Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 19

PREPARATÓRIO MARAJÓ CURSOS

ESPECIALISTA NA CARREIRA POLICIAL


Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
Noções básicas de segurança e proteção: vírus, worms e derivados.

Definições básicas
Imaginem que seus computadores ou dispositivos móveis são como suas casas, e as
informações que você guarda neles são seus pertences valiosos. Assim como no mundo real,
onde temos que proteger nossa casa de intrusos e ladrões, no mundo digital, também
precisamos nos proteger contra várias formas de ameaças que podem roubar, danificar ou
sequestrar nossos valiosos dados. Essas ameaças digitais vêm na forma de "malware" - um
termo geral que se refere a qualquer software mal-intencionado projetado para prejudicar ou
explorar qualquer dispositivo programável, serviço ou rede. Entre os tipos mais comuns de
malware estão os vírus, worms e trojans.

Vamos começar com vírus de computador. Este é um tipo de malware que, assim como
um vírus biológico, precisa de um hospedeiro para se espalhar. O vírus de computador anexa-
se a um arquivo ou programa e, quando este arquivo é executado ou aberto, o vírus é ativado,
podendo corromper dados, apagar arquivos ou até mesmo sobrecarregar o sistema até que
ele não possa mais operar. Eles normalmente se espalham por ações humanas, como o
compartilhamento de arquivos infectados.

O vírus de computador é um tipo de malware que, quando executado, replica-se ao


inserir cópias de si mesmo em outros programas ou documentos. É um parasita digital que
depende de um hospedeiro — um arquivo ou aplicativo — para se espalhar, muito parecido
com um vírus biológico que não pode se replicar sem uma célula hospedeira. Ao ser ativado,
o vírus pode comprometer o desempenho do sistema, danificar ou alterar arquivos e, em casos
extremos, pode causar danos irreversíveis aos dados armazenados. Os vírus são propagados
através de ações do usuário, como baixar um arquivo infectado da internet ou abrir um anexo
de e-mail malicioso.

Em seguida, temos os worms. Pense nos worms como parasitas que podem se replicar e
se espalhar por conta própria. Eles não precisam se anexar a um arquivo ou programa
específico. Uma vez dentro do seu sistema, eles podem se auto-replicar e se mover para outros
dispositivos através das redes. Eles são particularmente perigosos porque podem se espalhar
rapidamente, muitas vezes sem a intervenção do usuário, causando danos generalizados.

Worms são notoriamente autossuficientes, não exigindo um hospedeiro para a


disseminação. Eles podem se replicar e se espalhar independentemente, frequentemente
explorando vulnerabilidades em redes de software. Após infectar um dispositivo, o worm se

1
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
replica e busca outros computadores conectados à mesma rede para se espalhar. Ao contrário
dos vírus, que são ativados por interações humanas, os worms podem se propagar sem
qualquer intervenção do usuário, o que os torna particularmente perigosos e capazes de
desencadear surtos massivos de infecção.

Outro invasor comum é o trojan. Ele é chamado assim por causa do famoso cavalo de
Troia da mitologia grega. Assim como o cavalo que foi apresentado como um presente, mas
tinha soldados escondidos dentro dele, um trojan se disfarça como um software legítimo ou
está escondido dentro de um. Quando você o executa ou instala, o trojan dá acesso ao seu
sistema, permitindo que o invasor controle seu dispositivo ou roube seus dados.

Trojans, ou cavalos de Troia, ganham seu nome do famoso estratagema de guerra grego,
o Cavalo de Troia. Eles se disfarçam como softwares legítimos ou estão ocultos dentro de
softwares legítimos, enganando os usuários para que os instalem. Uma vez ativados, os trojans
podem executar as ações maliciosas para as quais foram projetados, como roubo de dados,
instalação de outros malwares ou criação de backdoors no sistema que permitem ao invasor
controle remoto sobre o dispositivo infectado. Trojans são notáveis por sua capacidade de
evitar detecção, operando silenciosamente para comprometer a segurança de informações
sem levantar suspeitas.

Entender estas ameaças é apenas a primeira parte da batalha. A segunda parte é saber
como se proteger delas. Aqui estão algumas medidas de segurança básicas que todos devem
usar:

- Use software antivírus: Este é como um sistema de segurança para a sua casa digital. Ele irá
verificar se há malware e o removerá se encontrado.

- Mantenha seu software atualizado: As atualizações de software frequentemente incluem


"correções" para vulnerabilidades de segurança que foram descobertas desde o lançamento
anterior.

