Você está na página 1de 4

MAPA – Material de Avaliação Prática da Aprendizagem

Acadêmico: Suellen Aparecida Rodrigues Sobral R.A.: 23101698-5

Curso: Superior de tecnologia em ciências e comportamento de dados

Disciplina: Segurança e auditoria de sistemas

Instruções para Realização da Atividade


1. Todos os campos acima deverão ser devidamente preenchidos;
2. É obrigatória a utilização deste formulário para a realização do MAPA;
3. Esta é uma atividade INDIVIDUAL. Caso identificado cópia de colegas, o trabalho de
ambos sofrerá decréscimo de nota;
4. Utilizando este formulário, realize sua atividade, salve em seu computador, renomeie
e envie em forma de anexo;
5. Formatação exigida para esta atividade: documento Word, Fonte Arial ou Times New
Roman tamanho 12, Espaçamento entre linhas 1,5, texto justificado;
6. Ao utilizar quaisquer materiais de pesquisa referencie conforme as normas da
ABNT;
7. Critérios de avaliação: Utilização do Template; Atendimento ao Tema; Constituição
dos argumentos e organização das Ideias; Correção Gramatical e atendimento às
normas ABNT;
8. Procure argumentar de forma clara e objetiva, de acordo com o conteúdo da
disciplina.

Em caso de dúvidas, entre em contato com seu Professor Mediador.

Bons estudos!

Obs.: Retirar todo texto em vermelho após o preenchimento.

Coloque aqui a sua resposta:


Atualmente nos deparamos com uma incessante e constante invasão em
nossos sistemas. No Brasil e em todo o mundo não estamos mais seguros e
corremos constantes riscos no mundo online.
Os ataques de senhas vêm crescendo e isso acontece quando um agente
ameaça um acesso ilícito tentado quebrar senhas de forma maliciosa.
Dentre os sistemas de ataques existem sistemas que ajudam os agentes
maliciosos nesse processo, podendo citar alguns abaixo e suas respectivas formas
de atuação:
 Phising: Através deste, os golpistas usam para obter acesso aos
dados confidenciais dos usuários, tais como, senhas e logins. Esse
tipo de ataque é mais frequente em contas profissionais, mas existem
vítimas no contexto pessoal. Ocorrem através de e-mails, mensagens
via WhatsApp e em aplicativos.
 Ransomware: Este, conhecido como “sequestrador”, registrou um
aumento de 92% em ataques cibernéticos em 2021. Ransomware
deixa empresas inoperantes por dias, causando grande preocupação e
prejuízos, já que, somente depois do pagamento as empresas
recuperam seus dados.
 DDOS Attack: Uma das principais ameaças ao funcionamento dos
sistemas. Tem o objetivo de “esgotar os recursos usados em uma
rede, aplicativos, entre outros, ficando inacessível para usuários”. Em
2021, os cibercriminosos, lançaram mais de 5,4 milhões de ataques
aos usuários valendo-se do crescimento do trabalho remoto.
 Port Scanning Attack: Realizado através de um malware que faz uma
varredura para buscar vulnerabilidades no sistema do usuário. Quando
encontrada uma vulnerabilidade o sistema pode ser danificado e
roubado.
 Cavalo de Troia: Talvez seja o mais conhecido, pois parece um
programa legítimo e o usuário acaba dando permissão para atuação. É
antigo e por isso o número de vítimas é grande. Funciona como um
“keylogger” e ladrão de senhas.
 Ataques de força bruta: Estratégia de invasão através da tentativa e
erro. É um método antigo comum e pode ser rápido e eficaz. Esse
malware é desenvolvido para tentar descobrir nomes de usuários e
senhas, senhas criptografadas, assim invadem contas e roubam seus
dados.
 Cryptojacking: Usado para roubar criptomoedas. Também deixando o
computador, ou aparelhos dos usuários mais lentos.

Em 2022 um “Relatório sobre senhas fracas” foi publicado e descobriu


que 93% dos usuários usavam senhas com oito caracteres, esse relatórios
mostra que mesmo senhas longas não são seguras. Um outro perigo,
também diagnosticado, são bancos de dados de senhas que são vazados,
permitindo, pelos cibercriminosos, a criação de tabelas de pesquisas que
podem revelar senhas com base em seu hash (algoritmo), sem a
necessidade de quebrar senhas.
Outro grande problema, são as senhas sazonais, nomes de equipes
de esporte, referência a culturas pops, nomes de filmes e séries.
Minimizar esse fator é realmente fundamental para a segurança do
usuário. Uma das formas mais importantes para a segurança e deixar a
proteção em dia é utilizar a autenticação de dois fatores. A 2FA cria uma
camada de proteção extra nas contas digitais. Ele cria uma autenticação de
dois fatores que é uma etapa extra adicionada no login através de um site ou
um aplicativo, assim, essa camada, certifica a identidade real do usuário.
No mercado existe vários autenticadores de dois fatores que podem
ser utilizados, podendo citar:
 Tokens de softwares: Aplicativos que podem ser baixados pelos
usuários. Qualquer site que tenha esse tipo de autenticação,
enviará um código para que seja inserido e o usuário possa
logar com segurança.
 Tokens de hardware: Necessário que o usuário tenha um token
físico, por exemplo, um token USB. Ele deve ser inserido antes
de o usuário fazer o login. Alguns exibem um código digital para
que o mesmo insira.
 SMS, e-mail e voz: Através deste, o usuário recebe uma
mensagem de texto, ou de voz, fornecendo um código para ser
inserido e assim o usuário conseguir acessar as informações.
Apesar de todos esses fatores, ainda sim, não há 100% de segurança,
já que, cibercriminosos não tem, geralmente, um público-alvo, estão
sempre buscando vulnerabilidade. Então, trocar senhas de tempo em
tempo também é um fator necessário para a segurança e fundamental
para serem agregados as dicas citadas nesse Mapa.
Referências

AIM7 Comércio e Serviços de Informática Ltda. O risco de


vulnerabilidade das senhas. Santana, 2022.
Disponível em: <https://www.aim7.com.br/conteudo/artigos/o-risco-da-
vulnerabilidade-das-senhas/. Acesso em: 21 de mar. 2023.

Fasthelp. Dez dicas de segurança para suas senhas. Guará, Brasília,


2021.
Disponível em: <https://fasthelp.com.br/dicas-para-senhas/. Acesso
em: 22 de mar. 2023.

Unicesumar. Maringá. Professora Esp. Adriane Joyce Xavier.


Disponível em:
<https://studeo.unicesumar.edu.br/#!/app/studeo/aluno/ambiente/discip
lina/2023_EGRAD_CDAC1E-51_EGRAD_GRAD_080_0719. Acesso
em: 20 de mar. 2023.

Você também pode gostar