Você está na página 1de 2

Cultura Digital - Objeto de conhecimento

Proteção de Dispositivos Digitais.


Detalhamento: Manutenção e as principais precauções. O que fazer se for infectado? Aprendendo a se prevenir: os spywares,
antivírus e firewall, programas originais e integridade de arquivos.

Manutenção e as principais precauções:


- Sistema Operacional
É importante ficar atento que todo dispositivo que já estudamos anteriormente como o Tablet, Celular, o Notebook, o Computador,
necessitam de um Sistema Operacional instalado.
O Sistema Operacional (SO) é a alma de todo equipamento de informática, sem ele não seria possível acessar a internet, utilizar os
aplicativos de escritório, jogar ou ouvir música.
O Sistema Operacional (SO) é responsável pelo gerenciamento e execução de todas as tarefas de um dispositivo computacional e
requer alguns cuidados pelo usuário como: Ter instalado no dispositivo uma versão original e não “pirata”; Manter a versão original
atualizada e com os devidos pacotes de reparos disponibilizados pela empresa desenvolvedora.

Sistemas Operacionais mais usados:


WINDOWS: É o mais famoso e o mais utilizado no Brasil. A primeira versão foi lançada em meados de 1985; Sua consolidação
foi nos anos 90 quando teve as versões Windows 3 (1990), Windows 95 (1995) e Windows 98 (1998). É um Sistema Operacional
Proprietário porque necessita-se de licença para uso.
Em algumas situações ao adquirir notebooks e computadores, os mesmos já vêm com o Windows instalado e licenciado para uso.
Para acessar, baixar e instalar as atualizações disponibilizadas pela Microsoft, basta acessar o Windows Update. Esta é uma das
principais etapas de manutenção preventiva que deve ser executada por todos os usuários de informática.

LINUX/UBUNTU
São Sistemas Operacionais livres, baseados em UNIX. São distribuídos para uso de forma livre na Internet.
Em 1990 foi lançado o LINUX e atualmente um dos mais conhecidos é o UBUNTU. Este Sistema Operacional pode ser baixado e
instalado de forma gratuita e navegar e usar da forma que quiser.
Esse tipo de Sistema Operacional (SO) é extremamente seguro. Ele trabalha com uma hierarquia de usuários e com um complexo
sistema de arquivos, impedindo que qualquer software malicioso danifique o SO e traga prejuízos ao usuário. É muito mais seguro
que o Windows desde que estejamos atentos às atualizações.

Outros Sistemas Operacionais: macOS (Apple), sistemas operacionais embarcados que estão presentes em telefones celulares
(smartphones), como o ANDROID que é um sistema operacional móvel da Google. Para todos, a mesma orientação: manter os SO
ATUALIZADOS para não ser alvo de ataques maliciosos.

IMPORTANTE SABER
Principais Precauções para o uso dos nossos dispositivos computacionais: Tenha sempre Backup dos seus arquivos para não perder
documentos importantes; Este Backup pode ser feito em pendrives, HD externo, CD-ROM ou mesmo na nuvem. A mais moderna e
mais segura das soluções é a nuvem. Tenha senhas fortes para evitar roubos de dados, de contas em redes sociais e contas de e-mail.
Para criar uma senha forte é importante ficar atento para: ter no mínimo 10 caracteres contendo letras maiúsculas, minúsculas,
números e caracteres especiais. A dica para a criação de uma senha com essas características é escolher uma palavra ou frase
qualquer, e substituir as letras originais por números ou caracteres especiais similares às letras. Por exemplo: A letra A pode ser
substituída por @. A letra E por um 3 ou o &. A letra i por ser substituída pelo número 1. A vogal O pelo número zero ou por *.
Colocar uma ou mais letras em maiúsculo no meio da senha também é uma possibilidade.

O que fazer se for infectado?


Em caso de infecção do SO por qualquer tipo de ameaça como vírus, malware, spyware, deve-se procurar um profissional de
confiança para realizar o procedimento de limpeza dos equipamentos.
Segurança na Internet: Sete conselhos para proteger seu computador de ameaças - YouTube.
1-Não abra links com mensagens suspeitas nas redes sociais;
2-Não baixe arquivos anexos de e-mails cujo remetente seja desconhecido;
3-Não entre e desconfie de sites que prometem dar dinheiro ou algum brinde quando você entra na página;
4-Não baixe séries, filmes, músicas e programas de maneira ilegal na internet;
5-Não clique em anúncios ou publicidades suspeitas que aparecem nos sites;
6-Antes de abrir um CD, DVD ou USB, passe o antivírus;
7-Mantenha atualizado e ativado o antivírus de todos os aparelhos que você utiliza para entrar na internet.

5 tipos mais comuns de ameaças cibernéticas que você precisa conhecer:


