WEB (WWW) É UM DOS SERVIÇOS DA INTERNET. WORLD WIDE WEB
EXISTE UM SERVIDOR LIGADO 24 HORAS PARA ATENDER A REQUISIÇÃO DOS CLIENTES. DISPONIBILIZADO PELA
EMPRESA.
FUNÇÃO: ARMAZENAS AS PÁGINAS DE HIPER TEXTO
LINGUAGEM HTML: PARA DESENVOLVER PÁGINAS E SITES QUE SÃO ARMAZENADAS NO SERVIDOR WEB PARA PODER
ACESAR.
BROWNSER OU NAVEGADOR: PROGRAMA PARA ACESSAR WEB. EX: CHROME, INTERNET EDGE, FIREFOX.
CORREIO ELETRÔNICO - SERVIDOR MAIS ANTIGO
FUNÇÃO: ARMAZENAR E-MAIL QUE ENVIO E QUE RECEBO.
OUTLOOK: PROGRAMA QUE SE CONECTA COM O SERVIDOR.
PROTOCOLOS: POP3 (OFFLINE) (POST OFFICE PROTOCOL) E IMAP (ONLINE) (INTERNET OU INTERACT MESSAGE ACESS
PROTOCOL) PARA RECEBER E SMTP (SIMPLE MAIL TRANSFER PROTOCOL) PARA ENVIAR.
03/12/2024 2
ENDEREÇO
URL (UNIFORM RESOURCE LOCATOR) É O ENDEREÇO DE UM RECURSO DISPONÍVEL EM UMA
REDE COM A ESTRUTURA: PROTOCOLO://MÁQUINA/CAMINHO/RECURSO.
O PROTOCOLO PODE SER:
FTP- File Transfer Protocol, que significa Protocolo de Transferência de Arquivos. É um protocolo de rede
que permite a transferência de arquivos entre um computador e um servidor na internet. O FTP tem
algumas características, como: Rapidez, Versatilidade, Padronização, Segurança. É usado para: Upload
de arquivos em sites web, Backup de dados, Compartilhamento de arquivos grandes. No entanto, o FTP é
vulnerável a ataques de força bruta, interceptação de pacotes, sequestro de portas e ataques de negação
de serviço (DDoS)
HTTP- Hypertext Transfer Protocol, ou Protocolo de Transferência de Hipertexto. É um protocolo de
comunicação que permite a transferência de dados na internet, permitindo que os usuários acessem o
conteúdo de um site.
HTTPS- É uma versão segura do HTTP que combina solicitações e respostas HTTP com a tecnologia
SSL e TLS.
12/3/2024 3
INTRANET
CONTEÚDO RESTRITO PARA PESSOAS AUTORIZADAS DA ASSOCIAÇÃO
UTILIZA OS MESMO SERVIÇOS, PROGRAMAS E PROTOCOLOS
EXTRANET
EXTENSÃO DE ACESSO PARA PESSOAS DE FORA EX: FORNECEDORES,
FUNCIONÁRIO, PARCEIROS
ACESSO TAMBÉM CONTROLADO PELOS SITE COM LOGIN E SENHA
03/12/2024 4
INTERNET É UMA REDE DE COMPUTADORES (2 OU MAIS COMPUTADORES INTERLIGADOS)
QUE FORMA UMA ESTRUTURA DE REDE WAN (GRANDE, LONGA DISTÂNCIAS)
INTER- ESTRUTURA FORMADAS POR:
ISP: PROVEDOR DE INTERNET QUE SE CONECTA AO BACKBONE. (INTERNET SERVICE
PROVIDER)
BACKBONE: GRANDES INFRAESTRUTURAS, EQUIPAMENTOS DE ALTA QUALIDADE (NÚCLEO
DO FUNCIONAMENTO DA INTERNET)
NET- INTERNET OU REDES QUE SÃO FORMADAS POR:
PROTOCOLOS SÃO USADOS PARA O NAVEGADOR SE COMUNICAR COM A WEB OU
SERVIDOR.
A versão mais recente do protocolo de internet é o IPv6, além do IPv4, que é uma versão
anterior. Ambos os protocolos são usados para identificar dispositivos conectados a uma rede.
03/12/2024 5
PROTOCOLOS DE COMUNICAÇÃO
• TCP- PROTOCOLO DE TRANSPORTE DE DADOS (DOWNLOAD (BAIXAR) OU UPOLOAD (ENVIA O ARQUIVO))
• IP- PROTOCOLO DE IDENTIFICAÇÃO DE MÁQUINAS NA REDE
• FTP- PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS ENTRE COMPUTADORES
• SMTP- PROTOCOLO DE ENVIO DE E-MAILS
• POP E IMAP- PROTOCOLO DE RECEBIMENTO DE E-MAILS
• HTTP- PROTOCOLO DE HIPER-TEXTO
• HTTPS- PROTOCOLO DE HIPER TEXTO SEGURO
• DNS- PROTOCOLO DE NOMES DE DOMÍNIO (NOMES DE SITES)
• DHCP- PROTOCOLO DE CONFIGURAÇÃO DINÂMICA DE ESTAÇÕES (ATRIBUI UM IP, ENDEREÇO)
• TELNET- PROTOCOLO DE REDE QUE PERMITE ESTABELECER UMA CONEXÃO REMOTA ENTRE DUAS MÁQUINAS
TRANSMITINDO TODOS DADOS MAS SENDO ÚTIL PARA CORREÇÃO DE FALHAS.
• SNMP- PROTOCOLO QUE PERMITE MONITORAR E CONTROLAR DISPOSITIVOS DE REDE.
03/12/2024 6
CLASSIFICAÇÃO DAS REDES DE
COMPUTADORES
PAN- REDE DE ÁREA PESSOAL. SÃO USADAS PARA QUE OS DISPOSITIVOS SE
COMUNIQUEM DENTRO DE UMA DISTÂNCIA LIMITADA.
LAN- REDES LOCAIS. INTERLIGAM COMPUTADORES PRESENTES DENTRO DE UM
MESMO ESPAÇO FÍSICO. EX: SALA, CASA, ESCRITÓRIO, PRÉDIO.
MAN- REDE METROPOLITANA. CONECTA DIVERSAS REDES LOCAIS EM
DIFERENTES BAIRROS DENTRO DA MESMA REGIÃO METROPOLITANA.
WAN- REDE DE LONGA DISTÂNCIA. ABRANGE UMA ÁREA MAIOR, COMO UM PAÍS.
