Introdução a cibersegurança
問題一覧
1
é um esforço contínuo para proteger indivíduos, organizações e governos de ataques digitais por proteger
2
são quaisquer informações que possam ser usadas para identificá-lo e que possam existir tanto offline quanto online.
3
é a pessoa da vida real que você apresenta diariamente em casa, na escola ou no trabalho.
4
não é apenas um nome. É quem você é e como você se apresenta aos outros on-line. Ele inclui o nome de usuário ou alias que você usa para suas contas online, bem como a identidade social que você estabelece e retrata em comunidades e sites online. Você deve limitar a quantidade de informações pessoais que revela através de sua identidade on-line.
5
Não use seu nome completo ou partes do seu endereço; Não use seu nome de usuário de email; Não use a mesma combinação de nome de usuário e senha, especialmente em contas financeiras; Não re-utilize um nome de usuário muito peculiar frequentemente - isso facilita o rastreamento; Não escolha um nome de usuário que dê pistas sobre suas senhas, como uma série de números/letras, a primeira parte de uma frase de duas partes, como bate-bate ou luz das estrelas ou o departamento em que você trabalha, como TI; Escolha um nome de usuário apropriado para o tipo de conta, ou seja, comercial, social ou pessoal.
6
Toda vez que você visita o médico, informações pessoais relacionadas à sua saúde física e mental e bem-estar são adicionadas aos seus registros eletrônicos de saúde (EHRs). Como a maioria desses registros são salvos on-line, você precisa estar ciente das informações médicas que compartilha. E esses registros vão além dos limites do consultório médico. Por exemplo, muitos rastreadores de fitness coletam grandes quantidades de dados clínicos, como frequência cardíaca, pressão arterial e níveis de açúcar no sangue, que são transferidos, armazenados e exibidos na nuvem. Portanto, você deve considerar esses dados como parte de seus registros médicos.
7
Os registros educacionais contêm informações sobre suas qualificações acadêmicas e realizações. Esse registro também pode incluir informações de contato, históricos de saúde e imunização e registros de educação especial, incluindo IEPs (Individualized education programs, Programas de educação individualizada).
8
Os dados de emprego podem ser valiosos para os hackers, caso consigam coletar informações sobre seu emprego anterior ou até mesmo suas avaliações de desempenho atuais. Seus registros financeiros podem incluir informações sobre receitas e despesas. Seus registros fiscais podem incluir contracheques, extratos de cartão de crédito, sua classificação de crédito e detalhes de sua conta bancária. Todos esses dados, se não forem protegidos adequadamente, podem comprometer sua privacidade e permitir que os criminosos digitais usem suas informações para seu próprio benefício.
9
o médico atualizará seu prontuário médico. Para efeitos de cobrança, essas informações podem ser compartilhadas com a empresa de seguros para garantir a qualidade e a cobrança adequadas. Nesses casos, seu prontuário médico, ou parte dele, agora pode ser acessado pela seguradora.
10
Os cartões de fidelidade da loja podem ser uma maneira conveniente de guardar dinheiro para suas compras. No entanto, a loja está usando este cartão para criar um perfil do seu comportamento de compra, que pode ser usado para direcioná-lo com ofertas especiais de seus parceiros de marketing.
11
Furto de dados médicos
12
Atividade bancária
13
Seu Provedor de serviços de Internet (ISP); Anunciantes; Mecanismos de pesquisa e plataformas de mídia social e Sites que você visita
14
O ISP rastreia sua atividade on-line e, em alguns países, pode vender esses dados para os anunciantes com fins lucrativos ou darpara o Governo.
15
Os anunciantes monitoram e rastreiam suas atividades online, como hábitos de compras e preferências pessoais e enviam anúncios direcionados ao seu perfil.
16
Essas informações são vendidas para os anunciantes com fins lucrativos.
17
Os sites usam cookies para rastrear suas atividades, a fim de fornecer uma experiência mais personalizada. Mas isso deixa um rastro de dados que está vinculado à sua identidade on-line que muitas vezes pode acabar nas mãos dos anunciantes!
18
Dados tradicionais e a Internet das Coisas (IoT) e Big Data
19
Os dados tradicionais são normalmente gerados e mantidos por todas as organizações, grandes e pequenas.
20
Dados transacionais, Propriedade intelectual, Dados financeiros.
21
A IoT é uma grande rede de objetos físicos, como sensores, software e outros equipamentos. Todas essas “coisas” estão conectadas à Internet, com a capacidade de coletar e compartilhar dados. E, como as opções de armazenamento estão se expandindo pela nuvem e pela virtualização, não é nenhuma surpresa que o surgimento da IoT tenha levado a um crescimento exponencial dos dados, criando uma nova área de interesse em tecnologia e negócios chamada “Big Data”.
