquivos ou pastas
41
Clique com o botão direito nos dados selecionados e vá para ‘Propriedades.’
42
Localize e clique em “Avançado”.
43
Marque a caixa de seleção ‘Criptografar conteúdo para proteger os dados’.
44
Os arquivos e pastas criptografados com EFS são exibidos em verde, conforme mostrado aqui.
45
Ter um backup pode evitar a perda de dados insubstituíveis
46
Você precisará de um local de armazenamento adicional para os dados e deve copiar os dados para esse local regularmente.
47
rede residencial, local secundário e nuvem
48
Quando você move um arquivo para a lixeira e o exclui permanentemente, o arquivo fica inacessível apenas pelo sistema operacional.
49
é destruir fisicamente o disco rígido ou o dispositivo de armazenamento ou substituídos por uns e zeros várias vezes, usando ferramentas projetadas especificamente para fazer exatamente isso.
50
Os Termos de Serviço, também conhecidos como Termos de Uso ou Termos e Condições, é um contrato legalmente vinculativo que rege as regras de relacionamento entre você, o provedor de serviços e outras pessoas que usam o serviço.
51
descreve como o provedor de serviços coletará, usará e compartilhará seus dados.
52
permitem controlar quem vê informações sobre você e quem pode acessar seus dados de perfil ou de conta.
53
descreve o que a empresa está fazendo para proteger os dados obtidos de você.
54
Você é o proprietário do conteúdo, mas a empresa de compartilhamento de fotos pode reutilizá-lo para qualquer finalidade
55
Qualquer pessoa poderá ver informações sobre você e acessar seu perfil até que você altere as configurações de privacidade
56
Você já leu os Termos de Serviço? Quais são os seus direitos em relação aos seus dados? Você pode solicitar uma cópia de seus dados? O que o provedor pode fazer com os dados dos quais você fez upload? O que acontece com seus dados depois que você fecha sua conta?
57
é um processo de segurança pelo qual os usuários devem fornecer dois fatores de autenticação diferentes para verificar sua identidade e acessar sua conta.
58
é uma categoria de credencial de segurança usada para verificar a identidade e a autorização de um usuário antes de permitir que ele tenha acesso à sua conta, envie comunicações ou solicite dados de uma rede, sistema ou aplicativo seguro.
59
algo que você é, algo que você sabe e algo que você tem
60
Este tipo de 2FA inclui métodos biométricos como impressão digital, escaneamentos de retina ou faciais, análise de caligrafia ou reconhecimento de voz.
61
Geralmente, será uma senha ou número de identificação pessoal (PIN). Infelizmente, esses fatores de autenticação também são os mais vulneráveis a ataques de segurança.
62
Esse tipo de fator é normalmente controlado por meio de um dispositivo que é conhecido por estar em posse de um usuário legítimo (geralmente um smartphone). Primeiro, um usuário registra uma conta com um endereço de e-mail e senha, registrando seu número de telefone. O usuário então faz login em sua conta com esse endereço de e-mail e senha, momento em que uma senha de uso único é enviada para o número de telefone celular do usuário. Depois que o usuário insere isso em seu dispositivo, ele obtém acesso à sua conta e ao sistema.
63
.
64
um código único gerado para provar a identidade de um usuário quando ele tenta acessar uma conta ou sistema online. O código seria enviado por mensagem de texto ou por uma chamada telefônica automatizada para um número de telefone associado ao usuário. Ao inserir o código de autenticação de dois fatores, o usuário obtém acesso à sua conta online.
65
É um protocolo padrão aberto que permite que você use suas credenciais para acessar aplicativos de terceiros sem expor sua senha.
66
pode visualizar os sites que você visitou
67
legível para qualquer pessoa o email que voce envia
68
podem aumentar a privacidade ativando o modo de navegação privada em seu navegador.
69
são pequenos arquivos de texto que os sites armazenam no seu dispositivo para lembrar de você e suas preferências
70
Os cookies podem apresentar riscos e causar algumas preocupações, como a obtenção de informações pessoais por invasores, o monitoramento indesejado para entender como você usa a internet e a possibilidade de vazamento de dados que criminosos podem explorar, como tentar acessar suas informações bancárias.
