• Nenhum resultado encontrado

Ataques virtuais chegam a desfalcar empresas em mais de US$ 5 milhões

N/A
N/A
Protected

Academic year: 2021

Share "Ataques virtuais chegam a desfalcar empresas em mais de US$ 5 milhões"

Copied!
15
0
0

Texto

(1)

Ataques virtuais chegam a

desfalcar empresas em mais de

US$ 5 milhões

Atrás apenas do roubo de ativos, ataques cibernéticos atingiram 32% das empresas brasileiras no ano passado. Os crimes digitais passaram, em dois anos, de irrelevantes para o segundo lugar na lista dos crimes econômicos sofridos por empresas brasileiras, revelou a 6ª Pesquisa Global sobre Crimes Econômicos, da PricewaterhouseCoopers (PwC). Cerca de 8% das empresas afetadas no País sofreram perdas superiores a US$ 5 milhões e 5% registraram prejuízos de US$ 100 milhões a US$ 1 bilhão.

Somente no Brasil, 32% das empresas ouvidas foram vítimas desse tipo de ataque nos últimos 12 meses.

O levantamento destaca que, em 2009, os ataques cibernéticos nem foram citados entre os mais relevantes no País.

No entanto, solucionar este problema ainda não é a prioridade das companhias. O estudo mostra que 51% dos ouvidos no Brasil disseram que os presidentes e a diretoria de suas empresas ainda não adotaram processos de verificação de ameaças de crimes digitais.

Para 63% dos respondentes brasileiros o dano à reputação da organização é o maior temor relativo aos ataques. A preocupação com a interrupção de serviços (50%) é o segundo maior medo.

Outro fator que chama atenção é a percepção da origem das ameaças digitais: 71% das empresas brasileiras relataram que os autores das fraudes estão dentro da organização.

(2)

Como tornar seu perfil no

LinkedIn mais atraente

Que o LinkedIn é uma rede social feita sob medida para quem quer uma nova oportunidade no mercado de trabalho, a maioria já sabe. Mas, em meio a tantos candidatos, como se destacar? Pensando nisso, o site Inc. elaborou 6 dicas para tornar seu perfil na rede social profissional muito mais atraente.

O primeiro deles se refere a suas metas. O Inc. diz que o LinkedIn, basicamente, se traduz em promoção pessoal. Mas, muitas vezes, esse objetivo se perde quando os candidatos usam ferramentas para completar seus perfis, o que acaba os tornando meros currículos.

Aqui, o importante é pensar em suas metas e transformá-las em palavras-chave, porque “palavras-chave são a forma com que as pessoas te acham no LinkedIn”, afirma a publicação. O site explica que serviços de filtragem de palavras-chave são usados por muita gente. Então, fuja disso e pense em palavras-chave que realmente têm significado dentro de seu mercado, como termos da profissão, equipamentos, produtos e outros.

As ferramentas de palavras devem ser usadas para encontrar termos mais profundos dentro de sua área, identificando seu nicho.

O título de seu perfil também tem muita importância. O Inc. indica colocar ali a sua palavra-chave mais importante: “Se você prestar serviços para um mercado altamente segmentado, a palavra-chave em seu título deve refletir esse nicho”, diz. Depois, basta colocar palavras-chave em descrições de habilidades, experiências e até em suas formações.

(3)

O Inc. também menciona as experiências profissionais. Ele sugere “retirar as sobras”, ou seja, eliminar todas aquelas experiências anteriores que não te ajudam em suas metas. Assim, se você já trabalhou em uma área totalmente diferente da sua, não inclua no perfil: “Se você é um web designer mas já foi um contador, uma lista detalhada de seu fundo de contabilidade é dispensável”. Depois, basta limitar seus histórico profissional a cargo, empresa e uma breve descrição de suas funções e atividades.

Porém, palavras-chave e todos os processos apresentados podem deixar seu perfil um pouco impessoal. Então, é hora de reintroduzir sua personalidade. “Compartilhe os motivos para você amar o que faz em seu perfil. Compartilhe o que você espera alcançar. Descreva companhias ou projetos em que você trabalhou. Deixe as palavras-chave em seus lugares, tire o que não te ajuda em sua metas e, então, seja você mesmo”, aconselha o site.