- Tenha cautela com e-mails e downloads: Não abra e-mails suspeitos ou clique em links que
você não reconhece, e baixe programas e arquivos apenas de fontes confiáveis.

- Backups regulares: Faça cópias de segurança de seus dados importantes regularmente. Se


você for infectado, poderá restaurar seus arquivos a partir de um backup sem pagar um resgate
aos hackers.
2
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________

- Educação em segurança cibernética: Esteja ciente das últimas táticas de engenharia social
usadas por invasores para enganar as pessoas a fim de que elas baixem malware ou revelem
informações confidenciais.
Além de vírus, worms e trojans, que são amplamente reconhecidos e compreendidos em
termos de ameaças de segurança cibernética, existem outros tipos de "derivados" ou variações
de malware que o candidato deve estar ciente, especialmente para um concurso público onde
o conhecimento abrangente sobre noções básicas de segurança é essencial. Aqui estão
algumas categorias adicionais que costumam ser consideradas nesse contexto:

1. Spyware: Este tipo de software malicioso é projetado para espionar a atividade do


usuário sem seu conhecimento, coletando informações que vão desde dados pessoais até
hábitos de navegação na internet, muitas vezes com intenções maliciosas.
Spyware é um tipo de software que é instalado em um computador sem o consentimento do
usuário, com o objetivo de coletar informações sobre ele. Pode registrar atividades de
navegação, histórico de pesquisa, e-mails, senhas e até mesmo informações de cartão de
crédito. O spyware é particularmente pernicioso porque opera secretamente, sem que o
usuário esteja ciente de sua presença. Pode desacelerar o computador, causar falhas e é
frequentemente difícil de remover.

2. Adware: Embora não seja sempre mal-intencionado, o adware pode ser intrusivo,
exibindo anúncios de forma excessiva. Em alguns casos, pode comprometer a segurança ao
redirecionar o usuário para sites maliciosos ou coletar dados de forma indevida.
Adware é uma forma de software que exibe anúncios indesejados ao usuário, muitas vezes sob
a forma de pop-ups. Enquanto alguns adwares são apenas um incômodo, outros podem
comprometer a segurança do computador, redirecionando o usuário para sites fraudulentos
ou maliciosos que podem instalar mais malwares no sistema. O adware pode ser
particularmente difícil de controlar porque pode se reinstalar após ser removido.

3. Ransomware: Este tipo de malware bloqueia ou limita o acesso ao sistema infectado,


exigindo um resgate para que o acesso seja restaurado. Ataques de ransomware têm sido
notoriamente bem-sucedidos contra indivíduos e organizações, causando prejuízos
significativos.
O ransomware é um tipo de malware que restringe o acesso ao sistema infectado e exige que
a vítima pague um resgate para que o acesso seja restabelecido. Este tipo de ataque pode
criptografar arquivos cruciais, tornando-os inacessíveis, e exibir uma mensagem exigindo
pagamento, muitas vezes em uma criptomoeda difícil de rastrear. Ataques de ransomware
podem ser devastadores e são conhecidos por interromper organizações inteiras.

3
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________

4. Rootkits: São conjuntos de softwares maliciosos que concedem ao invasor acesso


privilegiado ao sistema infectado. Eles são projetados para esconder a existência de certos
processos ou programas de métodos de detecção normais, permitindo que o malware persista
por mais tempo sem ser detectado.
Rootkits são coleções de softwares mal-intencionados que permitem que um invasor tenha
acesso privilegiado a um computador ou a uma parte dele. Eles podem alterar o software do
sistema operacional para ocultar a presença de malwares, facilitando para que outros tipos de
malwares sejam instalados sem serem detectados. Os rootkits são perigosos porque podem
dar aos invasores controle total sobre o sistema sem o conhecimento do usuário.

5. Keyloggers: Estes são projetados para registrar as teclas digitadas no teclado de um


usuário, permitindo aos invasores capturar informações sensíveis como senhas e dados
financeiros.
Keyloggers são projetados para capturar e registrar as teclas pressionadas no teclado de um
usuário. Isso pode incluir tudo, desde conversas casuais até informações sensíveis, como IDs
de usuário, senhas e detalhes financeiros. Alguns keyloggers são tão sofisticados que também
podem capturar capturas de tela ou realizar gravações de áudio do ambiente ao redor do
dispositivo infectado.

