Você está na página 1de 54

SEGURANÇA DA INFORMAÇÃO E

INTERNET
Prof.: Eng. Mecânico José Victor Moraes

CURSO TÉCNICO EM MECÂNICA


CÓDIGOS MALICIOSOS (MALWARE)
 Definição
 Códig os m a l ic iosos, t am b ém co nh ec ido s c o mo
malware, são programas de computador
desenvolvidos com o objetivo de causar danos ou obter
acesso não autorizado a sistemas e dados.

2
CÓDIGOS MALICIOSOS (MALWARE)
 Tipos Comuns
 Vírus: programas que se replicam e se espalham para
outros arquivos e sistemas.
 Worms: programas autônomos que se reproduzem e
se espalham por redes.
 Trojans: programas que se disfarçam como software
legítimo para enganar os usuários.
 Ransomware: programas que criptografam arquivos e
exigem resgate para desbloqueá-los.

3
CÓDIGOS MALICIOSOS (MALWARE)
 Impactos e Prevenção
 Roubo de dados: Malware pode ser usado para roubar
informações confidenciais, como senhas e dados
financeiros.
 Danos ao sistema: Malware pode causar falhas no
sistema, perda de dados e mau funcionamento do
computador.
 Prevenção: Manter o sistema operacional e o software
atualizados, usar programas antivírus e evitar clicar
em links e anexos suspeitos.

4
BACKUP
 O que é Backup?
 O backup é a cópia de segurança de dados
importantes para que possam ser recuperados em
caso de perda, corrupção ou exclusão acidental.

5
BACKUP
 Importância do Backup
 Proteção contra perda de dados: O backup garante
que informações críticas não sejam perdidas
permanentemente.
 Recuperação de dados: Em caso de falhas no sistema
ou ataques cibernéticos, o backup permite a
recuperação rápida e eficiente dos dados.
 Continuidade dos negócios: Um bom plano de backup
garante a continuidade das operações em caso de
incidentes.

6
BACKUP
 Melhores Práticas
 Realizar backups frequentes: É recomendado fazer
backups regularmente para garantir que as
informações estejam sempre atualizadas.
 Armazenamento seguro: Os backups devem ser
armazenados em locais seguros, como servidores
externos ou nuvem.
 Testar a recuperação: É importante testar
regularmente a recuperação dos dados para garantir
que o backup esteja funcionando corretamente.
 Criptografar os backups: Para garantir a segurança
dos dados, é recomendado criptografar os backups.
7
BACKUP
 Tipos de Backup
 Backup Completo: Cópia de todos os dados
selecionados.
 Backup Incremental: Cópia apenas dos dados que
foram alterados desde o último backup.
 Backup Diferencial: Cópia apenas dos dados que
foram alterados desde o último backup completo.

8
NAVEGAÇÃO SEGURA NA INTERNET
 A navegação segura na internet é essencial para
proteger seus dados pessoais e evitar ameaças
cibernéticas. Aqui estão algumas dicas para
garantir uma navegação segura:

9
NAVEGAÇÃO SEGURA NA INTERNET
 Mantenha seu software atualizado
 Manter seu sistema operacional, navegadores e
aplicativos atualizados é fundamental para garantir
a segurança online. As atualizações frequentes
geralmente incluem correções de segurança que
ajudam a proteger contra novas ameaças.

10
NAVEGAÇÃO SEGURA NA INTERNET
 Use senhas fortes e únicas
 Utilize senhas fortes e únicas para suas contas online.
Evite usar informações pessoais óbvias e considere o
uso de um gerenciador de senhas para facilitar o
armazenamento e o acesso seguro às suas senhas.

11
NAVEGAÇÃO SEGURA NA INTERNET
 Cuidado com phishing
 Esteja atento a e-mails, mensagens ou links suspeitos
que possam ser tentativas de phishing. Nunca
compartilhe informações pessoais ou confidenciais em
sites não confiáveis.

12
NAVEGAÇÃO SEGURA NA INTERNET
 Utilize uma VPN
 Uma VPN (Rede Virtual Privada) pode ajudar a
proteger sua privacidade online, criptografando sua
conexão e ocultando seu endereço IP.

13
NAVEGAÇÃO SEGURA NA INTERNET
 Fique atento aos sites seguros
 Ao fornecer informações pessoais ou financeiras,
verifique se o site possui um certificado SSL (Secure
Sockets Layer) e exibe o ícone de um cadeado na
barra de endereço.