Outro ponto importante: quando alguém vê seu perfil no Facebook, o que ele olha primeiro? Sua foto de perfil. Então, olhe para sua foto atual e pense se ela te reflete como um profissional. O importante aqui é pensar que a imagem é uma espécie de logo: “uma foto incrível pode não ganhar um negócio, mas uma foto ruim pode arruinar um”.

Sua foto tem que mostrar como você será quando encontrar seu empregador. Isso pode significar que você terá que colocar aquela foto que não é sua preferida, mas uma que mostre um equilíbrio entre profissionalismo e acessibilidade, “fazendo com que você pareça bom, mas pareça real”, explica.

O último conselho são as recomendações. O site explica que elas “dão cor e profundidade a um perfil no LinkedIn”. Então, peça recomendações a quem você tem confiança e as dê quando for solicitado!

(4)

Governança de TI e o bom uso

de cloud

A Associação global de suporte aos profissionais de governança de TI – ISACA- definiu seis princípios-chave para o bom uso da computação na nuvem. De acordo com a organização, sem supervisão e governança das decisões de computação em nuvem, há uma grande possibilidade de se criar um risco significativo para as organizações. E para impedir que isso aconteça, a ISACA definiu os seis princípios-chave para o bom uso da computação na nuvem. Saiba quais são eles:

– O princípio da habilitação: nesse cenário, existe um plano para a computação em nuvem como um agente facilitador estratégico, ao invés de um acordo de subcontratação ou plataforma técnica.

– O princípio do custo / benefício: avaliar os benefícios da aquisição de serviços de nuvem com base em uma compreensão completa dos custos de nuvem, em comparação com os custos de outras soluções de tecnologia de negócios da plataforma.

– O princípio de risco da empresa: isso envolve um grande risco de gerenciamento empresarial (ERM) para a adoção e o uso de serviços de cloud computing.

– O princípio da capacidade: está enfatizando a capacidade de extensão total de recursos que os provedores de nuvem oferecem, com recursos internos para fornecer um suporte técnico e entregar uma abrangente solução.

– O princípio responsabilidade: gerenciar responsabilidades, definindo claramente todas as responsabilidades internas e funções relacionadas ao provedor.

(5)

– O princípio confiança: é necessário que haja extrema confiança em uma parte essencial de soluções de cloud computing; isso é o ponto de partida para a construção da confiança em todos os processos de negócios que dependem de computação em nuvem.

“Computação na nuvem representa uma oportunidade única para as empresas e é particularmente um divisor de águas para as pequenas e médias empresas. Isso porque a sua disponibilidade significa que infraestrutura de tecnologia não é o diferenciador do mercado da mesma forma que foi no passado “, afirma Ramsés Gallego, CISM, CGEIT, membro da ISACA.

Fonte: Convergência Digital

Entendendo o Modelo OSI

O M o d e l o O S I é u m a r e f e r ê n c i a d e c o m o o s d a d o s s ã o transportados de um computador a outro, vindos desde sua camada física até as aplicações (softwares). Ao longo do percurso, os bits vão se transformando em pacotes de dados e vice-versa, sendo transportados de um ponto a outro, realizando assim a comunicação entre as máquinas.

O nome OSI significa Open System Interconection.

As 7 camadas

Veja a figura abaixo e vamos entender como é a organização das camadas e o que acontece em cada uma delas para que haja a comunicação.

(6)

Modelo OSI

Camada 7 – Aplicação

É nesta camada que nós trabalhamos, utilizando os software através de interações, enviando e recebendo dados. Entenda que as aplicações aqui são algo como navegador de internet, mensageiros instantâneos, e qualquer outro aplicativo que utilize a rede para se comunicar.

Entenda que ao enviar uma requisição para a rede, esta camada é a responsável por iniciar o processo de comunicação, onde passará até a camada mais baixa, que é a 1 – Física, e ela finaliza quando recebe a sua resposta novamente aqui na camada 7.

Esta camada não se preocupa como os dados serão transportados até o destino, mas quer que seja entregue e que ele receba também o que for para ele.

Protocolos: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc.