6. Bots e Botnets: Bots são softwares automatizados que executam tarefas específicas.
Quando os bots são usados para fins maliciosos em uma rede de computadores infectados,
eles formam o que é conhecido como uma botnet. Botnets podem ser usadas para realizar
ataques de negação de serviço (DDoS), enviar spam ou executar outras atividades mal-
intencionadas.
Bots são programas automatizados que executam tarefas específicas. Quando usados
maliciosamente e em grande número, formam o que é conhecido como uma botnet. Essas
redes de computadores infectados podem ser controladas remotamente para executar tarefas
em larga escala, como ataques DDoS, que sobrecarregam e incapacitam sites; enviar spam em
massa; ou minerar criptomoedas. Botnets são problemáticos devido à sua capacidade de serem
gerenciados remotamente e serem escalados para atingir alvos grandes e protegidos.

7. Backdoors: Estes são métodos de contornar os procedimentos normais de


autenticação de um sistema. Uma vez estabelecidos, os backdoors permitem que os invasores
acessem sistemas e dados ilegalmente.
Backdoors são métodos que permitem a um invasor contornar os procedimentos de segurança
normais para acessar um sistema. Eles podem ser introduzidos pelo próprio malware ou podem
ser o resultado de software mal projetado. Uma vez estabelecidos, eles permitem o acesso

4
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
continuado ao sistema infectado, muitas vezes sem o conhecimento do usuário legítimo.
Backdoors podem ser usados para uma variedade de fins, desde a espionagem até ataques
coordenados contra outros sistemas.

Cada um desses tipos de malware representa uma ameaça significativa à segurança dos
dados e requer medidas de proteção especializadas. Para indivíduos, é essencial manter o
software antivírus atualizado, usar firewalls e ter cuidado com os links e anexos em e-mails. As
organizações devem ir além, implementando políticas de segurança robustas, treinando
funcionários em higiene cibernética e mantendo planos de resposta a incidentes para mitigar
e recuperar-se de ataques.

Para um concurso público, é importante que os candidatos entendam não só o que cada
um desses tipos de malware faz, mas também como eles se propagam e quais são as medidas
de prevenção e remoção mais eficazes. Eles também podem ser questionados sobre os
princípios de segurança cibernética que subjazem às práticas recomendadas, como a
importância de manter os sistemas operacionais e o software de segurança atualizados, a
necessidade de usar firewalls e programas antivírus, e a relevância de políticas de backup e
recuperação de desastres.

Métodos de Propagação
A disseminação de malwares através de diversos vetores é uma das principais
preocupações no campo da segurança cibernética. Os métodos de propagação são variados e
estão em constante evolução, à medida que os atacantes encontram novas vulnerabilidades
para explorar e novos meios para enganar os usuários. Uma compreensão detalhada dos
métodos mais comuns de propagação de malwares é essencial para desenvolver estratégias
eficazes de prevenção e contenção. A seguir, discutiremos alguns dos vetores de infecção mais
prevalentes.

E-mails Phishing
O phishing é um método de engenharia social que induz usuários a revelar informações
confidenciais, como senhas e números de cartões de crédito, ou a clicar em links maliciosos.
Geralmente, esses e-mails são disfarçados para parecerem provenientes de fontes confiáveis e
podem incluir logotipos de empresas conhecidas, endereços de e-mail forjados e outras
informações que aparentam legitimidade. Ao clicar nos links fornecidos, o usuário pode
inadvertidamente instalar malwares no seu sistema ou ser redirecionado para uma página
fraudulenta que coleta suas informações pessoais.

5
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
Downloads da Internet
Downloads de fontes não verificadas são outra rota comum para a entrada de malwares.
Isso pode incluir software pirata, aplicativos gratuitos que contêm softwares adicionais
indesejados (bloatware) ou atualizações falsas de software. Os atacantes frequentemente
manipulam os mecanismos de busca para que seus sites maliciosos apareçam em destaque nos
resultados, atraindo usuários desavisados para downloads que parecem legítimos, mas que
contêm malwares.

Dispositivos de Armazenamento Infectados


Dispositivos de armazenamento externos, como USBs, discos rígidos externos e cartões
de memória, podem ser portadores de malwares. Quando conectados a um novo sistema,
podem executar automaticamente um código malicioso que infecta o computador host. Isso é
particularmente perigoso em ambientes corporativos, onde um único dispositivo infectado
pode comprometer toda a rede.

