Ferramentas do usuário

Ferramentas do site


seguranca

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Ambos lados da revisão anteriorRevisão anterior
Próxima revisão
Revisão anterior
seguranca [2025/07/11 11:36] jeffersoncarneiroseguranca [2025/07/11 11:38] (atual) jeffersoncarneiro
Linha 22: Linha 22:
   * Comprometer toda a sua infraestrutura digital   * Comprometer toda a sua infraestrutura digital
  
-===== Boas práticas para senhas =====+==== Boas práticas para senhas ====
  
   * Use senhas únicas para cada serviço   * Use senhas únicas para cada serviço
Linha 37: Linha 37:
   * Sempre que possível, habilite 2FA em todos os serviços.   * Sempre que possível, habilite 2FA em todos os serviços.
  
-===== Recomendação do administrador =====+==== Recomendação do administrador ====
  
 Caso esteja gerenciando múltiplos sistemas (como e-mails, bancos de dados, servidores etc.), padronize o uso de um cofre seguro de senhas, crie um procedimento interno para geração segura, e revise periodicamente as credenciais mais sensíveis. Caso esteja gerenciando múltiplos sistemas (como e-mails, bancos de dados, servidores etc.), padronize o uso de um cofre seguro de senhas, crie um procedimento interno para geração segura, e revise periodicamente as credenciais mais sensíveis.
Linha 64: Linha 64:
 | Baiting   | Deixar mídias USB infectadas em locais públicos, esperando que alguém conecte por curiosidade. | | Baiting   | Deixar mídias USB infectadas em locais públicos, esperando que alguém conecte por curiosidade. |
  
-===== Como se proteger da engenharia social =====+==== Como se proteger da engenharia social ====
  
   - Desconfie de pedidos urgentes ou fora do padrão   - Desconfie de pedidos urgentes ou fora do padrão
Linha 73: Linha 73:
  
  
-===== Exemplo real =====+==== Exemplo real ====
  
 Imagine um atacante que liga para a empresa se passando pelo “suporte do provedor” e diz que precisa acessar o servidor “apenas por 5 minutos” para corrigir uma falha. O atendente, com boa intenção, passa o IP e a senha. Pronto: o sistema foi comprometido sem precisar quebrar nenhuma criptografia. Imagine um atacante que liga para a empresa se passando pelo “suporte do provedor” e diz que precisa acessar o servidor “apenas por 5 minutos” para corrigir uma falha. O atendente, com boa intenção, passa o IP e a senha. Pronto: o sistema foi comprometido sem precisar quebrar nenhuma criptografia.
seguranca.1752244618.txt.gz · Última modificação: por jeffersoncarneiro