Segurança Cibernética: Táticas de Hacking, Prevenção e Defesa

Classificado em Computação

Escrito em em português com um tamanho de 2,81 KB.

Diferencie a tática de hacking Scan da tática de hacking Sniffer

Hacking Scan – programado para procurar algo pré-definido em seu computador, busca com uma palavra específica para localizar o que quer (extensão do arquivo) pega o que está salvo no computador.

Hacking Sniffer – captura tudo o que você está digitando, gravando em um arquivo de texto em tempo real programado para ficar um tempo na máquina.

Como um usuário final deve se prevenir para se proteger destas táticas (Scan e Sniffer)?

Manter atualizado o antivírus e não utilizar nome de arquivo que especifique o conteúdo, usar codinome e fazer proteção com senha de arquivo (Scan).

Usar o teclado virtual (Sniffer).

Quais as principais formas de defesa para um ataque de negação de serviço?

Negação de serviço - para de atender, nega o serviço solicitado, sai do ar.

Defesas – monitoramento se tiver muito acesso bloquear o IP, colocar códigos de segurança, limitar o número de acesso ao servidor.

Como um usuário final pode se prevenir de uma tática de Spoofing?

Spoofing - simula uma tela (disfarce).

Prevenção - errar a primeira senha digitada.

Como uma empresa pode atuar para evitar um ataque do tipo Quebrador de senhas?

Quebrador de senhas - tenta achar a combinação de senha sem parar.

Evitar - colocar bloqueio (exemplo tentar acessar 3X).

Quais as vantagens e desvantagens da utilização de Redes Virtuais Privadas por uma empresa?

Rede virtual privada - ela é uma rede que usa infraestrutura da internet.

Vantagem - garante a privacidade dos dados.

Desvantagens - perda de desempenho.

O uso de criptografia é 100% confiável?

Não, não existe nada 100% confiável.

Para um ambiente empresarial, a utilização de um Firewall é sempre necessária?

Obrigatório, devido ao processamento de muitos dados importantes.

Que tipo de empresa deve investir pesado em Redundância?

Redundância - técnica de defesa ter dois equipamentos para fazer a mesma coisa.

Empresa - com dados de extremo valor (patrimônio).

Em quais situações uma ferramenta de segurança ou sistema de detecção de invasão pode não identificar a invasão de um hacker?

Quando não há uma rotina definida no usuário, ou quando o funcionário acaba de ser promovido de departamento ou cargo.

Diferencie controle de auditoria de sistemas que trabalham com informações.

Auditoria é quando já está feito (validar).

Controle é na hora em que está sendo feito.

Melhor localização do servidor de dados e dos switches em uma empresa.

Posicionamento deve estar sempre no centro (meio), porque é o local de maior difícil acesso e melhor distribuição de dados.

Entradas relacionadas: