Você está na página 1de 69

1ª SÉRIE

ENSINO MÉDIO
Aula 02
Objeto de conhecimento
Proteção de Dispositivos Digitais
Detalhamento
Manutenção e as principais precauções.
O que fazer se for infectado?
Aprendendo a se prevenir: os spywares,
antivírus e firewall, programas originais
e integridade de arquivos.
3
#PARTIU CONHECIMENTO

Manutenção e as principais precauções


- Sistema Operacional
É importante ficar atento
que todo dispositivo que
já estudamos anteriormen-
te como o Tablet, Celular, o
Notebook, o Computador, - Ilustração de Microsoft - Wikimedia

necessitam de um Sistema Commons


- Ilustração de Google - Wikipedia
- Ilustração de Rob Janoff - Wikipedia

Operacional instalado. - Ilustração de Larry Ewing, Simon Budig,


Garrett LeSage - Wikimedia Commons

4
#PARTIU CONHECIMENTO

Manutenção e as principais precauções


- Sistema Operacional
O Sistema Operacional
(SO) é a alma de todo equi-
pamento de informática,
sem ele não seria possível
acessar a internet, utilizar - Ilustração de Microsoft - Wikimedia

os aplicativos de escritó- Commons


- Ilustração de Google - Wikipedia
- Ilustração de Rob Janoff - Wikipedia

rio, jogar ou ouvir música. - Ilustração de Larry Ewing, Simon Budig,


Garrett LeSage - Wikimedia Commons

5
#PARTIU CONHECIMENTO

Manutenção e as principais precauções


- Sistema Operacional
O Sistema Operacional
(SO) é responsável pelo
gerenciamento e execu-
ção de todas as tarefas de
um dispositivo computa- - Ilustração de Microsoft - Wikimedia

cional e requer alguns cui- Commons


- Ilustração de Google - Wikipedia
- Ilustração de Rob Janoff - Wikipedia

dados pelo usuário como: - Ilustração de Larry Ewing, Simon Budig,


Garrett LeSage - Wikimedia Commons

6
#PARTIU CONHECIMENTO

Manutenção e as principais precauções


- Sistema Operacional
y Ter instalado no dispo-
sitivo uma versão origi-
nal e não “pirata”;
y Manter a versão origi-
nal atualizada e com os
devidos pacotes de re- - Ilustração de Microsoft - Wikimedia

paros disponibilizados
Commons
- Ilustração de Google - Wikipedia
- Ilustração de Rob Janoff - Wikipedia

pela empresa desenvol- - Ilustração de Larry Ewing, Simon Budig,


Garrett LeSage - Wikimedia Commons

vedora.
7
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 WINDOWS:
 É o mais famoso e o mais utiliza-
do no Brasil.
 A primeira versão foi lançada em
meados de 1985;
 Sua consolidação foi nos anos
90 quando teve as versões Win-
dows 3 (1990), Windows 95
(1995) e Windows 98 (1998).
8
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 WINDOWS:
 É um Sistema Operacional Pro-
prietário porque necessita-se
de licença para uso.
 Em algumas situações ao ad-
quirir notebooks e computado-
res, os mesmos já vêm com o
Windows instalado e licenciado
para uso.
9
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 WINDOWS:
 Para acessar, baixar e instalar
as atualizações disponibiliza-
das pela Microsoft, basta aces-
sar o Windows Update. Esta é
uma das principais etapas de
manutenção preventiva que
deve ser executada por todos
os usuários de informática.
10
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 LINUX/UBUNTU
 São Sistemas Operacionais li-
vres, baseados em UNIX. São
distribuídos para uso de forma
livre na Internet.
 Em 1990 foi lançado o LINUX
e atualmente um dos mais co-
nhecidos é o UBUNTU.
11
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 LINUX/UBUNTU
 Este Sistema Operacional
pode ser baixado e instalado
de forma gratuita e navegar
e usar da forma que quiser.
 Esse tipo de Sistema Opera-
cional (SO) é extremamente
seguro. Ele trabalha com uma
12
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 LINUX/UBUNTU
hierarquia de usuários e com
um complexo sistema de ar-
quivos, impedindo que qual-
quer software malicioso da-
nifique o SO e traga prejuízos
ao usuário.

13
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 LINUX/UBUNTU
 É muito mais seguro que o
Windows desde que esteja-
mos atentos às atualizações.

14
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 Outros Sistemas Operacionais:
macOS (Apple), sistemas
operacionais embarcados
que estão presentes em
telefones celulares (smart-
phones), como o ANDROID
que é um sistema operacio-
nal móvel da Google.

