Escolar Documentos
Profissional Documentos
Cultura Documentos
caso você não saiba quem você é, usasse o comando “whoami” (Exibe as
informações de usuário, grupo e privilégios para o usuário que está conectado
atualmente ao sistema local. Se usado sem parâmetros, o whoami exibe o nome de
usuário e domínio atual.)
(O comando net user é usado para adicionar, remover e fazer alterações nas contas de
usuário em um computador, tudo a partir do prompt de comando ). Sempre colocar a senha
após colocar o usuário
secpol.msc (abre a política de segurança local da máquina, onde você pode configurar
as políticas de senhas, agentes de recuperações de emergência,
criptografia,descriptografia dentre outras funções ).
net user
(mostra a quantidade de usuários)
Para mostrar os usuários que fazem parte dessa política usamos o comando:
Set-ExecutionPolicy Restrict
(Restricted Nenhum script do PowerShell pode ser executado. O PowerShell pode ser usado
somente no modo interativo. Isso significa que você só pode executar comandos individuais.
Você não pode executar scripts caso esta política esteja ativa, independentemente de onde os
scripts vieram (local ou baixado) e se eles são assinados).
Set-ExecutionPolicy UnRestrict
(Unrestricted Scripts não assinados podem ser executados. Existe o risco de executar scripts
maliciosos. Avisa o usuário antes de executar scripts e arquivos de configuração que são
baixados da Internet.)
cd \
cd Users
dir
cd c:\Users\Gustavo
cd \
mkidr DiretorioAula
icacls "C:\DiretorioAula" /grant Gustavo:(R,W)
Zero Trust: é uma estratégia de segurança de rede baseada na filosofia de que nenhuma
pessoa ou dispositivo, dentro ou fora da rede de uma organização, deve receber acesso para
se conectar aos sistemas ou cargas de trabalho de TI a menos que seja explicitamente
necessário. Em resumo, significa a ausência de qualquer confiança implícita.
Como funciona: O modelo Zero Trust conta com autenticação e autorização fortes para cada
dispositivo e pessoa antes que qualquer acesso ou transferência de dados ocorra em uma rede
privada, independentemente de eles estarem dentro ou fora desse perímetro de rede. O
processo também combina análise, filtragem e registro para verificar o comportamento e
observar continuamente sinais de comprometimento. Se um usuário ou dispositivo mostrar
sinais de ação diferente do anterior, ele será observado e monitorado como uma possível
ameaça.
Arquitetura mesh: O Data Mesh é uma nova abordagem para projetar e desenvolver
arquiteturas de dados. Ao contrário de uma arquitetura centralizada e monolítica baseada em
um data warehouse e / ou data lake, o Data Mesh é uma arquitetura de dados altamente
descentralizada.
Dessa forma, o Data Mesh desafia a perspectiva tradicional de que o Big Data deve ser
centralizado para alavancar seu potencial analítico. Indo de encontro à suposição de que todos
os dados precisam estar armazenados em um mesmo local e gerenciados centralmente para
entregar seu valor real, o Data Mesh afirma que o Big Data pode alimentar a inovação apenas
e somente quando é distribuído entre os proprietários dos dados de domínio, que então
fornecem os dados como um produto.
Qual é a diferença entre RBAC vs. ABAC?: Enquanto o RBAC baseia a permissão na função
do usuário, o controle de acesso baseado em atributos (ABAC) baseia-se em atributos
relacionados ao usuário (por exemplo, cargo, nível de antiguidade, deveres de trabalho),
recurso (por exemplo, tipo de arquivo/aplicativo, sensibilidade ou fonte), ou contexto (por
exemplo, onde, como e/ou quando o recurso está sendo acessado).
infinitamente mais flexível do que o RBAC, esta flexibilidade também acrescenta complexidade
Ela é garantida por meio da Confiabilidade, que é determinada pela tríade CID:
Confidencialidade;
Integridade;
Disponibilidade.
A prevenção de fraudes e roubo de dados pode ser realizada pela aplicação de estratégias de
segurança a partir da análise de riscos.
Vulnerabilidade
A vulnerabilidade ocorre quando ativos podem ser explorados por uma ou mais ameaças.
ameaça humana ou ameaça não humana. A pessoa que se aproveita ou propicia uma
O gerenciamento de risco é um processo contínuo que utiliza a análise de risco como subsídio
para diminuir os problemas relacionados, elevando as medidas de segurança para um nível
aceitável.
Esse agente pode ser um funcionário sem treinamento adequado, que gera uma
vulnerabilidade sem perceber, ou uma pessoa mal-intencionada voltada ao crime realizado
pela internet.
Ameaças humanas são consideradas como intencionais quando acontecem por meio da ação
de agentes como hackers e crackers, por ações terroristas ou por usuários insatisfeitos.
Hackers são pessoas com grande instrução em informática e que se dedicam a estudar,
entender e alterar softwares, hardwares e redes de computadores utilizando seus
conhecimentos para obter soluções de arquitetura de segurança e criar aplicações adequadas.
Hackers e crackers podem agir de forma ativa, quebrando a segurança de um ambiente por
meio de falhas encontradas. Eles desmontam, diretamente, camada por camada, inclusive pela
aplicação de spywares, trojans e malwares, que são os temidos “vírus” e infectam milhares de
computadores em todo o mundo.
Outra forma utilizada por crackers para obter informação é por meio da engenharia social,
categorizada como uma ameaça não intencional.
Ela é uma técnica considerada a maior ameaça aos sistemas de informação nas organizações,
uma vez que, por meio de persuasão, manipulação e influência das pessoas, o engenheiro
social (profissional da “arte de enganar”) consegue informações sigilosas.
PLANEJAMENTO DO GUSTAVO
Olá me chamo Gustavo Araujo Soares, tenho 21 anos e estou no primeiro periodo do curso
de ciência da computação, nunca gostei muito de matemática, na verdade sou péssimo porém
eu tenho uma grande paixão desde pequeno por tecnologia e por tudo que rodeia esse
mundo, semprei gostei de fuçar no computador e entender como ele funcionava, não me
imaginava fazendo esse curso porem acredito que eu tenha me encontrado nele, eu tenho um
grande problema com foco e procástinação, isso não é só um planejamento e sim um certo
pedido de ajuda para seguiado por esse caminho, ao mesmo tempo que eu “entendo” sobre
computação, o curso me mostra que nada sei, é muita informação e muita coisa “jogada” na
sua cara e isso acaba me fazendo com que eu fique muito perdido, sem saber o que estudar ou
o que eu devo ver para seguir a carreira na qual eu almejo chegar um dia.
Para eu chegar no cargo em que um dia eu almejo tenho que estudar muito e saber muito
sobre, desde estudar, fazer cursos, certificados, trabalhar na área para pegar experiência, ter
calma, pé no chão, paciência e não desistir.
Para eu chegar ao cargo de banco de dados de uma determinada empresa eu preciso
cumprir determinadas etapas:
dentre outras etapas, eu quero trabalhar com segurança da informação. Caso eu ganhasse
R$5.000 e me oferecessem R$2.300 para trabalhar com o que eu quero, eu aceitaria pois eu
poderia crescer dentro da empresa até alcançar um salário de 23 a 37mil. Por mais que eu
entrasse como júnior e com um salário inferior ao meu, justamente por poder trabalhar com o
que eu almejo, podendo ser feliz, ter uma condição financeira melhor, pois nem tudo se trata
sobre dinheiro. Dinheiro não compra experiência e muito menos conhecimento, eu estaria
rodeado de pessoas grande com conhecimentos absurdamente amplos e eu iria adquirir esses
conhecimentos também.