22
É uma estrutura de modelo criada para ajudar as empresas a estabelecer e avaliar iniciativas de segurança da informação considerando todos os fatores relacionados que as afetam
23
Criada por John McCumber em 1991
24
1.Os princípios fundamentais para proteger os sistemas de informação; 2.A proteção das informações em cada um de seus possíveis estados; 3.As medidas de segurança usadas para proteger os dados.
25
Confidencialidade, A integridade e Disponibilidade
26
um conjunto de regras que evita a divulgação de dados sensíveis para pessoas, recursos ou processos não autorizados.
27
Garante que as informações ou os processos do sistema sejam protegidos contra modificações intencionais ou acidentais.
28
Disponibilidade significa que os usuários autorizados podem acessar sistemas e dados quando e onde necessário, e aqueles que não atendem às condições estabelecidas, não podem.
29
Processamento, Armazenamento e Transmissão
30
refere-se aos dados que estão sendo usados para executar uma operação, como atualizar um registro de banco de dados (dados em processo).
31
refere-se a dados armazenados na memória ou em um dispositivo de armazenamento permanente, como um disco rígido, uma unidade de estado sólido ou uma unidade USB (dados em repouso).
32
refere-se a dados que trafegam entre sistemas de informações (dados em trânsito).
33
Conscientização, treinamento e educação; A tecnologia e a Política e procedimento
34
são as medidas adotadas por uma organização para garantir que usuários tenham conhecimento sobre as possíveis ameaças à segurança e as ações que podem tomar para proteger os sistemas de informações.
35
Se refere às soluções de software e hardware projetadas para proteger sistemas de informações, como firewalls, que monitoram continuamente sua rede em busca de possíveis incidentes mal-intencionados.
36
Se referem aos controles administrativos que fornecem uma base sobre como uma empresa implementa a garantia de informações, como planos de resposta a incidentes e diretrizes de melhores práticas.
37
que o domínio de e-mail do remetente está escrito incorretamente; que a URL do link não está apontando para o @Apollo's website; linguagem, ortografia e gramática inadequadas; gráficos pixelizados de baixa qualidade
38
em agosto de 2020
39
100.000
40
Um consultor de segurança descobriu que um cluster de nuvem (um grupo de servidores vinculados fornecendo armazenamento de dados, bancos de dados, redes e software através da Internet) foi configurado incorretamente e expôs um segmento da infraestrutura da Razer à Internet pública, resultando em um vazamento de dados.
41
Razer levou mais de três semanas para proteger a instância da nuvem do acesso público.
42
Em 2017
43
122.000
44
para realizar ataques de negação de serviço distribuído (DDoS), sem o conhecimento de seus proprietários.
45
Em setembro de 2017
46
O uso de um novo nome de domínio, em vez de usar um subdomínio equifax.com, permitiu que os criminosos criassem sites não autorizados com nomes semelhantes. Esses sites foram usados para enganar os clientes e fornecer informações pessoais.
47
Em maio de 2021
48
paralisou os sistemas criptografado eles
49
Bitcoin para liberar os sistemas da criptografia
50
Danos à reputação, Vandalismo, Roubo, Perda de receita, Propriedade intelectual prejudicada
51
Os nomes, endereço de e-mail e números de telefone de mais de três milhões de hóspedes do hotel
52
Fragilidade nas práticas de segurança da plataforma
53
é um incidente que resulta em acesso não autorizado a dados, aplicações, serviços ou dispositivos, expondo informações privadas que os invasores podem usar para ganho financeiro ou outras vantagens
54
são indivíduos ou grupos que tentam explorar vulnerabilidades para ganho pessoal ou financeiro.
55
surgiu na década de 90 e refere-se a hackers amadores ou inexperientes que usam ferramentas existentes ou instruções encontradas na Internet para lançar ataques.
56
Este grupo de invasores entra em computadores ou redes para obter acesso.
57
Black, Gray e white hat
58
invadem redes ou sistemas de computador para identificar quaisquer pontos fracos, de modo que a segurança de um sistema ou rede possa ser melhorada. Essas invasões são feitas com prévia autorização e todos os resultados são relatados ao proprietário.
59
podem tentar encontrar vulnerabilidades em um sistema, mas só relatarão suas descobertas se essa ação coincidir com seus objetivos.
60
Tiram vantagem de qualquer vulnerabilidade para obter ganhos pessoais, financeiros ou políticos ilegais.
61
incluem organizações de hacktivistas, criminosos virtuais, terroristas e os hackers patrocinados pelo Estado
62
Os criminosos são altamente sofisticados e organizados e ainda podem fornecer o crime digital como um serviço a outros criminosos.
63
hackers q fazem declarações políticas para sensibilizar para questões que são importantes para eles.