Redes Sociais e Mensagens Instantâneas


As plataformas de redes sociais e aplicativos de mensagens instantâneas podem servir
como vetores de infecção quando mensagens ou publicações contêm links maliciosos. Os
atacantes muitas vezes se aproveitam da confiança entre amigos e conhecidos nas redes para
espalhar malwares, assumindo o controle de contas e enviando mensagens com malwares para
a lista de contatos do usuário.

Exploração de Vulnerabilidades de Software


Malwares frequentemente se aproveitam de falhas de segurança em sistemas
operacionais e aplicativos. Essas vulnerabilidades podem ser exploradas para executar código
malicioso sem a interação do usuário. Ataques como esses muitas vezes são sofisticados e
podem se espalhar rapidamente antes que os fabricantes de software consigam lançar as
correções necessárias.

Publicidade Maliciosa (Malvertising)


O malvertising envolve a inserção de malwares em anúncios online legítimos. Esses
anúncios podem então ser distribuídos por redes de publicidade respeitáveis, alcançando um
grande número de usuários. O simples ato de clicar no anúncio pode levar à instalação de
malwares, sem que haja necessidade de downloads adicionais.

6
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
Engenharia Social
Além do phishing, outras técnicas de engenharia social, como pretexting, baiting e
tailgating, são usadas para manipular indivíduos a violarem protocolos de segurança. Isso pode
envolver o convencimento de usuários a abrir a porta para atacantes (literal ou
figurativamente) ao revelar informações confidenciais ou ao permitir o acesso físico a áreas
seguras.

Prevenção
A prevenção e a mitigação de ameaças cibernéticas são fundamentais para a segurança
da informação, tanto para usuários individuais quanto para organizações. Diversas estratégias
e ferramentas são utilizadas para proteger sistemas de computador contra a variedade de
malwares e vetores de infecção que foram discutidos anteriormente. A seguir, uma dissertação
expositiva abordará as práticas recomendadas de segurança, o papel crítico das atualizações
de software e as ferramentas de defesa como antivírus e firewalls.

Práticas Recomendadas de Navegação Segura


A navegação segura na internet começa com a conscientização do usuário. É essencial
que os usuários sejam instruídos a evitar clicar em links suspeitos, não abrir anexos de e-mails
não solicitados e serem cautelosos ao fornecer informações pessoais online. A educação em
segurança cibernética é uma das defesas mais eficazes, pois ajuda a prevenir a instalação de
malwares antes que eles possam causar danos.

Uso de Antivírus e Firewalls


Programas antivírus são fundamentais na detecção e remoção de malwares. Estes
programas são projetados para reconhecer e eliminar uma vasta gama de ameaças conhecidas,
além de identificar comportamentos suspeitos que possam indicar a presença de novos ou
desconhecidos malwares. Firewalls, por outro lado, ajudam a proteger redes, monitorando e
controlando o tráfego de entrada e de saída com base em um conjunto de regras de segurança
definidas. Eles servem como uma barreira entre redes seguras e não seguras, como a internet,
e podem impedir o acesso de agentes mal-intencionados.

Atualizações de Software e Patches de Segurança


Software desatualizado é um dos maiores riscos para a segurança de sistemas.
Desenvolvedores de software regularmente lançam atualizações e patches para corrigir
vulnerabilidades de segurança que foram descobertas desde o lançamento original. Essas
atualizações são cruciais para proteger contra malwares que exploram essas falhas. A

7
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
implementação oportuna de patches de segurança é uma prática recomendada para prevenção
de infecções por malwares, pois elimina as brechas que poderiam ser exploradas por atacantes.

Backups de Dados
Além das ferramentas e práticas para prevenir infecções, é vital ter um plano de
recuperação caso ocorram incidentes de segurança. Os backups regulares de dados são uma
parte crítica dessa estratégia. No caso de um ataque de ransomware, por exemplo, ter uma
cópia de segurança dos dados pode significar a diferença entre uma interrupção menor e uma
perda catastrófica.

Autenticação Forte
O uso de autenticação multifator (MFA), que combina dois ou mais credenciais
independentes para verificar a identidade do usuário, também é uma estratégia importante. A
MFA adiciona uma camada extra de segurança além do tradicional nome de usuário e senha,
dificultando para que atacantes ganhem acesso aos sistemas.

