Mensagens
A mostrar mensagens de novembro, 2018
CONFIGURAR ROTEADOR TP-LINK WIRELESS 2017 - TutorialTec
- Obter link
- X
- Outras aplicações
Como saber a senha do roteador wi-fi TP-Link
- Obter link
- X
- Outras aplicações
Programacao Java : O que pode dar errado?
- Obter link
- X
- Outras aplicações
Muitos erros podem ocorrer no momento que você rodar seu primeiro código. Vamos ver alguns deles: Código: class X { public static void main (String[] args) { System.out.println( "Falta ponto e vírgula" ) } } Erro: X.java:4: ';' expected } ^ 1 error Esse é o erro de compilação mais comum: aquele onde um ponto e vírgula fora esquecido. Repare que o compilador é explícito em dizer que a linha 4 é a com problemas. Outros erros de compilação podem ocorrer se você escreveu palavras chaves (as que colocamos em negrito) em maiúsculas, esqueceu de abrir e fechar as {} , etc. Durante a execução, outros erros podem aparecer: Se você declarar a classe como X, compilá-la e depois tentar usá-la como x minúsculo (java x), o Java te avisa: Exception in thread "main" java.lang.NoClassDefFoundError: X (wrong name: x) Se tentar acessar uma classe no diret...
Programacao Java : Para saber mais: como é o bytecode?
- Obter link
- X
- Outras aplicações
O MeuPrograma.class gerado não é legível por seres humanos (não que seja impossível). Ele está escrito no formato que a virtual machine sabe entender e que foi especificado que ela entendesse. É como um assembly, escrito para esta máquina em específico. Podemos ler os mnemônicos utilizando a ferramenta javap que acompanha o JDK: javap -c MeuPrograma E a saída: MeuPrograma(); Code: 0: aload_0 1: invokespecial #1; //Method java/lang/Object."<init>":()V 4: return public static void main(java.lang.String[]); Code: 0: getstatic #2; //Field java/lang/System.out:Ljava/io/PrintStream; 3: ldc #3; //String Minha primeira aplicação Java!! 5: invokevirtual #4; //Method java/io/PrintStream.println: (Ljava/lang/String;)V 8: return } É o código acima, que a JVM sabe ler. É o "código de máquina", da máquina virtual. Um bytecode pode ser revertido para o .java original (c...
Programacao Java: Executando seu primeiro programa o que aconteceu?
- Obter link
- X
- Outras aplicações
Executando seu primeiro programa Os procedimentos para executar seu programa são muito simples. O javac é o compilador Java, e o java é o responsável por invocar a máquina virtual para interpretar o seu programa. Ao executar, pode ser que a acentuação resultante saia errada devido a algumas configurações que deixamos de fazer. Sem problemas. 2.12 O que aconteceu? class MeuPrograma { public static void main (String[] args) { // miolo do programa começa aqui! System.out.println( "Minha primeira aplicação Java!!" ); // fim do miolo do programa } } O miolo do programa é o que será executado quando chamamos a máquina virtual. Por enquanto, todas as linhas anteriores, onde há a declaração de uma classe e a de um método, não importam para nós nesse momento. Mas devemos saber que toda aplicação Java começa por um ponto de entrada, e este ponto de entrada é o método main . Ainda não sabemos o qu...
Programacao Java Compilando o primeiro programa
- Obter link
- X
- Outras aplicações
Vamos para o nosso primeiro código! O programa que imprime uma linha simples. Para mostrar uma linha, podemos fazer: System.out.println( "Minha primeira aplicação Java!" ); Mas esse código não será aceito pelo compilador java. O Java é uma linguagem bastante burocrática, e precisa de mais do que isso para iniciar uma execução. Veremos os detalhes e os porquês durante os próximos capítulos. O mínimo que precisaríamos escrever é algo como: class MeuPrograma { public static void main (String[] args) { System.out.println( "Minha primeira aplicação Java!" ); } } Notação Todos os códigos apresentados na apostila estão formatados com recursos visuais para auxiliar a leitura e compreensão dos mesmos. Quando for digitar os códigos no computador, trate os códigos como texto simples. A numeração das linhas não faz parte do código e não deve ser digitada; é apenas um recurso didático. O Java é case sensitive: tome cuidado com maiúsculas...
Programacao Java: Como o FJ-11 está organizado
- Obter link
- X
- Outras aplicações
Java é uma linguagem simples: existem poucas regras, muito bem definidas. Porém quebrar o paradigma procedural para mergulhar na orientação a objetos não é simples. Quebrar o paradigma e ganhar fluência com a linguagem e API são os objetivos do FJ-11. O começo pode ser um pouco frustrante: exemplos simples, controle de fluxo com o if , for , while e criação de pequenos programas que nem ao menos captam dados do teclado. Apesar de isso tudo ser necessário, é só nos 20% finais do curso que utilizaremos bibliotecas para, no final, criarmos um chat entre duas máquinas que transferem Strings por TCP/IP. Neste ponto, teremos tudo que é necessário para entender completamente como a API funciona, quem estende quem, e o porquê. Depois desse capítulo no qual o Java, a JVM e primeiros conceitos são passados, veremos os comandos básicos do java para controle de fluxo e utilização de variáveis do tipo primitivo. Criaremos classes para testar esse pequeno aprendizado, sem saber exatamen...
