Você está na página 1de 3

Backup

1 – O que é e qual a importância do backup


uma copia dos seus arquivos salvos na nuvem ou pendrive.
Proteger de perdas de arquivos.

2 – Como fazer backups?


Para fazer backups você pode usar programas integrados ao sistema operacional,
aplicativos específicos, ferramentas desenvolvidas internamente ou, ainda soluções
simples, como andar com um pen drive na mochila e enviar uma cópia para seu e-mail
ou repositório externo de arquivos.

3 – Como escolher um serviço de backup nas nuvens?


Procurar um serviço autenticado, armazenagem, reputação.

4 – Além do servidor online, onde mais pode-se se fazer backups?


Pendrives.

5 – O que é Ransomware?
O ransomware é um tipo de código malicioso que torna inacessíveis os dados
armazenados em um equipamento, geralmente usando criptografia, e que exige
pagamento de resgate para restabelecer o acesso ao usuário.

6 – Quais os cuidados que temos que tomar com Ransomware?


Se seu equipamento for infectado por ransomware a única garantia de que você
conseguirá acessar novamente seus arquivos é possuir backups atualizados. O
pagamento do resgate não garante que o acesso será restabelecido e ainda pode
incentivar o crime e levar a novos pedidos de extorsão.

7 – Como proteger seus equipamentos?


Instalando versões mais atualizadas, criando senhas elaboradas, tomando cuidado com
links estranhos.

Boatos

1 – Defina o que é boato:


Uma noticia de fonte anônima, muitas vezes falsas.

2 – Quais os problemas que podem ocorrer por conta de boatos?


Desinformação, descredito.

3 – Como identificar um boato?


Observando bem e procurando fontes confiáveis.

4 – Como ajudar a combater os boatos?


Se informando e desconfiando das coisa que são ditas na internet e fora dela.
Códigos Maliciosos

1 – O que são os códigos maliciosos?


Códigos maliciosos, também conhecidos como pragas e malware, são programas
desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos,
como computadores, modems, switches, roteadores e dispositivos móveis.

2 – Quais os principais tipos de códigos maliciosos? Explique-os:


Vírus – programa que se propaga copiando-se.
Cavalo de troia – programa que executa coisas maliciosas em segredo.
Ramsonware - programa que torna inacessível os dados.
Backdoor - programa que permite novamente acesso a um dispositivo contaminado.
Worm - programa que se propaga pela internet enviando copias de si mesmo de
equipamento em equipamento.
Bot - worm que pode ser remotamente controlado.
Rat - permite acessar o equipamento remotamente e executar ações como se fosse o
usuário.
Zumbi - equipamento infectado por um bot.
Botnet - uma rede formada por milhares de equipamentos zumbis.
Spyware - programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
Keyloger – spyware que captura teclas usadas em um dispositivo.
Screenlogger – keyloger que captura teclas do teclado virtual.
Adware – spyware que apresenta propagandas.
Rootkit – protege e oculta programas maliciosos.

3 – Quais os cuidados a serem tomados para evitar esses códigos?


Atualizar equipamentos, antivirus, firewall pessoal.

Comércio Eletrônico

1 – Explique o que é comercio eletrônico:


Um comercio digital rápido e fácil, feito normalmente no celular.

2 – Quais os principais riscos que podem ocorrer em um comercio eletrônico?


Golpes, insatisfação, roubo de dados.

3 – Quais os cuidados a serem tomados ao utilizar comercio eletrônico?


Usar um computador seguro, confirmar se o site é confiável, digitar o endereço
diretamente no navegador web.

Computadores
1 – Como manter seu computador protegido?

Evitar sites, links maliciosos.

2 – Quais os riscos principais que podem ocorrer em seu computador?

invasão de privacidade, perda de dados, ficar sem acesso ao computador.

3 – Quais os principais cuidados a serem tomados?

Sempre atualizar o computador, utilizar aplicativos originais.

Dispositivos móveis

1 – Quais os principais riscos que podem ocorrer os dispositivos móveis?

Vazamentos de informações, perda e furto, propagação de códigos maliciosos

2 – Quais os cuidados a serem tomados?

Não adquirir dispositivos ilegais, antivirus, proteger senhas

Você também pode gostar