-
Notifications
You must be signed in to change notification settings - Fork 0
/
Bonus20.html
62 lines (62 loc) · 2.58 KB
/
Bonus20.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1">
<title>Bônus 20.</title>
</head>
<body>
<h1>Exercício Bônus 20</h1>
<div>
<h2>Fundamentos Segurança da informação</h2>
<ul>
<li><h4>Disponibilidade</h4>
<p>-É importante que os recursos estejam disponíveis para usuários e funcionários sempre, que os sistemas utilizados para armazenar e processar os dados estejam sempre funcionando corretamente.</p>
</li>
<li><h4>Integridade</h4>
<p>-A integridade dos dados dispõe sobre as condições dos dados que devem ser mantidas inalteradas. O proprietário dos dados deve ser capaz de emitir um documento e o mesmo ser disponibilizado para o destinatário sem a possibilidade de ter sido alterado proposital ou acidentalmente.</p>
</li>
<li><h4>Autenticidade</h4>
<p>-Esse princípio se refere a confirmação de que o usuário é realmente quem alega ser, desde quem está emitindo a informação até quem irá recebê-la.</p>
</li>
</ul>
</div>
<br>
<div>
<h2>Tipos de ataques cibernéticos</h2>
<ul>
<li><h4>Ransomware</h4>
<p>-Ransomware é um tipo de malware que bloqueia arquivos, dados ou sistemas, e ameaça apagar ou destruir os dados - ou tornar públicos os dados privados ou sensíveis.</p>
</li>
<li><h4>Phishing/Engenharia Social</h4>
<p>-Phishing é uma forma de engenharia social que engana os usuários para que forneçam suas próprias informações que os identificam pessoalmente ou informações sensíveis.</p>
</li>
<li><h4>Ataques de negação de serviço (DDoS)</h4>
<p>-Um ataque DDoS tenta travar um servidor, website ou rede, sobrecarregando-o com tráfego, geralmente de múltiplos sistemas coordenados.</p>
</li>
<li><h4>Man-in-the-middle</h4>
<p>-Man-in-the-middle é um ataque de espionagem, onde um criminoso cibernético intercepta e retransmite mensagens entre duas partes a fim de roubar dados.</p>
</li>
</ul>
</div>
<br>
<div>
<h2>Medidas preventivas</h2>
<h4>
<ol>
<li>Tenha uma senha forte;</li>
<br>
<li>Autenticação de duplo fator;</li>
<br>
<li>Firewalls e roteadores bem configurados;</li>
<br>
<li>AntiVirus atualizados e de qualidade;</li>
<br>
<li>Atualizar os softwares para as últimas versões disponibilizadas;</li>
<br>
<li>Analises dos sistemas em busca de vulnerabilidades;</li>
</ol>
</h4>
</div>
</body>
</html>