EX: REDE MUNDIAL DE COMPUTADORES (INTERNET)
03/12/2024 7
ARMAZENAMENTO EM NUVEM
• Dados na nuvem são arquivos e dados em sua maioria criptografados, armazenados, em servidores remotos, que
podem ser acessados através da internet:
• O armazenamento em nuvem é um modelo de computação em nuvem que permite guardar arquivos na internet.
• Os dados são enviados para servidores localizados em centros de dados, ou data centers, em outros locais.
• Para acessar os dados, é necessário ter uma conta própria de um serviço de nuvem e fazer login com um nome de
usuário e senha.
• O armazenamento em nuvem permite que os usuários e empresas armazenem, acessem e mantenham seus
dados em qualquer lugar com uma conexão de internet.
• O armazenamento em nuvem oferece várias vantagens, como:
• Escalabilidade, permitindo que as organizações expandam ou reduzam a quantidade de dados armazenados.
• Custos reduzidos, pois os usuários podem pagar por uso e dimensionar a capacidade de acordo com a demanda.
• Automação de software em nuvem, que pode substituir os administradores de bancos de dados (DBAs).
• Alguns serviços de armazenamento em nuvem são: OneDrive, Dropbox.
12/3/2024 8
IoT
• IoT é a sigla para Internet das Coisas, que se refere à rede de dispositivos e objetos físicos
que são conectados à internet e podem trocar dados entre si e com outros sistemas:
• Equipamentos, Máquinas, Produtos, Dispositivos, Lâmpadas, Aparelhos médicos,
Smartwatches, Cidades inteligentes.
• Os dispositivos IoT são equipados com sensores e outras tecnologias que permitem a
comunicação entre eles e com a nuvem. Os dispositivos podem ser do tipo switch, que
enviam comandos, ou do tipo sensor, que coletam dados e os enviam para outro lugar.
SENSORES:
Os sensores são dispositivos que coletam dados do ambiente e os transmitem pela internet,
sendo um componente essencial da Internet das Coisas (IoT). Eles são responsáveis por
permitir que objetos físicos se comuniquem entre si e com sistemas de controle.
12/3/2024 9
SERVIÇOS DE INTERNET
• CONEXÃO DE INTERNET-
• CORREIO ELETRÔNICO
• ACESSO REMOTO
• TRANSFERÊNCIA DE ARQUIVOS
• WORLD WIDE WEB
• GOPHER
• REDES SOCIAIS
• VÍDEOS E FOTOGRAFIAS
03/12/2024 10
FERRAMENTAS DE BUSCA
PRINCIPAIS:
GOOGLE- MAIS POPULAR DO MUNDO
BING- O SEGUNDO SITE MAIS UTILIZADO NO MUNDO
YAHOO!- OFERECE SER
BAIDU- CONHECIDA COMO "O GOOGLE DA CHINA", É O MOTOR DE BUSCA Nº 1
NO PAÍS
DUCKDUCKGO- SE DESTACA POR OFERECER MAIS PRIVACIDADE NO MUNDO
ONLINE
ASK.COM- RESPOSTAS DIRETAS A PERGUNTAS ESPECÍFICAS
BUSCA ORGÂNICA- CLASSIFICAÇÃO E VISUALIZAÇÃO DE SITES NOS
MECANISMOS DE BUSCA SEM O USO DE ANÚNCIOS PAGOS.
03/12/2024 11
GOOGLE
O Google Search Console é uma ferramenta do Google que ajuda proprietários de sites, desenvolvedores e profissionais
de SEO a monitorar e otimizar o desempenho de seus sites nos resultados de busca do Google.
O Google usa motores de rastreio para construir o seu índice de pesquisa. Estes motores visitam automaticamente páginas
web acessíveis e seguem os links, tal como um utilizador faria. O Googlebot, o software que usa os motores de rastreio,
usa algoritmos para determinar quais sites rastrear, com que frequência e quantas páginas precisam ser buscadas.
O Google também oferece outras ferramentas, como:
• Google Trends
• Uma ferramenta gratuita que permite analisar a popularidade de termos de pesquisa ao longo do tempo
• Operadores de busca
• Comandos que permitem obter resultados personalizados. Por exemplo, o operador intitle: mostra resultados que têm a
palavra-chave ou frase especificada dentro do título da página
• Circule para Pesquisar
• Uma ferramenta que permite pesquisar qualquer coisa na tela do celular, mas apenas para usuários de aparelhos
Android
• Multisearch
• Uma ferramenta que usa inteligência artificial para melhorar a experiência do usuário
03/12/2024 12
BING
O Bing é um mecanismo de pesquisa da Microsoft que permite pesquisar na web, em
imagens, vídeos, notícias e mapas:
Recursos
• Armazenamento de resultados de pesquisa para uso posterior
• Verificação de notícias para indicar se um conteúdo é verdadeiro ou falso
• Ferramentas de tradução de idiomas
• Pesquisa de imagens e vídeos
• Ferramentas para aprender sobre ciências, matemática e história
Integração
• O Bing se integra com outros produtos e serviços da Microsoft, como Windows 11, Xbox
e Microsoft 365.
03/12/2024 13
Inteligência artificial
• O Bing usa inteligência artificial para otimizar as funcionalidades do buscador. A
experiência de bate-papo permite solicitar mais detalhes, clareza e ideias.
• Pesquisa da Microsoft
O Bing permite:
• Encontrar pessoas com quem você colabora
• Obter sugestões de pesquisa
• Encontrar conversas do Microsoft Teams e Yammer
• Encontrar Grupos do Microsoft 365
• Encontrar seus documentos recentes
03/12/2024 14
WEB SCRAPING
OU RASPAGEM DE DADOS É UMA TÉCNICA QUE PERMITE EXTRAIR
INFORMAÇÕES DE SITES DA WEB DE FORMAAUTOMATIZADA. PARA ISSO, SÃO
UTILIZADOS BOTS OU SCRIPTS QUE SIMULAM A NAVEGAÇÃO HUMANA EM UM
SITE E COPIAM DADOS ESPECÍFICOS. PODE SER USADO PARA:
PESQUISA DE MERCADO
PRECIFICAÇÃO
MONITORAMENTO DE NOTÍCIAS
MARKETING
FACT CHECKING
PODE SER CONSIDERADO VIOLAÇÃO DOS TERMOS DE USO.
03/12/2024 15
LONG TAIL
• é uma estratégia de otimização de mecanismos de busca (SEO) que consiste em
utilizar palavras-chave mais específicas e longas para alcançar um público mais
específico.