15
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 Para todos, a mesma orien-
tação: manter os SO ATUALI-
ZADOS para não ser alvo de
ataques maliciosos.

16
#PARTIU CONHECIMENTO

IMPORTANTE SABER
 Principais Precauções para o
uso dos nossos dispositivos
computacionais:
 Tenha sempre Backup dos
seus arquivos para não per-
der documentos importan-
tes;

17
#PARTIU CONHECIMENTO

IMPORTANTE SABER
 Principais Precauções para o
Uso dos nossos dispositivos
computacionais:
 Este Backup pode ser feito
em pendrives, HD externo,
CD-ROM ou mesmo na nu-
vem. A mais moderna e mais
segura das soluções é a nu-
vem.
18
#PARTIU CONHECIMENTO

 Tenha senhas fortes para


evitar roubos de dados, de
contas em redes sociais e
contas de e-mail.
 Para criar uma senha forte é Imagem de Formatoriginal - shutterstock

importante ficar atento para:


ter no mínimo 10 caracteres
contendo letras maiúsculas,
minúsculas, números e ca-
racteres especiais.
19
#PARTIU CONHECIMENTO

 A dica para a criação de uma


senha com essas caracterís-
ticas é escolher uma palavra
ou frase qualquer, e subs-
tituir as letras originais por Imagem de Formatoriginal - shutterstock

números ou caracteres es-


peciais similares às letras.

20
#PARTIU CONHECIMENTO

 Por exemplo: A letra A pode


ser substituída por @. A letra
E por um 3 ou o &. A letra i
por ser substituída pelo nú-
mero 1. A vogal O pelo núme- Imagem de Formatoriginal - shutterstock

ro zero ou por *. Colocar uma


ou mais letras em maiúsculo
no meio da senha também é
uma possibilidade.

21
#PARTIU CONHECIMENTO

O que fazer se for infectado?


Em caso de infecção do SO por qualquer tipo
de ameaça como vírus, malware, spyware,
deve-se procurar um profissional de confiança
para realizar o procedimento de limpeza dos
equipamentos.

22
#PARTIU CONHECIMENTO

Segurança na Internet: Sete conselhos para


proteger seu computador de ameaças - YouTube.
1. Não abra links com mensagens suspeitas nas
redes sociais;
2. Não baixe arquivos anexos de e-mails cujo
remetente seja desconhecido;
3. Não entre e desconfie de sites que
prometem dar dinheiro ou algum
brinde quando você entra na página;
23
#PARTIU CONHECIMENTO

Segurança na Internet: Sete conselhos para


proteger seu computador de ameaças - YouTube.
4. Não baixe séries, filmes, músicas e programas
de maneira ilegal na internet;
5. Não clique em anúncios ou publicidades suspei-
tas que aparecem nos sites;
6. Antes de abrir um CD, DVD ou USB,
passe o antivírus;

24
#PARTIU CONHECIMENTO

Segurança na Internet: Sete conselhos para


proteger seu computador de ameaças - YouTube.
7. Mantenha atualizado e ativado o antivírus de
todos os aparelhos que você utiliza para entrar
na internet.

Fonte: Canal GCF Aprende Livre.Org


https://edu.gcfglobal.org/pt/seguranca-na-internet/
proteja-seu-computador-de-ameacas-na-internet/1/

25
#PARTIU CONHECIMENTO

26
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 5 tipos mais comuns de amea-
ças cibernéticas que você pre-
cisa conhecer:
 Malware. Abreviação de “soft-
ware mal-intencionado”, o
malware é apresentado de Imagem de Gorodenkoff - shutterstock

várias formas e pode causar


sérios danos a um computa-
dor ou a uma rede corpora-
tiva.
27
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 5 tipos mais comuns de amea-
ças cibernéticas que você pre-
cisa conhecer:
 Worm de Computador: um
worm é aquele que pode se
autorreplicar e não requer Imagem de Gorodenkoff - shutterstock

interação humana para criar


cópias e se espalhar rapida-
mente e em grande volume.
28
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 5 tipos mais comuns de amea-
ças cibernéticas que você pre-
cisa conhecer:
A maioria dos worms é es-
palhada enganando os usu-
ários da Internet e são proje- Imagem de Gorodenkoff - shutterstock

tados para explorar buracos


de segurança conhecidos no
software.
29
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 5 tipos mais comuns de amea-
ças cibernéticas que você pre-
cisa conhecer:
 Spam: refere-se a mensa-
gens não solicitadas na sua
caixa de entrada de e-mail. Imagem de Gorodenkoff - shutterstock