(7)

O PDU aqui é chamado de mensagem.

Camada 6 – Apresentação

Esta camada atua como se fosse um intérprete entre redes diferentes, por exemplo, uma rede TCP/IP e outra IPX/SPX, traduzindo e formatando os dados de comunicação, exercendo também esta função entre a camada de Aplicação (7) e a camada de Sessão (5). Ela nem sempre é utilizada.

A camada 6 adicionará suas próprias informações de controle ao pacote recebido da camada superior e envia o novo pacote para a camada 5, agora contendo o dado original, informações de controle adicionadas pela camada 7 mais informações de controle adicionadas pela camada 6 e assim por diante. Na recepção dos dados o processo inverso é feito: cada camada removerá as informações de controle de sua responsabilidade. A camada de apresentação também é responsável por outros aspectos da representação dos dados, como criptografia e compressão de dados. Alguns exemplos de protocolos que utilizam esta camada são os túneis encriptados do SSH. Eles fazem com que os dados sejam transmitidos de forma encriptada pela rede, aumentando a segurança de forma transparente tanto para o aplicativo quanto para o sistema operacional.

Alguns dispositivos atuantes na camada de Apresentação são o Gateway, ou os Traceivers, sendo que o Gateway no caso faria a ponte entre as redes traduzindo diferentes protocolos, e o Tranceiver traduz sinais por exemplo de cabo UTP em sinais que um cabo Coaxial entenda.

Protocolos: SSL; TLS, XDR.

Camada 5 – Sessão

Ao receber as solicitações da camada superior, o sistema operacional abre uma sessão, sendo esta responsável por

(8)

iniciar, gerenciar e finalizar as conexões entre os hosts, e por se preocupar com a sincronização entre eles, para que a sessão aberta entre eles mantenha-se funcionando. Seu funcionamento se baseia em que ao enviar uma solicitação, abre-se uma sessão e ela só será fechada quando ele receber a resposta dessa solicitação.

Ele fornece dois tipos principais de diálogos: o half-duplex e o full-duplex.

Uma sessão permite transporte de dados de uma maneira mais refinada que o nível de transporte em determinadas aplicações. Uma sessão pode ser aberta entre duas estações a fim de permitir a um usuário se logar em um sistema remoto ou transferir um arquivo entre essas estações. Os protocolos desse nível tratam de sincronizações (checkpoints) na transferência de arquivos.

Neste nível ocorre a quebra de um pacote com o posicionamento de uma marca lógica ao longo do diálogo. Esta marca tem como finalidade identificar os blocos recebidos para que não ocorra uma recarga, quando ocorrer erros na transmissão.

Camada 4 – Transporte

Sua preocupação nesta camada é com a qualidade da transmissão dos dados, tanto no envio como no recebimento. Depois que os pacotes vem da camada 3, é a hora de transportá-los de forma confiável, assegurando o sucesso deste transporte. Um serviço bastante utilizado aqui é o QoS (Quality of Service).

É nesta camada que os dados são realmente transportados de um host ao outro, agindo como se fosse um “carteiro”, transportando (Camada de Transporte – 4) a carta dos Correios (Camada de Rede – 3) para o seu destino final.

Protocolos: TCP, UDP, RTP, SCTP, SPX. Dispositivos: Roteadores.

(9)

O PDU aqui é chamado de segmento.

Camada 3 – Rede

Esta camada é responsável pelo endereçamento dos pacotes de rede, também conhecidos por “datagramas”, associando endereços lógicos (IP) em endereços físicos (MAC), de forma que os p a c o t e s d e r e d e c o n s i g a m c h e g a r c o r r e t a m e n t e a o destino. Também é decidido o melhor caminho para os dados, assim como o estabelecimento das rotas, baseada em fatores como condições de tráfego da rede e prioridades.

Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para um pacote de dados percorrer da origem ao destino.

Ela entende o endereço físico (MAC) da camada de Enlace (2) e converte para endereço lógico (IP). Quando a camada de Rede (3) recebe a unidade de dados da camada de Enlace (2), chamado de “quadro”, transforma em sua própria PDU com esse endereço lógico, que será utilizado pelos roteadores para encontrar os melhores caminhos de dados.