As palavras-chave long tail são importantes porque:
• São menos concorridas do que termos de busca mais genéricos e curtos
• Facilitam o ranqueamento no Google
• Aumentam a visibilidade da estratégia nos resultados de pesquisa
• Atraem tráfego que foge do alcance das palavras-chave mais concorridas
• Ajudam a responder o usuário de forma direta
• Economizam dinheiro em marketing pago
03/12/2024 16
SEO
Search Engine Optimization, que significa "otimização de mecanismos de pesquisa". É uma
estratégia de marketing digital que consiste em melhorar a visibilidade e o posicionamento de
um site nos resultados de busca.
O objetivo do SEO é:
Ajudar os mecanismos de pesquisa a entender o conteúdo do site
Ajudar os usuários a encontrar o site
Aumentar o tráfego de visitantes qualificados
Aumentar a exposição do site
Potencializar as oportunidades de conversão e vendas
12/3/2024 17
OPERADORES LÓGICOS BOOLEANOS
Operadores booleanos são conectores que indicam ao sistema de busca como combinar os
termos de uma pesquisa. São palavras que definem a relação entre os termos de pesquisa e
podem ser usados para criar uma pesquisa mais genérica ou limitada.
Os operadores booleanos mais comuns são:
• AND: Significa "E" e combina os termos da pesquisa para que cada resultado contenha todos
os termos. Por exemplo, "Diabetes AND Exercício".
• OR: Significa "OU" e mostra a união dos conjuntos. Por exemplo, "Atividade física OR
Exercicio".
• NOT: Inclui o primeiro termo e exclui o segundo termo da pesquisa.
Para facilitar a visualização da busca, é importante que estes sejam escritos em letras
maiúsculas.
12/3/2024 18
SINAIS
- (" ") o mecanismo de busca realiza uma busca por correspondência exata.
- + (mais) Força a inclusão de um termo específico no resultado da pesquisa. Ex: - carros + elétricos
- -(menos) Exclui um termo específico da pesquisa. Ex: futebol-brasil
- *** (asteristico) Usado para substituir duas ou mais palavras específicas. Ex: Melhor*para estudar
- (Site:) Limita a busca a um site específico. Ex: Tributos site:gov.br
- (filetype:) Restringe os resultados a um tipo de arquivo específico. Ex: Impostos filetype:pdf
- (@) Buscas em rede sociais.
- (#) Hashtags das redes sociais.
- ($) Pesquisa de preço.
- (Related:) Assunto semelhante.
- (Intitle) Procura termo no título de um site ou de um documento.
- (Allintext:) Procura termo dentro de um texto de um site.
- (Define:) Dicionário.
12/3/2024 19
PROGRAMA ANTIVÍRUS E FIREWALL
CONCEITO: ferramentas de segurança que protegem computadores e redes de ameaças, mas têm
funções diferentes:
• Antivírus - Protege os dispositivos de malwares, também conhecidos como vírus, que podem estar
presentes em computadores, celulares, tablets, pendrives, smartphones e players de música. O antivírus
detecta, identifica e remove os arquivos infectados, ou restaura-os a partir de um backup.
• Firewall - Protege a rede de acessos não autorizados, impedindo que malwares entrem no
computador. O firewall funciona como uma parede de contenção, limitando o acesso a pastas, diretórios
ou sistemas. Ele monitora o tráfego com base em regras definidas, separando redes públicas externas
de redes internas.
• O mais recomendado é ter a proteção de ambos, pois eles operam de forma diferente e a
instalação de um não dispensa a do outro.
03/12/2024 20
EXEMPLOS DE MALWARE
• VÍRUS - QUE PODEM COPIAR A SI MESMOS E INFECTAR UM COMPUTADOR
• WORM – QUE ENVIA CÓPIAS DE SI MESMO PARA OUTROS COMPUTADORES, SE ESPALHA
POR MEIO DE E-MAILS COM ANEXOS MALICIOSOS OU DA VULNERABILIDADE DE APLICATIVOS DE
REDE. PODE EXCLUIR ARQUIVOS, PREJUDICAR O DESEMPRENHO DO SISTEMA OU DESATIVAR
PROGRAMAS.
• SPYWARE – QUE COLETA INFORMAÇÕES DAS PESSOAS SEM QUE ELAS SAIBAM
• ADWARE – QUE REPRODUZ, EXIBE OU FAZ DOWNLOAD AUTOMÁTICO DE ANÚNCIOS
• CAVALO DE TROIA - QUE SIMULA UM APLICATIVO ÚTIL, MAS CAUSA DANOS AO
COMPUTADOR OU ROUBA INFORMAÇÕES.
KEYLOGGER – PROGRAMA QUE REGISTRA AS TECLAS DIGITADAS EM UM DISPOSITIVO E ENVIA
AS INFORMAÇÕES A UM HACKER.
03/12/2024 21
CAVALO DE TRÓIA
TIPO DE MALWARE ( MALICIUS SOFTWARE) - Se disfarça de software legítimo. É usado por criminosos
para roubar dados, espionar usuários e obter acesso não autorizado a sistemas. O cavalo de
Troia se instala no computador da vítima, geralmente dentro de outro arquivo. Quando o
arquivo é executado, o cliente pode acessar o computador da vítima e enviar instruções para o
servidor.
Algumas características do cavalo de troia são:
• O cavalo de troia não se replica como um vírus, mas pode ser tão prejudicial quanto ele.
• O cavalo de troia é normalmente um único arquivo que precisa ser executado explicitamente.
• O cavalo de troia pode ser entregue de várias formas, como e-mails com anexos maliciosos, arquivos de
download gratuitos, anúncios de banner ou links em sites.
• O cavalo de troia pode permanecer ativo no dispositivo sem ser detectado até que o usuário tome uma
determinada ação.
• O cavalo de troia pode executar ações não autorizadas pelo usuário, como excluir, bloquear, modificar ou
copiar dados.
• O cavalo de troia pode atrapalhar o bom desempenho do computador ou das redes
03/12/2024 22
PHISHING
É um cibercrime que visa obter informações pessoais, como senhas, números de cartão de
crédito e de identidade, de forma ilegal. Para isso, os criminosos se passam por empresas,
autoridades ou pessoas conhecidas, enviando mensagens de e-mail falsas ou usando outras
técnicas. O objetivo é que a vítima clique em um link ou abra um anexo, permitindo que o
criminoso infecte o dispositivo com malware ou roube as informações.
TIPOS DE PHINSHING
• Modificadores de voz
• Wi-Fi “Evil Twin” - Ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na
esperança de que os usuários se conectem a ele em vez de um legítimo.
• Pharming – Produz sites falsos e redireciona usuários para eles.