Malware: Abreviação de “software mal-intencionado”, o malware é apresentado de várias formas e pode causar sérios danos a um
computador ou a uma rede corporativa.
Worm de Computador: um worm é aquele que pode se autorreplicar e não requer interação humana para criar cópias e se espalhar
rapidamente e em grande volume. A maioria dos worms é espalhada enganando os usuários da Internet e são projetados para
explorar buracos de segurança conhecidos no software.
Spam: refere-se a mensagens não solicitadas na sua caixa de entrada de e-mail. Do ponto de vista do remetente, o spam é uma ótima
maneira de transmitir sua mensagem de maneira eficiente e econômica. Embora o spam seja geralmente considerado inofensivo,
alguns podem incluir links que instalarão software malicioso no seu computador se o destinatário clicar nele.
Phishing: criados por cibercriminosos que tentam solicitar informações confidenciais ou privadas, os esquemas de phishing tendem
a ser o ponto de partida de quase todos os ataques cibernéticos bem-sucedidos. Os esquemas de phishing podem se disfarçar de
várias formas, seja como banco ou um serviço da Web comum, com o único propósito de atraí-lo clicando em links e solicitando a
verificação de detalhes da conta, informações pessoais ou senhas.
Botnet: o malware de botnets é uma rede de computadores que foram sequestrados ou comprometidos, dando aos hackers a
capacidade de controlar computa dores infectados ou dispositivos móveis remotamente. Quando o malware é lançado em seu
computador ou dispositivo móvel, ele recruta seu dispositivo infectado em uma rede de bots, e o hacker agora pode controlar seu
dispositivo e acessar todos os seus dados em segundo plano sem o seu conhecimento.
Antivírus: a primeira ação que deve ser feita é passar o antivírus em qualquer dispositivo infectado. O papel do antivírus é evitar a
contaminação por qualquer ameaça conhecida. Precisa estar atualizado para poder detectar as ameaças. Se não resolver, buscar um
profissional especializado.

Aprendendo a se prevenir
Spyware: software malicioso que tem por objetivo espionar e roubar os dados da vítima. Softwares espiões são capazes de roubar
senhas, dados pessoais e outras informações diversas. É necessário que os usuários tenham o máximo de cuidado com a navegação
para não instalar este tipo de software em seu dispositivo. Evite páginas suspeitas. Acessar apenas as páginas com o protocolo
HTTPS.
Evite aplicativos não oficiais. Os que você não possui a licença. A dica é utilizar softwares similares e livres como, por exemplo:
Aplicativo de compactação de arquivos livre: Filzip, BandZip; Aplicativo de manipulação de imagens livre: Gimp; Aplicativos de
escritório livre: Libre Office; Aplicativo para leitura de arquivos PDF: Sumatra PDF; Limpeza e otimização do computador:
CCleaner; Recuperação de arquivos deletados: Photorec; Player de vídeo: VLC Media Player; Player de música: MusicBee; Edição
de vídeo: Movie Maker; Editor de áudio: Audacity; Antivírus: Kaspersky Free Antivírus; Anti-Malware: Malwarebytes Anti-
Malware
Evite abrir SPAM com notícias falsas ou promessas mirabolantes. Trata-se de e-mail que solicita atualização de dados bancários,
recadastramento junto ao governo, dentre outros. Em geral, solicitam abertura de arquivos executáveis (.exe,.bat) e a execução destes
arquivos pode instalar o software espião.

Antivírus
Ter instalado no seu dispositivo é primordial; Manter atualizado sempre; Antivírus livres para uso: (Kaspersky, Free, Avira Free,
AVG Free, Bitdefender, Ad-Aware Free Antivirus+, Avast Free Antivírus, Baidu Antivírus, Panda Cloud Antivirus).
Realizar a configuração de forma correta precisa ter: Atualização automática habilitada; Verificação de tempo real habilitada;
Verificações agendadas periódicas. É possível que o antivírus não consiga identificar os vírus escondidos entre arquivos do sistema.
Se isso acontecer, reinicie o computador em modo de segurança e faça a varredura completa.

Firewall:
É uma importante ferramenta de combate a ameaças cibernéticas e tem por função filtrar o tráfego de dados e bloquear diversos tipos
de ataques. Todo dispositivo computacional trabalha em rede utilizando o conceito de portas. Essas portas são os caminhos que os
dados trafegam entre os equipamentos. A função do Firewall é monitorar as portas e evitar qualquer tipo de ataque criminoso,
impedindo que acessem essas portas. Podem ser instalados em computadores pessoais, tablets e celulares.

Programas Originais: É extremamente importante utilizar os softwares originais. O que muitos usuários fazem para não pagar a
licença é crackear o programa. É uma ação ilegal que infringe a Lei 9.609/98, além de trazer riscos aos seus dispositivos.

Integridade de arquivos: Arquivos de computador podem ser corrompidos por vírus ou malwares com o objetivo de inativar
aplicativos de segurança, abrir as portas ou mesmo inutilizar o sistema operacional. Empresas de grande porte investem em
programas de monitoramento de integridade, mas eles não são recomendados para o uso doméstico, pois tornaria seu dispositivo
mais lento por consumir muita memória.
O que é Starlink? Constelação de satélites em órbita terrestre baixa.
A Starlink é uma constelação de satélites de internet da SpaceX que opera em órbita terrestre baixa (LEO, do inglês Low Earth
Orbit). Uma órbita terrestre baixa é aquela em que os objetos, como satélites, se encontram abaixo de 2000 km.

Questão 01
Em uma folha de caderno, o estudante deverá escrever sobre os cuidados que precisamos ter para manter nossos dispositivos sempre
seguros, cite no mínimo 3.
Questão 02
Nos últimos anos, tem crescido de forma acentuada a utilização da internet para o trabalho e para o estudo, principalmente pelos
mais jovens. Comente como você e seus responsáveis encaram essa nova realidade.
PONTUAÇÃO DO PORTFÓLIO
A atividade vale 2,5 pontos.
1-Demonstrou interesse e prestou atenção às explicações dos professores quanto à atividade? (0,5)
2-Realizou as atividades de forma atenta e responsável? (0,5)
3-Apresentou atitude colaborativa, compartilhando opiniões? (0,5)
4-Demonstrou empatia e respeito quando lidou com opiniões e contextos diferentes dos seus? (0,5)
5-Promoveu troca de ideias, se inclinando a reconhecer qualidades em seu colega para atender de forma coerente o desenvolvimento
da proposta? (0,5)

Você também pode gostar