Esta unidade de dados é chamada de “Pacote”. Dispositivos: Roteadores.

Protocolos: ICMP, IP, IPX, ARP, IPSEC, RIP, OSPF, BGP. PDU: Pacote.

Camada 2 – Enlace

Esta camada recebe os dados formatados da camada Física (1), os bits, e trata os mesmos, convertendo em sua unidade de dados (pacotes) para ser encaminhado para a próxima camada, a de Rede (3).

(10)

acontecer no nível físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Aqui encontramos o endereço físico, o MAC (Media Access Control ou Controle de Acesso a Mídia).

Em resumo, a função desta camada é ligar os dados de um host a outro, fazendo isso através de protocolos definidos para cada meio específico por onde os dados são enviados.

Protocolos: PPP, Ethernet, FDDI, ATM, Token Ring, LAPB, NetBios.

Dispositivos: Switches, Placa de Rede, Interfaces. PDU: Quadro.

Camada 1 – Física

Esta camada só entende sinais de bits, chegando até ela como pulsos elétricos que são 0 (tensão negativa) ou 1 (tensão positiva).

É aqui que são definidas as utilizações dos cabos e conectores, bem como o tipo de sinal (pulsos elétricos – coaxial; pulsos de luz – ótico).

Basicamente a sua função é receber os dados e iniciar o processo (ou o inverso, inserir os dados e finalizar o processo).

Dispositivos: Cabos, Conectores, Hubs. PDU: bits.

Resumo

(11)

APLICAÇÃO Funções especializadas (transferência de arquivos, terminal virtual, e-mail)

APRESENTAÇÃO Formatação de dados e conversão de caracteres e códigos SESSÃO Negociação e estabelecimento de conexão com outro nó TRANSPORTE Meios e métodos para a entrega de dados ponta-a-ponta

REDE Roteamento de pacotes através de uma ou várias redes

ENLACE Detecção e correção de erros introduzidos pelo meio de transmissão

FÍSICA Transmissão dos bits através do meio de transmissão

Questões de Concursos

(Prova: CESPE – 2011 – BRB – Analista de Tecnologia da Informação) No modelo OSI, a camada de enlace tem por finalidade entregar à camada de transporte um canal livre de erros.

( ) Certo ( ) Errado

(Prova: FCC – 2011 – TRT – 19ª Região (AL) – Técnico Judiciário – Tecnologia da Informação) A camada de rede do modelo OSI é responsável pelo controle, distribuição e colocação das informações na rede. Nela está presente o protocolo a) TCP. b) IP. c) HTTP. d) SMTP. e) UDP.

(Prova: FCC – 2011 – TRT – 19ª Região (AL) – Técnico Judiciário – Tecnologia da Informação) Considere os itens a seguir:

I. O modelo OSI define um modelo de rede de cinco camadas. II. Uma LAN normalmente cobre uma área superior a três quilômetros.

(12)

III. Uma WAN possibilita a transmissão de dados, imagens, áudio e vídeo por longas distâncias.

IV. Quando uma ou mais redes das categorias LAN, WAN ou WAN e s t i v e r e m c o n e c t a d a s e n t r e s i , e l a s s e t o r n a m uma internetwork ou internet.

Está correto o que consta em: a) I, II, III e IV.

b) III e IV, apenas. c) I, apenas.

d) II, III e IV, apenas. e) II e III, apenas

(Prova: FCC – 2011 – TRT – 19ª Região (AL) – Analista Judiciário – Tecnologia da Informação) No modelo OSI, é também chamada de camada de Tradução e tem por objetivo converter o formato do dado recebido pela camada imediatamente acima, em um formato comum a ser utilizado na transmissão desse dado (ex. conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII). Trata-se da camada de a) Transporte. b) Enlace. c) Sessão. d) Aplicação. e) Apresentação.

(Prova: FGV – 2008 – Senado Federal – Analista de Suporte de Sistemas) Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:

a) 53, 20, 25 e 110. b) 53, 20, 23 e 160. c) 53, 21, 23 e 160.

(13)

d) 67, 21, 25 e 160. e) 67, 20, 23 e 110.

