Browse By

Category Archives: Cybersegurança

Redes Wireless: Wi-Fi – Bluetooth

As redes sem fios estão cada vez mais em uso, devido aos custos decrescentes e facilidade de configuração em contrapartida as redes via rádio se tornam muito vulneráveis como: espionagem de pacotes; sequestro de sessão; intromissão e legitimação de usuários. As redes sem fios utilizam

Senhas

Senhas devem ser fáceis de lembrar e difíceis de adivinhar (GOODRICH e TAMASSIA., 2010, p. 42). É a forma mais usual de autenticar pessoas é utilizar Usuário/Senha para que possam ter acesso a rede ou a um sistema. Além disse e muitas vezes conjuntamente pode

CyberAtaques

Ataques MALWARE’s 1.Backdoors Traduzindo significa “porta dos fundos”, utilizado para acessar um sistema posteriormente, pode conectar a uma porta TCP a um shell do sistema, ao login no sistema UNIX.  2.Cavalo de Tróia (trojan) É um programa que, quando instalado no sistema, de alguém, geralmente

.Segurança Digital. Phishing

Phishing  É quando utilizam um Site falso com aparência de um site verdadeiro, como de um Banco, por exemplo. Assim podem colheres informações importantes do usuário como até mesmo senhas. Existem várias formas de enganar se utilizando de nomes semelhantes ou mesmo a troca de

.Segurança Digital. Engenharia Social

A Segurança Digital está em constante evolução e as bases sempre são as mesmas, apenas se aprimoram cada vez mais. Não estamos seguros por que sempre existirão as vulnerabilidades como configurações malfeitas, aplicativos com falhas, redes desprotegidas, falta de atualizações e o fator humano que

Informação Quanto à Juridicidade

Um documento assinado digitalmente tem validade legal, conforme a Medida provisória 2.200-2, a lei brasileira que determina que qualquer documento digital tem validade legal se for certificado pela ICP-Brasil (a ICP oficial brasileira). A medida provisória também prevê a utilização de certificados emitidos por outras

Informação quanto à sensibilidade

Pública Informações que se forem divulgadas a todos, sem que isso provoque impactos no negócio. Sua integridade não é vital e seu uso é livre. Interna Quando não for desejável que ela se torne conhecida ao público externo deve ser evitado, mas caso haja vazamento

Ciclo de Vida da Informação

Segundo Lyra (2017, p. 15): “Desenvolver produtos e serviços informacionais específicos para um grupo de pessoas ou processos envolve conhecer suas necessidades de informação bem como suas características Tornar a informação mais útil para os processos ou as pessoas aplicarem na melhoria da tomada de

.Princípios de Segurança. Segurança em Documentos Digitais

Hoje com a Internet surge o e-Business, que são os negócios (comércio e serviços privados e do Governo) realizados através da grande rede. Isso trouxe modernização e rapidez nos atendimento, mas, também, exige confiabilidade e segurança do meio utilizado, a Internet. Exige a tramitação dos

.Princípios de Segurança. Segurança em Redes Sociais

Com a internet foram criadas as redes sociais, onde existem bilhões de usuários por possuírem características diferentes dos meios de comunicação existentes antes do advento da internet. Nelas as informações se propagam em maior velocidade, permitem que nos comuniquemos com várias pessoas ao mesmo tempo, além