64
Reúnem informações ou cometem sabotagem em nome de seu governo. Esses invasores geralmente são altamente treinados e bem remunerados e seus ataques são concentrados em objetivos específicos e benéficos para o seu governo.
65
dentro ou fora da empresa
66
Funcionários, contratados ou parceiros confiáveis podem, acidental ou intencionalmente causar um ataque
67
Funcionários, contratados ou parceiros confiáveis podem, acidental ou intencionalmente podem manipular dados confidenciais de forma incorreta; facilitar ataques externos conectando mídia USB infectada ao sistema de computador da organização; introduzir malware na rede da organização ao clicar em e-mails ou sites maliciosos; ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede
68
Os amadores ou invasores qualificados fora da empresa atacam
69
explorar vulnerabilidades na rede Impedir o acesso não autorizado aos seus dados ou dispositivos de computação; usar a engenharia social para obter acesso não autorizado a dados organizacionais.
70
Interna
71
guerra cibernética, como o nome sugere, é o uso da tecnologia para penetrar e atacar os sistemas e redes de computadores de outra nação em um esforço para causar danos ou interromper os serviços, como o desligamento de uma rede elétrica.
72
Stuxnet
73
Sistemas de supervisão e aquisição de dados (SCADA) e controladores lógicos programáveis (PLCs) do programa nuclear iraniano
74
Oficialmente desconhecida, mas acredita-se que tenha sido desenvolvido a mando de um país (Estados Unidos ou Israel)
75
Danificou ou destruiu quase 1.000 centrífugas iranianas
76
Worm, considerado a primeira arma cibernética do mundo a impactar uma infraestrutura física.
77
Ganhar vantagem sobre os adversários, sejam eles nações ou concorrentes.
78
pode desestabilizar uma nação, afetar o comércio e abalar a confiança dos cidadãos no governo sem nunca invadir fisicamente o país alvo.
79
malware, Abreviação de “Malicious Software” (software mal-intencionado)
80
malicius software - é qualquer código que pode ser usado para roubar dados, ignorar controles de acesso, causar danos ou comprometer um sistema.
81
Projetado para rastrear e espionar você, o spyware monitora sua atividade on-line e pode registrar todas as teclas que você pressiona no teclado, bem como capturar quase todos os dados, incluindo informações pessoais confidenciais, como detalhes bancários online. .
82
é projetado para fornecer anúncios automaticamente a um usuário, na maioria das vezes em um navegador da Web. Você sabe quando vê! É difícil ignorar quando você se depara com anúncios pop-up constantes na tela. É comum o adware vir com spyware.
83
Esse tipo de malware é usado para obter acesso não autorizado, ignorando os procedimentos normais de autenticação para acessar um sistema. Como resultado, os hackers podem obter acesso remoto a recursos em uma aplicação e emitir comandos de sistema remoto. Um backdoor funciona em segundo plano e é difícil de detectar.
84
Malware projetado para manter um sistema de computador, ou os dados incluídos nele, presos até que o pagamento seja feito. O ransomware geralmente funciona criptografando os dados para que você não possa acessá-los. Algumas versões de ransomware podem tirar proveito de vulnerabilidades específicas do sistema para bloqueá-lo. O ransomware é frequentemente disseminado por e-mails de phishing que o incentivam a baixar um anexo mal-intencionado ou uma vulnerabilidade de software.
85
Este é um tipo de malware que usa táticas de "medo" para induzi-lo a tomar uma ação específica. O Scareware consiste principalmente em janelas com estilo de sistema operacional que aparecem para alertar que seu sistema está em risco e precisa executar um programa específico para que ele retorne à operação normal. Se você concordar em executar o programa específico, seu sistema será infectado por malware.
86
Esse malware foi projetado para modificar o sistema operacional para criar um backdoor, que os invasores podem usar para acessar seu computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema.
87
é um tipo de programa de computador que, quando executado, se replica e se anexa a outros arquivos executáveis, como um documento, ao inserir seu próprio código. A maioria dos vírus necessita de ativação do usuário final e pode ser ativada em uma hora ou data específica. Os vírus podem ser relativamente inofensivos, como aqueles que exibem uma imagem divertida. Ou podem ser destrutivos, como os que modificam ou excluem dados. Os vírus também podem ser programados para se modificar e evitar a detecção. Agora, a maioria dos vírus é espalhada por unidades de USB, discos ópticos, compartilhamentos de rede ou e-mail.
88
Esse malware realiza operações mal-intencionadas mascarando sua verdadeira intenção. Pode parecer legítimo, mas é, de fato, muito perigoso. Os cavalos de troia exploram os privilégios de usuário e são encontrados com mais frequência em arquivos de imagem, arquivos de áudio ou jogos. Ao contrário dos vírus, os cavalos de troia não se replicam automaticamente, mas agem como um engodo para enganar o software mal-intencionado e passar por usuários desavisados.