Do ponto de vista do reme-


tente, o spam é uma ótima
maneira de transmitir sua
mensagem de maneira efi-
30
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 5 tipos mais comuns de amea-
ças cibernéticas que você pre-
cisa conhecer:
ciente e econômica. Embo-
ra o spam seja geralmente
considerado inofensivo, al- Imagem de Gorodenkoff - shutterstock

guns podem incluir links que


instalarão software malicio-
so no seu computador se o
destinatário clicar nele.
31
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 5 tipos mais comuns de amea-
ças cibernéticas que você pre-
cisa conhecer:
 Phishing: criados por ci-
bercriminosos que tentam
solicitar informações con- Imagem de Gorodenkoff - shutterstock

fidenciais ou privadas, os es-


quemas de phishing tendem
a ser o ponto de partida de
32
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 5 tipos mais comuns de amea-
ças cibernéticas que você pre-
cisa conhecer:
quase todos os ataques ci-
bernéticos bem-sucedidos.
Os esquemas de phishing Imagem de Gorodenkoff - shutterstock

podem se disfarçar de várias


formas, seja como banco ou
um serviço da Web comum,
33
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 5 tipos mais comuns de amea-
ças cibernéticas que você pre-
cisa conhecer:
com o único propósito de
atraí-lo clicando em links e
solicitando a verificação de Imagem de Gorodenkoff - shutterstock

detalhes da conta, informa-


ções pessoais ou senhas.

34
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 5 tipos mais comuns de amea-
ças cibernéticas que você pre-
cisa conhecer:
 Botnet: o malware de bot-
nets é uma rede de compu-
tadores que foram seques- Imagem de Gorodenkoff - shutterstock

trados ou comprometidos,
dando aos hackers a capaci-
dade de controlar computa-
35
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 5 tipos mais comuns de amea-
ças cibernéticas que você pre-
cisa conhecer:
dores infectados ou disposi-
tivos móveis remotamente.
Quando o malware é lançado Imagem de Gorodenkoff - shutterstock

em seu computador ou dis-


positivo móvel, ele recruta
seu dispositivo infectado em
36
#PARTIU CONHECIMENTO

Sistemas Operacionais mais usados:


 5 tipos mais comuns de amea-
ças cibernéticas que você pre-
cisa conhecer:
uma rede de bots, e o hacker
agora pode controlar seu dis-
positivo e acessar todos os Imagem de Gorodenkoff - shutterstock

seus dados em segundo pla-


no sem o seu conhecimento.

37
#PARTIU CONHECIMENTO

 Antivírus: a primeira ação


que deve ser feita é passar
o antivírus em qualquer dis-
positivo infectado.
 O papel do antivírus é evi-
tar a contaminação por qual-
quer ameaça conhecida.
 Precisa estar atualizado para
poder detectar as ameaças.
 Se não resolver, buscar um
profissional especializado.
38
#PARTIU CONHECIMENTO

Aprendendo a se prevenir
 Spyware: software mali- CRIME CIBERNÉTICO
cioso que tem por objetivo
espionar e roubar os dados
da vítima. Softwares es-
piões são capazes de rou-
Ilustração de Iconic Bestiary - shutterstock
bar senhas, dados pessoais
e outras informações diver-
sas.
#PARTIU CONHECIMENTO

Aprendendo a se prevenir
 É necessário que os usuá- CRIME CIBERNÉTICO
rios tenham o máximo de
cuidado com a navegação
para não instalar este tipo
de software em seu dispo-
sitivo. Ilustração de Iconic Bestiary - shutterstock

 Evite páginas suspeitas.


Acessar apenas as páginas
com o protocolo HTTPS.
#PARTIU CONHECIMENTO

Aprendendo a se prevenir
 Evite aplicativos não ofi- CRIME CIBERNÉTICO
ciais. Os que você não pos-
sui a licença. A dica é uti-
lizar softwares similares e
livres como, por exemplo:
Ilustração de Iconic Bestiary - shutterstock
#PARTIU CONHECIMENTO

Aprendendo a se prevenir
 Aplicativo de compacta- CRIME CIBERNÉTICO
ção de arquivos livre: Filzip,
BandZip
 Aplicativo de manipulação
de imagens livre: Gimp
Ilustração de Iconic Bestiary - shutterstock
 Aplicativos de escritório li-
vre: Libre Office
#PARTIU CONHECIMENTO

Aprendendo a se prevenir
 Aplicativo para leitura de CRIME CIBERNÉTICO
arquivos PDF: Sumatra PDF
 Limpeza e otimização do
computador: CCleaner
 Recuperação de arquivos Ilustração de Iconic Bestiary - shutterstock
deletados: Photorec
#PARTIU CONHECIMENTO