71
Além de “lembrar” dos links que você acessou, os cookies podem guardar outras informações da sua navegação na web, por exemplo, se você assistiu a um vídeo, quanto tempo passou na página, qual o idioma de sua preferência, ou quais foram suas buscas em um site. Ou seja, tudo o que você fizer durante a navegação gera informações sobre você, que podem ser armazenadas em cookies.
72
Gerenciamento de sessão, Personalização de preferências e rastreamento
73
Quando os sites perguntam se você autoriza que os cookies sejam capturados, eles dividem a responsabilidade do acesso a esse arquivo específico, que pode ser compartilhado e até
74
as inúmeras discussões a respeito da Lei Geral de Proteção de Dados Pessoais (LGPD). Isso porque, agora, é necessário que as empresas disponibilizem a política de compartilhamento de dados para os usuários para que eles deem o consentimento ou não.
75
(mais conhecido como Lou Montulli) é um programador de computador conhecido por seu trabalho na produção de navegadores da web. Em 1991 e 1992, ele foi co-autor de um navegador de texto chamado Lynx, com Michael Grobe e Charles Rezac, enquanto estava na Universidade do Kansas. Este navegador da web foi um dos primeiros disponíveis e ainda está em uso hoje.
76
Ative o firewal, Instalar antivírus e antispyware, Gerencie seu sistema operacional e navegador e Configurar proteção por senha
77
Dispositivos IoT geralmente não recebem atualizações de software com a mesma frequência que outros dispositivos, tornando-os mais vulneráveis a ataques se forem encontradas falhas em seu software original.
78
Porque eles frequentemente exigem conexão à internet e, quando comprometidos, podem servir como porta de entrada para a rede local e dados armazenados.
79
A melhor forma é configurar os dispositivos IoT em uma rede isolada, separada da rede principal.
80
Sim, o Shodan é uma ferramenta online que funciona como um scanner de dispositivos IoT, ajudando a identificar aqueles que estão expostos e podem ser vulneráveis.
81
Dispositivos IoT são mais suscetíveis a ataques por causa da falta de atualizações de software e por estarem frequentemente conectados à internet. Para se proteger, é recomendado isolar esses dispositivos em uma rede separada. Ferramentas como o Shodan podem auxiliar na identificação de dispositivos vulneráveis.
82
É a sigla para Service Set Identifier, que em português significa "Identificador de Conjunto de Serviços". É o nome da rede Wi-Fi, que aparece quando um dispositivo se conecta à internet.
83
Embora o roteador sem fio possa ser configurado para não transmitir o SSID, isso não deve ser considerado segurança adequada para uma rede sem fio.
84
Mudar o SSID e a senha padrão pois os hackers sabem. Além disso, você deve criptografar a comunicação sem fio habilitando a segurança wireless e o recurso de criptografia WPA2 em seu roteador sem fio.
85
É uma vulnerabilidade grave descoberta no protocolo de segurança Wi-Fi WPA2, que é usado para proteger a maioria das redes Wi-Fi.
86
é a abreviação de "Key Reinstallation Attack" ou "Ataque de Reinstalação de Chave" em português.
87
O KRACK explora uma vulnerabilidade no protocolo de segurança Wi-Fi WPA2, que é utilizado para proteger a maioria das redes Wi-Fi.
88
Quase todos os dispositivos que se conectam a redes Wi-Fi são vulneráveis ao KRACK, desde smartphones e computadores até dispositivos IoT.
89
É interceptar e descriptografar dados que trafegam pela rede Wi-Fi, como senhas, informações bancárias e outros dados sensíveis.
90
O hacker força a reconfiguração da chave de criptografia da conexão Wi-Fi, permitindo que ele intercepte e decifre os dados.
91
Manter o sistema operacional e os aplicativos atualizados, utilizar VPNs e evitar redes Wi-Fi públicas não confiáveis são as principais medidas.
