GLOSSÁRIO DE TERMOS DE TESTE
|
|
- João Victor Sacramento Sabala
- 5 Há anos
- Visualizações:
Transcrição
1 GLOSSÁRIO DE TERMOS DE TESTE Versão 3.2br CTAL-ST Advanced Level Extension Security Tester Os termos deste documento são complementares ao Glossário de Termos - Foundation Level para o exame de certificação. Tradução realizada pelo Grupo de Trabalho de Documentação do BSTQB baseada na versão 3.2 do Standard Glossary of Terms Used in Software Testing do ISTQB. Brazilian Software Testing Qualifications Board Notificação do Detentor dos Direitos Autorais Este documento poderá ser copiado na íntegra ou em parte desde que haja menção à sua fonte. Copyright 2018, International Software Testing Qualifications Board (ISTQB ).
2 acurácia accuracy Capacidade do produto de software em fornecer os resultados ou efeitos, corretos ou acordados com o grau necessário de precisão. Referência: ISO9126 Ver também: funcionalidade ambiente operacional operational environment Produtos de software ou hardware instalados nos locais de trabalho, residência dos usuários ou consumidores, onde o componente ou sistema sendo testado será utilizado. O software pode incluir sistemas operacionais, sistemas de gerenciamento de banco de dados e outros aplicativos. ameaça interna insider threat Ameaça de segurança proveniente de dentro da organização, muitas vezes por um usuário do sistema autorizado. análise de causa-raiz root cause analysis Técnica de análise que visa identificar as causas dos defeitos. Ao orientar as medidas corretivas para as causas raiz, espera-se que a probabilidade de reincidência do defeito seja minimizada. anti-malware anti-malware Software usado para detectar e inibir malware. Ver também: malware API API Acrônimo para Application Programming Interface (Interface de Programação de Aplicativos). arquiteto de teste root cause analysis (1) Pessoa que fornece orientação e direção estratégica para uma organização de teste e para o seu relacionamento com outras disciplinas. (2) Pessoa que define a maneira como o teste é estruturado para um determinado sistema, incluindo tópicos como ferramentas de teste e gerenciamento de dados de teste.. atacante attacker Uma pessoa ou processo que tenta acessar dados, funções ou outras áreas restritas de um sistema sem autorização, com intenção potencialmente maliciosa. Ver também: hacker ataque de segurança anti-malware Tentativa de obter acesso não autorizado a um sistema, componente, recursos, informações ou uma tentativa de comprometer a integridade de um sistema. Referência: pós NIST.IR.7298 Versão 3.2br Agosto 2018 Página 2 de 9
3 auditoria de segurança security audit Auditoria que avalia os processos e a infra-estrutura de segurança de uma organização. botnet botnet Uma rede de computadores comprometidos, chamados bots ou robôs, que é controlada por terceiros e usada para transmitir malware ou spam, ou para lançar ataques. caso de uso de abuso abuse case Um caso de uso no qual alguns atores com intenção maliciosa estão causando danos ao sistema ou a outros atores. Ver também: caso de uso CLI CLI Acrônimo para Command-Line Interface cobertura de caminho path coverage A cobertura dos caminhos. cobertura de desvio branch coverage A cobertura dos desvios em um código. cobertura de instruções statement coverage Porcentagem de instruções executáveis que tenham sido exercidas por um conjunto de testes. coleta de contas account harvesting Processo de obtenção de listas de endereços de para uso de envio de mensagens em massa. complexidade ciclomática cyclomatic complexity O número máximo de caminhos lineares, independentes, através de um programa. A complexidade ciclomática pode ser calculada como: L - N + 2P, onde: L é o número de arestas/links em um gráfico, N é o número de nós em um gráfico e P é o número de partes desconectadas do gráfico (por exemplo, um gráfico chamado ou sub-rotina). Sinonimos: número ciclomático Referência: pós McCabe computação forense computer forensics A prática de determinar como um ataque de segurança teve êxito e avaliar os danos causados. Versão 3.2br Agosto 2018 Página 3 de 9