89
Esse é um tipo de malware que se replica para se espalhar de um computador para outro. Ao contrário de um vírus, que requer um programa host para ser executado, os worms podem ser executados por si próprios. Além da infecção inicial do host, eles não exigem a participação do usuário e podem se espalhar rapidamente pela rede. Os worms compartilham padrões semelhantes: eles exploram vulnerabilidades do sistema, têm uma maneira de se propagar e contêm código mal-intencionado (payload) para causar danos a redes ou sistemas de computador. Os worms são responsáveis por alguns dos ataques mais devastadores na Internet. Em 19 horas, o worm infectou mais de 300.000 servidores em 2001.
90
Spyware
91
Adware
92
Ransomware
93
Virus
94
Worms
95
1.um aumento no uso da unidade de processamento central (CPU), o que torna o dispositivo mais lento 2.o computador congela ou trava frequentemente 3.Há uma diminuição na velocidade de navegação na Web. 4.Existem problemas inexplicáveis com conexões de rede. 5.arquivos modificados ou excluídos 6.Há presença de arquivos, programas ou ícones de desktop desconhecidos. 7.Processos ou serviços desconhecidos em execução 8.Programas estão se desligando ou reconfigurando sozinhos. 9.E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário.
96
manipulação do indivíduo para executar ações ou divulgar informações confidenciais
97
Pretexting, Tailgating e Algo por algo (Quid pro quo)
98
quando um invasor liga para um indivíduo e mente para ele na tentativa de obter acesso a dados privilegiados.
99
quando um invasor segue rapidamente uma pessoa autorizada até um local físico seguro.
100
É quando um hacker solicita informações pessoais de uma pessoa em troca de algo, como um brinde gratuito.
Python 1
Python 1
ueslei · 25問 · 2年前Python 1
Python 1
25問 • 2年前HTML
HTML
ueslei · 94問 · 2年前HTML
HTML
94問 • 2年前Css
Css
ueslei · 37問 · 2年前Css
Css
37問 • 2年前Conceito de dado
Conceito de dado
ueslei · 23問 · 1年前Conceito de dado
Conceito de dado
23問 • 1年前Sistema numérico
Sistema numérico
ueslei · 17問 · 1年前Sistema numérico
Sistema numérico
17問 • 1年前Conceitos da teoria da administração
Conceitos da teoria da administração
ueslei · 100問 · 1年前Conceitos da teoria da administração
Conceitos da teoria da administração
100問 • 1年前Conceitos da teoria da administração 2
Conceitos da teoria da administração 2
ueslei · 14問 · 1年前Conceitos da teoria da administração 2
Conceitos da teoria da administração 2
14問 • 1年前A organização a perspectiva humanística
A organização a perspectiva humanística
ueslei · 24問 · 1年前A organização a perspectiva humanística
A organização a perspectiva humanística
24問 • 1年前Liderança e Cultura organizacional
Liderança e Cultura organizacional
ueslei · 38問 · 1年前Liderança e Cultura organizacional
Liderança e Cultura organizacional
38問 • 1年前A burocracia no ambiente de negócio e o poder nas organizações
A burocracia no ambiente de negócio e o poder nas organizações
ueslei · 44問 · 1年前A burocracia no ambiente de negócio e o poder nas organizações
A burocracia no ambiente de negócio e o poder nas organizações
44問 • 1年前Perspectiva estruturalista
Perspectiva estruturalista
ueslei · 39問 · 1年前Perspectiva estruturalista
Perspectiva estruturalista
39問 • 1年前O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental
O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental
ueslei · 43問 · 1年前O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental
O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental
43問 • 1年前Pesquisa, tecnologia
Pesquisa, tecnologia
ueslei · 6問 · 1年前Pesquisa, tecnologia
Pesquisa, tecnologia
6問 • 1年前HTML 2
HTML 2
ueslei · 99問 · 1年前HTML 2
HTML 2
99問 • 1年前Fonética e fonologia
Fonética e fonologia
ueslei · 13問 · 1年前Fonética e fonologia
Fonética e fonologia
13問 • 1年前Alfabeto
Alfabeto
ueslei · 11問 · 1年前Alfabeto
Alfabeto
11問 • 1年前Encontro vocálico: ditongo, tritongo e hiato
Encontro vocálico: ditongo, tritongo e hiato
ueslei · 35問 · 1年前Encontro vocálico: ditongo, tritongo e hiato
Encontro vocálico: ditongo, tritongo e hiato
35問 • 1年前Encontro consonantal
Encontro consonantal
ueslei · 8問 · 1年前Encontro consonantal
Encontro consonantal
8問 • 1年前HTML 3
HTML 3
ueslei · 41問 · 1年前HTML 3
HTML 3
41問 • 1年前Digrafo
Digrafo
ueslei · 14問 · 1年前Digrafo