Progamacao Java Especificação versus implementação
- Obter link
- X
- Outras aplicações
Outro ponto importante: quando falamos de Java Virtual Machine, estamos falando de uma especificação. Ela diz como o bytecode deve ser interpretado pela JVM.\ Quando fazemos o download no site da Oracle, o que vem junto é a Oracle JVM. Em outras palavras, existem outras JVMs disponíveis, como a JRockit da BEA (também adquirida pela Oracle), a J9 da IBM, entre outras. Esse é outro ponto interessante para as empresas. Caso não estejam gostando de algum detalhe da JVM da Oracle ou prefiram trabalhar com outra empresa, pagando por suporte, elas podem trocar de JVM com a garantia absoluta de que todo o sistema continuará funcionando. Isso porque toda JVM deve ser certificada pela Oracle, provando a sua compatibilidade. Não há nem necessidade de recompilar nenhuma de suas classes. Além de independência de hardware e sistema operacional, você tem a independência de vendor (fabricante): graças a ideia da JVM ser uma especificação e não um software.
Programacao Java: Onde usar e os objetivos do Java
- Obter link
- X
- Outras aplicações
No decorrer do curso, você pode achar que o Java tem menor produtividade quando comparada com a linguagem que você está acostumado. É preciso ficar claro que a premissa do Java não é a de criar sistemas pequenos, onde temos um ou dois desenvolvedores, mais rapidamente que linguagens como php, perl, e outras. O foco da plataforma é outro: aplicações de médio a grande porte , onde o time de desenvolvedores tem várias pessoas e sempre pode vir a mudar e crescer . Não tenha dúvidas que criar a primeira versão de uma aplicação usando Java, mesmo utilizando IDEs e ferramentas poderosas, será mais trabalhoso que muitas linguagens script ou de alta produtividade. Porém, com uma linguagem orientada a objetos e madura como o Java, será extremamente mais fácil e rápido fazer alterações no sistema, desde que você siga as boas práticas e recomendações sobre design orientado a objetos. Além disso, a quantidade enorme de bibliotecas gratuitas para realizar os mais diversos trabalhos (tais...
Versões do Java e a confusão do Java2
- Obter link
- X
- Outras aplicações
Java 1.0 e 1.1 são as versões muito antigas do Java, mas já traziam bibliotecas importantes como o JDBC e o java.io. Com o Java 1.2 houve um aumento grande no tamanho da API, e foi nesse momento em que trocaram a nomenclatura de Java para Java2, com o objetivo de diminuir a confusão que havia entre Java e Javascript. Mas lembre-se, não há versão "Java 2.0", o 2 foi incorporado ao nome, tornando-se Java2 1.2. Depois vieram o Java2 1.3 e 1.4, e o Java 1.5 passou a se chamar Java 5, tanto por uma questão de marketing e porque mudanças significativas na linguagem foram incluídas. É nesse momento que o "2" do nome Java desaparece. Repare que para fins de desenvolvimento, o Java 5 ainda é referido como Java 1.5. Hoje a última versão disponível do Java é a 8.
Programacao: Uma breve história do Java
- Obter link
- X
- Outras aplicações
A Sun criou um time (conhecido como Green Team) para desenvolver inovações tecnológicas em 1992. Esse time foi liderado por James Gosling, considerado o pai do Java. O time voltou com a ideia de criar um interpretador (já era uma máquina virtual, veremos o que é isso mais a frente) para pequenos dispositivos, facilitando a reescrita de software para aparelhos eletrônicos, como vídeo cassete, televisão e aparelhos de TV a cabo. A ideia não deu certo. Tentaram fechar diversos contratos com grandes fabricantes de eletrônicos, como Panasonic, mas não houve êxito devido ao conflito de interesses e custos. Hoje, sabemos que o Java domina o mercado de aplicações para celulares com mais de 2.5 bilhões de dispositivos compatíveis, porém em 1994 ainda era muito cedo para isso. Com o advento da web, a Sun percebeu que poderia utilizar a ideia criada em 1992 para rodar pequenas aplicações dentro do browser. A semelhança era que na internet havia uma grande quantidade de sistemas operacionais...
Programacao Java: O que é Java
- Obter link
- X
- Outras aplicações
A linguagem Java resolve bem esses problemas, que até então apareciam com frequência nas outras linguagens. Alguns desses problemas foram particularmente atacados porque uma das grandes motivações para a criação da plataforma Java era de que essa linguagem fosse usada em pequenos dispositivos, como tvs, videocassetes, aspiradores, liquidificadores e outros. Apesar disso a linguagem teve seu lançamento focado no uso em clientes web (browsers) para rodar pequenas aplicações ( applets ). Hoje em dia esse não é o grande mercado do Java: apesar de ter sido idealizado com um propósito e lançado com outro, o Java ganhou destaque no lado do servidor. O Java foi criado pela antiga Sun Microsystems e mantida através de um comitê ( http://www.jcp.org ). Seu site principal era o java.sun.com, e java.com um site mais institucional, voltado ao consumidor de produtos e usuários leigos, não desenvolvedores. Com a compra da Sun pela Oracle em 2009, muitas URLs e nomes tem sido trocados para refletir...
Como activar Sistema Operativo usando Microsoft Toolkit
- Obter link
- X
- Outras aplicações
Video Aula Instalacao de sistema Windows Xp Pro
- Obter link
- X
- Outras aplicações
Aula de Instalacao de Kali Linux Desbian 64bits
- Obter link
- X
- Outras aplicações
Aula de Instalacao de Sistema Operativo Windows 7
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Usando Endereçamento Classe C em uma Rede com Ende...Aula18
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Aplicando Endereços Classe C em uma Rede Local/Aul...
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Conectando duas Redes Diferentes/Aula 16
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Compartilhando Conexão Speedy em Ambiente Doméstic...