• Vishing – Golpe feito por ligações telefônicas ou mensagens de voz se passando por call
center.
03/12/2024 23
• Envenenamento de DNS - Domain Name System Quando um usuário insere o nome de
um website em um navegador da Web, os resolvedores de DNS fornecem o endereço IP,
permitindo que o website correto seja carregado. Ao alterar ou substituir os dados
armazenados na memória cache de um resolvedor de DNS, os invasores podem enviar os
usuários a websites falsos ou maliciosos para roubar suas credenciais ou dados pessoais.
• Phishing de pescador - O golpista envia mensagens fraudulentas que parecem vir de uma
fonte confiável, como um e-mail ou uma mensagem SMS. O objetivo é enganar a vítima
para que ela revele informações pessoais, como senhas ou números de cartão de crédito
• Watering hole - O invasor então compromete o site de destino e injeta uma carga de
código malicioso no site, geralmente na forma de JavaScript ou HyperText Markup
Language (HTML). Quando a vítima visita o site comprometido, a carga é acionada e
começa uma cadeia de exploração para infectar o computador da vítima
03/12/2024 24
RANSOMWARE
• É UM CIBERCRIME QUE UTILIZA DE SOFTWARE MALICIOSO PARA EXTORQUIR
POR MEIO DE SEQUESTRO DE DADOS DIGITAIS USANDO A CRIPTOGRAFIA QUE
USA COMO REFÉM ARQUIVOS COMPUTACIONAIS PESSOAIS DA PRÓPRIA
VÍTIMA, COBRANDO ASSIM O RESGATE PARA RESTABELECER O ACESSO A
ESTES ARQUIVOS. ESTE RESGATE É COBRADO EM CRIPTOMOEDAS, QUE, NA
PRÁTICA O TORNA QUASE IMPOSSÍVEL DE SE RASTREAR O CRIMINOSO.
03/12/2024 25
PROXY
CONCEITO: É UM SERVIDOR QUE ATUA COMO UM INTERMEDIÁRIO ENTRE O
DISPOSITIVO DO USUÁRIO E A INTERNET.
FUNÇÕES
PRIVACIDADE: O ENDREÇO IP DO PROXY É REGISTRADO NOS SITES
ACESSADO, E NÃO A DO USUÁRIO, O QUE PROPORCIONA MAIOR PRIVACIDADE.
FILTRAGEM DE CONTEÚDO: O PROXY PODE FILTRAR CONTEÚDOS E MANTER
OS REGISTROS DE FORMA MAIS SIGILOSA.
IMPEDIR VÍRUS E MALWARES: PODE IMPEDIR QUE VÍRUS E MALWARES
INFECTEM OS DISPOSITIVOS.
AUMENTAR A EFICÁCIA DA REDE: O PROXY PODE ESTAR LOCALIZADO NO
ROTEADOR LOCAL, AUMENTANDO A EFICIÊNCIA DA REDE.
AUTENTICAÇÃO DE USUÁRIO E IMPOR RESTRIÇÕES DE CONTEÚDO.
03/12/2024 26
VPN (VIRTUAL PRIVATE NETWORK)
É UM SERVIÇO QUE PROTEGE A PRIVACIDADE ONLINE E A CONEXÃO COM A
INTERNET, TODO TRAFEGO DE DADOS É ROTEADO POR UM TÚNEL
CRIPTOGRAFADO PARA OS DADOS.
OCULTA O ENDEREÇO IP DO USUÁRIO E SUA ATIVIDADE ONLINE
TRANSMITE DADOS DE FORMA SEGURA E ANÔNIMA EM REDES PÚBLICAS
PERMITE O USO DE PONTOS DE ACESSO DE WI-FI PÚBLICOS COM SEGURANÇA
GARANTE O ACESSO A SITES E SERVIÇOS QUE POSSAM SER RESTRITOS
CONECTA FUNCIONÁRIOS DISTANTES COMO SE TODOS UTILIZASSEM A MESMA
REDE LOCAL EM UM ESCRITÓRIO CENTRAL
03/12/2024 27
IPS (INTRUSION PREVENTION SYSTEM)
• É UM SISTEMA DE PROTEÇÃO ATIVO QUE MONITORA A REDE EM BUSCA DE
AMEAÇAS POTENCIAIS, BLOQUEANDO-AS AUTOMATICAMENTE E ALERTANDO A
EQUIPE DE SEGURANÇA.
• PODE SER IMPLANTADO EM LINHA OFF-LINE E PODE USAR MÉTODOS DE
DETECÇÃO DE ASSINATURA, ANOMALIA OU HÍBRIDO.
• PODE DETECTAR ATAQUES COMO: ATAQUES DE FORÇA BRUTA, ATAQUES DE
NEGAÇÃO DE SERVIÇO (DDoS), EXPLORAÇÃO DE VULNERABILIDADE.
• PODE: IMPOR O USO DE PROTOCOLOS SEGUROS, NEGAR O USO DE
PROTOCOLOS INSEGUROS, TERMINAR CONEXÕES PERIGOSAS, REMOVER O
CONTEÚDO MALICIOSO E ACIONAR OUTROS DISPOSITIVOS DE SEGURANÇA.
03/12/2024 28
IDS (INTRUSION DETECTION SYSTEM)
• TECNOLOGIA DE REDE QUE MONITORA O TRÁFEGO E IDENTIFICAATAQUES E
TÉCNICAS. FUNCIONA DE FORMAANALÍTICA E COMPARATIVA, NOTIFICANDO
IRREGULARIDADES AOS ADMINISTRADORES DE SEGURANÇA. O IDS NÃO
PODE TOMAR MEDIDAS AUTOMATICAMENTE PARA EVITAR QUE UM EXPLOIT
ASSUMA O CONTROLE DO SISTEMA.
• SIEM é a sigla para "Gerenciamento de Informações e Eventos de Segurança". É
uma solução de segurança que ajuda as organizações a identificar, analisar e
responder a ameaças à segurança.
03/12/2024 29
ATAQUES
DDoS - Um ataque de negação de serviço (DoS) é uma tentativa maliciosa de
sobrecarregar uma propriedade web com tráfego a fim de interromper seu funcionamento
normal.
ATAQUE DE FORÇA BRUTA - consiste em uma tentativa de violar uma senha ou um nome
de usuário usando uma abordagem de tentativa e erro.
ATAQUE DE VULNERABILIDADE - Para detectar e explorar vulnerabilidades, os hackers
podem:
• Usar engenharia social para manipular o usuário a abrir um e-mail ou anexo suspeito
• Utilizar um pacote de exploração, que verifica o sistema operacional, o navegador e os
plug-ins.