Python 1
Python 1
ueslei · 25問 · 2年前Python 1
Python 1
25問 • 2年前HTML
HTML
ueslei · 94問 · 2年前HTML
HTML
94問 • 2年前Css
Css
ueslei · 37問 · 2年前Css
Css
37問 • 2年前Conceito de dado
Conceito de dado
ueslei · 23問 · 1年前Conceito de dado
Conceito de dado
23問 • 1年前Sistema numérico
Sistema numérico
ueslei · 17問 · 1年前Sistema numérico
Sistema numérico
17問 • 1年前Conceitos da teoria da administração
Conceitos da teoria da administração
ueslei · 100問 · 1年前Conceitos da teoria da administração
Conceitos da teoria da administração
100問 • 1年前Conceitos da teoria da administração 2
Conceitos da teoria da administração 2
ueslei · 14問 · 1年前Conceitos da teoria da administração 2
Conceitos da teoria da administração 2
14問 • 1年前A organização a perspectiva humanística
A organização a perspectiva humanística
ueslei · 24問 · 1年前A organização a perspectiva humanística
A organização a perspectiva humanística
24問 • 1年前Liderança e Cultura organizacional
Liderança e Cultura organizacional
ueslei · 38問 · 1年前Liderança e Cultura organizacional
Liderança e Cultura organizacional
38問 • 1年前A burocracia no ambiente de negócio e o poder nas organizações
A burocracia no ambiente de negócio e o poder nas organizações
ueslei · 44問 · 1年前A burocracia no ambiente de negócio e o poder nas organizações
A burocracia no ambiente de negócio e o poder nas organizações
44問 • 1年前Perspectiva estruturalista
Perspectiva estruturalista
ueslei · 39問 · 1年前Perspectiva estruturalista
Perspectiva estruturalista
39問 • 1年前O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental
O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental
ueslei · 43問 · 1年前O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental
O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental
43問 • 1年前Pesquisa, tecnologia
Pesquisa, tecnologia
ueslei · 6問 · 1年前Pesquisa, tecnologia
Pesquisa, tecnologia
6問 • 1年前HTML 2
HTML 2
ueslei · 99問 · 1年前HTML 2
HTML 2
99問 • 1年前Fonética e fonologia
Fonética e fonologia
ueslei · 13問 · 1年前Fonética e fonologia
Fonética e fonologia
13問 • 1年前Alfabeto
Alfabeto
ueslei · 11問 · 1年前Alfabeto
Alfabeto
11問 • 1年前Encontro vocálico: ditongo, tritongo e hiato
Encontro vocálico: ditongo, tritongo e hiato
ueslei · 35問 · 1年前Encontro vocálico: ditongo, tritongo e hiato
Encontro vocálico: ditongo, tritongo e hiato
35問 • 1年前Encontro consonantal
Encontro consonantal
ueslei · 8問 · 1年前Encontro consonantal
Encontro consonantal
8問 • 1年前HTML 3
HTML 3
ueslei · 41問 · 1年前HTML 3
HTML 3
41問 • 1年前Digrafo
Digrafo
ueslei · 14問 · 1年前Digrafo
Digrafo
14問 • 1年前Conceitos Básicos do Sistema Financeiro Nacional
Conceitos Básicos do Sistema Financeiro Nacional
ueslei · 12問 · 1年前Conceitos Básicos do Sistema Financeiro Nacional
Conceitos Básicos do Sistema Financeiro Nacional
12問 • 1年前Algoritmo e programação
Algoritmo e programação
ueslei · 95問 · 1年前Algoritmo e programação
Algoritmo e programação
95問 • 1年前Infraestrutura da tecnologia da informação
Infraestrutura da tecnologia da informação
ueslei · 93問 · 1年前Infraestrutura da tecnologia da informação
Infraestrutura da tecnologia da informação
93問 • 1年前Infraestrutura de tecnologia da informação 2
Infraestrutura de tecnologia da informação 2
ueslei · 100問 · 1年前Infraestrutura de tecnologia da informação 2
Infraestrutura de tecnologia da informação 2
100問 • 1年前Ortoépia e prosódia
Ortoépia e prosódia
ueslei · 8問 · 1年前Ortoépia e prosódia
Ortoépia e prosódia
8問 • 1年前sei la
sei la
ueslei · 11問 · 1年前sei la
sei la
11問 • 1年前Python 2
Python 2
ueslei · 100問 · 1年前Python 2
Python 2
100問 • 1年前Novo acordo ortográfico
Novo acordo ortográfico
ueslei · 28問 · 1年前Novo acordo ortográfico
Novo acordo ortográfico
28問 • 1年前Introdução a cibersegurança
Introdução a cibersegurança
