Mosaico
  • 👋Bem-vindo ao Guias do Mosaico
  • Plataformas comuns da Administração Pública
    • Serviço de Autenticação
      • Quais os pré-requisitos técnicos de adesão?
      • Qual o processo de adesão?
      • Como está estruturada a plataforma?
    • Assinatura Digital
      • Quais os pré-requisitos técnicos da adesão?
      • Qual o processo de adesão?
      • Como está estruturada a plataforma?
    • Plataforma de Integração da AP (iAP-PI)
      • Quais os pré-requisitos técnicos de adesão?
      • Qual o processo de adesão?
      • Como está estruturada a plataforma?
      • Camada de negócio
        • Atores de negócio
        • Serviços de negócio
    • Plataforma de Pagamentos da AP (PPAP)
      • Quais os pré-requisitos técnicos de adesão?
      • Qual o processo de adesão?
        • Adesão à PPAP
        • Simplex de urbanismo: Adesão à PPAP e ao DUC no âmbito do RJUE (DL 10/2024)
          • FAQs DL 10/2024
      • Como está estruturada a plataforma?
      • Como usar o serviço?
    • Plataforma de Mensagens (GAP)
      • Quais os pré-requisitos técnicos de adesão?
      • Qual o processo de adesão?
      • Como está estruturada a plataforma?
      • Como usar o serviço?
    • Plataforma Multicanal (PMC)
      • Quais os pré-requisitos técnicos de adesão?
      • Qual o processo de adesão?
      • Como está estruturada a plataforma?
        • Política de gestão de acessos da PMC
    • Bolsa de Documentos
      • Quais os pré-requisitos técnicos de adesão?
      • Qual o processo de adesão?
      • Como está estruturada a plataforma?
    • Catálogo de Entidades e Serviços (CES)
      • Quais os pré-requisitos técnicos de adesão?
      • Qual o processo de adesão?
      • Como está estruturada a plataforma?
    • Sistema de Certificação de Atributos Profissionais (SCAP)
      • Quais os pré-requisitos técnicos de adesão?
      • Qual o processo de adesão?
      • Como está estruturada a plataforma?
    • Sistema de Autorizações
      • Quais os pré-requisitos técnicos de adesão?
      • Qual o processo de adesão?
      • Como está estruturada a plataforma?
    • Dados.Gov
      • Quais os pré-requisitos técnicos de adesão?
      • Qual o processo de adesão?
      • Como está estruturada a plataforma?
    • Serviço Público de Notificações Eletrónicas (SPNE)
      • Quais os pré-requisitos técnicos de adesão?
      • Qual o processo de adesão?
      • Como está estruturada a plataforma?
    • ePortugal
      • Quais os pré-requisitos técnicos de adesão?
      • Qual o processo de adesão?
        • Modelo Ligar
        • Modelo Aproximar
        • Modelo Integrar
      • Como está estruturada a plataforma?
    • Livro Amarelo Eletrónico
      • Quais os pré-requisitos técnicos de adesão?
      • Qual o processo de adesão?
      • Como está estruturada a plataforma?
    • Interoperabilidade Documental
      • Quais os pré-requisitos técnicos de adesão?
      • Qual o processo de adesão?
      • Como está estruturada a plataforma?
  • 📖Guias Práticos
    • Como funciona o Serviço de Autenticação
      • Autenticação de um utilizador junto de uma entidade utilizando o Cartão do Cidadão
      • Autenticação de um utilizador junto de uma entidade utilizando a Chave Móvel Digital
    • Integrar com o Serviço de Autenticação
      • Entidade no papel de fornecedora de serviços de autenticação web
      • Entidade no papel de fornecedora de atributos
    • Consumir um serviço da iAP-PI
    • Boas práticas para a publicação de API a consumir pela Administração Pública
      • Crie APIs RESTful robusta
      • Reforce a segurança
      • Crie esquemas de mensagens bem definidos e fáceis de consumir
      • Padronize os dados e codificação
      • Teste o desempenho e escalabilidade das APIs
      • Publicar e documentar a API
    • Usabilidade - Como realizar testes de usabilidade?
    • Usabilidade - Como desenvolver aplicações para dispositivos móveis?
      • Boas Práticas
      • Componentes da Interface
    • Cloud - Guia para modelos de implementação
      • Cloud pública
      • Cloud privada
      • Cloud comunitária
      • Cloud híbrida
      • Comparativo dos modelos de implementação
    • Cloud - Guia para modelos de serviço
      • IaaS - Infrastructure as a Service
      • PaaS - Plataform as a Service
      • SaaS - Software as a Service
      • Comparativo dos Modelos de Serviços Cloud
    • GuIA Responsável para a IA
      • Responsabilização
      • Transparência
      • Explicabilidade
      • Justiça
      • Ética
    • O que é o ciberataque?
    • Como criar um plano de testes?
    • Como documentar testes funcionais?
    • Quais os tipos de testes que pode realizar?
    • Como disponibilizar e reutilizar dados abertos
      • Publicar dados abertos no dados.gov
      • Findability - Tornar os dados localizáveis
      • Accessibility – Tornar os dados acessíveis
      • Interoperability – Promover a interoperabilidade dos dados
      • Reusability – Facilitar a reutilização de dados
      • Recomendações para ficheiros CSV
      • Recomendações para melhorar o nível de abertura dos dados
      • Reutilizar dados abertos
    • Como aderir ao Fornecedor de Atributos de Funcionário (FAF)?
      • Como aderir?
      • Como fazer o Registo de Entidades?
        • Tipo de Entidade
        • Registo de Entidade
        • Adicionar os Funcionários à Entidade
          • Editar Entidade
          • Adicionar Funcionário
            • Dados Pessoais
            • Cargos Profissionais
            • Poderes
            • Resumos e conclusões
          • Upload do Excel
          • Termos e Condições
      • Como fazer a Gestão de Entidades?
        • Ações sobre funcionários
        • Cancelar Registo
    • Decreto-Lei nº 49/2024 - Perguntas Frequentes
      • Inventário de Portais e Serviços
      • Calendarização da Concretização das Medidas
      • Desenho dos Serviços Federados
        • Serviços e a aplicação do Ágora Design System
        • Requisitos
        • Fluxo do serviço federado
        • Protótipos
      • Inventário de Linhas de Atendimento
  • SDG - Plataforma Digital Única
    • Regulamentos e diretrizes
    • Requisitos dos serviços digitais
  • Adesão ao Fornecedor de Evidências – Emissor de Evidência
    • Tipos de evidências
    • Endpoints
      • GetEvidence
        • Estrutura dos parâmetros de entrada
        • Estrutura dos parâmetros de saída
  • Adesão ao Fornecedor de Evidências – Localizador de Evidência
    • Comunicação com o Localizador de Evidência
      • Redireccionamento para o Localizador de Evidência
      • Endpoints do Portal de Serviços
      • Redireccionamento para o Portal de Serviço
      • Consulta do Estado da Evidência
    • Códigos de Resposta
  • 🚀Serviços de Nova Geração
    • Arquitetura de Referência para a nova geração de Serviços Públicos Digitais
      • Conceitos
      • Princípios Orientadores
      • Standards
      • Metamodelo
      • Plataformas comuns
        • Estrutura Classificativa
        • Descrição
        • Serviços e Interfaces
      • Padrão de referência de solução aplicacional
      • Caso de utilização
    • Representação de novos serviços públicos
      • Consultar pontos da carta de condução e contraordenações
      • Ativar Chave Móvel Digital (CMD) com biometria
        • Ativar CMD com recurso à biometria via Aplicação
        • Ativar CMD com recurso a biometria via Videochamada
      • Confirmar a alteração de morada
      • Adquirir o certificado de registo criminal por telefone
  • 🗃️Casos de Estudo
    • Como o Ticapp usa a ferramenta ágil Jira
      • Gestão do Backlog
      • Release
      • Sprint
      • Reports
Powered by GitBook
On this page
  1. Guias Práticos