Aprendendo a se prevenir
 Player de vídeo: VLC Media CRIME CIBERNÉTICO
Player
 Player de música: MusicBee
 Edição de vídeo: Movie Maker
 Editor de áudio: Audacity Ilustração de Iconic Bestiary - shutterstock
#PARTIU CONHECIMENTO

Aprendendo a se prevenir
 Antivírus: Kaspersky Free CRIME CIBERNÉTICO
Antivírus
 Anti-Malware: Malwarebytes
Anti-Malware

Ilustração de Iconic Bestiary - shutterstock


#PARTIU CONHECIMENTO

Aprendendo a se prevenir
 Evite abrir SPAM com no- CRIME CIBERNÉTICO
tícias falsas ou promessas
mirabolantes. Trata-se de
e-mail que solicita atuali-
zação de dados bancários, Ilustração de Iconic Bestiary - shutterstock

recadastramento junto ao
governo, dentre outros. Em
#PARTIU CONHECIMENTO

Aprendendo a se prevenir
geral, solicitam abertura de CRIME CIBERNÉTICO
arquivos executáveis (.exe,
.bat) e a execução destes ar-
quivos pode instalar o soft-
ware espião. Ilustração de Iconic Bestiary - shutterstock
#PARTIU CONHECIMENTO

 Antivírus
 Ter instalado no seu dispo-
sitivo é primordial.
 Manter atualizado sempre.
 Antivírus livres para uso:
 Kaspersky Free
Ilustração de patrimonio designs ltd -
shutterstock
 Avira Free
 AVG Free
#PARTIU CONHECIMENTO

 Antivírus
 Bitdefender
 Ad-Aware Free Antivi-
rus+
 Avast Free Antivírus
 Baidu Antivírus
 Panda Cloud Antivirus Ilustração de patrimonio designs ltd -
shutterstock
#PARTIU CONHECIMENTO

 Antivírus
 Realizar a configuração de
forma correta precisa ter:
 Atualização automáti-
ca habilitada.
 Verificação de tempo
real habilitada. Ilustração de patrimonio designs ltd -
shutterstock

 Verificações agenda-
das periódicas.
#PARTIU CONHECIMENTO

 Antivírus
 É possível que o antivírus
não consiga identificar os
vírus escondidos entre ar-
quivos do sistema. Se isso
acontecer, reinicie o com-
putador em modo de se- Ilustração de patrimonio designs ltd -
shutterstock
gurança e faça a varredura
completa.
#PARTIU CONHECIMENTO

 Firewall:
 É uma importante ferra-
menta de combate a ame-
aças cibernéticas e tem
por função filtrar o tráfe-
go de dados e bloquear di- Imagem de Andrea Danti - shutterstock

versos tipos de ataques.


 Todo dispositivo compu-
tacional trabalha em rede
utilizando o conceito de
52
#PARTIU CONHECIMENTO

 Firewall:
portas. Essas portas são
os caminhos que os dados
trafegam entre os equipa-
mentos.
 A função do Firewall é mo-
Imagem de Andrea Danti - shutterstock

nitorar as portas e evitar


qualquer tipo de ataque
criminoso, impedindo que
acessem essas portas.
53
#PARTIU CONHECIMENTO

 Firewall:
 Podem ser instalados em
computadores pessoais,
tablets e celulares.

Imagem de Andrea Danti - shutterstock

54
#PARTIU CONHECIMENTO

 Programas Originais
 É extremamente importan-
te utilizar os softwares ori-
ginais. O que muitos usuá-
rios fazem para não pagar
a licença é crackear o pro-
grama. É uma ação ilegal
que infringe a Lei 9.609/98,
além de trazer riscos aos
seus dispositivos.
55
#PARTIU CONHECIMENTO

 Integridade de arquivos
 Arquivos de computador podem ser corrompi-
dos por vírus ou malwares com o objetivo de
inativar aplicativos de segurança, abrir as por-
tas ou mesmo inutilizar o sistema operacional.
 Empresas de grande porte investem em pro-
gramas de monitoramento de integridade, mas
eles não são recomendados para
o uso doméstico, pois tornaria seu
dispositivo mais lento por consu-
mir muita memória.
56
#MÃO NA MASSA

Questão 01
Em uma folha de caderno, o estudante deverá
escrever sobre os cuidados que precisamos ter
para manter nossos dispositivos sempre segu-
ros, cite no mínimo 3.

