Você está na página 1de 4

Lucas Amorim Valezim 8º Ano nº7

Ficha de Trabalho nº 8

SEGURANÇA DE DADOS NA INTERNET

1- Características de alguns dos diferentes serviços de armazenamento de dados na


nuvem:

O armazenamento de dados é feito em serviços que poderão ser acessados de


qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação
de programas ou de armazenar dados. O acesso a programas, serviços e arquivos é
remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é
mais viável do que o uso de unidades físicas.
Num sistema operacional disponível na Internet, a partir de qualquer computador e
em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num
sistema único, independente de plataforma. O requisito mínimo é um computador
compatível com os recursos disponíveis na Internet. O PC torna-se apenas
um chip ligado à Internet — a "grande nuvem" de computadores — sendo necessários
somente os dispositivos de entrada (teclado, rato/mouse) e saída (monitor).

2 – Quais os Critérios para uma password segura?

A senha deve conter pelo menos oito caracteres, usar caracteres: dígitos (0-9), símbo-
los (,$), letras maiúsculas (A-Z) e minúsculas (a-z), usar pelo menos um símbolo entre a
segunda e sexta posição da senha, criar uma senha significativamente diferente da sua
senha anterior, criar uma senha que pareça uma sequência aleatória de caracteres.

3 – Caracteriza os diferentes tipos de vírus.

Backdoor - Quando o utilizador executa esse arquivo, ele libera o vírus, que por sua
vez, abre uma porta para o hacker. Assim, o cibercriminoso pode controlar a máquina
infectada.

Boot - Os vírus de boot infectam os arquivos de discos rígidos dos computadores. Têm
alto poder de destruição.

Hoax - é um vírus que espalha mensagens sobre pragas online e geralmente são ino-
fensivos, porém são capazes de deixar os computadores bem mais lentos.

Mutante - Este vírus está programado para dificultar a ação do antivírus, fazendo com
que o programa de segurança tenha dificuldades em encontrar as ameaças no disposi-
tivo.

1
Lucas Amorim Valezim 8º Ano nº7

Polimórfico - Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna
ou suas técnicas de codificação.

Script - Esses vírus são programados para executar comandos sem a interação do
usuário. Existem duas formas de vírus script: a VB, baseada na linguagem de progra-
mação, e a JS, baseada em JavaScript.

Trojan - Os cavalos-de-tróia ou “trojan” são programas comuns que escondem um ví-


rus embutido.

Stealth - é um vírus invisível que usa algumas técnicas para evitar que ele seja detec-
tado.

4 – Como proteger o computador de Ataques de vírus informáticos?

Deve-se

- Instalar um anti Vírus,


- Ter Cuidado com arquivos .EXE, .SCR, .BAT, .COM, .CPL, .LNK,
- Fazer downloads em sites confiáveis,
- Manter o Windows e todos os programas do seu computador,
- Ter Cuidado com as PenDrive,
- Assegurar os processos do seu computador,
- Instalar uma máquina virtual para rodar aplicativos.

5 – O que são cópias de segurança e como efetuá-las?

As cópias de segurança são a cópia do documento que queremos manter seguro e inal-
tera-lo e vamos guardá-lo noutro sítio. Para fazer cópias de segurança devemos:

– por o documento noutro computador

- fazer um "backup"

– Guardar numa Pen ou num CD Rom

– Discos Rígidos

2
Lucas Amorim Valezim 8º Ano nº7

6 – Indica alguns dos cuidados a ter para te protegeres de um ataque de phishing

"Phishing" é o termo popular usado de hacking no qual a informação pessoal pode ser
roubada por um e-mail.

Para nos protegermos deste tipo de ataques devemos:

– Nunca partilhar informação confidencial por e-mail

– Ao receber uma fraude, contatar o comerciante ou instituição

– Desconfiar dos links de e-mails

– Utilizar um antivírus

– Nunca abrir anexos

7 – Identificar procedimentos seguros a adotar no uso de serviços de comércio ele-


trónico

- Nunca partilhar palavras-chave/códigos (passwords) e altere-as pelo menos de 6 em


6 meses.

- Ao escolher uma palavra-chave, adopte uma composição de letras (maiúsculas e mi-


núsculas),

- Utilize autenticação o mais segura que puder. Um pirata da Internet tem capacidade
para investigar o login e password,

- Opte sempre pela máxima privacidade para a generalidade dos conteúdos que publi-
ca na Internet.

- Seja cuidadoso com as pessoas com quem faz amizade na Internet.

- Seja cauteloso antes de publicar qualquer informação que possa ser usada por em-
presas e organizações para verificar a sua identidade

- Quando lhe for solicitado o preenchimento de formulários, analise cuidadosamente


se a organização necessita realmente dos dados que está a solicitar.

- Quando se regista num site na Internet, lembre-se que não é, habitualmente, neces-
sário preencher todos os campos. Os dados de carácter obrigatório são normalmente o
primeiro nome e apelido, endereço de correio electrónico e morada para entrega da
encomenda. Os elementos de carácter facultativo podem ser utilizados para campa-
nhas de marketing e para traçar o perfil de consumo.

3
Lucas Amorim Valezim 8º Ano nº7

- Se puder, encripte os dados que armazena em discos duros, especialmente em com-


putadores portáteis e, no caso de informações confidenciais, suportes de dados amo-
víveis, como CD e pen-drives.

- Certifique-se que destrói os elementos confidenciais qualquer que seja o suporte.

Você também pode gostar