O que é o ciberataque?

O que é o ciberataque e quais os tipos mais comuns que existem.

Um ciberataque é composto por um conjunto de ações, contra meios digitais, com o objetivo de prejudicar pessoas e organizações.

Há diversos tipos de ciberataques, que variam conforme a sua execução, a sua finalidade, a vítima, entre outros aspetos. São eles:

  • Phishing - é o mecanismo de elaborar mensagens que usam técnicas de engenharia social de modo que o alvo seja facilmente levado a interagir com a mensagem e, desta forma, ser possível o furto de dados pessoais. Para o efeito, o atacante (também referido como agente de ameaça) simula uma marca credível ou personifica alguém de confiança. Quando esta técnica é utilizada através de SMS, dá pelo nome de smishing e, por telefone (voz), denomina-se de vishing. Esta técnica também pode ser usada através de mensagens instantâneas em aplicações de redes sociais.

  • Malware - software malicioso que contém vírus, na sua maioria, e que cria impacto desde a sua instalação, com o objetivo de prejudicar ou danificar o computador de um utilizador legítimo. Muitas vezes disseminado através de um anexo de e-mail não solicitado ou download de aparência legítima, o malware pode ser usado por criminosos virtuais para roubar dinheiro ou em ataques cibernéticos com motivação política. Há uma série de diferentes tipos de malware, que incluem:

    • Vírus - um programa de replicação automática que se prende a um arquivo limpo e se espalha pelo sistema de computadores, infetando arquivos com código malicioso.

    • Cavalos de Troia - são um tipo de malware disfarçado de software legítimo, utilizado para causar danos ou recolher dados.

    • Spyware - um programa que permite a obtenção furtiva de informação.

    • Ransomware - malware que bloqueia os arquivos e dados de um utilizador, com a ameaça de apagá-los, caso um resgate não seja pago.

    • Adware: software publicitário que pode ser usado para disseminar malware.

    • Botnets: redes de computadores infetados por malware que os criminosos virtuais utilizam para realizar tarefas online sem a permissão do utilizador.

  • Injeção de SQL – acontece quando um agende de ameaça insere um código malicioso num servidor que utiliza linguagem de consulta estruturada, por forma a revelar informações protegidas.

  • Cross-site scripting – tipo de vulnerabilidade de segurança que pode ser encontrada em algumas páginas web. Estes ataques permitem que os invasores injetem scripts do lado do cliente em páginas da Web visualizadas por outros utilizadores.

  • Ataque de força bruta às palavras-passe - consiste numa tentativa de violar um nome de utilizador ou palavra-passe, através de uma abordagem de tentativa e erro com o objetivo de adivinhar estes dados. Este é um método de ataque antigo, mas popular e eficiente entre os criminosos.

  • Violação de dados pessoais - violação de segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a alteração, a divulgação ou o acesso, não autorizados, a dados pessoais transmitidos, conservados ou sujeitos a qualquer outro tipo de tratamento (artigo 4.º, alínea 12), do RGPD.

  • Ataque de negação de serviço (DDoS) – do inglês, Distributed Denial of Service, este ciberataque provoca a saturação dos sistemas, dos servidores e, inclusive, das redes, com o objetivo de esgotar os recursos e a largura de banda.

PreviousÉticaNextComo criar um plano de testes?

Last updated 1 year ago

📖