Você está na página 1de 7

CENTRO UNIVERSITÁRIO DA AMAZÔNIA

UNAMA

RISCOS E AMEAÇAS/ TÉCNICAS E


FERRAMENTAS DE ATAQUE
ACADÊMICOS: DOCENTE:
PROFESSOR
SILVIO CESAR BRANCHES DE SOUZA
JÚLIO CÉSAR MARQUES BENTES
RISCOS E AMEAÇAS

• A primeira medida de segurança é a análise de riscos, que visa


identificar vulnerabilidades e ameaças, associando-as aos bens
de informação, identificando o impacto, em caso de sua
ocorrência, e sugerindo contramedidas.
• Ameaça é qualquer fato capaz de impedir o pleno funcionamento
de um negócio. Expectativa de acontecimento acidental ou
proposital, causado por um agente, que pode afetar um ambiente,
sistema ou ativo da informação.
• Risco é a probabilidade de concretização de uma ameaça.
Combinação da probabilidade de um evento e sua consequência.
RISCOS E AMEAÇAS
• São exemplos de ameaças a uma rede de computadores:
• Sniffer: é um software ou hardware que permite ao usuário
“farejar” ou monitorar o tráfego de internet em tempo real,
capturando todos os dados que entram e saem de um
computador.
• Spoofing: envolve enganar um computador ou rede por meio de
um endereço IP falsificado, redirecionando tráfego de internet no
nível de DNS, ou falsificando dados ARP dentro de uma LAN.
• Vírus: ele é um programa ou parte de um código malicioso
capaz de se autorreplicar que se infiltra no seu dispositivo sem o
seu conhecimento ou permissão.
• SYN Flood: SYN Flood (ou de fragmentação) é um método de
ataque DDoS que causa uma sobrecarga direta na camada de
transporte (camada 4) e indireta na camada 7 (camada de
aplicação).
RISCOS E AMEAÇAS

• São tipos de riscos de uma rede de computadores:


• Roubo de informações;
• Alteração de informações;
• Perda de dados;
• Pichamento de sites;
• Uso interno indevido;
• Perda de produtividade;
• Sabotagem;
• Fraude financeira;
• Violação de correio eletrônico;
• Interrupção de funcionamento (denial-of-service).
TÉCNICAS E FERRAMENTAS
DE ATAQUE
• Tipos de ataque
• Interrupção: Consiste na interrupção da prestação de serviços
impedindo que a informação continue chegando ao receptor, o
que afeta a disponibilidade.
• Modificação: Consiste no desvio da informação e o seu posterior
reenvio, ficando disponível para um usuário não autorizado, que
poderá até mesmo substituí-la por outra, o que afeta a
confidencialidade e a integridade..
• Negação: Consiste na obstrução da prestação dos serviços
antes mesmo de estabelecida a conexão, impedindo que a
informação deixe o emissor, o que afeta a disponibilidade.
• Interceptação: Consiste na captura de uma cópia da informação,
possibilitando a disponibilização para usuários não autorizados,
o que afeta a confidencialidade
TÉCNICAS E FERRAMENTAS DE
ATAQUE
• Aplicativo malicioso ou Malware é um termo genérico que brange todos
os tipos de programa especificamente desenvolvidos para executar
ações maliciosas em um computador. Alguns exemplos de malware são:

•  Phishing

• Trojans bancários:

• Spyware

• keyloggers.
REFERÊNCIAS

• Segurança da Informação. Disponível em:


<http://files.tlconcursos.webnode.com.br/200000066-9bd2d9ccce/Ap
ostila%20Seguran%C3%A7a%20Inform%C3%A1tica.pdf> Acesso
em 31 de Maio de 2021

• Segurança de Dados e Redes. Disponível em:


<https://avant.grupont.com.br/dirVirtualLMS/arquivos/texto/1855d3c5
bcb9b00ee697bcedcc50abf2.pdf> Acesso em 31 de Maio de 2021

• https://youtu.be/kJ4Xh1gZ8Q0

• http://www.mundodigital.net.br/index.php/noticias/internet-midia/
13799-as-5-principais-ameacas-virtuais-de-2020-e-como-comecar-
2021-protegido

Você também pode gostar