Escolar Documentos
Profissional Documentos
Cultura Documentos
INTERNET
Prof.: Eng. Mecânico José Victor Moraes
2
CÓDIGOS MALICIOSOS (MALWARE)
Tipos Comuns
Vírus: programas que se replicam e se espalham para
outros arquivos e sistemas.
Worms: programas autônomos que se reproduzem e
se espalham por redes.
Trojans: programas que se disfarçam como software
legítimo para enganar os usuários.
Ransomware: programas que criptografam arquivos e
exigem resgate para desbloqueá-los.
3
CÓDIGOS MALICIOSOS (MALWARE)
Impactos e Prevenção
Roubo de dados: Malware pode ser usado para roubar
informações confidenciais, como senhas e dados
financeiros.
Danos ao sistema: Malware pode causar falhas no
sistema, perda de dados e mau funcionamento do
computador.
Prevenção: Manter o sistema operacional e o software
atualizados, usar programas antivírus e evitar clicar
em links e anexos suspeitos.
4
BACKUP
O que é Backup?
O backup é a cópia de segurança de dados
importantes para que possam ser recuperados em
caso de perda, corrupção ou exclusão acidental.
5
BACKUP
Importância do Backup
Proteção contra perda de dados: O backup garante
que informações críticas não sejam perdidas
permanentemente.
Recuperação de dados: Em caso de falhas no sistema
ou ataques cibernéticos, o backup permite a
recuperação rápida e eficiente dos dados.
Continuidade dos negócios: Um bom plano de backup
garante a continuidade das operações em caso de
incidentes.
6
BACKUP
Melhores Práticas
Realizar backups frequentes: É recomendado fazer
backups regularmente para garantir que as
informações estejam sempre atualizadas.
Armazenamento seguro: Os backups devem ser
armazenados em locais seguros, como servidores
externos ou nuvem.
Testar a recuperação: É importante testar
regularmente a recuperação dos dados para garantir
que o backup esteja funcionando corretamente.
Criptografar os backups: Para garantir a segurança
dos dados, é recomendado criptografar os backups.
7
BACKUP
Tipos de Backup
Backup Completo: Cópia de todos os dados
selecionados.
Backup Incremental: Cópia apenas dos dados que
foram alterados desde o último backup.
Backup Diferencial: Cópia apenas dos dados que
foram alterados desde o último backup completo.
8
NAVEGAÇÃO SEGURA NA INTERNET
A navegação segura na internet é essencial para
proteger seus dados pessoais e evitar ameaças
cibernéticas. Aqui estão algumas dicas para
garantir uma navegação segura:
9
NAVEGAÇÃO SEGURA NA INTERNET
Mantenha seu software atualizado
Manter seu sistema operacional, navegadores e
aplicativos atualizados é fundamental para garantir
a segurança online. As atualizações frequentes
geralmente incluem correções de segurança que
ajudam a proteger contra novas ameaças.
10
NAVEGAÇÃO SEGURA NA INTERNET
Use senhas fortes e únicas
Utilize senhas fortes e únicas para suas contas online.
Evite usar informações pessoais óbvias e considere o
uso de um gerenciador de senhas para facilitar o
armazenamento e o acesso seguro às suas senhas.
11
NAVEGAÇÃO SEGURA NA INTERNET
Cuidado com phishing
Esteja atento a e-mails, mensagens ou links suspeitos
que possam ser tentativas de phishing. Nunca
compartilhe informações pessoais ou confidenciais em
sites não confiáveis.
12
NAVEGAÇÃO SEGURA NA INTERNET
Utilize uma VPN
Uma VPN (Rede Virtual Privada) pode ajudar a
proteger sua privacidade online, criptografando sua
conexão e ocultando seu endereço IP.
13
NAVEGAÇÃO SEGURA NA INTERNET
Fique atento aos sites seguros
Ao fornecer informações pessoais ou financeiras,
verifique se o site possui um certificado SSL (Secure
Sockets Layer) e exibe o ícone de um cadeado na
barra de endereço.
14
NAVEGAÇÃO SEGURA NA INTERNET
Eduque-se sobre segurança
Mantenha-se atualizado sobre as últimas ameaças e
práticas recomendadas de segurança cibernética.
