terça-feira, 14 de novembro de 2017

Uma senha tem a função de autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando qu...

Uma senha tem a função de autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.

Dicas para uma boa senha:

Ø  Não se deve usar:
Nomes e sobrenomes; Números de documentos; Placas de carros; Números de telefones; Datas. 

Ø  Misturar
       Letras maiúsculas, minúsculas; Números e sinais de pontuação;
       Uma prática e gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.



Ø  Utilizar senhas diferentes
  Uma para cada espaço da internet é muito importante, pois pode diminuir o prejuízos, caso alguém descubra uma de suas senhas.

Ø  Mudar senha periodicamente
      Trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que realize as trocas a cada dois ou três meses.



terça-feira, 7 de novembro de 2017

As ameaças são ações em potenciais que seguirá o caminho de menor resistência, ou seja, vulnerável. O risco é medido através da probabilida...

As ameaças são ações em potenciais que seguirá o caminho de menor resistência, ou seja, vulnerável. O risco é medido através da probabilidade de que uma ameaça pode acontecer e o dano que pode ser gerado á pessoa/empresa. Lidar com os riscos não significa eliminá-los, mas sim, gerenciá-los. 

Imagem relacionada

Uma base para as diferentes classificações de riscos é a classificação baseada nas diferentes causas de perda e nos seus efeitos. A partir destas classificações, outras subclassificações podem ser aplicadas. 

Em que você pode ser prejudicado? 

  • Senhas e números de cartões de crédito roubados e utilizados por terceiros;
  • Conta de acesso a Internet utilizada por alguém não autorizado;
  • Dados pessoais, ou até mesmo comerciais alterados, destruídos ou visualizados por terceiros;
  • Computador deixa de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

terça-feira, 31 de outubro de 2017

Se divide em duas categorias: AMEAÇAS - Intenção da parte de alguém em causar dano a um indivíduo/organização. • Sabotagem de software o...

Se divide em duas categorias:

AMEAÇAS - Intenção da parte de alguém em causar dano a um indivíduo/organização.

• Sabotagem de software ou
hardware.
• Roubo de informações.
• Ataques a infraestrutura.
• Ataque de Hacker
• Incêndio
• Inundação

VULNERABILIDADE - Deficiência na infraestrutura e organização que expõem riscos a eventos imprevistos/indesejáveis.

• Má configuração do sistema
operacional.
• Sistema de banco de dados com
defeito.
• Falha em um programa de acesso
a dados.
• Firewall desatualizado
• Falta de no break


Imagem relacionada