3. Mestrando em Ciência da Computação (UECE), Perito em
Computação Forense e Pericia Digital Ad-Hoc pela Associação
Nacional dos Peritos em Computação Forense (APECOF),
Presidente da Comissão de Defesa da Mulher na Internet, Membro
da Comissão de Estudos sobre Pericias Forenses – OAB-SP,
Pesquisador, Professor, Pós-graduando em Investigação Forense e
Pericia Criminal, Pós-Graduado Lato Sensu em Docência para a
Educação Profissional e Tecnológica, Pós-graduado em Informática
em Educação, Mba Profissional e Especialista em Segurança de
Redes de Computadores, Graduando em Tecnologia Telemática
pelo Instituto Federal de Educação (IFCE), Graduado em Analise e
Desenvolvimento de Sistemas. Atuando na área de TIC com onze
anos de experiência, Detentor de Diversas Certificações
Internacionais na área Segurança Cibernética e Pericia Forense.
4. Mestre em Computação Aplicada Profissional
(MPCOMP - UECE), Pesquisador, Pós-Graduado em
Informática na Educação, Graduando em Tecnologia
Telemática pelo Instituto Federal de Educação, Técnico
em Informática pelo Instituto Federal de Educação,
Ciência e Tecnologia do Ceará, Graduação em Redes
de Computadores pelo Centro Universitário Estácio do
Ceará, Especialização em Administração e Segurança
de Sistemas Computacionais pelo Centro Universitário
Estácio do Ceará. Perito em Computação Forense Ad-
Hoc pela Associação Nacional dos Peritos em
Computação Forense (APECOF).
5. Os SIS podem ser definidos como um conjunto de componentes
interrelacionados que coletam, processam, armazenam e
distribuem a informação para apoiar o processo de tomada de
decisão e auxiliar no controle das organizações de saúde
(MARIN, 2010).
7. Peixoto (2006, p. 4) diz: "Engenharia Social é a ciência
que estuda como o conhecimento do comportamento
humano pode ser utilizado para induzir uma pessoa a
atuar segundo seu desejo”.
Elo mais Fraco:
8. A internet teve origem na década de 60 quando o Advanced
Research Projects Agency (ARPA) criou a ARPANET, uma
rede de computadores capaz de compartilhar pesquisas e
informações através de dispositivos localizados em
diferentes regiões (FOROUZAN, 2006).
9. Como funciona a comunicação?
De acordo com Forouzan (2006), a comunicação de dados
acontece basicamente quando dois ou mais dispositivos
trocam informações através de um meio de comunicação.
Segundo Forouzan (2006), o protocolo que rege os processos
de comunicação de dados na Internet é o TCP/IP.
12. Em meados de 2025, mais de 27 bilhões
de dispositivos IoT já estão conectados e
se conversam no mundo [7].
13. RISCOS Á SEGURANÇA DO SISTEMA
° Riscos para o cliente;
° Proteção de dados durante a transmissão;
° Riscos diretos do servidor ao executar software de web;
° Outros caminhos de acessar um determinado host.
14. Soluções Futuras :
DE ALMEIDA et al. (2013) fez um mapeamento sistemático na
área de identificação e/ou detecção de tráfego de ataques em
redes IP, DDOS, IP Spoofing e envenenamento de cache de DNS
15. Referências:
[1] MARIN, H.F. Sistemas de informação em saúde: considerações gerais. J. Health
Inform., jan.-mar. 2010; 2(1): 20-4.
[2] PEIXOTO, Mário C. P. Engenharia Social e Segurança da Informação na Gestão
Corporativa. Rio de Janeiro: Brasport, 2006.
[3] FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 3. ed. Porto Alegre: Bookman.
2006.
[4] FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 3. ed. Porto Alegre: Bookman.
2006.
[5] https://www.sitedefender.com.br/como-se-proteger-de-ataques-man-in-the-middle/
[6] https://secbitrez.wordpress.com/2018/08/04/tcp-three-way-handshake/
[7] https://first-tech.com/conteudo/os-riscos-com-o-aumento-de-dispositivos-conectados-a-internet-das-coisas-iot/
[8] https://forbes.com.br/forbes-tech/2022/08/iot-ate-2025-mais-de-27-bilhoes-de-dispositivos-estarao-conectados/
[9] DE ALMEIDA, Leandro Cavalcanti et al. A systematic mapping study on identifying attack traffic in IP
networks. V International Workshop on Telecommunications, 2013.
16. A internet tornou-se cada vez mais perigosa, levando em
consideração os avanços tecnológicos de novos dispositivos e
quantitativos conectados em diversas redes sociais, nos
referidos roubos de dados sensíveis, pois assim, tais
informações deixadas/anexadas no cache do navegador,
apresenta-se como uma porta aberta ao sucesso na ação dos
cibercriminosos.
Oliveira, M. R.
REFLEXÃO