Esteja ciente dos riscos e saiba como proteger seus
dados e dispositivos.cibernética
15
CONTAS E SENHAS
Gerenciamento de Senhas
Utilize senhas fortes e únicas para cada conta.
Armazene suas senhas em um gerenciador de senhas
seguro.
Ative a autenticação de dois fatores sempre que
possível.
16
CONTAS E SENHAS
Segurança das Contas
Mantenha suas contas atualizadas com as últimas
atualizações de segurança.
Evite compartilhar suas informações de login com
terceiros.
Fique atento a possíveis atividades suspeitas em suas
contas.
17
TIPOS DE GOLPES NA INTERNET
Phishing:
Golpe que envolve o envio de e-mails falsos que se
passam por empresas ou instituições confiáveis, com
o objetivo de obter informações pessoais e financeiras
dos usuários.
18
TIPOS DE GOLPES NA INTERNET
Ransomware:
um tipo de malware que criptografa os arquivos do
usuário e exige o pagamento de um resgate para
desbloqueá-los.
19
TIPOS DE GOLPES NA INTERNET
Scam de suporte técnico:
golpe em que os golpistas se passam por
representantes de uma empresa de tecnologia e
tentam convencer os usuários a fornecer informações
pessoais ou acesso remoto ao seu computador.
20
TIPOS DE GOLPES NA INTERNET
Fake news:
disseminação de informações falsas na internet, com
o objetivo de enganar ou manipular os usuários.
21
TIPOS DE GOLPES NA INTERNET
Golpes de compras online:
golpes em que os golpistas se passam por vendedores
online e enganam os usuários para que eles paguem
por produtos que nunca receberão.
22
TIPOS DE GOLPES NA INTERNET
Golpes de namoro online:
golpes em que os golpistas se passam por possíveis
parceiros românticos online e tentam enganar os
usuários para obter dinheiro ou informações pessoais.
23
RECONHECER LEIS VIGENTES A
SEGURANÇA DA INFORMAÇÃO
Lei Geral de Proteção de Dados (LGPD):
Regula o tratamento de dados pessoais no Brasil e
estabelece direitos e obrigações para empresas e
usuários.
24
RECONHECER LEIS VIGENTES A
SEGURANÇA DA INFORMAÇÃO
California Consumer Privacy Act (CCPA):
Fornece aos consumidores na Califórnia certos
direitos em relação às suas informações pessoais
mantidas por empresas.
25
RECONHECER LEIS VIGENTES A
SEGURANÇA DA INFORMAÇÃO
General Data Protection Regulation (GDPR):
Regula o tratamento de dados pessoais de indivíduos
na União Europeia e no Espaço Económico Europeu.
26
RECONHECER LEIS VIGENTES A
SEGURANÇA DA INFORMAÇÃO
Personal Information Protection and Electronic
Documents Act (PIPEDA): Governa a coleta, uso
e divulgação de informações pessoais no Canadá.
27
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
Os pilares da Segurança da Informação referem-
se aos princípios fundamentais que guiam as
práticas e políticas de proteção de dados e
sistemas de informação. Eles são essenciais para
garantir a confidencialidade, integridade e
disponibilidade dos recursos de informação. Aqui
estão os principais pilares:
28
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
Confidencialidade:
Este pilar diz respeito à proteção dos dados contra
acesso não autorizado. Isso envolve a implementação
de controles de acesso, criptografia e políticas de
se g u r a n ç a q u e ga ra n t am q u e a p en a s p e s s o a s
autorizadas possam acessar informações sensíveis.
29
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
Integridade:
A integridade dos dados se refere à garantia de que
as informações não foram alteradas ou corrompidas
de forma não autorizada. Para garantir a integridade,
são utilizados controles como assinaturas digitais,
checksums e sistemas de detecção de intrusões para
monit orar e prot eger cont ra mo difica ções não
autorizadas.
30
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
Disponibilidade:
A disp onibilidade dos recu rsos d e info rma ção
a ss eg u r a q ue el e s es t ej a m a c e s sí v e i s q u a n d o
necessário. Isso envolve a implementação de medidas
para prevenir interrupções, como redundância de
sistemas, backups regulares e planos de continuidade
de negócios para lidar com falhas e desastres.