Segurança em Múltiplas Camadas


Por fim, a segurança em múltiplas camadas é a prática de usar diversas estratégias de
segurança em conjunto para proteger os sistemas. Isso pode incluir a combinação de antivírus,
firewalls, segmentação de redes, controles de acesso, criptografia de dados e educação de
usuários. Ao implementar várias camadas de defesa, uma falha em um ponto não resultará em
uma falha total do sistema de segurança.

A prevenção e a mitigação de malwares são tarefas contínuas que exigem vigilância e


adaptação constantes. À medida que os métodos de ataque evoluem, também devem evoluir
as estratégias de defesa. A combinação de práticas recomendadas de navegação segura, uso
de ferramentas de defesa adequadas e a implementação oportuna de atualizações de
segurança são elementos essenciais para manter a integridade dos sistemas de informação em
um cenário de ameaças em constante mudança.

Consequências de Infecções
As consequências das infecções por malwares são múltiplas e variadas, afetando tanto
a esfera individual dos usuários quanto as operações de grandes organizações. Numa
dissertação expositiva, abordaremos o impacto negativo que os malwares podem ter no
desempenho dos sistemas, na integridade dos dados, na privacidade das informações pessoais
e na segurança da informação como um todo.

8
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
Impacto no Desempenho do Sistema
Malwares como vírus, worms e trojans podem consumir recursos significativos do
sistema, resultando em lentidão, travamentos e até falhas completas do sistema. Os processos
maliciosos muitas vezes operam em segundo plano, sem o conhecimento do usuário,
monopolizando a CPU, a memória e a largura de banda da rede. Isso pode prejudicar a
eficiência operacional do sistema e reduzir a produtividade do usuário.

Perda de Dados
Um dos resultados mais destrutivos de uma infecção por malware é a perda de dados.
Alguns malwares são projetados para apagar ou corromper arquivos, o que pode levar a perda
de documentos importantes, bases de dados essenciais para o funcionamento de negócios e
outros dados insubstituíveis. Em casos de ataques de ransomware, os dados são criptografados
e mantidos para resgate, deixando os usuários sem acesso a menos que paguem aos atacantes,
muitas vezes sem garantia de recuperação dos dados.

Roubo de Informações Pessoais


Malwares como spywares, keyloggers e trojans são frequentemente utilizados para
coletar e transmitir informações pessoais sem consentimento do usuário. Isso inclui detalhes
financeiros, como números de cartões de crédito, informações de contas bancárias, identidades
digitais e outros dados pessoais sensíveis. O roubo dessas informações pode levar a fraudes
financeiras, roubo de identidade e outros tipos de crimes cibernéticos.

Riscos à Segurança da Informação


Além dos efeitos diretos sobre indivíduos e empresas, as infecções por malware
representam um risco significativo à segurança da informação em geral. Infraestruturas críticas,
redes governamentais e sistemas de saúde, por exemplo, são alvos de ataques cibernéticos
que podem levar a consequências de larga escala, como a interrupção de serviços essenciais,
vazamentos de informações sensíveis e comprometimento da segurança nacional.

Repercussões Econômicas e de Reputação


Os custos associados à mitigação de infecções por malware podem ser exorbitantes,
incluindo o custo de ferramentas de recuperação de dados, serviços de consultoria em
segurança e perda de negócios devido a interrupções operacionais. Além disso, a reputação de
uma empresa pode ser severamente danificada em caso de vazamento de dados de clientes
ou interrupções de serviço, resultando em perda de confiança e, por fim, em perda de receita.

9
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
Recuperação e Resposta a Incidentes
A recuperação e a resposta a incidentes de segurança cibernética, especialmente em
relação a infecções por malware, são componentes críticos da gestão de segurança da
informação. Uma resposta eficaz pode mitigar o impacto de um ataque e restaurar as
operações normais com mínima interrupção. Nesta dissertação expositiva, examinaremos as
estratégias básicas para lidar com infecções de malware, focando no isolamento do sistema
infectado, na limpeza via software anti-malware e na restauração de sistemas a partir de
backups.

Isolamento do Sistema Infectado


O primeiro passo na resposta a um incidente de malware é isolar o sistema ou a rede
infectada para prevenir a propagação do malware. Isso pode envolver desconectar o sistema
da rede, desabilitar conexões sem fio e quaisquer outros meios de comunicação que possam
permitir a transmissão do malware. O isolamento ajuda a limitar o dano e protege outros
sistemas e dispositivos que ainda não foram afetados.