57
#MÃO NA MASSA

PONTUAÇÃO DO PORTFÓLIO
A atividade vale 2,5 pontos.
Para compor a nota do #MãoNaMassa, observe:
1. Demonstrou interesse e prestou atenção às
explicações dos professores quanto à ativi-
dade? (0,5)
2. Realizou as atividades de forma
atenta e responsável? (0,5)

58
#MÃO NA MASSA

3. Apresentou atitude colaborativa, compar-


tilhando opiniões? (0,5)
4. Demonstrou empatia e respeito quando
lidou com opiniões e contextos diferen-
tes dos seus? (0,5)
5. Promoveu troca de ideias, se in-
clinando a reconhecer qualida-
des em seu colega para atender
de forma coerente o desenvol-
vimento da proposta? (0,5)
59
#SE LIGA



CEMEAM NEWS
O QUE É
STARLINK?

Imagem de Tartila – shutterstock Imagem de CG Alex - shutterstock


#SE LIGA

O que é Starlink?
Constelação de satélites em órbita terrestre
baixa.
A Starlink é uma constelação de satélites de internet
da SpaceX que opera em órbita terrestre baixa (LEO,
do inglês Low Earth Orbit). Uma órbita terrestre baixa é
aquela em que os objetos, como satélites,
se encontram abaixo de 2000 km.
Fonte: https://www.hardware.com.br/artigos/starlink-tudo-o-
que-voce-precisa-saber-sobre-a-internet-via-satelite-de-elon-
musk/#:~:text=Constela%C3%A7%C3%A3o%20de%20sat%C3%A9lites%20
e%20%C3%B3rbita,Tipos%20de%20%C3%B3rbitas
61
#APRENDER EM REDE

Questão 01
Hoje nós estudamos sobre a Manutenção e as princi-
pais precauções a serem tomadas para que evitemos
os perigos em nossos dispositivos. Em continuidade a
nossa Campanha de Segurança da Informação:

Cada estudante deverá sugerir no mínimo


uma precaução diferente que precisamos
ter para o uso seguro dos nossos disposi-
tivos.
62
#APRENDER EM REDE

Questão 01
A turma deverá apresentar no mínimo dez itens im-
portantes para disseminar esta informação entre os
colegas, amigos, família, comunidade.

Escolher um estudante para representar a turma na


leitura da atividade.

63
#APRENDER EM REDE

COMENTÁRIO ACERCA DA PROPOSTA DE ATI-


VIDADE: A ideia é fazer com que os estudantes,
de forma responsável, criem estratégias de sen-
sibilização por meio de campanhas para orien-
tar aos demais sobre as precauções necessárias
para a proteção dos dispositivos: amigos, famí-
lia e comunidade. Seria interessante gerar um
momento com a comunidade para
disseminar estas informações.

64
#FAÇA BACKUP

IMPORTANTE SABER!
 Principais Precauções para o Uso dos
nossos dispositivos computacionais:
 Tenha sempre Backup dos seus ar-
quivos para não perder documen-
tos importantes.
Ilustração de Alexander Lysenko -
shutterstock

 Este Backup pode ser feito em pen-


drives, HD externo, CD-ROM ou mes-
mo na nuvem. A mais moderna e mais
segura das soluções é a nuvem.
65
#FAÇA BACKUP

IMPORTANTE SABER!
 Principais Precauções para o Uso dos
nossos dispositivos computacionais:

 Tenha senhas fortes para evitar


roubos de dados, de contas em re-
des sociais e contas de e-mail. Ilustração de Alexander Lysenko -
shutterstock

66
#FAÇA BACKUP

IMPORTANTE SABER!
 Principais Precauções para o Uso dos
nossos dispositivos computacionais:
 Para criar uma senha forte é im-
portante ficar atento para: ter no
mínimo 10 caracteres contendo Ilustração de Alexander Lysenko -
shutterstock

letras maiúsculas, minúsculas,


números e caracteres especiais.

67
#FAÇA BACKUP

IMPORTANTE SABER!
 Principais Precauções para o Uso dos
nossos dispositivos computacionais:

 Utilize softwares originais ou soft-


wares livres em seus dispositivos.
 Tenha Antivírus instalado e sempre
Ilustração de Alexander Lysenko -
shutterstock

atualizado.
 Não abra e-mails ou arquivos sus-
peitos.
68
#FAÇA BACKUP

IMPORTANTE SABER!
 Principais Precauções para o Uso dos
nossos dispositivos computacionais:

 Não execute programas que você


não conhece a origem.
 Em caso de algum dano em seu
Ilustração de Alexander Lysenko -
shutterstock

dispositivo, procure sempre um


especialista.

69

Você também pode gostar