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Usando o Roteador Integrado/Aula 14
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Conexão Internet com Speedy - ADSL/Aula 13
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Montando um Servidor de Internet Completo/Aula12
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Montando e Configurando um Servidor DNS/Aula 11
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Montando e Configurando um Servidor HTTP/Aula 10
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Montando e Configurando Servidor DHCP/Aula 9
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Expansão de uma Rede usando apenas Switch/Aula 8
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Expansão de uma Rede usando apenas HUB/Aula 7
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Rede usando Switch/Aula 6
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Rede com mais máquinas usando HUB e Wireless/Aula 5
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Rede com mais máquinas usando apenas Wireless/Aula 4
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Rede com mais máquinas usando apenas Wireless/Aula 4
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Rede com Mais Maquinas usando HUB/Aula 3
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Rede com duas Maquinas/Aula 2
- Obter link
- X
- Outras aplicações
Cisco Packet Tracer - Conhecendo o Simulador Packet Tracer/Aula 1
- Obter link
- X
- Outras aplicações
Iniciando no Packet Tracer 1/3 - Vídeo Tutorial básico para iniciantes
- Obter link
- X
- Outras aplicações
O que 'e o CISCO PACKET TRACER?
- Obter link
- X
- Outras aplicações
O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores , através de equipamentos e configurações presente em situações reais. O programa apresenta uma interface gráfica simples, com suportes multimídia (gráfica e sonora) que auxiliam na confecção das simulações. [ 1 ] [ 2 ] [ 3 ] O programa Packet Tracer foi construído para o ensino de redes de computadores com simulações baseadas nos níveis de conhecimento exigido para obter uma certificação CCNA da Cisco. Ele oferece ferramentas capaz de visualização de redes, avaliações de medições complexas além da capacidade de criação de novas redes. É possível trabalhar com múltiplos usuário no mesmo projeto através da internet . Ele pode ser utilizado através do sistema operacional Windows (XP, 2000, Vista, 7, 8 e 10) e Linux (Ubuntu e Fedora). As versões atuais do programa já oferecem suporte para os novos protocolos utilizados nas indústrias e pelos governos como o IPv6 , RSTP , SSH e...
Cyber Security, Big Data e evolução no entendimento legal brasileiro
- Obter link
- X
- Outras aplicações
Entenda como ocorre uma Violação de Dados e saiba se proteger
- Obter link
- X
- Outras aplicações
'Hackers do bem' dão preciosas dicas para se proteger de ataques virtuais
- Obter link
- X
- Outras aplicações
EXCLUSIVO! Especialista dá dicas de segurança virtual para evitar ataque...
- Obter link
- X
- Outras aplicações
Kaspersky - Protecção Híbrida: O melhor de dois mundos
- Obter link
- X
- Outras aplicações
As dez grandes ameaças de cibersegurança para 2017
- Obter link
- X
- Outras aplicações
Cibersegurança e crime | Ciência da Computação | Khan Academy
- Obter link
- X
- Outras aplicações
Crime virtual: saiba como se proteger na rede e não cair em golpes
- Obter link
- X
- Outras aplicações
Cybersecurity: NetFlow
- Obter link
- X
- Outras aplicações
A tecnologia Cisco NetFlow é utilizada para recolher informação sobre os dados que fluem através de uma rede. As informações NetFlow podem ser comparadas a uma fatura detalhada de telefone para o seu tráfego de rede. Demonstra os utilizadores e os dispositivos presentes na rede, bem como o momento e o modo como os mesmos acederam à rede. O NetFlow é um componente importante na deteção e análise baseada no comportamento. Os switches, routers e firewalls Cisco equipados com NetFlow podem comunicar informações sobre introdução, saída e percurso de dados na rede. São enviadas informações a Coletores NetFlow que recolhem, armazenam e analisam registos NetFlow. O NetFlow tem a capacidade de recolher informações sobre utilização através de várias características relacionadas com a forma como os dados se deslocam através da rede, conforme indicado na figura. Ao recolher informações sobre fluxos de dados na rede, o NetFlow consegue estabelecer comp...
Cybersecurity: A Kill Chain na ciberdefesa
- Obter link
- X
- Outras aplicações
Em cibersegurança, a Kill Chain representa as fases de um ataque a sistemas de informação. Desenvolvida pela Lockheed Martin como uma estrutura de segurança para deteção e resposta a incidentes, a Cyber Kill Chain é constituída pelas seguintes fases: Fase 1. Reconhecimento – O atacante recolhe informações sobre o alvo. Fase 2. Armamentização – O atacante cria um exploit e um payload maligno para enviar ao alvo. Fase 3. Envio – O atacante envia o exploit e o payload maligno ao alvo por e-mail ou através de outro método. Fase 4. Exploração – O exploit é executado. Fase 5. Instalação – São instaladas backdoors e software maligno no alvo. Fase 6. Comando e controlo – É obtido o controlo remoto do alvo através de um canal ou servidor de comando e controlo. ...
Cybersecurity: Botnet
- Obter link
- X
- Outras aplicações
Um botnet é um grupo de bots, ligados através da Internet, com capacidade para ser controlado por um indivíduo ou grupo mal intencionado. Tipicamente, um computador bot é infetado através de uma visita a um Web site, da abertura de um anexo de e-mail ou de um ficheiro multimédia infetado. Um botnet pode ter dezenas de milhares ou até mesmo centenas de milhares de bots. Estes bots podem ser ativados para distribuir software maligno, iniciar ataques DDoS, distribuir e-mail indesejado ou executar ataques de palavra-passe de força bruta. Os botnets são tipicamente controlados através de um servidor de comando e controlo. Muitas vezes, os cibercriminosos alugam botnets por um determinado preço a terceiros, para fins maliciosos. A figura indica de que modo um filtro de tráfego de botnet é utilizado para comunicar localizações de botnets à comunidade de segurança mundial.