(FGV – 2009 – MEC – Administrador de Redes) Tendo como foco o modelo de referência OSI/ISSO, o Point-to-Point Protocol (PPP) é um protocolo de linha discada que opera nas seguintes camadas: a) física e rede. b) enlace e rede. c) física e enlace. d) física e transporte. e) enlace e transporte.

(FGV – 2009 – MEC – Administrador de Redes) A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada: a) rede. b) física. c) enlace. d) aplicação. e) transporte.

Comentários e Gabarito

(Prova: CESPE – 2011 – BRB – Analista de Tecnologia da Informação) No modelo OSI, a camada de enlace tem por finalidade entregar à camada de transporte um canal livre de erros.

ERRADO. Pois no processo de transmissão não pode haver “pulos” de camadas. Sendo assim, a camada de Enlace (2) não pode entregar nada diretamente à camada de Transporte (4). Os dados tem que passar antes pela camada de Rede (3).

(Prova: FCC – 2011 – TRT – 19ª Região (AL) – Técnico Judiciário – Tecnologia da Informação) A camada de rede do

(14)

modelo OSI é responsável pelo controle, distribuição e colocação das informações na rede. Nela está presente o protocolo

Letra “B”. É o IP que é encontrado na camada de Rede (3). Já o TCP e UDP são encontrados na camada de Transporte (4) e o HTTP e SMTP são da camada de Aplicação (6).

(Prova: FCC – 2011 – TRT – 19ª Região (AL) – Técnico Judiciário – Tecnologia da Informação) Considere os itens a seguir:

I – ERRADO. Como vimos, o modelo OSI tem 7 camadas.

II – ERRADO. O erro aqui está mais para o entendimento do que o conceito em si. Quando ele fala “normalmente” tem mais de 3 km, ele está errando, pois normalmente não passa disso. Uma rede LAN pode sim ter até 10 km, segundo alguns autores, e a partir disto vira uma WAN.

III – VERDADEIRO. IV – VERDADEIRO.

Portanto é a letra “B”.

(Prova: FCC – 2011 – TRT – 19ª Região (AL) – Analista Judiciário – Tecnologia da Informação) No modelo OSI, é também chamada de camada de Tradução e tem por objetivo converter o formato do dado recebido pela camada imediatamente acima, em um formato comum a ser utilizado na transmissão desse dado (ex. conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII). Trata-se da camada de

Letra “E”.

(Prova: FGV – 2008 – Senado Federal – Analista de Suporte de Sistemas) Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:

(15)

Letra “C”.

(FGV – 2009 – MEC – Administrador de Redes) Tendo como foco o modelo de referência OSI/ISSO, o Point-to-Point Protocol (PPP) é um protocolo de linha discada que opera nas seguintes camadas:

Letra “C”.

(FGV – 2009 – MEC – Administrador de Redes) A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:

Referências

Documentos relacionados

(FCC – TRT/1ª Região – Analista Judiciário – Execução de Mandados - 2013) Alexus digitou a planilha abaixo no Microsoft Excel 2010 em português. Seu chefe solicitou que

• The definition of the concept of the project’s area of indirect influence should consider the area affected by changes in economic, social and environmental dynamics induced

(pontuação) relacionada à qualidade de um sistema. Uma nota obtida num aspecto de usabilidade pode evidenciar que tal aspecto está sendo adequadamente atendido

freie ele/ela não freie ele/ela para frear ele/ela.. freemos nós não freemos nós para

Se a isso somarmos o desmatamento onde vem ocorrendo, em florestas de países tropicais, a tendência é aumentar as regiões desérticas do planeta Terra.. Contudo não é só isso,

Este trabalho apresenta um relato de experiência da parceria educacional entre a IBM Brasil por meio do programa IBM Academic Initiave 1 e a CETEC-GFAC 2 do Centro Paula

2 Quando o regime de trabalho do coordenador do curso é de tempo parcial ou integral, sendo que as horas reservadas à coordenação não satisfazem a relação mínima de 1 hora

(2005), o preço estabilizado passou a ser um referencial de comparação entre alternativas e permitiu associar-se o conceito de valor como diferencial entre produtos similares.