ueslei · 100問 · 1年前Introdução a cibersegurança
Introdução a cibersegurança
100問 • 1年前Python 3
Python 3
ueslei · 72問 · 1年前Python 3
Python 3
72問 • 1年前Maisculos e minúsculo
Maisculos e minúsculo
ueslei · 5問 · 1年前Maisculos e minúsculo
Maisculos e minúsculo
5問 • 1年前Divisão silábica
Divisão silábica
ueslei · 8問 · 1年前Divisão silábica
Divisão silábica
8問 • 1年前Palavras monossílabas
Palavras monossílabas
ueslei · 19問 · 1年前Palavras monossílabas
Palavras monossílabas
19問 • 1年前infraestrutura de tecnologia da informação 3
infraestrutura de tecnologia da informação 3
ueslei · 7問 · 1年前infraestrutura de tecnologia da informação 3
infraestrutura de tecnologia da informação 3
7問 • 1年前Protocolos de comunicação
Protocolos de comunicação
ueslei · 60問 · 1年前Protocolos de comunicação
Protocolos de comunicação
60問 • 1年前Criptomoedas
Criptomoedas
ueslei · 21問 · 1年前Criptomoedas
Criptomoedas
21問 • 1年前Desenvolvimento de sistemas
Desenvolvimento de sistemas
ueslei · 37問 · 1年前Desenvolvimento de sistemas
Desenvolvimento de sistemas
37問 • 1年前Forma Variante
Forma Variante
ueslei · 32問 · 1年前Forma Variante
Forma Variante
32問 • 1年前問題一覧
1
Resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações.
2
Quantidade esmagadora de tráfego e Pacotes Maliciosamente Formatados
3
Quando uma rede, host ou aplicativo recebe uma enorme quantidade de dados a uma taxa que não consegue processar. Isso causa uma desaceleração na transmissão ou resposta ou uma falha em um dispositivo ou serviço.
4
Um pacote é uma coleta de dados que flui entre uma fonte e um computador receptor ou aplicativo através de uma rede, como a Internet. Quando um pacote formatado de forma mal-intencionada é enviado, o receptor não será capaz de tratá-lo.
5
é semelhante a um ataque de negação de serviço (DoS), mas é proveniente de várias fontes coordenadas.
6
Uma botnet é um grupo de robôs (bots), conectados pela Internet, com a capacidade de ser controlado por um indivíduo ou grupo mal-intencionado. Ela pode ter dezenas de milhares, ou até centenas de milhares, de bots que normalmente são controlados por meio de um servidor de comando e controle.
7
Os invasores no caminho interceptam ou modificam as comunicações entre dois dispositivos, como um navegador e um servidor da Web, para coletar informações ou se passar por um dos dispositivos.
8
MitM e MitMo
9
acontece quando um criminoso digital assume o controle de um dispositivo sem o conhecimento do usuário. Com esse nível de acesso, o invasor pode interceptar e capturar informações do usuário antes de transmiti-las ao seu destino desejado.
10
Uma variação do man-in-middle, MitMo é um tipo de ataque usado para assumir o controle do dispositivo móvel de um usuário. Quando infectado, o dispositivo móvel é instruído a capturar informações confidenciais do usuário e enviá-las aos invasores.
11
invasores tiram proveito de termos de pesquisa populares e usam o SEO para empurrar sites maliciosos para posições mais altas nos resultados de pesquisa. Esta técnica é chamada de envenenamento de SEO.
12
Um ataque de força bruta usa o método de tentativa e erro para adivinhar informações de login, chaves de criptografia ou encontrar uma página da Web oculta. Invasores trabalham com todas as combinações possíveis na esperança de acertar.
13
(farejador, em tradução livre) é um software ou hardware que permite ao usuário “farejar” ou monitorar o tráfego de internet em tempo real, capturando todos os dados que entram e saem de um computador.
14
Password spraying; ataque de dicionário; Ataques de força bruta; Ataques do arco-íris e Interceptação de tráfego
15
técnica tenta obter acesso a um sistema ao “pulverizar” algumas senhas usadas com frequência em um grande número de contas.
