TIPOS DE AMEAÇAS À SEGURANÇA Flashcards
Quais foram algumas das formas rudimentares de comunicação mencionadas no texto?
Algumas das formas rudimentares de comunicação mencionadas incluem sinais de fumaça e pombos-correio.
Quem inventou o telégrafo e qual foi seu impacto?
O telégrafo foi inventado por Samuel Morse em 1838, e seu impacto foi uma revolução no tratamento das informações.
Quando as redes de computadores foram introduzidas nos meios acadêmicos e industriais?
As redes de computadores foram introduzidas nos meios acadêmicos e industriais na década de 1950.
O que aconteceu com as redes de computadores ao longo do tempo em relação à sua exposição a riscos?
Com o tempo, as redes de computadores foram forçadas a se adequar às tendências de mercado e se tornaram em grande parte sistemas compartilhados e expostos a diversos tipos de riscos.
Por que é desafiador lidar com a segurança da informação em relação ao fator humano?
Lidar com a segurança da informação em relação ao fator humano é desafiador porque, mesmo quando os profissionais de segurança trabalham para melhorar as tecnologias de segurança, pessoas mal intencionadas investem energia em explorar o fator humano, que é delicado de se tratar.
De acordo com Pinheiro (2017), como a segurança da informação é frequentemente vista pelas administrações?
Segundo Pinheiro (2017), a segurança da informação é frequentemente vista pelas administrações como um custo, não envolvendo as demais áreas de negócio na análise dos problemas corporativos, limitando-se ao pagamento das “despesas com segurança” e não treinando adequadamente o pessoal envolvido com a utilização desses sistemas.
O que significa uma ameaça em relação à segurança de um sistema computacional?
Uma ameaça em relação à segurança de um sistema computacional significa uma violação da segurança do sistema, podendo ser de forma intencional ou acidental.
Quais são algumas das principais ameaças aos sistemas nas redes de computadores mencionadas no texto?
Algumas das principais ameaças aos sistemas nas redes de computadores mencionadas no texto incluem destruição de informações ou recursos, modificação ou deturpação da informação, roubo, remoção ou perda de informação, revelação de informações confidenciais e a paralisação dos serviços de rede.
Quais são alguns dos motivos pelos quais uma pessoa mal-intencionada inicia um ataque?
Uma pessoa mal-intencionada pode iniciar um ataque por diversos motivos, incluindo curiosidade, aprimorar conhecimento em tecnologia, retenção de dados para venda, ganhos financeiros, acesso a informações pessoais e íntimas dos usuários.
De acordo com Pinheiro (2017), quais são os três aspectos básicos que um sistema de segurança da informação deve atender para evitar a concretização de ameaças e ataques?
Os três aspectos básicos que um sistema de segurança da informação deve atender, de acordo com Pinheiro (2017), são:
Prevenção
Detecção
Recuperação
O que é a “Prevenção” em um sistema de segurança da informação?
A “Prevenção” em um sistema de segurança da informação envolve a proteção de hardware, proteção de arquivos e dados por meio de autenticação, controle de acesso e sistemas antivírus, e proteção de perímetro usando ferramentas como firewall e roteadores.
O que é a “Detecção” em um sistema de segurança da informação?
A “Detecção” em um sistema de segurança da informação envolve a identificação de sinais de invasão ou mudanças suspeitas no comportamento da rede. Isso é feito por meio de sistemas de detecção de intrusões e auditorias periódicas para analisar mudanças suspeitas.
O que é a “Recuperação” em um sistema de segurança da informação?
A “Recuperação” em um sistema de segurança da informação envolve a cópia de segurança dos dados (backup), o uso de aplicativos de backup para recuperar dados em caso de perda e o backup do hardware, como a existência de hardware reserva e fornecimento autônomo de energia.
Por que é importante entender os meios pelos quais um invasor pode atacar e ter conhecimento sobre como os profissionais mal-intencionados trabalham?
É importante entender os meios pelos quais um invasor pode atacar e conhecer o trabalho dos profissionais mal-intencionados porque isso aumenta as chances de defesa. Detectar vulnerabilidades nos sistemas antes que um invasor o faça permite correções antes que ocorra um ataque. É uma abordagem proativa para a segurança da informação.
O que são programas para varredura de vulnerabilidade e qual é o seu propósito?
Programas para varredura de vulnerabilidade são software que escaneiam dispositivos ou redes em busca de possíveis pontos fracos. Eles enviam pacotes específicos para dispositivos e identificam como esses dispositivos reagem, revelando possíveis vulnerabilidades. O propósito é identificar pontos fracos que podem ser explorados por cibercriminosos.