03/12/2024 30

Estudo resumido para concursos sobre infor

  • 1.
    WEB (WWW) ÉUM DOS SERVIÇOS DA INTERNET. WORLD WIDE WEB EXISTE UM SERVIDOR LIGADO 24 HORAS PARA ATENDER A REQUISIÇÃO DOS CLIENTES. DISPONIBILIZADO PELA EMPRESA. FUNÇÃO: ARMAZENAS AS PÁGINAS DE HIPER TEXTO LINGUAGEM HTML: PARA DESENVOLVER PÁGINAS E SITES QUE SÃO ARMAZENADAS NO SERVIDOR WEB PARA PODER ACESAR. BROWNSER OU NAVEGADOR: PROGRAMA PARA ACESSAR WEB. EX: CHROME, INTERNET EDGE, FIREFOX. CORREIO ELETRÔNICO - SERVIDOR MAIS ANTIGO FUNÇÃO: ARMAZENAR E-MAIL QUE ENVIO E QUE RECEBO. OUTLOOK: PROGRAMA QUE SE CONECTA COM O SERVIDOR. PROTOCOLOS: POP3 (OFFLINE) (POST OFFICE PROTOCOL) E IMAP (ONLINE) (INTERNET OU INTERACT MESSAGE ACESS PROTOCOL) PARA RECEBER E SMTP (SIMPLE MAIL TRANSFER PROTOCOL) PARA ENVIAR. 03/12/2024 2
  • 2.
    ENDEREÇO URL (UNIFORM RESOURCELOCATOR) É O ENDEREÇO DE UM RECURSO DISPONÍVEL EM UMA REDE COM A ESTRUTURA: PROTOCOLO://MÁQUINA/CAMINHO/RECURSO. O PROTOCOLO PODE SER: FTP- File Transfer Protocol, que significa Protocolo de Transferência de Arquivos. É um protocolo de rede que permite a transferência de arquivos entre um computador e um servidor na internet. O FTP tem algumas características, como: Rapidez, Versatilidade, Padronização, Segurança. É usado para: Upload de arquivos em sites web, Backup de dados, Compartilhamento de arquivos grandes. No entanto, o FTP é vulnerável a ataques de força bruta, interceptação de pacotes, sequestro de portas e ataques de negação de serviço (DDoS) HTTP- Hypertext Transfer Protocol, ou Protocolo de Transferência de Hipertexto. É um protocolo de comunicação que permite a transferência de dados na internet, permitindo que os usuários acessem o conteúdo de um site. HTTPS- É uma versão segura do HTTP que combina solicitações e respostas HTTP com a tecnologia SSL e TLS. 12/3/2024 3
  • 3.
    INTRANET CONTEÚDO RESTRITO PARAPESSOAS AUTORIZADAS DA ASSOCIAÇÃO UTILIZA OS MESMO SERVIÇOS, PROGRAMAS E PROTOCOLOS EXTRANET EXTENSÃO DE ACESSO PARA PESSOAS DE FORA EX: FORNECEDORES, FUNCIONÁRIO, PARCEIROS ACESSO TAMBÉM CONTROLADO PELOS SITE COM LOGIN E SENHA 03/12/2024 4
  • 4.
    INTERNET É UMAREDE DE COMPUTADORES (2 OU MAIS COMPUTADORES INTERLIGADOS) QUE FORMA UMA ESTRUTURA DE REDE WAN (GRANDE, LONGA DISTÂNCIAS) INTER- ESTRUTURA FORMADAS POR: ISP: PROVEDOR DE INTERNET QUE SE CONECTA AO BACKBONE. (INTERNET SERVICE PROVIDER) BACKBONE: GRANDES INFRAESTRUTURAS, EQUIPAMENTOS DE ALTA QUALIDADE (NÚCLEO DO FUNCIONAMENTO DA INTERNET) NET- INTERNET OU REDES QUE SÃO FORMADAS POR: PROTOCOLOS SÃO USADOS PARA O NAVEGADOR SE COMUNICAR COM A WEB OU SERVIDOR. A versão mais recente do protocolo de internet é o IPv6, além do IPv4, que é uma versão anterior. Ambos os protocolos são usados para identificar dispositivos conectados a uma rede. 03/12/2024 5
  • 5.
    PROTOCOLOS DE COMUNICAÇÃO •TCP- PROTOCOLO DE TRANSPORTE DE DADOS (DOWNLOAD (BAIXAR) OU UPOLOAD (ENVIA O ARQUIVO)) • IP- PROTOCOLO DE IDENTIFICAÇÃO DE MÁQUINAS NA REDE • FTP- PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS ENTRE COMPUTADORES • SMTP- PROTOCOLO DE ENVIO DE E-MAILS • POP E IMAP- PROTOCOLO DE RECEBIMENTO DE E-MAILS • HTTP- PROTOCOLO DE HIPER-TEXTO • HTTPS- PROTOCOLO DE HIPER TEXTO SEGURO • DNS- PROTOCOLO DE NOMES DE DOMÍNIO (NOMES DE SITES) • DHCP- PROTOCOLO DE CONFIGURAÇÃO DINÂMICA DE ESTAÇÕES (ATRIBUI UM IP, ENDEREÇO) • TELNET- PROTOCOLO DE REDE QUE PERMITE ESTABELECER UMA CONEXÃO REMOTA ENTRE DUAS MÁQUINAS TRANSMITINDO TODOS DADOS MAS SENDO ÚTIL PARA CORREÇÃO DE FALHAS. • SNMP- PROTOCOLO QUE PERMITE MONITORAR E CONTROLAR DISPOSITIVOS DE REDE. 03/12/2024 6
  • 6.
    CLASSIFICAÇÃO DAS REDESDE COMPUTADORES PAN- REDE DE ÁREA PESSOAL. SÃO USADAS PARA QUE OS DISPOSITIVOS SE COMUNIQUEM DENTRO DE UMA DISTÂNCIA LIMITADA. LAN- REDES LOCAIS. INTERLIGAM COMPUTADORES PRESENTES DENTRO DE UM MESMO ESPAÇO FÍSICO. EX: SALA, CASA, ESCRITÓRIO, PRÉDIO. MAN- REDE METROPOLITANA. CONECTA DIVERSAS REDES LOCAIS EM DIFERENTES BAIRROS DENTRO DA MESMA REGIÃO METROPOLITANA. WAN- REDE DE LONGA DISTÂNCIA. ABRANGE UMA ÁREA MAIOR, COMO UM PAÍS. EX: REDE MUNDIAL DE COMPUTADORES (INTERNET) 03/12/2024 7
  • 7.