Cybersecurity: Boas práticas de segurança
- Obter link
- X
- Outras aplicações
Muitas organizações nacionais e profissionais publicaram listas de boas práticas de segurança. Segue-se uma lista com algumas boas práticas de segurança: Efetuar uma avaliação de risco – Conhecer o valor daquilo que está a proteger irá ajudar a justificar as despesas de segurança. Criar uma política de segurança – Criar uma política que destaque claramente as regras da empresa, os deveres de cada cargo e as expectativas. Medidas de segurança física – Restringir o acesso a bastidores de rede, localizações de servidor, bem como a supressão de incêndio. Medidas de segurança de recursos humanos – O passado profissional dos funcionários deve ser devidamente investigado. Realizar e testar cópias de segurança – Realizar cópias de segurança regulares e testar a recuperação de dados a partir de cópias de segurança. Manter pa...
Cybersecurity: Proteger contra software maligno
- Obter link
- X
- Outras aplicações
De que modo pode fornecer defesa contra a presença constante de ataques de dia zero, bem como ameaças persistentes avançadas (APA) que roubam dados durante longos períodos de tempo? Uma das respostas consiste na utilização de uma solução avançada de deteção de software maligno de nível empresarial que identifique software maligno em tempo real. Os administradores de rede têm de monitorizar constantemente a rede em busca de sinais de software maligno ou de comportamentos que revelem a presença de uma APA. A Cisco disponibiliza o Advanced Malware Protection (AMP) Threat Grid, que analisa milhões de ficheiros e os correlaciona com centenas de milhões de outros artefactos de software maligno analisados. Isto proporciona uma visão global de ataques e campanhas de software maligno e a respetiva distribuição. A AMP é o software de cliente/servidor implementado em pontos finais de host, como um servidor autónomo, ou noutros dispositivos de seguran...
Cybersecurity: Detetar ataques em tempo real
- Obter link
- X
- Outras aplicações
O software não é perfeito. Quando um pirata informático explora um defeito num software antes do criador corrigir esse defeito, este procedimento designa-se por ataque de dia zero. Dada a sofisticação e a dimensão dos ataques de dia zero que ocorrem hoje em dia, é cada vez mais comum que os ataques de rede sejam bem-sucedidos e que o êxito de uma defesa seja agora avaliado em função da rapidez com que uma rede consegue responder a um ataque. A capacidade de deteção de ataques no momento em que ocorrem em tempo real, bem como a interrupção dos mesmos imediatamente ou poucos minutos após a ocorrência, é o objetivo ideal. Infelizmente, muitas empresas e organizações atuais só conseguem detetar ataques vários dias ou até mesmo meses após terem ocorrido. Análise em tempo real de um extremo a outro – A deteção de ataques em tempo real requer a análise ativa de ataques através de firewalls e de dispositivos de rede IDS/IPS. ...
Cybersecurity: Aplicações de segurança
- Obter link
- X
- Outras aplicações
Atualmente, não existe uma única aplicação de segurança ou tecnologia que responda a todas as necessidades de segurança de rede. Uma vez que existem diversas aplicações e ferramentas de segurança que é necessário implementar, é importante que todas funcionem em conjunto. As aplicações de segurança são mais eficazes quando fazem parte de um sistema. As aplicações de segurança podem ser dispositivos autónomos, como um router ou uma firewall, uma placa que pode ser instalada num dispositivo de rede ou um módulo com o seu próprio processador e memória cache. As aplicações de segurança também podem ser ferramentas de software executadas num dispositivo de rede. As aplicações de segurança enquadram-se nas seguintes categorias gerais: Routers – Os routers Cisco Integrated Services Router (ISR), representados na Figura 1, têm diversas funcionalidades de firewall além das funções de encaminhamento, incluindo a fi...
Cybersecurity: Análise de portas
- Obter link
- X
- Outras aplicações
A análise de portas é um processo através do qual um computador, um servidor ou outro host de rede é sondado relativamente a portas abertas. Em redes, é atribuído um identificador denominado número de porta a cada aplicação em execução num dispositivo. Este número de porta é utilizado de ambos os lados da transmissão, para que sejam transmitidos os dados corretos à aplicação correta. A análise de portas pode ser utilizada de forma maliciosa como uma ferramenta de reconhecimento para identificar o sistema operativo e os serviços em execução num computador ou host, ou de forma inofensiva por um administrador de rede para verificar as políticas de segurança de rede. A fim de avaliar a segurança da firewall e das portas da rede do seu próprio computador, pode utilizar uma ferramenta de análise de portas como o Nmap para detetar todas as portas abertas na sua rede. A análise de portas pode ser vista como uma precursora de um ataque de rede e, por isso, não deve se...