Digrafo
14問 • 1年前Conceitos Básicos do Sistema Financeiro Nacional
Conceitos Básicos do Sistema Financeiro Nacional
ueslei · 12問 · 1年前Conceitos Básicos do Sistema Financeiro Nacional
Conceitos Básicos do Sistema Financeiro Nacional
12問 • 1年前Algoritmo e programação
Algoritmo e programação
ueslei · 95問 · 1年前Algoritmo e programação
Algoritmo e programação
95問 • 1年前Infraestrutura da tecnologia da informação
Infraestrutura da tecnologia da informação
ueslei · 93問 · 1年前Infraestrutura da tecnologia da informação
Infraestrutura da tecnologia da informação
93問 • 1年前Infraestrutura de tecnologia da informação 2
Infraestrutura de tecnologia da informação 2
ueslei · 100問 · 1年前Infraestrutura de tecnologia da informação 2
Infraestrutura de tecnologia da informação 2
100問 • 1年前Ortoépia e prosódia
Ortoépia e prosódia
ueslei · 8問 · 1年前Ortoépia e prosódia
Ortoépia e prosódia
8問 • 1年前sei la
sei la
ueslei · 11問 · 1年前sei la
sei la
11問 • 1年前Python 2
Python 2
ueslei · 100問 · 1年前Python 2
Python 2
100問 • 1年前Novo acordo ortográfico
Novo acordo ortográfico
ueslei · 28問 · 1年前Novo acordo ortográfico
Novo acordo ortográfico
28問 • 1年前Python 3
Python 3
ueslei · 72問 · 1年前Python 3
Python 3
72問 • 1年前Maisculos e minúsculo
Maisculos e minúsculo
ueslei · 5問 · 1年前Maisculos e minúsculo
Maisculos e minúsculo
5問 • 1年前Divisão silábica
Divisão silábica
ueslei · 8問 · 1年前Divisão silábica
Divisão silábica
8問 • 1年前Palavras monossílabas
Palavras monossílabas
ueslei · 19問 · 1年前Palavras monossílabas
Palavras monossílabas
19問 • 1年前infraestrutura de tecnologia da informação 3
infraestrutura de tecnologia da informação 3
ueslei · 7問 · 1年前infraestrutura de tecnologia da informação 3
infraestrutura de tecnologia da informação 3
7問 • 1年前Protocolos de comunicação
Protocolos de comunicação
ueslei · 60問 · 1年前Protocolos de comunicação
Protocolos de comunicação
60問 • 1年前introdução a cibersegurança 2
introdução a cibersegurança 2
ueslei · 91問 · 1年前introdução a cibersegurança 2
introdução a cibersegurança 2
91問 • 1年前Criptomoedas
Criptomoedas
ueslei · 21問 · 1年前Criptomoedas
Criptomoedas
21問 • 1年前Desenvolvimento de sistemas
Desenvolvimento de sistemas
ueslei · 37問 · 1年前Desenvolvimento de sistemas
Desenvolvimento de sistemas
37問 • 1年前Forma Variante
Forma Variante
ueslei · 32問 · 1年前Forma Variante
Forma Variante
32問 • 1年前問題一覧
1
é um esforço contínuo para proteger indivíduos, organizações e governos de ataques digitais por proteger
2
são quaisquer informações que possam ser usadas para identificá-lo e que possam existir tanto offline quanto online.
3
é a pessoa da vida real que você apresenta diariamente em casa, na escola ou no trabalho.
4
não é apenas um nome. É quem você é e como você se apresenta aos outros on-line. Ele inclui o nome de usuário ou alias que você usa para suas contas online, bem como a identidade social que você estabelece e retrata em comunidades e sites online. Você deve limitar a quantidade de informações pessoais que revela através de sua identidade on-line.
5
Não use seu nome completo ou partes do seu endereço; Não use seu nome de usuário de email; Não use a mesma combinação de nome de usuário e senha, especialmente em contas financeiras; Não re-utilize um nome de usuário muito peculiar frequentemente - isso facilita o rastreamento; Não escolha um nome de usuário que dê pistas sobre suas senhas, como uma série de números/letras, a primeira parte de uma frase de duas partes, como bate-bate ou luz das estrelas ou o departamento em que você trabalha, como TI; Escolha um nome de usuário apropriado para o tipo de conta, ou seja, comercial, social ou pessoal.
6
Toda vez que você visita o médico, informações pessoais relacionadas à sua saúde física e mental e bem-estar são adicionadas aos seus registros eletrônicos de saúde (EHRs). Como a maioria desses registros são salvos on-line, você precisa estar ciente das informações médicas que compartilha. E esses registros vão além dos limites do consultório médico. Por exemplo, muitos rastreadores de fitness coletam grandes quantidades de dados clínicos, como frequência cardíaca, pressão arterial e níveis de açúcar no sangue, que são transferidos, armazenados e exibidos na nuvem. Portanto, você deve considerar esses dados como parte de seus registros médicos.