Uso de Software Anti-Malware para Limpeza


Uma vez isolado o sistema, a próxima etapa é a utilização de um software anti-malware
confiável para identificar e remover o software mal-intencionado. Este software deve estar
atualizado com as últimas definições de vírus para assegurar que possa detectar e remover as
ameaças mais recentes. A varredura e a remoção de malwares devem ser completas, pois deixar
mesmo que fragmentos do malware possa resultar em reinfeção.

Restauração de Sistemas a Partir de Backups


Após a remoção do malware, o próximo passo é a restauração do sistema. Se o malware
causou a perda ou a corrupção de dados, será necessário restaurar os arquivos a partir de
backups. Estes backups devem ser realizados regularmente e armazenados em uma localização
segura, de preferência desconectada da rede principal para que não sejam igualmente
comprometidos. A restauração deve ser feita de maneira cuidadosa para garantir que o
malware não seja reintroduzido no sistema a partir dos dados de backup.

Análise de Pós-Incidente
Após a limpeza e a restauração, é importante realizar uma análise de pós-incidente para
entender como o malware entrou no sistema, quais vulnerabilidades foram exploradas e como
a resposta ao incidente foi realizada. Isso ajudará a melhorar as políticas de segurança, os
procedimentos de resposta e as medidas preventivas para evitar incidentes futuros.

10
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________
Atualizações e Patches
Além disso, é crucial que todas as atualizações de segurança e patches de software sejam
aplicados para corrigir as vulnerabilidades que permitiram a infecção. Manter o sistema
operacional e todos os softwares atualizados é uma das melhores práticas de prevenção contra
ameaças de malware.

Treinamento e Conscientização
Finalmente, treinamento e conscientização contínuos para os usuários são essenciais,
pois muitos ataques de malware começam com engenharia social ou exploração de erros
humanos. Usuários informados são uma linha de defesa crítica no reconhecimento e na
prevenção de futuras tentativas de infecção por malware.

Práticas Recomendadas
As práticas recomendadas de segurança cibernética formam a linha de defesa mais
importante contra as ameaças que visam explorar as vulnerabilidades dos sistemas de
informação. Estas práticas não são apenas medidas técnicas, mas também comportamentais, e
devem ser adotadas por todos os usuários de sistemas computacionais. Nesta dissertação
expositiva, discutiremos a importância de não abrir anexos ou links de fontes desconhecidas,
de criar e manter backups regulares e de utilizar senhas fortes e únicas.

Não Abrir Anexos ou Links de Fontes Desconhecidas


Uma das táticas mais comuns usadas por cibercriminosos é o envio de e-mails de
phishing, que contêm anexos ou links maliciosos. Ao abrir tais anexos ou clicar nesses links, os
usuários podem inadvertidamente instalar malwares em seus sistemas ou ser direcionados a
sites fraudulentos projetados para roubar informações confidenciais. Portanto, é crucial
verificar a autenticidade das fontes antes de interagir com qualquer conteúdo recebido,
especialmente se ele não for esperado ou vier de um remetente desconhecido. Essa prática não
só protege o usuário individual, mas também evita a propagação de malwares em redes
corporativas.

Criar e Manter Backups Regulares


Backups regulares são essenciais para garantir a integridade e a disponibilidade dos
dados. Em caso de infecção por malware, falha de hardware ou qualquer outro tipo de perda
de dados, backups atualizados permitem a recuperação rápida e eficiente dos dados afetados.
Esses backups devem ser realizados com uma frequência que reflita a importância e a
volatilidade dos dados e armazenados de forma segura, preferencialmente off-line ou em um
serviço de nuvem confiável, para que não sejam acessíveis a ataques diretos.

11
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________

Utilizar Senhas Fortes e Únicas


O uso de senhas fortes e únicas é uma das práticas de segurança mais fundamentais.
Senhas fortes são geralmente longas, contêm uma mistura de letras maiúsculas e minúsculas,
números e símbolos e não contêm palavras ou combinações fáceis de adivinhar. Uma senha
única é aquela que é usada para apenas uma conta ou serviço. A reutilização de senhas entre
várias contas aumenta o risco de comprometimento múltiplo se uma senha for descoberta.
Gerenciadores de senhas podem ser utilizados para armazenar e gerar senhas complexas,
aumentando a segurança enquanto reduzem a carga de ter que lembrar múltiplas credenciais
de acesso.

Questões

12
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________

13
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________

14
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________

15
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________

16
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________

17
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________

18
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso Aula 06
@fabiojorgefabuloso
______________________________________________________________________

19

Você também pode gostar