Cybersaecurity: Tipos de firewall
- Obter link
- X
- Outras aplicações
Uma firewall (parede corta-fogo) é uma parede ou partição concebida para impedir o alastramento de incêndios de uma parte de um edifício para outra. Em redes informáticas, uma firewall é concebida para controlar, ou filtrar, as comunicações que podem entrar e sair de um dispositivo ou de uma rede, conforme indicado na figura. Uma firewall pode ser instalada num único computador com a finalidade de o proteger (firewall baseada em host) ou ser constituída por um dispositivo de rede autónomo que protege toda uma rede de computadores e todos os dispositivos hosts nessa rede (firewall baseada em rede). Ao longo dos anos, à medida que os ataques a computadores e a redes se foram tornando mais sofisticados, foram desenvolvidos novos tipos de firewall que têm diferentes finalidades na proteção de uma rede. Segue-se uma lista de tipos de firewall comuns: Firewall de camada de rede – filtragem baseada em endereços IP de origem...
Cybersecurity: Privacidade de e-mail e browser
- Obter link
- X
- Outras aplicações
Diariamente, milhões de mensagens de e-mail são utilizadas para comunicar com amigos e realizar negócios. O e-mail é uma forma conveniente de comunicarmos rapidamente. O envio do e-mail, porém, é semelhante ao envio de um postal dos correios. A mensagem no postal é transmitida à vista de todos aqueles que tenham acesso ao mesmo; a mensagem de e-mail é transmitida em texto simples e pode ser lida por qualquer pessoa que tenha acesso ao mesmo. Estas comunicações passam, também, por diferentes servidores no caminho até ao seu destino. Mesmo quando elimina as suas mensagens de e-mail, estas podem ficar arquivadas nos servidores de correio eletrónico durante algum tempo. Qualquer pessoa com acesso físico ao seu computador ou router pode ver quais os Web sites que visitou, utilizando o histórico, a cache e, possivelmente, os ficheiros de registo do seu browser. Este problema pode ser minimizado ao ativar o modo de navegação sem registo no browse...
Cybersecurity: Não partilhar demasiado nas redes sociais
- Obter link
- X
- Outras aplicações
Partilhe o mínimo de informações possível, se quiser manter a sua privacidade nas redes sociais. Informações como a sua data de nascimento, endereço de e-mail ou número de telemóvel não devem ser partilhadas no seu perfil. As pessoas que precisam conhecer as suas informações pessoais, provavelmente já sabem. Não preencha totalmente o seu perfil nas redes sociais; forneça apenas o mínimo de informação necessária. Além disso, verifique as definições das suas redes sociais de modo a que só as pessoas que conhece possam ver as suas atividades e enviar-lhe mensagens. Quanto mais dados pessoais partilhar online, mais fácil será para alguém criar um perfil sobre si e tirar partido de si offline. Alguma vez se esqueceu do nome de utilizador e palavra-passe de uma conta online? Perguntas de segurança como “Qual é o nome de solteira da sua mãe?” ou “Em que cidade nasceu?” destinam-se a ajudar a manter a sua conta segura face a intrusões. ...
Cybersecurity: Autenticação de dois fatores
- Obter link
- X
- Outras aplicações
Serviços online conhecidos, como o Google, Facebook, Twitter, LinkedIn, Apple e Microsoft, utilizam a autenticação de dois fatores para adicionarem uma camada extra de segurança ao início de sessão nas respetivas contas. Além do nome de utilizador e palavra-passe, número de identificação pessoal (PIN) ou padrão, a autenticação de dois fatores requer um segundo token, como por exemplo: Um objeto físico – cartão de crédito, cartão de débito, telemóvel ou fob A leitura biométrica – impressão digital, impressão palmar, como também reconhecimento facial ou de voz Mesmo com a autenticação de dois fatores, os piratas informáticos continuam a poder obter acesso às suas contas online através de ataques, como o phishing, software maligno e engenharia social. Aceda aqui para descobrir se os Web sites que visita utilizam a autenticação de dois fatores.
Cybersecurity: Eliminar os seus dados de forma permanente
- Obter link
- X
- Outras aplicações
Quando transfere um ficheiro para a reciclagem ou para o lixo e o elimina de forma permanente, o ficheiro apenas é inacessível a partir do sistema operativo. Qualquer pessoa com as ferramentas forenses corretas pode recuperar o ficheiro devido aos vestígios magnéticos deixados no disco rígido. Os dados têm de ser reescritos com uns e zeros várias vezes para serem eliminados de forma a não poderem ser recuperados. Para impedir a recuperação dos ficheiros eliminados pode ter de utilizar ferramentas concebidas especificamente para isso. O programa SDelete, da Microsoft (para o Vista e versões posteriores), afirma ter a capacidade de remover na íntegra os ficheiros sensíveis. Shred para o Linux e Secure Empty Trash para o Mac OS X são outras das ferramentas que afirmam fornecer um serviço semelhante. A única forma de garantir que os dados ou ficheiros não podem ser recuperados é destruindo fisicamente o disco rígido ou o d...
Cybersecurity: Criar uma cópia de segurança dos seus dados
- Obter link
- X
- Outras aplicações
O seu disco rígido pode falhar. Pode perder o seu computador portátil. O seu smartphone pode ser roubado. Talvez tenha apagado a versão original de um documento importante. A manutenção de uma cópia de segurança pode evitar a perda de dados insubstituíveis, como as fotografias de família. Irá precisar de um local adicional de armazenamento para efetuar uma cópia de segurança de forma correta e terá de copiar os dados para esse local regular e automaticamente. O local adicional para armazenar os ficheiros da sua cópia de segurança tanto pode ser a sua rede doméstica, como um local secundário ou, ainda, a cloud. Ao armazenar a cópia de segurança dos dados localmente, terá controlo total sobre os dados. Pode decidir copiar todos os dados para um dispositivo de armazenamento acoplado à rede (NAS), para um disco rígido externo ou, talvez, selecionar apenas algumas pastas importantes para copiar para uma unidade USB, para CD/DVD ou, até mesmo, p...