4 cross-site scripting (XSS) cross-site scripting (XSS) Uma vulnerabilidade que permite aos atacantes injetar código malicioso em um site. Referência: NIST.IR.7298 denial of service (DOS) denial of service (DOS) Um ataque de segurança destinado a sobrecarregar o sistema com solicitações de tal forma que solicitações legítimas não possam ser atendidas. efeito de monitoração probe effect Efeito causado no componente ou sistema pelo instrumento de medição quando o componente ou sistema está sendo medido, por exemplo, por uma ferramenta de teste de desempenho ou por um monitor. Por exemplo, o desempenho poderá ser pior quando as ferramentas de teste de desempenho estão sendo utilizadas. efetividade effectiveness Capacidade de produzir um resultado desejado. Ver também: eficiência encriptação encryption Processo de codificação de informações de modo que somente as partes autorizadas possam recuperar as informações originais, geralmente por meio de um processo ou uma chave de desencriptação específica. engenharia social social engineering Tentativa de enganar alguém para que revele informações (p.e., uma senha) que podem ser usadas para atacar sistemas ou redes. Referência: NIST.IR.7298 enrijecimento do sistema system hardening Processo passo-a-passo de reduzir as vulnerabilidades de segurança de um sistema, aplicando uma política de segurança e diferentes camadas de proteção. entendibilidade understandability Capacidade que um produto de software tem de possibilitar ao usuário entender se ele é adequado para uso, e como pode ser utilizado em determinadas tarefas e condições. Ver também: usabilidade Referência: ISO 9126 escalabilidade scalability Capacidade que um produto de software tem para sofrer um upgrade ou para acomodar aumento de cargas. Referência: pós Gerrard Versão 3.2br Agosto 2018 Página 4 de 9
5 firewall firewall Componente ou conjunto de componentes que controla o tráfego de entrada e saída da rede com base em regras de segurança predeterminadas. garantia da informação information assurance Medidas que protegem e defendem os sistemas de informação assegurando a sua disponibilidade, integridade, autenticação, confidencialidade. Estas medidas incluem o restabelecimento de sistemas de informação através da incorporação de capacidades de proteção, deteção e reação. Referência: NIST.IR.7298 gerenciamento de mudança change management (1) abordagem estruturada de transição de indivíduos, equipes e organizações a partir de um estado atual para um estado futuro desejado. (2) forma controlada para efetuar uma mudança, ou uma proposta de mudança, para um produto ou serviço. Ver também: gerenciamento de configuração gráfico do fluxo de controle control flow graph Uma representação abstrata de todos os possíveis fluxos de controle através de um componente ou sistema. GUI GUI Acrônimo para Graphical User Interface hacker hacker Pessoa ou organização que está ativamente envolvida em ataques de segurança, geralmente com intenção maliciosa. Ver também: atacante hacker ético ethical hacker Testador de segurança usando técnicas hacker. hashing hashing Transformação de uma cadeia de caracteres de tamanho variável em um valor ou chave de comprimento fixo geralmente mais curto. Valores hash, ou hashes, são comumente usados em pesquisas de tabela ou banco de dados. Funções hash criptográficas são usadas para proteger dados. impacto de risco risk impact O dano que será causado caso o risco se tornar um resultado real ou evento. Sinonimos: impacto Versão 3.2br Agosto 2018 Página 5 de 9
6 indicador de desempenho performance indicator Uma métrica de alto nível de eficácia e/ou eficiência usada para orientar e controlar o desenvolvimento progressivo, por exemplo, o lapso de tempo de entrega para o desenvolvimento de software. Sinonimos: indicados chave de performance Referência: CMMI malware malware Software que se destina a prejudicar um sistema ou seus componentes. mascaramento de dados data obfuscation Transformação de dados que torna difícil para um ser humano reconhecer os dados originais. modelo de ciclo de vida lifecycle model Uma descrição dos processos, fluxos de trabalho e atividades usadas no desenvolvimento, entrega, manutenção e desativação de um sistema.. Ver também: ciclo de vida do software Referência: CMMI painel de controle dashboard Uma representação de medidas dinâmicas de desempenho operacional para alguma organização ou atividade, usando métricas representadas por metáforas como mostradores visuais, contadores e outros dispositivos que se assemelham aos do painel de um automóvel, para que os efeitos de eventos ou atividades possam ser facilmente compreendidos e relacionados às metas operacionais. Ver também: painel de controle corporativo, scorecard Sinonimos: dashboard pharming pharming Ataque de segurança destinado a direcionar o tráfego de um site para um site fraudulento sem o conhecimento ou consentimento do usuário. phishing phishing Tentativa de adquirir informações pessoais ou sensíveis mascarando-se como uma entidade confiável em uma comunicação eletrônica. política de segurança security policy Documento de alto nível que descreve os princípios, a abordagem e os principais objetivos da organização em matéria de segurança. privacidade do dado data privacy A protecção de informações de identificação pessoal ou de informações sensíveis de divulgação indesejada. Versão 3.2br Agosto 2018 Página 6 de 9
