Speak Clear English - Enroll Today

Improve your English speaking skills today. This course is changing lives!

 INGLÊS & TECNOLOGIA:

Ameaças e vulnerabilidades à segurança da informação

by Jhessika Nascimento and Andrea Giordano | Nov 15, 2021

 Cibersegurança: uma prioridade com potencial? | BiG Hub

Fonte: Big Hub

Hoje vamos continuar nossos artigos sobre tecnologia, com foco em segurança da informação. Você consegue imaginar como seria se, no mundo globalizado, e com a larga utilização da Internet não houvesse mecanismos de assegurar que as informações que passam por esses meios estejam protegidas? Por isso, é muito importante conhecer mais sobre esse conceito e sobre as propriedades que o envolvem, a fim de entender como manter os nossos dados pessoais, da nossa empresa e tudo mais o que é importante devidamente protegidos.

Ameaças e Vulnerabilidades à Segurança da Informação 

As ameaças à segurança da informação são relacionadas diretamente à perda de uma dessas três principais características: perda de confidencialidade, perda de integridade ou perda de disponibilidade.

Perda de confidencialidade: há uma quebra de sigilo de uma determinada informação, como uma senha, permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.

Perda de integridade: determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário, seja nas áreas corporativa ou privada da informação.

Perda de disponibilidade: a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possíveis falhas). Os crackers são motivados a fazer esta ilegalidade por vários motivos, dentre eles: notoriedade, autoestima, vingança e enriquecimento ilícito. De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (insiders), o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet).

Já a vulnerabilidade de segurança diz respeito a como um fator que possa contribuir para gerar invasões, roubos de dados ou acessos não autorizados a recursos, facilitando o acesso de usuários não autorizados. São exemplos, softwares mal configurados, aparelhos com sistemas desatualizados e arquivos internos expostos publicamente por erro. Encontrar vulnerabilidades de segurança é uma necessidade absoluta para as empresas modernas. Para isso, é necessário definir:

– O que é necessário proteger;
– Estabelecer metas para a segurança;
– Identificar as principais fontes de ameaças e como combatê-las;
– Refinir e atualizar as proteções de segurança cibernética;
– Monitorar ameaças cibernéticas e estratégias de ataque novas e emergentes;
– Recorrer a um provedor de serviços de segurança gerenciados (MSSP).

Invasões na Internet

Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem permissão.

A segurança é usada para resolução de problema genérico do assunto. Os mecanismos de proteção são usados para salvar as informações a serem protegidas. A segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por algumas razões:

Fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de causas naturais;
Erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em programas;
Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco.

Uma das formas mais eficazes de evitar a perda destes dados é manter um backup confiável, armazenado geograficamente distante dos dados originais.

 

English Vocabulary to Know Section

1) Protection :an act of keeping someone or something safe from something dangerous or bad.

2) Information technology:the science and activity of using computers and other electronic equipment to store and send information.

3) Systems: a set of connected pieces of equipment that work together.

4) Data protection: laws and regulations that make it illegal to store or share some types of information about people without their knowledge or permission.

5) ISO: International Organization for Standardization.

6) ABNT: Brazilian Technical Standards Association.

7) Standardize:to make things of the same type all have the same basic features.

8) Attributes : a quality or characteristic that someone or something has.

9) Laws: a rule, usually made by a government, that is used to order the way in which a society behaves.

10) Regulations: an official rule or the act of controlling something.

Esqueci alguma palavra que você deseja saber a definição? Comente abaixo para solicitar novas definições ou termos relacionados à tecnologia.

Pronto para mais inglês? Fale inglês claramente ao ingressar em um dos meus cursos de inglês que mudam sua vida.

Clique em um dos links a seguir para começar a falar e escrever um inglês mais claro!

1)New free mini-course “punctuation mistakes to avoid”
2) Clear English Pronunciation Video Course
3) English Vocabulary – Audio Files & PDF – TOEFL & IELTS 
4) Idioms in Conversation
5) Jumpstart Your English Audiobook + eBook

 

Siga-nos no Youtube e no Instagram:

@studyenglishwithandrea  Postagens diárias de inglês, dicas e vocabulário!

@citizenshiptest – Para quem quer estudar para o Teste de Cidadania Americana.

Fontes:

https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o#Amea%C3%A7as_%C3%A0_seguran%C3%A7a 

https://it-eam.com/entenda-o-que-e-vulnerabilidade-de-seguranca-e-quais-sao-as-mais-comuns/ 

https://triplait.com/entenda-o-que-sao-vulnerabilidades/ 

https://dictionary.cambridge.org/pt/ 

Speak Clear English - Enroll Today

Improve your English speaking skills today. This course is changing lives!
Jhessika Nascimento

Jhessika Nascimento

Director of International Partnerships

Jhessika Nascimento is the Director of International Partnerships for Study With Andrea and lives in Brasilia, Brazil.

Jhessika is a bilingual teacher of English and Portuguese, studying for a Master's Degree in Strategic Management in Information Technologies at the Universidad Internacional Iberoamericana.
Graduation in Letters - Portuguese and English.
Postgraduate in Teaching in Higher Education.
Postgraduate in Risk Management and Cybersecurity.
Postgraduate Executive MBA in Process Management BPM-CBOK.
Postgraduate in Translation and Proofreading of Texts in English.

e: jhessika@sacksonworldwide.com

The following is a TOEFL Reading practice test to help you prepare for the Reading section of the TOEFL test. 