Cybersecurity: Encriptar os seus dados
- Obter link
- X
- Outras aplicações
Os seus dados devem estar sempre cifrados. Pode pensar que não tem segredos e nada a esconder, então para quê utilizar a criptografia? Talvez pense que ninguém quer os seus dados. Provavelmente, isto não é verdade. Está preparado para mostrar todas as fotografias e documentos a estranhos? Está preparado para mostrar as informações financeiras que estão armazenadas no seu computador aos seus amigos? Quer dar acesso aos seus e-mails e palavras-passe de contas ao público em geral? Isto pode ser ainda mais problemático se uma aplicação maligna infetar o seu computador ou dispositivo móvel e roubar informação potencialmente valiosa, como números de contas e palavras-passe e outros documentos oficiais. Este tipo de informações pode levar ao roubo de identidade, fraude ou pedidos de resgate. Os criminosos podem, simplesmente, decidir criptografar os seus dados e torná-los inacessíveis até que pague um resgate. O que é a cr...
Cybersecurity: Utilizar uma frase-passe em vez de uma palavra-passe
- Obter link
- X
- Outras aplicações
Para impedir o acesso físico não autorizado aos seus dispositivos computacionais, utilize frases-passe em vez de palavras-passe. É mais fácil criar uma frase-passe comprida do que uma palavra-passe, porque a primeira tem, geralmente, a forma de uma frase e não de uma palavra. O maior comprimento torna as frases-passe menos vulneráveis a ataques com dicionários ou força bruta. Além disso, poderá ser mais fácil recordar-se de uma frase-passe, especialmente se tiver de mudar a sua palavra-passe frequentemente. Seguem-se algumas sugestões para a escolha de boas palavras ou frases-passe: Sugestões para a escolha de uma boa frase-passe: Escolha uma afirmação que tenha sentido para si Junte-lhe carateres especiais, como ! @ # $ % ^ & * ( ) Quando mais comprida, melhor Evite afirmações comuns ou famosas, por exemplo, a letra de uma canção popular Mesmo com o acesso aos seus computado...
Cybersecurity: Utilizar palavras-passe únicas para cada conta online
- Obter link
- X
- Outras aplicações
É provável que tenha mais do que uma conta online e cada uma delas deve ter uma palavra-passe exclusiva. São muitas palavras-passe para se lembrar. Contudo, a não utilização de palavras-passe fortes e exclusivas deixam-no a si e aos seus dados vulneráveis aos criminosos. Utilizar a mesma palavra-passe para todas as suas contas online é como utilizar a mesma chave para todas as suas portas – se um atacante descobrir a sua palavra-passe poderá aceder a tudo o que é seu. Se os criminosos obtiverem a sua palavra-passe através de phishing, por exemplo, irão tentar entrar nas suas outras contas online. Se só utilizar uma palavra-passe para todas as contas, estes conseguirão aceder a todas as suas contas e roubar ou eliminar todos os seus dados ou decidirem fazer-se passar por si. Utilizamos muitas contas online que requerem palavras-passe; é demasiado para nos lembrarmos. Uma solução para evitar a reutilização de palavras-passe ou de utilizar palavras-passe fracas ...
Cybersecurity: Utilizar redes sem fios em segurança
- Obter link
- X
- Outras aplicações
As redes sem fios permitem que os dispositivos preparados para Wi-Fi, como os portáteis ou os tablets, se liguem à rede através de um identificador de rede, conhecido como Service Set Identifier (SSID). Para impedir intrusões na sua rede sem fios doméstica, o SSID e a palavra-passe predefinidos para a interface administrativa baseada no browser devem ser alterados. Os piratas informáticos terão conhecimento deste tipo de informação de acesso predefinida. Além disso, deve encriptar as comunicações sem fios, ativando a funcionalidade de segurança sem fios e criptografia WPA2 no router sem fios. Opcionalmente, o router sem fios pode ser configurado para não difundir o SSID, o que acrescenta uma barreira adicional à descoberta da rede. Esta não é, contudo, considerada uma segurança adequada para uma rede sem fios. Clique aqui para obter mais informações sobre como se proteger ao utilizar redes sem fios. Quando está fora de casa, ...
Cybersecurity: Proteger os seus dispositivos informáticos
- Obter link
- X
- Outras aplicações
Os seus dispositivos computacionais armazenam os seus dados e são o portal para a sua vida online. Em baixo apresenta-se uma breve lista dos passos que pode seguir para proteger os dispositivos computacionais contra intrusões: Manter a firewall ativa – Quer se trate de um software de firewall ou de um hardware de firewall num router, a firewall deve estar ativa e atualizada de modo a impedir que os piratas informáticos acedam aos seus dados pessoais ou aos dados da empresa. Clique Windows 7 , Windows 8 ou Windows 10 para ativar a firewall na respetiva versão do Windows. Clique aqui para ativar a firewall nos dispositivos Mac OS X. Utilizar antivírus e antispyware – O software maligno, como os vírus, trojans, worms, ransomware e spyware, é instalado nos seus dispositivos computacionais sem a sua autorização para obter acesso ao seu computador e aos seus dados. Os vírus podem destru...