14
NAVEGAÇÃO SEGURA NA INTERNET
 Eduque-se sobre segurança
 Mantenha-se atualizado sobre as últimas ameaças e
práticas recomendadas de segurança cibernética.
Esteja ciente dos riscos e saiba como proteger seus
dados e dispositivos.cibernética

15
CONTAS E SENHAS
 Gerenciamento de Senhas
 Utilize senhas fortes e únicas para cada conta.
 Armazene suas senhas em um gerenciador de senhas
seguro.
 Ative a autenticação de dois fatores sempre que
possível.

16
CONTAS E SENHAS
 Segurança das Contas
 Mantenha suas contas atualizadas com as últimas
atualizações de segurança.
 Evite compartilhar suas informações de login com
terceiros.
 Fique atento a possíveis atividades suspeitas em suas
contas.

17
TIPOS DE GOLPES NA INTERNET
 Phishing:
 Golpe que envolve o envio de e-mails falsos que se
passam por empresas ou instituições confiáveis, com
o objetivo de obter informações pessoais e financeiras
dos usuários.

18
TIPOS DE GOLPES NA INTERNET
 Ransomware:
 um tipo de malware que criptografa os arquivos do
usuário e exige o pagamento de um resgate para
desbloqueá-los.

19
TIPOS DE GOLPES NA INTERNET
 Scam de suporte técnico:
 golpe em que os golpistas se passam por
representantes de uma empresa de tecnologia e
tentam convencer os usuários a fornecer informações
pessoais ou acesso remoto ao seu computador.

20
TIPOS DE GOLPES NA INTERNET
 Fake news:
 disseminação de informações falsas na internet, com
o objetivo de enganar ou manipular os usuários.

21
TIPOS DE GOLPES NA INTERNET
 Golpes de compras online:
 golpes em que os golpistas se passam por vendedores
online e enganam os usuários para que eles paguem
por produtos que nunca receberão.

22
TIPOS DE GOLPES NA INTERNET
 Golpes de namoro online:
 golpes em que os golpistas se passam por possíveis
parceiros românticos online e tentam enganar os
usuários para obter dinheiro ou informações pessoais.

23
RECONHECER LEIS VIGENTES A
SEGURANÇA DA INFORMAÇÃO
 Lei Geral de Proteção de Dados (LGPD):
 Regula o tratamento de dados pessoais no Brasil e
estabelece direitos e obrigações para empresas e
usuários.

24
RECONHECER LEIS VIGENTES A
SEGURANÇA DA INFORMAÇÃO
 California Consumer Privacy Act (CCPA):
 Fornece aos consumidores na Califórnia certos
direitos em relação às suas informações pessoais
mantidas por empresas.

25
RECONHECER LEIS VIGENTES A
SEGURANÇA DA INFORMAÇÃO
 General Data Protection Regulation (GDPR):
 Regula o tratamento de dados pessoais de indivíduos
na União Europeia e no Espaço Económico Europeu.

26
RECONHECER LEIS VIGENTES A
SEGURANÇA DA INFORMAÇÃO
 Personal Information Protection and Electronic
Documents Act (PIPEDA): Governa a coleta, uso
e divulgação de informações pessoais no Canadá.

27
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
 Os pilares da Segurança da Informação referem-
se aos princípios fundamentais que guiam as
práticas e políticas de proteção de dados e
sistemas de informação. Eles são essenciais para
garantir a confidencialidade, integridade e
disponibilidade dos recursos de informação. Aqui
estão os principais pilares:

28
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
 Confidencialidade:
 Este pilar diz respeito à proteção dos dados contra
acesso não autorizado. Isso envolve a implementação
de controles de acesso, criptografia e políticas de
se g u r a n ç a q u e ga ra n t am q u e a p en a s p e s s o a s
autorizadas possam acessar informações sensíveis.

29
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
 Integridade:
 A integridade dos dados se refere à garantia de que
as informações não foram alteradas ou corrompidas
de forma não autorizada. Para garantir a integridade,
são utilizados controles como assinaturas digitais,
checksums e sistemas de detecção de intrusões para
monit orar e prot eger cont ra mo difica ções não
autorizadas.

30
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
 Disponibilidade:
 A disp onibilidade dos recu rsos d e info rma ção
a ss eg u r a q ue el e s es t ej a m a c e s sí v e i s q u a n d o
necessário. Isso envolve a implementação de medidas
para prevenir interrupções, como redundância de
sistemas, backups regulares e planos de continuidade
de negócios para lidar com falhas e desastres.