Instructions: Read the sample passage below and then answer the questions that follow. 

TOEFL Reading Practice Passage

Gorillas are ground-dwelling, predominantly herbivorous apes that inhabit the forest of central Sub-Saharan Africa. The genus Gorilla is divided into two species: the eastern gorillas and the western gorillas (both critically endangered), and either four or five subspecies. They are the largest living primates. The DNA of gorillas is highly similar to that of humans, from 95 to 99% depending on what is included, and they are the next closest living relatives to humans after the chimpanzees and bonobos.

Gorillas' natural habitats cover tropical or subtropical forest in Sub-Saharan Africa. Although their range covers a small percentage of Sub-Saharan Africa, gorillas cover a wide range of elevations. The mountain gorilla inhabits the Albertine Rift montane cloud forests of the Virunga Volcanoes, ranging in altitude from 2,200 to 4,300 metres (7,200 to 14,100 ft). Lowland gorillas live in dense forests and lowland swamps and marshes as low as sea level, with western lowland gorillas living in Central West African countries and eastern lowland gorillas living in the Democratic Republic of the Congo near its border with Rwanda.

(#1) Gorillas move around by knuckle-walking, although they sometimes walk upright for short distances, typically while carrying food or in defensive situations. (#2) A 2018 study investigating the hand posture of 77 mountain gorillas at Bwindi Impenetrable National Park (8% of the population) found that knuckle walking was done only 60% of the time, and they also supported their weight on their fists, the backs of their hands/feet, and on their palms/soles (with the digits flexed). (#3) Studies of gorilla handedness have yielded varying results, with some arguing for no preference for either hand, and others right-hand dominance for the general population. (#4)

The eastern gorilla is more darkly colored than the western gorilla, with the mountain gorilla being the darkest of all. The mountain gorilla also has the thickest hair. The western lowland gorilla can be brown or grayish with a reddish forehead. In addition, gorillas that live in lowland forest are more slender and agile than the more bulky mountain gorillas. The eastern gorilla also has a longer face and broader chest than the western gorilla. Like humans, gorillas have individual fingerprints. Their eye color is dark brown, framed by a black ring around the iris. Gorilla facial structure is described as mandibular prognathism, that is, the mandible protrudes farther out than the maxilla. Adult males also have a prominent sagittal crest.

A gorilla's lifespan is normally between 35 and 40 years, although zoo gorillas may live for 50 years or more. Colo, a female western gorilla at the Columbus Zoo and Aquarium, was the oldest known gorilla at 60 years of age when she died on 17 January 2017.

 

Questions

1. According to the passage, gorillas can live in

     a. a variety of altitudes.

     b. several different countries in Africa. 

     c. thick forests.

     d. lowland forests only. 

2. All of the following is true about gorillas EXCEPT

     a. they primarily eat smaller animals.

     b. they live in a forest habitat.

     c. their genetics are similar to humans.

     d. their diet consists of vegetation. 

3. Look at the word predominantly in paragraph 1. The word predominantly in this passage refers to

     a. impulsively

     b. unfortunately

     c. mainly

     d. lastly

4. Look at the word inhabits in paragraph 2. The word inhabits in this passage refers to

     a. lives in

     b. protects

     c. goes

     d. works

5. The author implies that

     a. most gorillas prefer using their left hand over their right.

     b. gorillas rarely walk on their knuckles.

     c. gorillas regularly walk upright for long distances.

     d. studies haven't solidly proven which hand gorillas prefer using. 

6. Why does the writer mention that the eastern gorilla also has a longer face and broader chest than the western gorilla?

     a. To validate the importance a broad chest in western gorillas

     b. To define the meaning of "broad"

     c. To highlight a physical difference between types of gorillas

     d. To demonstrate that most gorillas are identical in physical build

7. Which of the following statements is true for BOTH eastern and western gorillas. 

     a. Both eastern and western gorrilas are brown with red foreheads.

     b. Both eastern and western gorrilas have unique fingerprints.

     c. Both eastern and western gorrilas have thin hair.

     d. Both eastern and western gorrilas have light brown eyes.

8. In Paragraph 3, look at the four numbers (#1, #2, #3, #4) that indicate where the following sentence would be added to the passage. 

Such a range of hand postures was previously thought to have been used by only orangutans.

Where would the sentence best fit?

 

(View all the correct answers below.) 

 

Great job! If you're ready to take your TOEFL preparation to the next level, go to StudyWithAndrea.com/TOEFL

Answers: 1. d    2. a    3. c    4. a    5.  d   6. c    7. b    8.  #3  

Click on one of the following links to start speaking clearer English!

1) TOEFL MASTER CLASS
2) free mini-course "punctuation mistakes to avoid"
3) Clear English Pronunciation Video Course
4) English Vocabulary - Audio Files & PDF - TOEFL & IELTS

 

About Andrea

Andrea Giordano is the founder of StudyWithAndrea.com and has taught more than 1,000,000 students from 180 countries. Andrea holds a Master of Education (TESOL) from Shenandoah University, and is the former Executive Director of TESOL and ESL programs at Campbellsville University. Andrea is a proven leader in online English teaching and is driven by her passion to help you speak English clearly.

Previous Lessons

Audio Lessons

About Andrea Giordano

Waitlist Now Open!!

Join my waitlist today ahead of my new private community launching on June 18th. You're invited to sign up now!

Awesome! I'll be in touch soon about my English Every Day private community.