Cybersecurity: Ataques, conceitos e técnicas
- Obter link
- X
- Outras aplicações
Este capítulo aborda as formas como os profissionais de cibersegurança analisam o que aconteceu após um ciberataque. Explica as vulnerabilidades do hardware e do software de segurança, bem como as diversas categorias de vulnerabilidades de segurança. São explicados os diferentes tipos de software maligno (conhecido como malware) e os sintomas de malware. Algum do software maligno debatido incluiu vírus, worms, trojans, spyware, adware e outros. Foram abordadas as diferentes formas pelas quais os atacantes conseguem infiltrar-se num sistema, incluindo engenharia social, decifração da palavra-passe de Wi-Fi, phishing e exploração de vulnerabilidades. Foram igualmente explicados os vários tipos de ataque de negação de serviço. Os ataques mistos utilizam várias técnicas de infiltração e ataque a um sistema. Muitos dos worms informáticos mais danosos, tais como o Nimbda, CodeRed, BugBear, Klez e Slammer, enquadram-se melhor na c...
Cybersecurity: O que é a redução de impacto?
- Obter link
- X
- Outras aplicações
Embora a maioria das empresas bem-sucedidas de hoje em dia esteja ciente dos problemas de segurança comuns e realize esforços consideráveis no sentido de evitá-los, nenhum conjunto de práticas de segurança é 100 % eficiente. Na medida em que é provável que ocorra uma falha se o prémio for considerável, as empresas e as organizações também têm de estar preparadas para conter os danos. É importante compreender que o impacto de uma falha não está apenas relacionado com o aspeto técnico da mesma, com dados roubados, bases de dados danificadas ou danos a propriedade intelectual: os danos estendem-se igualmente à reputação da empresa. A resposta a uma falha de dados é um processo muito dinâmico. Seguem-se algumas medidas importantes que, segundo muitos especialistas em segurança, uma empresa deve tomar quando é identificada uma falha de segurança: Comunicar o problema. A nível interno, os funcionários devem ser informados a...
Cybersecurity: O que é um ataque misto?
- Obter link
- X
- Outras aplicações
Ataques mistos são ataques que utilizam várias técnicas para comprometer um alvo. Ao utilizarem diferentes técnicas de ataque em simultâneo, os atacantes possuem software maligno que é um híbrido de worms, trojans, spyware, keyloggers, spam e esquemas de phishing. Esta tendência para ataques mistos revela a existência de software maligno mais complexo e coloca os dados dos utilizadores em grande risco. O tipo de ataque misto mais comum utiliza mensagens de e-mail com spam, mensagens instantâneas ou Web sites legítimos para distribuir ligações para transferência secreta de software maligno ou spyware para o computador. Outro ataque misto comum utiliza DDoS combinado com e-mails de phishing. Em primeiro lugar, é utilizado DDoS para desativar um Web site de um banco conhecido e enviar e-mails aos clientes do banco, pedindo desculpa pelo transtorno. O e-mail também orienta os utilizadores para um site de emergência falsificado, no qual as info...
Cybersecurity: Envenenamento SEO
- Obter link
- X
- Outras aplicações
Os motores de pesquisa, como o Google, funcionam através da classificação de páginas e da apresentação de resultados relevantes com base nas consultas de pesquisa dos utilizadores. Dependendo da relevância do conteúdo do Web site, pode surgir numa posição mais alta ou mais baixa na lista de resultados da pesquisa. SEO, a abreviatura de Search Engine Optimization (otimização de motores de pesquisa), é um conjunto de técnicas utilizadas para melhorar a classificação de um Web site por motor de pesquisa. Embora muitas empresas legítimas sejam especializadas na otimização de Web sites para um melhor posicionamento dos mesmos, um utilizador mal intencionado pode utilizar a SEO para colocar um Web site maligno numa posição mais alta nos resultados de pesquisa. Esta técnica designa-se por envenenamento SEO. O objetivo mais comum do envenenamento SEO é o aumento do tráfego para sites malignos que podem alojar software maligno ou realizar engenhari...
Cybersecurity: DDoS
- Obter link
- X
- Outras aplicações
Um ataque DoS distribuído (Distributed DoS Attack, DDoS) é semelhante a um ataque DoS, mas tem origem em múltiplas fontes coordenadas. Por exemplo, um ataque DDoS pode ocorrer da seguinte forma: Um atacante constrói uma rede de hosts infetados, denominada botnet. Os hosts infetados são designados por zombies. Os zombies são controlados por sistemas de controladores. Os computadores zombies analisam constantemente e infetam mais hosts, criando mais zombies. Quando está preparado, o pirata informático dá ordem aos sistemas de controlo para que façam com que a botnet de zombies realize um ataque DDoS. Clique em Play (Reproduzir) na figura para ver as animações de um ataque DDoS.
Cybersecurity
- Obter link
- X
- Outras aplicações
Os ataques de negação de serviço (Denial-of-Service, DoS) são um tipo de ataque de rede. Um ataque DoS resulta numa espécie de interrupção do serviço de rede para utilizadores, dispositivos ou aplicações. Existem dois tipos principais de ataque DoS: Quantidade esmagadora de tráfego – Ocorre quando uma rede, um host (hospedeiro) ou uma aplicação recebe uma quantidade enorme de dados a uma velocidade que não consegue processar. Esta situação provoca um abrandamento da transmissão ou da resposta, ou o bloqueio de um dispositivo ou serviço. Pacotes com formatação maliciosa – Ocorre quando um pacote com formatação maliciosa é enviado a um host ou a uma aplicação e o recetor não consegue processá-lo. Por exemplo, um atacante reencaminha pacotes com erros que não podem ser identificados pela aplicação ou reencaminha pacotes com formatação incorreta. Esta situação faz com que o dis...