    ARMAZENAMENTO EM NUVEM •Dados na nuvem são arquivos e dados em sua maioria criptografados, armazenados, em servidores remotos, que podem ser acessados através da internet: • O armazenamento em nuvem é um modelo de computação em nuvem que permite guardar arquivos na internet. • Os dados são enviados para servidores localizados em centros de dados, ou data centers, em outros locais. • Para acessar os dados, é necessário ter uma conta própria de um serviço de nuvem e fazer login com um nome de usuário e senha. • O armazenamento em nuvem permite que os usuários e empresas armazenem, acessem e mantenham seus dados em qualquer lugar com uma conexão de internet. • O armazenamento em nuvem oferece várias vantagens, como: • Escalabilidade, permitindo que as organizações expandam ou reduzam a quantidade de dados armazenados. • Custos reduzidos, pois os usuários podem pagar por uso e dimensionar a capacidade de acordo com a demanda. • Automação de software em nuvem, que pode substituir os administradores de bancos de dados (DBAs). • Alguns serviços de armazenamento em nuvem são: OneDrive, Dropbox. 12/3/2024 8
  • 8.
    IoT • IoT éa sigla para Internet das Coisas, que se refere à rede de dispositivos e objetos físicos que são conectados à internet e podem trocar dados entre si e com outros sistemas: • Equipamentos, Máquinas, Produtos, Dispositivos, Lâmpadas, Aparelhos médicos, Smartwatches, Cidades inteligentes. • Os dispositivos IoT são equipados com sensores e outras tecnologias que permitem a comunicação entre eles e com a nuvem. Os dispositivos podem ser do tipo switch, que enviam comandos, ou do tipo sensor, que coletam dados e os enviam para outro lugar. SENSORES: Os sensores são dispositivos que coletam dados do ambiente e os transmitem pela internet, sendo um componente essencial da Internet das Coisas (IoT). Eles são responsáveis por permitir que objetos físicos se comuniquem entre si e com sistemas de controle. 12/3/2024 9
  • 9.
    SERVIÇOS DE INTERNET •CONEXÃO DE INTERNET- • CORREIO ELETRÔNICO • ACESSO REMOTO • TRANSFERÊNCIA DE ARQUIVOS • WORLD WIDE WEB • GOPHER • REDES SOCIAIS • VÍDEOS E FOTOGRAFIAS 03/12/2024 10
  • 10.
    FERRAMENTAS DE BUSCA PRINCIPAIS: GOOGLE-MAIS POPULAR DO MUNDO BING- O SEGUNDO SITE MAIS UTILIZADO NO MUNDO YAHOO!- OFERECE SER BAIDU- CONHECIDA COMO "O GOOGLE DA CHINA", É O MOTOR DE BUSCA Nº 1 NO PAÍS DUCKDUCKGO- SE DESTACA POR OFERECER MAIS PRIVACIDADE NO MUNDO ONLINE ASK.COM- RESPOSTAS DIRETAS A PERGUNTAS ESPECÍFICAS BUSCA ORGÂNICA- CLASSIFICAÇÃO E VISUALIZAÇÃO DE SITES NOS MECANISMOS DE BUSCA SEM O USO DE ANÚNCIOS PAGOS. 03/12/2024 11
  • 11.
    GOOGLE O Google SearchConsole é uma ferramenta do Google que ajuda proprietários de sites, desenvolvedores e profissionais de SEO a monitorar e otimizar o desempenho de seus sites nos resultados de busca do Google. O Google usa motores de rastreio para construir o seu índice de pesquisa. Estes motores visitam automaticamente páginas web acessíveis e seguem os links, tal como um utilizador faria. O Googlebot, o software que usa os motores de rastreio, usa algoritmos para determinar quais sites rastrear, com que frequência e quantas páginas precisam ser buscadas. O Google também oferece outras ferramentas, como: • Google Trends • Uma ferramenta gratuita que permite analisar a popularidade de termos de pesquisa ao longo do tempo • Operadores de busca • Comandos que permitem obter resultados personalizados. Por exemplo, o operador intitle: mostra resultados que têm a palavra-chave ou frase especificada dentro do título da página • Circule para Pesquisar • Uma ferramenta que permite pesquisar qualquer coisa na tela do celular, mas apenas para usuários de aparelhos Android • Multisearch • Uma ferramenta que usa inteligência artificial para melhorar a experiência do usuário 03/12/2024 12
  • 12.
    BING O Bing éum mecanismo de pesquisa da Microsoft que permite pesquisar na web, em imagens, vídeos, notícias e mapas: Recursos • Armazenamento de resultados de pesquisa para uso posterior • Verificação de notícias para indicar se um conteúdo é verdadeiro ou falso • Ferramentas de tradução de idiomas • Pesquisa de imagens e vídeos • Ferramentas para aprender sobre ciências, matemática e história Integração • O Bing se integra com outros produtos e serviços da Microsoft, como Windows 11, Xbox e Microsoft 365. 03/12/2024 13
  • 13.
    Inteligência artificial • OBing usa inteligência artificial para otimizar as funcionalidades do buscador. A experiência de bate-papo permite solicitar mais detalhes, clareza e ideias. • Pesquisa da Microsoft O Bing permite: • Encontrar pessoas com quem você colabora • Obter sugestões de pesquisa • Encontrar conversas do Microsoft Teams e Yammer • Encontrar Grupos do Microsoft 365 • Encontrar seus documentos recentes 03/12/2024 14
  • 14.
    WEB SCRAPING OU RASPAGEMDE DADOS É UMA TÉCNICA QUE PERMITE EXTRAIR INFORMAÇÕES DE SITES DA WEB DE FORMAAUTOMATIZADA. PARA ISSO, SÃO UTILIZADOS BOTS OU SCRIPTS QUE SIMULAM A NAVEGAÇÃO HUMANA EM UM SITE E COPIAM DADOS ESPECÍFICOS. PODE SER USADO PARA: PESQUISA DE MERCADO PRECIFICAÇÃO MONITORAMENTO DE NOTÍCIAS MARKETING FACT CHECKING PODE SER CONSIDERADO VIOLAÇÃO DOS TERMOS DE USO. 03/12/2024 15
  • 15.