16
Um hacker tenta sistematicamente cada palavra de um dicionário ou uma lista de palavras usadas com frequência como senha, na tentativa de invadir uma conta protegida por senha.
17
A forma mais simples e mais usada de obter acesso a um site protegido por senha, os ataques de força bruta veem um invasor usando todas as combinações possíveis de letras, números e símbolos no espaço de senha até acertar.
18
As senhas em um sistema de computador não são armazenadas como texto sem formatação, mas como valores de hash (valores numéricos que identificam exclusivamente os dados). Uma tabela do arco-íris é um grande dicionário de hashes pré-computados e as senhas das quais eles foram calculados. Ao contrário de um ataque de força bruta que precisa calcular cada hash, um ataque do arco-íris compara o hash de uma senha com os armazenados na tabela do arco-íris. Quando um invasor encontra uma correspondência, ele identifica a senha usada para criar o hash.
19
Interceptação de tráfego - Texto sem formatação ou senhas sem criptografia podem ser facilmente lidas por outras pessoas e máquinas interceptando comunicações. Se você armazenar uma senha em texto claro e legível, qualquer pessoa que tenha acesso à sua conta ou dispositivo, autorizado ou não autorizado, poderá lê-la.
20
Advanced Persistent Threat (APT) – uma operação multi-fase, longo prazo, furtiva e avançada contra um alvo específico.
21
são qualquer tipo de defeito de software ou hardware.
22
Um programa escrito para tirar proveito de uma vulnerabilidade de segurança conhecida.
23
são frequentemente introduzidas por falhas de projeto de hardware.
24
Os pesquisadores de segurança do Google descobriram
25
duas vulnerabilidades de hardware que afetam quase todas as unidades de processamento central (CPUs) lançadas desde 1995 em desktops, laptops, servidores, smartphones, dispositivos inteligentes e serviços em nuvem
26
geralmente são introduzidas por erros no sistema operacional ou no código do aplicativo.
27
malware q permitiu que os invasores ganhassem o controle de roteadores de nível empresarial, como os roteadores Cisco ISR antigos, dos quais poderiam monitorar toda a comunicação de rede e infectar outros dispositivos de rede.
28
Estouro de buffer; Entrada não validada; Condição de corrida; Fragilidade nas práticas de segurança e Problemas de controle de acesso.
29
Os buffers são áreas de memórias alocadas a um aplicativo. Uma vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer. Ao alterar os dados além dos limites de um buffer, o aplicativo pode acessar a memória alocada para outros processos. Isso pode levar a uma falha do sistema ou comprometimento de dados ou fornecer escalonamento de privilégios.
30
Os programas geralmente exigem entrada de dados, mas esses dados recebidos podem ter conteúdo malicioso, projetado para forçar o programa a se comportar de maneira não intencional.
31
Esta vulnerabilidade descreve uma situação em que a saída de um evento depende de saídas ordenadas ou cronometradas. Uma condição de corrida se torna uma fonte de vulnerabilidade quando os eventos ordenados ou cronometrados necessários não ocorrem na ordem correta ou na sincronização apropriada.
32
Sistemas e dados confidenciais podem ser protegidos por meio de técnicas como autenticação, autorização e criptografia. Os desenvolvedores devem manter o uso de técnicas de segurança e bibliotecas que já foram criadas, testadas e verificadas e não devem tentar criar seus próprios algoritmos de segurança. É provável que elas introduzam novas vulnerabilidades.
33
O controle de acesso é o processo de controlar quem faz o quê e abrange desde o gerenciamento do acesso físico ao equipamento até ditar quem tem acesso a um recurso, como um arquivo, e o que pode ser feito com ele, como ler ou alterar o arquivo. Muitas vulnerabilidades de segurança são criadas com o uso indevido de controles de acesso.
34
é sempre estar atualizado e evitar a exploração de vulnerabilidades.
35
uma iniciativa do Google para descobrir falhas de segurança em softwares de outras empresas antes que elas se tornem públicas.
36
é uma ameaça emergente que se esconde no computador, telefone celular, tablet, laptop ou servidor do usuário, usando os recursos dessa máquina para "extrair" moedas criptografadas sem o consentimento ou conhecimento do usuário l
37
Uma correção (Um pacote de correção)
38
Criptografia é o processo de converter informações em um formato no qual pessoas não autorizadas não possam lê-las. Somente uma pessoa confiável, autorizada com a chave secreta ou uma senha pode descriptografar os dados e acessá-los em sua forma original.