7 procedimento de segurança security procedure Um conjunto de etapas necessárias para implementar a política de segurança e as serem tomadas em resposta a um incidente de segurança. quebra de senha password cracking Ataque de segurança recuperando senhas secretas armazenadas em um sistema de computador ou transmitidas por uma rede. Referência: pós NIST.IR.7298 reconhecimento reconnaissance Exploração de uma área alvo com o objetivo de obter informações que podem ser úteis para um ataque. relatório de defeito defect report Documentação da ocorrência, natureza e status de um defeito. Sinônimos: relatório de problema Ver também: relatório de incidente Referência: pós IEEE-829 salting salting Técnica criptográfica que adiciona dados aleatórios (sal - tempero) aos dados do usuário antes do hash. script kiddie script kiddie Pessoa que executa ataques de segurança que foram criados por outros hackers em vez de criar os próprios. Ver também: hacker segurança da informação information security Proteção dos sistemas de informação contra o acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados a fim de proporcionar confidencialidade, integridade e disponibilidade. Sinonimos: cybersecurity Referência: NIST.IR.7298 sensibilização de caminho path sensitizing Escolha de um conjunto de valores de entrada para forçar a execução de um dado caminho. sistema de detecção de intruso (IDS) intrusion detection system (IDS) Um sistema que monitora as atividades nas 7 camadas do modelo OSI da rede ao nível da aplicação, para detectar violações da política de segurança. Ver também: varredura de malware Versão 3.2br Agosto 2018 Página 7 de 9
8 SQL injection SQL injection Ataque de segurança inserindo instruções SQL mal-intencionadas em um campo de entrada para execução. teste baseado em ataque attack-based testing Uma técnica de teste baseada na experiência, que usa ataques de software para induzir falhas, principalmente relacionadas à segurança. Ver também: ataque de falha teste baseado no modelo (MBT) model-based testing (MBT) Testes baseados ou envolvendo modelos. teste de caminho path testing Técnica de modelagem de teste caixa-branca na qual os casos de teste são modelados para executar caminhos. teste de CLI CLI testing Testes realizados enviando comandos para o software em teste usando uma interface de linha de comando dedicado. teste de penetração penetration testing Técnica de teste com o objetivo de explorar vulnerabilidades de segurança (conhecidas ou desconhecidas) para obter acesso não autorizado. Sinônimo: pentest teste de sistema system testing Teste em um sistema integrado para verificar se ele atende aos requisitos especificados. Referência: Hetzel teste fuzz fuzz testing Uma técnica de teste de software usada para descobrir vulnerabilidades de segurança, inserindo grandes quantidades de dados aleatórios, chamados fuzz, no componente ou sistema. Sinonimos: fuzzing varredura de malware malware scanning Análise estática com o objetivo de detectar e remover códigos maliciosos recebidos em uma interface. Ver também: sistema de detecção de intruso varrredura de vulnerabilidades vulnerability scanner Analisador estático que é usado para detectar vulnerabilidades de segurança específicas no código. Versão 3.2br Agosto 2018 Página 8 de 9
9 vetor de ataque attack vector Um caminho ou meio pelo qual um intruso pode obter acesso a um sistema para fins maliciosos. vulnerabilidade de segurança security vulnerability Fraqueza no sistema que poderia permitir um ataque de segurança bem-sucedido. zona de rede network zone Uma sub-rede com um nível de confiança definido. Por exemplo, a Internet ou uma zona pública seria considerada não confiável. zona desmilitarizada (DMZ) demilitarized zone (DMZ) Subrede física ou lógica que contém e expõe os serviços externos voltados para uma rede não confiável, comumente a Internet. Ver também: zona de rede Versão 3.2br Agosto 2018 Página 9 de 9