    LONG TAIL • éuma estratégia de otimização de mecanismos de busca (SEO) que consiste em utilizar palavras-chave mais específicas e longas para alcançar um público mais específico. As palavras-chave long tail são importantes porque: • São menos concorridas do que termos de busca mais genéricos e curtos • Facilitam o ranqueamento no Google • Aumentam a visibilidade da estratégia nos resultados de pesquisa • Atraem tráfego que foge do alcance das palavras-chave mais concorridas • Ajudam a responder o usuário de forma direta • Economizam dinheiro em marketing pago 03/12/2024 16
  • 16.
    SEO Search Engine Optimization,que significa "otimização de mecanismos de pesquisa". É uma estratégia de marketing digital que consiste em melhorar a visibilidade e o posicionamento de um site nos resultados de busca. O objetivo do SEO é: Ajudar os mecanismos de pesquisa a entender o conteúdo do site Ajudar os usuários a encontrar o site Aumentar o tráfego de visitantes qualificados Aumentar a exposição do site Potencializar as oportunidades de conversão e vendas 12/3/2024 17
  • 17.
    OPERADORES LÓGICOS BOOLEANOS Operadoresbooleanos são conectores que indicam ao sistema de busca como combinar os termos de uma pesquisa. São palavras que definem a relação entre os termos de pesquisa e podem ser usados para criar uma pesquisa mais genérica ou limitada. Os operadores booleanos mais comuns são: • AND: Significa "E" e combina os termos da pesquisa para que cada resultado contenha todos os termos. Por exemplo, "Diabetes AND Exercício". • OR: Significa "OU" e mostra a união dos conjuntos. Por exemplo, "Atividade física OR Exercicio". • NOT: Inclui o primeiro termo e exclui o segundo termo da pesquisa. Para facilitar a visualização da busca, é importante que estes sejam escritos em letras maiúsculas. 12/3/2024 18
  • 18.
    SINAIS - (" ")o mecanismo de busca realiza uma busca por correspondência exata. - + (mais) Força a inclusão de um termo específico no resultado da pesquisa. Ex: - carros + elétricos - -(menos) Exclui um termo específico da pesquisa. Ex: futebol-brasil - *** (asteristico) Usado para substituir duas ou mais palavras específicas. Ex: Melhor*para estudar - (Site:) Limita a busca a um site específico. Ex: Tributos site:gov.br - (filetype:) Restringe os resultados a um tipo de arquivo específico. Ex: Impostos filetype:pdf - (@) Buscas em rede sociais. - (#) Hashtags das redes sociais. - ($) Pesquisa de preço. - (Related:) Assunto semelhante. - (Intitle) Procura termo no título de um site ou de um documento. - (Allintext:) Procura termo dentro de um texto de um site. - (Define:) Dicionário. 12/3/2024 19
  • 19.
    PROGRAMA ANTIVÍRUS EFIREWALL CONCEITO: ferramentas de segurança que protegem computadores e redes de ameaças, mas têm funções diferentes: • Antivírus - Protege os dispositivos de malwares, também conhecidos como vírus, que podem estar presentes em computadores, celulares, tablets, pendrives, smartphones e players de música. O antivírus detecta, identifica e remove os arquivos infectados, ou restaura-os a partir de um backup. • Firewall - Protege a rede de acessos não autorizados, impedindo que malwares entrem no computador. O firewall funciona como uma parede de contenção, limitando o acesso a pastas, diretórios ou sistemas. Ele monitora o tráfego com base em regras definidas, separando redes públicas externas de redes internas. • O mais recomendado é ter a proteção de ambos, pois eles operam de forma diferente e a instalação de um não dispensa a do outro. 03/12/2024 20
  • 20.
    EXEMPLOS DE MALWARE •VÍRUS - QUE PODEM COPIAR A SI MESMOS E INFECTAR UM COMPUTADOR • WORM – QUE ENVIA CÓPIAS DE SI MESMO PARA OUTROS COMPUTADORES, SE ESPALHA POR MEIO DE E-MAILS COM ANEXOS MALICIOSOS OU DA VULNERABILIDADE DE APLICATIVOS DE REDE. PODE EXCLUIR ARQUIVOS, PREJUDICAR O DESEMPRENHO DO SISTEMA OU DESATIVAR PROGRAMAS. • SPYWARE – QUE COLETA INFORMAÇÕES DAS PESSOAS SEM QUE ELAS SAIBAM • ADWARE – QUE REPRODUZ, EXIBE OU FAZ DOWNLOAD AUTOMÁTICO DE ANÚNCIOS • CAVALO DE TROIA - QUE SIMULA UM APLICATIVO ÚTIL, MAS CAUSA DANOS AO COMPUTADOR OU ROUBA INFORMAÇÕES. KEYLOGGER – PROGRAMA QUE REGISTRA AS TECLAS DIGITADAS EM UM DISPOSITIVO E ENVIA AS INFORMAÇÕES A UM HACKER. 03/12/2024 21
  • 21.
    CAVALO DE TRÓIA TIPODE MALWARE ( MALICIUS SOFTWARE) - Se disfarça de software legítimo. É usado por criminosos para roubar dados, espionar usuários e obter acesso não autorizado a sistemas. O cavalo de Troia se instala no computador da vítima, geralmente dentro de outro arquivo. Quando o arquivo é executado, o cliente pode acessar o computador da vítima e enviar instruções para o servidor. Algumas características do cavalo de troia são: • O cavalo de troia não se replica como um vírus, mas pode ser tão prejudicial quanto ele. • O cavalo de troia é normalmente um único arquivo que precisa ser executado explicitamente. • O cavalo de troia pode ser entregue de várias formas, como e-mails com anexos maliciosos, arquivos de download gratuitos, anúncios de banner ou links em sites. • O cavalo de troia pode permanecer ativo no dispositivo sem ser detectado até que o usuário tome uma determinada ação. • O cavalo de troia pode executar ações não autorizadas pelo usuário, como excluir, bloquear, modificar ou copiar dados. • O cavalo de troia pode atrapalhar o bom desempenho do computador ou das redes 03/12/2024 22
  • 22.
    PHISHING É um cibercrimeque visa obter informações pessoais, como senhas, números de cartão de crédito e de identidade, de forma ilegal. Para isso, os criminosos se passam por empresas, autoridades ou pessoas conhecidas, enviando mensagens de e-mail falsas ou usando outras técnicas. O objetivo é que a vítima clique em um link ou abra um anexo, permitindo que o criminoso infecte o dispositivo com malware ou roube as informações. TIPOS DE PHINSHING • Modificadores de voz • Wi-Fi “Evil Twin” - Ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de um legítimo. • Pharming – Produz sites falsos e redireciona usuários para eles. • Vishing – Golpe feito por ligações telefônicas ou mensagens de voz se passando por call center. 03/12/2024 23
  • 23.