39
Programas de software são usados para criptografar arquivos, pastas e, até mesmo, unidades inteiras.
40
Selecione um ou mais arquivos ou pastas
41
Clique com o botão direito nos dados selecionados e vá para ‘Propriedades.’
42
Localize e clique em “Avançado”.
43
Marque a caixa de seleção ‘Criptografar conteúdo para proteger os dados’.
44
Os arquivos e pastas criptografados com EFS são exibidos em verde, conforme mostrado aqui.
45
Ter um backup pode evitar a perda de dados insubstituíveis
46
Você precisará de um local de armazenamento adicional para os dados e deve copiar os dados para esse local regularmente.
47
rede residencial, local secundário e nuvem
48
Quando você move um arquivo para a lixeira e o exclui permanentemente, o arquivo fica inacessível apenas pelo sistema operacional.
49
é destruir fisicamente o disco rígido ou o dispositivo de armazenamento ou substituídos por uns e zeros várias vezes, usando ferramentas projetadas especificamente para fazer exatamente isso.
50
Os Termos de Serviço, também conhecidos como Termos de Uso ou Termos e Condições, é um contrato legalmente vinculativo que rege as regras de relacionamento entre você, o provedor de serviços e outras pessoas que usam o serviço.
51
descreve como o provedor de serviços coletará, usará e compartilhará seus dados.
52
permitem controlar quem vê informações sobre você e quem pode acessar seus dados de perfil ou de conta.
53
descreve o que a empresa está fazendo para proteger os dados obtidos de você.
54
Você é o proprietário do conteúdo, mas a empresa de compartilhamento de fotos pode reutilizá-lo para qualquer finalidade
55
Qualquer pessoa poderá ver informações sobre você e acessar seu perfil até que você altere as configurações de privacidade
56
Você já leu os Termos de Serviço? Quais são os seus direitos em relação aos seus dados? Você pode solicitar uma cópia de seus dados? O que o provedor pode fazer com os dados dos quais você fez upload? O que acontece com seus dados depois que você fecha sua conta?
57
é um processo de segurança pelo qual os usuários devem fornecer dois fatores de autenticação diferentes para verificar sua identidade e acessar sua conta.
58
é uma categoria de credencial de segurança usada para verificar a identidade e a autorização de um usuário antes de permitir que ele tenha acesso à sua conta, envie comunicações ou solicite dados de uma rede, sistema ou aplicativo seguro.
59
algo que você é, algo que você sabe e algo que você tem
60
Este tipo de 2FA inclui métodos biométricos como impressão digital, escaneamentos de retina ou faciais, análise de caligrafia ou reconhecimento de voz.
61
Geralmente, será uma senha ou número de identificação pessoal (PIN). Infelizmente, esses fatores de autenticação também são os mais vulneráveis a ataques de segurança.
62
Esse tipo de fator é normalmente controlado por meio de um dispositivo que é conhecido por estar em posse de um usuário legítimo (geralmente um smartphone). Primeiro, um usuário registra uma conta com um endereço de e-mail e senha, registrando seu número de telefone. O usuário então faz login em sua conta com esse endereço de e-mail e senha, momento em que uma senha de uso único é enviada para o número de telefone celular do usuário. Depois que o usuário insere isso em seu dispositivo, ele obtém acesso à sua conta e ao sistema.
63
.
64
um código único gerado para provar a identidade de um usuário quando ele tenta acessar uma conta ou sistema online. O código seria enviado por mensagem de texto ou por uma chamada telefônica automatizada para um número de telefone associado ao usuário. Ao inserir o código de autenticação de dois fatores, o usuário obtém acesso à sua conta online.
65
É um protocolo padrão aberto que permite que você use suas credenciais para acessar aplicativos de terceiros sem expor sua senha.
66
pode visualizar os sites que você visitou
67
legível para qualquer pessoa o email que voce envia
68
podem aumentar a privacidade ativando o modo de navegação privada em seu navegador.