7
Os registros educacionais contêm informações sobre suas qualificações acadêmicas e realizações. Esse registro também pode incluir informações de contato, históricos de saúde e imunização e registros de educação especial, incluindo IEPs (Individualized education programs, Programas de educação individualizada).
8
Os dados de emprego podem ser valiosos para os hackers, caso consigam coletar informações sobre seu emprego anterior ou até mesmo suas avaliações de desempenho atuais. Seus registros financeiros podem incluir informações sobre receitas e despesas. Seus registros fiscais podem incluir contracheques, extratos de cartão de crédito, sua classificação de crédito e detalhes de sua conta bancária. Todos esses dados, se não forem protegidos adequadamente, podem comprometer sua privacidade e permitir que os criminosos digitais usem suas informações para seu próprio benefício.
9
o médico atualizará seu prontuário médico. Para efeitos de cobrança, essas informações podem ser compartilhadas com a empresa de seguros para garantir a qualidade e a cobrança adequadas. Nesses casos, seu prontuário médico, ou parte dele, agora pode ser acessado pela seguradora.
10
Os cartões de fidelidade da loja podem ser uma maneira conveniente de guardar dinheiro para suas compras. No entanto, a loja está usando este cartão para criar um perfil do seu comportamento de compra, que pode ser usado para direcioná-lo com ofertas especiais de seus parceiros de marketing.
11
Furto de dados médicos
12
Atividade bancária
13
Seu Provedor de serviços de Internet (ISP); Anunciantes; Mecanismos de pesquisa e plataformas de mídia social e Sites que você visita
14
O ISP rastreia sua atividade on-line e, em alguns países, pode vender esses dados para os anunciantes com fins lucrativos ou darpara o Governo.
15
Os anunciantes monitoram e rastreiam suas atividades online, como hábitos de compras e preferências pessoais e enviam anúncios direcionados ao seu perfil.
16
Essas informações são vendidas para os anunciantes com fins lucrativos.
17
Os sites usam cookies para rastrear suas atividades, a fim de fornecer uma experiência mais personalizada. Mas isso deixa um rastro de dados que está vinculado à sua identidade on-line que muitas vezes pode acabar nas mãos dos anunciantes!
18
Dados tradicionais e a Internet das Coisas (IoT) e Big Data
19
Os dados tradicionais são normalmente gerados e mantidos por todas as organizações, grandes e pequenas.
20
Dados transacionais, Propriedade intelectual, Dados financeiros.
21
A IoT é uma grande rede de objetos físicos, como sensores, software e outros equipamentos. Todas essas “coisas” estão conectadas à Internet, com a capacidade de coletar e compartilhar dados. E, como as opções de armazenamento estão se expandindo pela nuvem e pela virtualização, não é nenhuma surpresa que o surgimento da IoT tenha levado a um crescimento exponencial dos dados, criando uma nova área de interesse em tecnologia e negócios chamada “Big Data”.
22
É uma estrutura de modelo criada para ajudar as empresas a estabelecer e avaliar iniciativas de segurança da informação considerando todos os fatores relacionados que as afetam
23
Criada por John McCumber em 1991
24
1.Os princípios fundamentais para proteger os sistemas de informação; 2.A proteção das informações em cada um de seus possíveis estados; 3.As medidas de segurança usadas para proteger os dados.
25
Confidencialidade, A integridade e Disponibilidade
26
um conjunto de regras que evita a divulgação de dados sensíveis para pessoas, recursos ou processos não autorizados.
27
Garante que as informações ou os processos do sistema sejam protegidos contra modificações intencionais ou acidentais.
28
Disponibilidade significa que os usuários autorizados podem acessar sistemas e dados quando e onde necessário, e aqueles que não atendem às condições estabelecidas, não podem.
29
Processamento, Armazenamento e Transmissão
30
refere-se aos dados que estão sendo usados para executar uma operação, como atualizar um registro de banco de dados (dados em processo).
31
refere-se a dados armazenados na memória ou em um dispositivo de armazenamento permanente, como um disco rígido, uma unidade de estado sólido ou uma unidade USB (dados em repouso).
32
refere-se a dados que trafegam entre sistemas de informações (dados em trânsito).
33
Conscientização, treinamento e educação; A tecnologia e a Política e procedimento
34
são as medidas adotadas por uma organização para garantir que usuários tenham conhecimento sobre as possíveis ameaças à segurança e as ações que podem tomar para proteger os sistemas de informações.
35
Se refere às soluções de software e hardware projetadas para proteger sistemas de informações, como firewalls, que monitoram continuamente sua rede em busca de possíveis incidentes mal-intencionados.