Versão 3.1br. Advanced Level Security Test
GLOSSÁRIO DE TERMOS Versão 3.1br Advanced Level Security Test Os termos deste documento são complementares ao Glossário de Termos Núcleo Base para o exame de certificação CTAL-ST Security Test. Tradução
Versão 3.1br. Advanced Level Test Automation Engineer
GLOSSÁRIO DE TERMOS Versão 3.1br Advanced Level Test Automation Engineer Os termos deste documento são complementares ao Glossário de Termos Núcleo Base para o exame de certificação CTAL-TAE Test Automation
Versão 3.1br. Foundation Level Model Based Tester
GLOSSÁRIO DE TERMOS Versão 3.1br Foundation Level Model Based Tester Os termos deste documento são complementares ao Glossário de Termos Núcleo Base para o exame de certificação CTFL-MBT Model Based Tester.
Versão 3.1br. Foundation Level Agile Tester
GLOSSÁRIO DE TERMOS Versão 3.1br Foundation Level Agile Tester Os termos deste documento são complementares ao Glossário de Termos Núcleo Base para o exame de certificação CTFL-AT Agile Tester. Tradução
GLOSSÁRIO DE TERMOS DE TESTE
GLOSSÁRIO DE TERMOS DE TESTE Versão 3.2br CTFL-AT Foundation Level Extension Agile Tester Os termos deste documento são complementares ao Glossário de Termos Foundation Level para o exame de certificação.
GLOSSÁRIO DE TERMOS DE TESTE
GLOSSÁRIO DE TERMOS DE TESTE Versão 3.2br CTAL-TTA Advanced Level Technical Test Analyst Os termos deste documento são complementares ao Glossário de Termos Foundation Level para o exame de certificação.
Versão 3.1br. Advanced Level Technical Tester Analyst
GLOSSÁRIO DE TERMOS Versão 3.1br Advanced Level Technical Tester Analyst Os termos deste documento são complementares ao Glossário de Termos Núcleo Base para o exame de certificação CTAL-TTA Technical
Versão 3.2br. Foundation Level Specialist. Performance Testing
GLOSSÁRIO DE TERMOS Versão 3.2br Foundation Level Specialist Performance Testing Os termos deste documento são complementares ao Glossário de Termos Núcleo Base para o exame de certificação CTFL-PT Performance
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
GLOSSÁRIO DE TERMOS DE TESTE
GLOSSÁRIO DE TERMOS DE TESTE Versão 3.2br CTAL-TM Advanced Level Test Manager Os termos deste documento são complementares ao Glossário de Termos Foundation Level para o exame de certificação. Tradução
3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Rabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades
Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
TECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Gerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Versão 3.1br. Advanced Level Test Manager
GLOSSÁRIO DE TERMOS Versão 3.1br Advanced Level Test Manager Os termos deste documento são complementares ao Glossário de Termos Núcleo Base para o exame de certificação CTAL-TA Test Manager. Tradução
Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Gerência de Redes. Modelo de Gerenciamento OSI
Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Taxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds
Teste de Software para COTI Informática Escola de Nerds Segurança de Sistemas A COTI Informática A COTI Informática é uma instituição de ensino nas áreas de Programação, Banco de Dados, Análise de Sistema
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de
1. A principal razão de dividir o processo de teste em tarefas distintas é:
Simulado CTFL- BSTQB Tempo de duração: 60 minutos 1. A principal razão de dividir o processo de teste em tarefas distintas é: a) Cada fase do teste tem uma proposta diferente b) É mais fácil para gerência
LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência
1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes
Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento
Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Segurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Segurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD
Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Necessidade de Sistemas Seguros 2 US port 'hit by UK hacker Several corporations said they lost $10 million in a single break-in Up to 1,500 Web sites
Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA
Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
1. Quando algo visível para os usuário finais é um desvio em relação ao especificado ou um comportamento não esperado, isso é chamado de:
Simulado CTFL- BSTQB Tempo de duração: 60 minutos 1. Quando algo visível para os usuário finais é um desvio em relação ao especificado ou um comportamento não esperado, isso é chamado de: a) Um erro b)