69
são pequenos arquivos de texto que os sites armazenam no seu dispositivo para lembrar de você e suas preferências
70
Os cookies podem apresentar riscos e causar algumas preocupações, como a obtenção de informações pessoais por invasores, o monitoramento indesejado para entender como você usa a internet e a possibilidade de vazamento de dados que criminosos podem explorar, como tentar acessar suas informações bancárias.
71
Além de “lembrar” dos links que você acessou, os cookies podem guardar outras informações da sua navegação na web, por exemplo, se você assistiu a um vídeo, quanto tempo passou na página, qual o idioma de sua preferência, ou quais foram suas buscas em um site. Ou seja, tudo o que você fizer durante a navegação gera informações sobre você, que podem ser armazenadas em cookies.
72
Gerenciamento de sessão, Personalização de preferências e rastreamento
73
Quando os sites perguntam se você autoriza que os cookies sejam capturados, eles dividem a responsabilidade do acesso a esse arquivo específico, que pode ser compartilhado e até
74
as inúmeras discussões a respeito da Lei Geral de Proteção de Dados Pessoais (LGPD). Isso porque, agora, é necessário que as empresas disponibilizem a política de compartilhamento de dados para os usuários para que eles deem o consentimento ou não.
75
(mais conhecido como Lou Montulli) é um programador de computador conhecido por seu trabalho na produção de navegadores da web. Em 1991 e 1992, ele foi co-autor de um navegador de texto chamado Lynx, com Michael Grobe e Charles Rezac, enquanto estava na Universidade do Kansas. Este navegador da web foi um dos primeiros disponíveis e ainda está em uso hoje.
76
Ative o firewal, Instalar antivírus e antispyware, Gerencie seu sistema operacional e navegador e Configurar proteção por senha
77
Dispositivos IoT geralmente não recebem atualizações de software com a mesma frequência que outros dispositivos, tornando-os mais vulneráveis a ataques se forem encontradas falhas em seu software original.
78
Porque eles frequentemente exigem conexão à internet e, quando comprometidos, podem servir como porta de entrada para a rede local e dados armazenados.
79
A melhor forma é configurar os dispositivos IoT em uma rede isolada, separada da rede principal.
80
Sim, o Shodan é uma ferramenta online que funciona como um scanner de dispositivos IoT, ajudando a identificar aqueles que estão expostos e podem ser vulneráveis.
81
Dispositivos IoT são mais suscetíveis a ataques por causa da falta de atualizações de software e por estarem frequentemente conectados à internet. Para se proteger, é recomendado isolar esses dispositivos em uma rede separada. Ferramentas como o Shodan podem auxiliar na identificação de dispositivos vulneráveis.
82
É a sigla para Service Set Identifier, que em português significa "Identificador de Conjunto de Serviços". É o nome da rede Wi-Fi, que aparece quando um dispositivo se conecta à internet.
83
Embora o roteador sem fio possa ser configurado para não transmitir o SSID, isso não deve ser considerado segurança adequada para uma rede sem fio.
84
Mudar o SSID e a senha padrão pois os hackers sabem. Além disso, você deve criptografar a comunicação sem fio habilitando a segurança wireless e o recurso de criptografia WPA2 em seu roteador sem fio.
85
É uma vulnerabilidade grave descoberta no protocolo de segurança Wi-Fi WPA2, que é usado para proteger a maioria das redes Wi-Fi.
86
é a abreviação de "Key Reinstallation Attack" ou "Ataque de Reinstalação de Chave" em português.
87
O KRACK explora uma vulnerabilidade no protocolo de segurança Wi-Fi WPA2, que é utilizado para proteger a maioria das redes Wi-Fi.
88
Quase todos os dispositivos que se conectam a redes Wi-Fi são vulneráveis ao KRACK, desde smartphones e computadores até dispositivos IoT.
89
É interceptar e descriptografar dados que trafegam pela rede Wi-Fi, como senhas, informações bancárias e outros dados sensíveis.
90
O hacker força a reconfiguração da chave de criptografia da conexão Wi-Fi, permitindo que ele intercepte e decifre os dados.
91
Manter o sistema operacional e os aplicativos atualizados, utilizar VPNs e evitar redes Wi-Fi públicas não confiáveis são as principais medidas.