36
Se referem aos controles administrativos que fornecem uma base sobre como uma empresa implementa a garantia de informações, como planos de resposta a incidentes e diretrizes de melhores práticas.
37
que o domínio de e-mail do remetente está escrito incorretamente; que a URL do link não está apontando para o @Apollo's website; linguagem, ortografia e gramática inadequadas; gráficos pixelizados de baixa qualidade
38
em agosto de 2020
39
100.000
40
Um consultor de segurança descobriu que um cluster de nuvem (um grupo de servidores vinculados fornecendo armazenamento de dados, bancos de dados, redes e software através da Internet) foi configurado incorretamente e expôs um segmento da infraestrutura da Razer à Internet pública, resultando em um vazamento de dados.
41
Razer levou mais de três semanas para proteger a instância da nuvem do acesso público.
42
Em 2017
43
122.000
44
para realizar ataques de negação de serviço distribuído (DDoS), sem o conhecimento de seus proprietários.
45
Em setembro de 2017
46
O uso de um novo nome de domínio, em vez de usar um subdomínio equifax.com, permitiu que os criminosos criassem sites não autorizados com nomes semelhantes. Esses sites foram usados para enganar os clientes e fornecer informações pessoais.
47
Em maio de 2021
48
paralisou os sistemas criptografado eles
49
Bitcoin para liberar os sistemas da criptografia
50
Danos à reputação, Vandalismo, Roubo, Perda de receita, Propriedade intelectual prejudicada
51
Os nomes, endereço de e-mail e números de telefone de mais de três milhões de hóspedes do hotel
52
Fragilidade nas práticas de segurança da plataforma
53
é um incidente que resulta em acesso não autorizado a dados, aplicações, serviços ou dispositivos, expondo informações privadas que os invasores podem usar para ganho financeiro ou outras vantagens
54
são indivíduos ou grupos que tentam explorar vulnerabilidades para ganho pessoal ou financeiro.
55
surgiu na década de 90 e refere-se a hackers amadores ou inexperientes que usam ferramentas existentes ou instruções encontradas na Internet para lançar ataques.
56
Este grupo de invasores entra em computadores ou redes para obter acesso.
57
Black, Gray e white hat
58
invadem redes ou sistemas de computador para identificar quaisquer pontos fracos, de modo que a segurança de um sistema ou rede possa ser melhorada. Essas invasões são feitas com prévia autorização e todos os resultados são relatados ao proprietário.
59
podem tentar encontrar vulnerabilidades em um sistema, mas só relatarão suas descobertas se essa ação coincidir com seus objetivos.
60
Tiram vantagem de qualquer vulnerabilidade para obter ganhos pessoais, financeiros ou políticos ilegais.
61
incluem organizações de hacktivistas, criminosos virtuais, terroristas e os hackers patrocinados pelo Estado
62
Os criminosos são altamente sofisticados e organizados e ainda podem fornecer o crime digital como um serviço a outros criminosos.
63
hackers q fazem declarações políticas para sensibilizar para questões que são importantes para eles.
64
Reúnem informações ou cometem sabotagem em nome de seu governo. Esses invasores geralmente são altamente treinados e bem remunerados e seus ataques são concentrados em objetivos específicos e benéficos para o seu governo.
65
dentro ou fora da empresa
66
Funcionários, contratados ou parceiros confiáveis podem, acidental ou intencionalmente causar um ataque
67
Funcionários, contratados ou parceiros confiáveis podem, acidental ou intencionalmente podem manipular dados confidenciais de forma incorreta; facilitar ataques externos conectando mídia USB infectada ao sistema de computador da organização; introduzir malware na rede da organização ao clicar em e-mails ou sites maliciosos; ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede
68
Os amadores ou invasores qualificados fora da empresa atacam
69
explorar vulnerabilidades na rede Impedir o acesso não autorizado aos seus dados ou dispositivos de computação; usar a engenharia social para obter acesso não autorizado a dados organizacionais.
70
Interna
71
guerra cibernética, como o nome sugere, é o uso da tecnologia para penetrar e atacar os sistemas e redes de computadores de outra nação em um esforço para causar danos ou interromper os serviços, como o desligamento de uma rede elétrica.
72
Stuxnet
73
Sistemas de supervisão e aquisição de dados (SCADA) e controladores lógicos programáveis (PLCs) do programa nuclear iraniano
74
Oficialmente desconhecida, mas acredita-se que tenha sido desenvolvido a mando de um país (Estados Unidos ou Israel)
75
Danificou ou destruiu quase 1.000 centrífugas iranianas
76
Worm, considerado a primeira arma cibernética do mundo a impactar uma infraestrutura física.
77
Ganhar vantagem sobre os adversários, sejam eles nações ou concorrentes.