    • Envenenamento deDNS - Domain Name System Quando um usuário insere o nome de um website em um navegador da Web, os resolvedores de DNS fornecem o endereço IP, permitindo que o website correto seja carregado. Ao alterar ou substituir os dados armazenados na memória cache de um resolvedor de DNS, os invasores podem enviar os usuários a websites falsos ou maliciosos para roubar suas credenciais ou dados pessoais. • Phishing de pescador - O golpista envia mensagens fraudulentas que parecem vir de uma fonte confiável, como um e-mail ou uma mensagem SMS. O objetivo é enganar a vítima para que ela revele informações pessoais, como senhas ou números de cartão de crédito • Watering hole - O invasor então compromete o site de destino e injeta uma carga de código malicioso no site, geralmente na forma de JavaScript ou HyperText Markup Language (HTML). Quando a vítima visita o site comprometido, a carga é acionada e começa uma cadeia de exploração para infectar o computador da vítima 03/12/2024 24
  • 24.
    RANSOMWARE • É UMCIBERCRIME QUE UTILIZA DE SOFTWARE MALICIOSO PARA EXTORQUIR POR MEIO DE SEQUESTRO DE DADOS DIGITAIS USANDO A CRIPTOGRAFIA QUE USA COMO REFÉM ARQUIVOS COMPUTACIONAIS PESSOAIS DA PRÓPRIA VÍTIMA, COBRANDO ASSIM O RESGATE PARA RESTABELECER O ACESSO A ESTES ARQUIVOS. ESTE RESGATE É COBRADO EM CRIPTOMOEDAS, QUE, NA PRÁTICA O TORNA QUASE IMPOSSÍVEL DE SE RASTREAR O CRIMINOSO. 03/12/2024 25
  • 25.
    PROXY CONCEITO: É UMSERVIDOR QUE ATUA COMO UM INTERMEDIÁRIO ENTRE O DISPOSITIVO DO USUÁRIO E A INTERNET. FUNÇÕES PRIVACIDADE: O ENDREÇO IP DO PROXY É REGISTRADO NOS SITES ACESSADO, E NÃO A DO USUÁRIO, O QUE PROPORCIONA MAIOR PRIVACIDADE. FILTRAGEM DE CONTEÚDO: O PROXY PODE FILTRAR CONTEÚDOS E MANTER OS REGISTROS DE FORMA MAIS SIGILOSA. IMPEDIR VÍRUS E MALWARES: PODE IMPEDIR QUE VÍRUS E MALWARES INFECTEM OS DISPOSITIVOS. AUMENTAR A EFICÁCIA DA REDE: O PROXY PODE ESTAR LOCALIZADO NO ROTEADOR LOCAL, AUMENTANDO A EFICIÊNCIA DA REDE. AUTENTICAÇÃO DE USUÁRIO E IMPOR RESTRIÇÕES DE CONTEÚDO. 03/12/2024 26
  • 26.
    VPN (VIRTUAL PRIVATENETWORK) É UM SERVIÇO QUE PROTEGE A PRIVACIDADE ONLINE E A CONEXÃO COM A INTERNET, TODO TRAFEGO DE DADOS É ROTEADO POR UM TÚNEL CRIPTOGRAFADO PARA OS DADOS. OCULTA O ENDEREÇO IP DO USUÁRIO E SUA ATIVIDADE ONLINE TRANSMITE DADOS DE FORMA SEGURA E ANÔNIMA EM REDES PÚBLICAS PERMITE O USO DE PONTOS DE ACESSO DE WI-FI PÚBLICOS COM SEGURANÇA GARANTE O ACESSO A SITES E SERVIÇOS QUE POSSAM SER RESTRITOS CONECTA FUNCIONÁRIOS DISTANTES COMO SE TODOS UTILIZASSEM A MESMA REDE LOCAL EM UM ESCRITÓRIO CENTRAL 03/12/2024 27
  • 27.
    IPS (INTRUSION PREVENTIONSYSTEM) • É UM SISTEMA DE PROTEÇÃO ATIVO QUE MONITORA A REDE EM BUSCA DE AMEAÇAS POTENCIAIS, BLOQUEANDO-AS AUTOMATICAMENTE E ALERTANDO A EQUIPE DE SEGURANÇA. • PODE SER IMPLANTADO EM LINHA OFF-LINE E PODE USAR MÉTODOS DE DETECÇÃO DE ASSINATURA, ANOMALIA OU HÍBRIDO. • PODE DETECTAR ATAQUES COMO: ATAQUES DE FORÇA BRUTA, ATAQUES DE NEGAÇÃO DE SERVIÇO (DDoS), EXPLORAÇÃO DE VULNERABILIDADE. • PODE: IMPOR O USO DE PROTOCOLOS SEGUROS, NEGAR O USO DE PROTOCOLOS INSEGUROS, TERMINAR CONEXÕES PERIGOSAS, REMOVER O CONTEÚDO MALICIOSO E ACIONAR OUTROS DISPOSITIVOS DE SEGURANÇA. 03/12/2024 28
  • 28.
    IDS (INTRUSION DETECTIONSYSTEM) • TECNOLOGIA DE REDE QUE MONITORA O TRÁFEGO E IDENTIFICAATAQUES E TÉCNICAS. FUNCIONA DE FORMAANALÍTICA E COMPARATIVA, NOTIFICANDO IRREGULARIDADES AOS ADMINISTRADORES DE SEGURANÇA. O IDS NÃO PODE TOMAR MEDIDAS AUTOMATICAMENTE PARA EVITAR QUE UM EXPLOIT ASSUMA O CONTROLE DO SISTEMA. • SIEM é a sigla para "Gerenciamento de Informações e Eventos de Segurança". É uma solução de segurança que ajuda as organizações a identificar, analisar e responder a ameaças à segurança. 03/12/2024 29
  • 29.
    ATAQUES DDoS - Umataque de negação de serviço (DoS) é uma tentativa maliciosa de sobrecarregar uma propriedade web com tráfego a fim de interromper seu funcionamento normal. ATAQUE DE FORÇA BRUTA - consiste em uma tentativa de violar uma senha ou um nome de usuário usando uma abordagem de tentativa e erro. ATAQUE DE VULNERABILIDADE - Para detectar e explorar vulnerabilidades, os hackers podem: • Usar engenharia social para manipular o usuário a abrir um e-mail ou anexo suspeito • Utilizar um pacote de exploração, que verifica o sistema operacional, o navegador e os plug-ins. 03/12/2024 30