Cybersecurity: Exploração de vulnerabilidades
- Obter link
- X
- Outras aplicações
A exploração de vulnerabilidades é outro método de infiltração comum. Os atacantes irão analisar os computadores para obterem informações acerca dos mesmos. Segue-se um método comum de exploração de vulnerabilidades: Passo 1 . Recolha de informações sobre o sistema alvo. Este procedimento pode ser realizado de várias formas, tais como um analisador de portas ou engenharia social. O objetivo é obter o máximo de informações possível sobre o computador alvo. Passo 2 . Uma das informações relevantes obtidas no passo 1 pode ser o sistema operativo, a respetiva versão e uma lista de serviços em execução. Passo 3 . Quando o sistema operativo e a versão do alvo já são conhecidos, o atacante procura quaisquer vulnerabilidades conhecidas dessas versão do SO ou de outros serviços do SO. Passo 4 . Quando for encontrada ...
Cybersecurity: Phishing
- Obter link
- X
- Outras aplicações
O phishing ocorre quando uma entidade maliciosa envia um e-mail fraudulento pretendendo ser originário de uma fonte legítima e fiável. A mensagem tem a intenção de ludibriar o destinatário a fim de instalar software maligno no dispositivo ou partilhar informações pessoais ou financeiras. Um exemplo de phishing é um e-mail forjado para parecer ter sido enviado por uma loja, no qual se pede ao utilizador para clicar numa ligação para reclamar um prémio. A ligação pode apontar para um site falso onde são solicitadas informações pessoais ou pode instalar um vírus. Spear phishing é um ataque de phishing altamente direcionado. Embora tanto o phishing como o spear phishing utilizem e-mails para chegar às vítimas, os e-mails de spear phishing são personalizados para um indivíduo específico. O atacante pesquisa os interesses do alvo antes de enviar o e-mail. Por exemplo, um atacante descobre que o alvo tem interesse em automóveis e que está a pensa...
Ciberseguranca: Decifração da palavra-passe de Wi-Fi
- Obter link
- X
- Outras aplicações
A decifração da palavra-passe de Wi-Fi é o processo de descoberta da palavra-passe utilizada para proteger uma rede sem fios. Eis algumas técnicas utilizadas na decifração de palavras-passe: Engenharia social – O atacante manipula uma pessoa que conhece a palavra-passe no sentido de a divulgar. Ataques de força bruta – O atacante experimenta várias palavras-passe possíveis numa tentativa de adivinhar a palavra-passe. Se a palavra-passe for um número de 4 algarismos, o atacante terá de experimentar cada uma das 10 000 combinações. Geralmente, os ataques de força bruta envolvem um ficheiro de lista de palavras. Trata-se de um ficheiro de texto que contém uma lista de palavras retiradas de um dicionário. Um programa experimenta então cada palavra e combinações comuns. Na medida em que os ataques de força bruta são demorados, as palavras-passe complexas demoram muito mais tempo a adivinhar. Al...
Cybersecurity: Engenharia social
- Obter link
- X
- Outras aplicações
A engenharia social é um ataque de acesso que tenta manipular indivíduos para realizarem ações ou divulgarem informações confidenciais. Muitas vezes, os engenheiros sociais baseiam-se na vontade que as pessoas têm de ajudar, mas também tiram partido das suas fraquezas. Por exemplo, um atacante pode contactar um funcionário autorizado relativamente a um problema urgente que requer o acesso imediato à rede. O atacante pode apelar ao orgulho do funcionário, invocar autoridade utilizando técnicas de citação de nomes ou apelar à cobiça do funcionário. Seguem-se alguns tipos de ataques de engenharia social: Pretexting – Ocorre quando um atacante contacta um indivíduo e lhe mente no sentido de obter acesso a dados privilegiados. Um exemplo envolve um atacante que finge necessitar de dados pessoais ou financeiros para confirmar a identidade do destinatário. Tailgating – Ocorre quando um atacante segue ...
Cibersecurity: Sintomas de software maligno
- Obter link
- X
- Outras aplicações
Independentemente do tipo de software maligno com que um sistema tenha sido infetado, estes são sintomas comuns de software maligno: Ocorre um aumento da utilização da CPU. Ocorre uma redução da velocidade do computador. O computador congela ou fica bloqueado frequentemente. Ocorre uma redução da velocidade de navegação na Internet. Existem problemas inexplicáveis com ligações de rede. Ocorre a modificação de ficheiros. Ocorre a eliminação de ficheiros. Estão presentes ficheiros, programas ou ícones do ambiente de trabalho desconhecidos. Existem programas desconhecidos em execução. Alguns programas desligam-se ou reconfiguram-se automaticamente. São enviados e-mails sem conhecimento ou autorização do utilizador.
Cibersecurity: Tipos de software maligno
- Obter link
- X
- Outras aplicações
O software maligno, ou malware, é qualquer código que possa ser utilizado para roubar dados, contornar controlos de acesso, provocar danos ou comprometer um sistema. Seguem-se alguns tipos comuns de software maligno: Spyware – Este software maligno é concebido para monitorizar e espiar o utilizador. O spyware inclui frequentemente monitores de atividade, registo do que é digitado e captura de dados. Numa tentativa de ultrapassar medidas de segurança, o spyware modifica muitas vezes as definições de segurança. Frequentemente, o spyware vem incluído em software legítimo ou inclui trojans. Adware – O software suportado por publicidade é concebido para apresentar automaticamente anúncios. Muitas vezes, é instalado adware com algumas versões de software. Algum adware é concebido apenas para apresentar anúncios, mas também é comum conter spyware. Bot – Derivado da p...