78
pode desestabilizar uma nação, afetar o comércio e abalar a confiança dos cidadãos no governo sem nunca invadir fisicamente o país alvo.
79
malware, Abreviação de “Malicious Software” (software mal-intencionado)
80
malicius software - é qualquer código que pode ser usado para roubar dados, ignorar controles de acesso, causar danos ou comprometer um sistema.
81
Projetado para rastrear e espionar você, o spyware monitora sua atividade on-line e pode registrar todas as teclas que você pressiona no teclado, bem como capturar quase todos os dados, incluindo informações pessoais confidenciais, como detalhes bancários online. .
82
é projetado para fornecer anúncios automaticamente a um usuário, na maioria das vezes em um navegador da Web. Você sabe quando vê! É difícil ignorar quando você se depara com anúncios pop-up constantes na tela. É comum o adware vir com spyware.
83
Esse tipo de malware é usado para obter acesso não autorizado, ignorando os procedimentos normais de autenticação para acessar um sistema. Como resultado, os hackers podem obter acesso remoto a recursos em uma aplicação e emitir comandos de sistema remoto. Um backdoor funciona em segundo plano e é difícil de detectar.
84
Malware projetado para manter um sistema de computador, ou os dados incluídos nele, presos até que o pagamento seja feito. O ransomware geralmente funciona criptografando os dados para que você não possa acessá-los. Algumas versões de ransomware podem tirar proveito de vulnerabilidades específicas do sistema para bloqueá-lo. O ransomware é frequentemente disseminado por e-mails de phishing que o incentivam a baixar um anexo mal-intencionado ou uma vulnerabilidade de software.
85
Este é um tipo de malware que usa táticas de "medo" para induzi-lo a tomar uma ação específica. O Scareware consiste principalmente em janelas com estilo de sistema operacional que aparecem para alertar que seu sistema está em risco e precisa executar um programa específico para que ele retorne à operação normal. Se você concordar em executar o programa específico, seu sistema será infectado por malware.
86
Esse malware foi projetado para modificar o sistema operacional para criar um backdoor, que os invasores podem usar para acessar seu computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema.
87
é um tipo de programa de computador que, quando executado, se replica e se anexa a outros arquivos executáveis, como um documento, ao inserir seu próprio código. A maioria dos vírus necessita de ativação do usuário final e pode ser ativada em uma hora ou data específica. Os vírus podem ser relativamente inofensivos, como aqueles que exibem uma imagem divertida. Ou podem ser destrutivos, como os que modificam ou excluem dados. Os vírus também podem ser programados para se modificar e evitar a detecção. Agora, a maioria dos vírus é espalhada por unidades de USB, discos ópticos, compartilhamentos de rede ou e-mail.
88
Esse malware realiza operações mal-intencionadas mascarando sua verdadeira intenção. Pode parecer legítimo, mas é, de fato, muito perigoso. Os cavalos de troia exploram os privilégios de usuário e são encontrados com mais frequência em arquivos de imagem, arquivos de áudio ou jogos. Ao contrário dos vírus, os cavalos de troia não se replicam automaticamente, mas agem como um engodo para enganar o software mal-intencionado e passar por usuários desavisados.
89
Esse é um tipo de malware que se replica para se espalhar de um computador para outro. Ao contrário de um vírus, que requer um programa host para ser executado, os worms podem ser executados por si próprios. Além da infecção inicial do host, eles não exigem a participação do usuário e podem se espalhar rapidamente pela rede. Os worms compartilham padrões semelhantes: eles exploram vulnerabilidades do sistema, têm uma maneira de se propagar e contêm código mal-intencionado (payload) para causar danos a redes ou sistemas de computador. Os worms são responsáveis por alguns dos ataques mais devastadores na Internet. Em 19 horas, o worm infectou mais de 300.000 servidores em 2001.
90
Spyware
91
Adware
92
Ransomware
93
Virus
94
Worms
95
1.um aumento no uso da unidade de processamento central (CPU), o que torna o dispositivo mais lento 2.o computador congela ou trava frequentemente 3.Há uma diminuição na velocidade de navegação na Web. 4.Existem problemas inexplicáveis com conexões de rede. 5.arquivos modificados ou excluídos 6.Há presença de arquivos, programas ou ícones de desktop desconhecidos. 7.Processos ou serviços desconhecidos em execução 8.Programas estão se desligando ou reconfigurando sozinhos. 9.E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário.
96
manipulação do indivíduo para executar ações ou divulgar informações confidenciais
97
Pretexting, Tailgating e Algo por algo (Quid pro quo)
98
quando um invasor liga para um indivíduo e mente para ele na tentativa de obter acesso a dados privilegiados.
99
quando um invasor segue rapidamente uma pessoa autorizada até um local físico seguro.
100
É quando um hacker solicita informações pessoais de uma pessoa em troca de algo, como um brinde gratuito.