31
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
 Autenticidade:
 A autenticidade está relacionada à garantia de que os
usuários são quem afirmam ser e que as informações
s ã o p r ov e n i en t e s d e f on t e s c o n f i á v ei s . I s s o é
alcançado por meio de autenticação de usuários com
identificação e verificação de credenciais, além de
técnicas como certificados digitais para garantir a
autenticidade das informações.

32
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
 Não-repúdio:
 Esse pilar visa garantir que uma entidade não possa
negar a autenticidade de uma transação ou ação que
tenha realizado. Isso é frequentemente alcançado por
meio de registros de auditoria, assinaturas digitais e
outras técnicas que fornecem evidências irrefutáveis
de atividades realizadas.

33
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
 Segurança física:
 Além dos aspectos digitais, a segurança física
também é crucial para proteger os ativos de
informação. Isso inclui medidas como controle de
acesso físico, monitoramento por vídeo, proteção
contra incêndios e desastres naturais, entre outros.

34
DEFINIÇÃO DOS PILARES DA SEGURANÇA
DA INFORMAÇÃO
 Esses pilares formam a base para o
desenvolvimento de estratégias abrangentes de
Segurança da Informação, garantindo que os
dados e sistemas críticos estejam protegidos
contra uma variedade de ameaças e
vulnerabilidades.

35
ARMAZENAMENTO E COMPARTILHAMENTO
EM NUVEM
 O armazenamento e compartilhamento em
nuvem é uma solução cada vez mais popular para
empresas e indivíduos que desejam acessar seus
arquivos de qualquer lugar e a qualquer
momento. Aqui estão algumas vantagens do
armazenamento em nuvem:

36
ARMAZENAMENTO E COMPARTILHAMENTO
EM NUVEM
 Acesso remoto: ]
 Com o armazenamento em nuvem, você pode acessar
seus arquivos de qualquer lugar, desde que tenha
uma conexão com a internet. Isso é especialmente útil
para trabalhadores remotos ou pessoas que precisam
acessar seus arquivos em vários dispositivos.

37
ARMAZENAMENTO E COMPARTILHAMENTO
EM NUVEM
 Backup automático:
 Ao armazenar seus arquivos na nuvem, eles são
automatica mente copia dos e arm az e na dos em
servidores seguros. Isso garante que você tenha uma
cópia de backup de seus arquivos, caso ocorra algum
problema com o dispositivo original.

38
ARMAZENAMENTO E COMPARTILHAMENTO
EM NUVEM
 Backup automático:
 Ao armazenar seus arquivos na nuvem, eles são
automatica mente copia dos e arm az e na dos em
servidores seguros. Isso garante que você tenha uma
cópia de backup de seus arquivos, caso ocorra algum
problema com o dispositivo original.

39
ARMAZENAMENTO E COMPARTILHAMENTO
EM NUVEM
 Colaboração em tempo real:
 Muitos serviços de armazenamento em nuvem
permitem que várias pessoas trabalhem em um
mesmo arquivo ao mesmo tempo. Isso facilita a
colaboração e o trabalho em equipe, especialmente
para projetos em que várias pessoas precisam
contribuir e editar o mesmo documento.

40
ARMAZENAMENTO E COMPARTILHAMENTO
EM NUVEM
 Segurança:
 Os serviços de armazenamento em nuvem geralmente
possuem medidas de segurança robustas para
proteger seus arquivos. Isso inclui criptografia de
dados, autenticação de dois fatores e proteção contra
ataques cibernéticos.

41
ARMAZENAMENTO E COMPARTILHAMENTO
EM NUVEM
 O armazenamento em nuvem oferece muitos
benefícios e pode ser uma solução conveniente e
segura para suas necessidades de
armazenamento e compartilhamento de arquivos.

42
DIREITOS AUTORAIS (CITAÇÃO DE FONTES
DE CONSULTA)
 Os direitos autorais são um conjunto de leis e
regulamentos que conferem aos criadores de
obras intelectuais o direito exclusivo de controlar
o uso e a distribuição de suas criações. Isso inclui
obras como textos, músicas, imagens, vídeos,
software e outros tipos de conteúdo criativo. O
objetivo dos direitos autorais é proteger os
interesses dos autores, incentivando a produção
de novas obras e garantindo que eles possam se
beneficiar do uso comercial de seu trabalho.
43
DIREITOS AUTORAIS (CITAÇÃO DE FONTES
DE CONSULTA)
 A citação de fontes de consulta é uma prática
ética e legal que envolve reconhecer e dar crédito
aos autores originais das obras consultadas em
pesquisas, escritos acadêmicos, artigos, relatórios
e outras formas de produção intelectual. Ao citar
fontes de consulta, os pesquisadores e escritores
fornecem evidências do suporte a suas afirmações,
a t rib uem o m éri to aos au t ore s o rig i na is e
permitem que os leitores localizem e consultem
as fontes originais para obter mais informações.
44
DIREITOS AUTORAIS (CITAÇÃO DE FONTES
DE CONSULTA)
 A c it a çã o a d eq u a d a d e f on t e s de c o n s ul t a
geralmente inclui informações como o nome do
autor, título da obra, data de publicação, editora
(se aplicável), URL (para recursos online) e
outras informações relevantes, dependendo do
estilo de citação utilizado (por exemplo, APA,
MLA, Chicago, entre outros).