31
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
Autenticidade:
A autenticidade está relacionada à garantia de que os
usuários são quem afirmam ser e que as informações
s ã o p r ov e n i en t e s d e f on t e s c o n f i á v ei s . I s s o é
alcançado por meio de autenticação de usuários com
identificação e verificação de credenciais, além de
técnicas como certificados digitais para garantir a
autenticidade das informações.
32
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
Não-repúdio:
Esse pilar visa garantir que uma entidade não possa
negar a autenticidade de uma transação ou ação que
tenha realizado. Isso é frequentemente alcançado por
meio de registros de auditoria, assinaturas digitais e
outras técnicas que fornecem evidências irrefutáveis
de atividades realizadas.
33
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
Segurança física:
Além dos aspectos digitais, a segurança física
também é crucial para proteger os ativos de
informação. Isso inclui medidas como controle de
acesso físico, monitoramento por vídeo, proteção
contra incêndios e desastres naturais, entre outros.
34
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
Esses pilares formam a base para o
desenvolvimento de estratégias abrangentes de
Segurança da Informação, garantindo que os
dados e sistemas críticos estejam protegidos
contra uma variedade de ameaças e
vulnerabilidades.
35
ARMAZENAMENTO E COMPARTILHAMENTO
EM NUVEM
O armazenamento e compartilhamento em
nuvem é uma solução cada vez mais popular para
empresas e indivíduos que desejam acessar seus
arquivos de qualquer lugar e a qualquer
momento. Aqui estão algumas vantagens do
armazenamento em nuvem:
36
ARMAZENAMENTO E COMPARTILHAMENTO
EM NUVEM
Acesso remoto: ]
Com o armazenamento em nuvem, você pode acessar
seus arquivos de qualquer lugar, desde que tenha
uma conexão com a internet. Isso é especialmente útil
para trabalhadores remotos ou pessoas que precisam
acessar seus arquivos em vários dispositivos.
37
ARMAZENAMENTO E COMPARTILHAMENTO
EM NUVEM
Backup automático:
Ao armazenar seus arquivos na nuvem, eles são
automatica mente copia dos e arm az e na dos em
servidores seguros. Isso garante que você tenha uma
cópia de backup de seus arquivos, caso ocorra algum
problema com o dispositivo original.
38
ARMAZENAMENTO E COMPARTILHAMENTO
EM NUVEM
Backup automático:
Ao armazenar seus arquivos na nuvem, eles são
automatica mente copia dos e arm az e na dos em
servidores seguros. Isso garante que você tenha uma
cópia de backup de seus arquivos, caso ocorra algum
problema com o dispositivo original.
39
ARMAZENAMENTO E COMPARTILHAMENTO
EM NUVEM
Colaboração em tempo real:
Muitos serviços de armazenamento em nuvem
permitem que várias pessoas trabalhem em um
mesmo arquivo ao mesmo tempo. Isso facilita a
colaboração e o trabalho em equipe, especialmente
para projetos em que várias pessoas precisam
contribuir e editar o mesmo documento.
40
ARMAZENAMENTO E COMPARTILHAMENTO
EM NUVEM
Segurança:
Os serviços de armazenamento em nuvem geralmente
possuem medidas de segurança robustas para
proteger seus arquivos. Isso inclui criptografia de
dados, autenticação de dois fatores e proteção contra
ataques cibernéticos.
41
ARMAZENAMENTO E COMPARTILHAMENTO
EM NUVEM
O armazenamento em nuvem oferece muitos
benefícios e pode ser uma solução conveniente e
segura para suas necessidades de
armazenamento e compartilhamento de arquivos.
42
DIREITOS AUTORAIS (CITAÇÃO DE FONTES
DE CONSULTA)
Os direitos autorais são um conjunto de leis e
regulamentos que conferem aos criadores de
obras intelectuais o direito exclusivo de controlar
o uso e a distribuição de suas criações. Isso inclui
obras como textos, músicas, imagens, vídeos,
software e outros tipos de conteúdo criativo. O
objetivo dos direitos autorais é proteger os
interesses dos autores, incentivando a produção
de novas obras e garantindo que eles possam se
beneficiar do uso comercial de seu trabalho.