Segurança da Informação
Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA
Introdução em Segurança de Redes (Parte 02)
Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir
Declaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Conceitos e terminologia de segurança quanto à disponibilidade
Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro
Aula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO
Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO Requerente: DIRETOR DA EMPRESA ALVO. Pentester: Petter Anderson Lopes. Período: de 10/2015 a 06/2016. Modelo: Gray Hat. Ambiente:
Academia Analista de Segurança
Academia Analista de Segurança Formato do curso: Presencial e Live Training Preço: mensal, desde 263 Duração: 119 horas Este percurso irá fornecer-lhe as competências técnicas necessárias para construir
Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service
Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2
Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.
Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Nossa Agenda Panorama da Segurança Tendências de mercado de Invasões cibernética Por que a segurança perimetral
Redes de Computadores Turma : TADS M
Redes de Computadores Turma : TADS-20152.2.01404.1M Segurança de Redes Parte I Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de
Segurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Obrigações de controlo de fornecedor externo. Cibersegurança
Obrigações de controlo de fornecedor externo Cibersegurança Designação do controlo Descrição do controlo Porque é importante 1. Governação de cibersegurança O fornecedor tem de ter implementados processos
Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas
Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e
Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza
Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002
CIBER SEGURANÇA GESTÃO DE AMEAÇAS
CIBER SEGURANÇA GESTÃO DE AMEAÇAS 1 Evolução da Segurança da Informação Evolução dos Sistemas Informáticos ( 60 anos) Poucos Centros de Computação isolados Sistema em time-share As redes de comunicação
Segurança das informações. Prof ª Gislaine Stachissini
Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa
Introdução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Webinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Informática. Aplicativos de Segurança. Professor Márcio Hunecke.
Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular
Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
CENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Security Fabric Segurança de dentro para fora
Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro
Política de Segurança da Informação e Uso Aceitável
Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA
Apostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Segurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Obrigações de controlo de fornecedor externo. Cibersegurança
Obrigações de controlo de fornecedor externo Cibersegurança Designação do controlo Descrição do controlo Porque é importante 1. Governação de cibersegurança Para proteger o Grupo Barclays contra riscos
Qualidade de Software. Profª Rafaella Matos
Qualidade de Software Profª Rafaella Matos Introdução a qualidade de software Relatório do Caos Em 1995 o relatório do caos revelou dados alarmantes sobre investimentos feitos em softwares Relatório do
SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Revisão conceitos de segurança da informação Os desafios da segurança de computadores
NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Antispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
ESET. Segurança multicamada contra ransomware
ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada
Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Tendências em Atividades Maliciosas na Internet Brasileira
Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Sistemas de Informação (SI) Segurança em sistemas de informação (II)
Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia
Segurança da Informação
Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo
Informações que podem ser coletadas durante esta fase:
Footprinting Footprinting é um primeiro passo vital no processo do pentest porque permite a coleta de informação, passiva e ativamente, sobre o seu objetivo que será avaliado. Passar uma boa quantidade