45
DIREITOS AUTORAIS (CITAÇÃO DE FONTES
DE CONSULTA)
 É i mport an te ob serv ar q ue o uso d e o br as
protegidas por direitos autorais sem permissão do
autor ou sem a devida citação pode constituir
violação dos direitos autorais e levar a
consequências legais. Portanto, é essencial seguir
as normas e práticas éticas ao citar fontes de
consulta em trabalhos acadêmicos e profissionais.

45
DOWNLOAD E GRAVAÇÃO DE ARQUIVOS
 Download de arquivos
 O download de arquivos é a ação de transferir um
arquivo de um servidor para um dispositivo local.
 É uma forma comum de obter documentos, imagens,
vídeos e outros tipos de arquivos da internet.
 Os usuários podem fazer o download de arquivos de
sites, servidores de armazenamento em nuvem e
outros recursos online.

47
DOWNLOAD E GRAVAÇÃO DE ARQUIVOS
 Gravação de arquivos
 A gravação de arquivos é o processo de salvar dados
em um meio de armazenamento, como um disco
rígido, pendrive ou CD.
 Os usuários podem gravar arquivos em diferentes
formatos, como documentos, músicas, vídeos e
imagens.
 A gravação de arquivos permite que os usuários
armazenem e acessem dados de forma conveniente e
segura.

48
SITES DE BUSCA
 Os sites de busca são ferramentas essenciais para
encontrar informações na internet.
 Os mais populares são o Google, Bing e Yahoo.

 Eles utilizam algoritmos complexos para indexar


e classificar os milhões de páginas da web.
 Os resultados de busca são exibidos com base na
relevância e autoridade do conteúdo.
 Os sites de busca também oferecem recursos
avançados, como pesquisa por imagens, notícias e
vídeos.

49
NAVEGADORES
 O que são navegadores?
 Os navegadores, também conhecidos como web
browsers, são aplicativos que permitem aos usuários
acessarem e navegarem na internet. Eles
interpretam e exibem o conteúdo de páginas da web,
permitindo que os usuários naveguem por diferentes
sites e interajam com eles.

50
NAVEGADORES
 Principais navegadores
 Google Chrome: Desenvolvido pela Google, o Chrome é o
navegador mais popular atualmente, conhecido por sua
velocidade, segurança e recursos avançados.
 Mozilla Firefox: O Firefox é um navegador de código
aberto desenvolvido pela Mozilla Foundation. Ele é
conhecido por sua flexibilidade, privacidade e recursos de
personalização.
 Microsoft Edge: O Edge é o navegador padrão do
Windows 10, desenvolvido pela Microsoft. Ele oferece
integração com outros produtos da Microsoft e possui
recursos de segurança avançados.
 Safari: O Safari é o navegador padrão nos dispositivos da
Apple, como iPhones e Macs. Ele é conhecido por sua
velocidade, eficiência energética e integração com outros
produtos da Apple. 51
POLÍTICAS DE USO
 As políticas de uso são diretrizes estabelecidas
para garantir a segurança da informação e o
uso adequado da internet.
 Essas políticas definem as regras e
responsabilidades dos usuários em relação ao
acesso, armazenamento e compartilhamento de
informações.
 O objetivo das políticas de uso é proteger os
dados e recursos da empresa, bem como
garantir a privacidade e segurança dos
usuários.
52
POLÍTICAS DE USO
 Alguns exemplos de políticas de uso incluem:
 Política de Senhas: Estabelece requisitos para a
criação e proteção de senhas.
 Política de Uso Aceitável: Define o comportamento
adequado dos usuários na internet.
 Política de Acesso Remoto: Regula o acesso a
recursos da empresa fora do ambiente de trabalho.
 Política de Backup: Estabelece diretrizes para a
realização de backups regulares de dados.
 Política de Segurança da Rede: Define as medidas
de segurança a serem implementadas na rede da
empresa.
53
BRIGADO

Você também pode gostar