43
DIREITOS AUTORAIS (CITAÇÃO DE FONTES
DE CONSULTA)
A citação de fontes de consulta é uma prática
ética e legal que envolve reconhecer e dar crédito
aos autores originais das obras consultadas em
pesquisas, escritos acadêmicos, artigos, relatórios
e outras formas de produção intelectual. Ao citar
fontes de consulta, os pesquisadores e escritores
fornecem evidências do suporte a suas afirmações,
a t rib uem o m éri to aos au t ore s o rig i na is e
permitem que os leitores localizem e consultem
as fontes originais para obter mais informações.
44
DIREITOS AUTORAIS (CITAÇÃO DE FONTES
DE CONSULTA)
A c it a çã o a d eq u a d a d e f on t e s de c o n s ul t a
geralmente inclui informações como o nome do
autor, título da obra, data de publicação, editora
(se aplicável), URL (para recursos online) e
outras informações relevantes, dependendo do
estilo de citação utilizado (por exemplo, APA,
MLA, Chicago, entre outros).
45
DIREITOS AUTORAIS (CITAÇÃO DE FONTES
DE CONSULTA)
É i mport an te ob serv ar q ue o uso d e o br as
protegidas por direitos autorais sem permissão do
autor ou sem a devida citação pode constituir
violação dos direitos autorais e levar a
consequências legais. Portanto, é essencial seguir
as normas e práticas éticas ao citar fontes de
consulta em trabalhos acadêmicos e profissionais.
45
DOWNLOAD E GRAVAÇÃO DE ARQUIVOS
Download de arquivos
O download de arquivos é a ação de transferir um
arquivo de um servidor para um dispositivo local.
É uma forma comum de obter documentos, imagens,
vídeos e outros tipos de arquivos da internet.
Os usuários podem fazer o download de arquivos de
sites, servidores de armazenamento em nuvem e
outros recursos online.
47
DOWNLOAD E GRAVAÇÃO DE ARQUIVOS
Gravação de arquivos
A gravação de arquivos é o processo de salvar dados
em um meio de armazenamento, como um disco
rígido, pendrive ou CD.
Os usuários podem gravar arquivos em diferentes
formatos, como documentos, músicas, vídeos e
imagens.
A gravação de arquivos permite que os usuários
armazenem e acessem dados de forma conveniente e
segura.
48
SITES DE BUSCA
Os sites de busca são ferramentas essenciais para
encontrar informações na internet.
Os mais populares são o Google, Bing e Yahoo.
49
NAVEGADORES
O que são navegadores?
Os navegadores, também conhecidos como web
browsers, são aplicativos que permitem aos usuários
acessarem e navegarem na internet. Eles
interpretam e exibem o conteúdo de páginas da web,
permitindo que os usuários naveguem por diferentes
sites e interajam com eles.
50
NAVEGADORES
Principais navegadores
Google Chrome: Desenvolvido pela Google, o Chrome é o
navegador mais popular atualmente, conhecido por sua
velocidade, segurança e recursos avançados.
Mozilla Firefox: O Firefox é um navegador de código
aberto desenvolvido pela Mozilla Foundation. Ele é
conhecido por sua flexibilidade, privacidade e recursos de
personalização.
Microsoft Edge: O Edge é o navegador padrão do
Windows 10, desenvolvido pela Microsoft. Ele oferece
integração com outros produtos da Microsoft e possui
recursos de segurança avançados.
Safari: O Safari é o navegador padrão nos dispositivos da
Apple, como iPhones e Macs. Ele é conhecido por sua
velocidade, eficiência energética e integração com outros
produtos da Apple. 51
POLÍTICAS DE USO
As políticas de uso são diretrizes estabelecidas
para garantir a segurança da informação e o
uso adequado da internet.
Essas políticas definem as regras e
responsabilidades dos usuários em relação ao
acesso, armazenamento e compartilhamento de
informações.
O objetivo das políticas de uso é proteger os
dados e recursos da empresa, bem como
garantir a privacidade e segurança dos
usuários.
52
POLÍTICAS DE USO
Alguns exemplos de políticas de uso incluem:
Política de Senhas: Estabelece requisitos para a
criação e proteção de senhas.
Política de Uso Aceitável: Define o comportamento
adequado dos usuários na internet.
Política de Acesso Remoto: Regula o acesso a
recursos da empresa fora do ambiente de trabalho.
Política de Backup: Estabelece diretrizes para a
realização de backups regulares de dados.
Política de Segurança da Rede: Define as medidas
de segurança a serem implementadas na rede da
empresa.
53
BRIGADO