Você está na página 1de 23

Segurança da Informação

Professor: Diogo Parus


A segurança da informação é um conjunto de medidas
para proteger as informações. Isso significa defendê-
las contra mudanças Indesejadas e garantir que sejam
Confidenciais, íntegras, disponíveis e autênticas. As
informações podem ser usadas de muitas maneiras, e
no Brasil, há muitos casos de Roubo de informações,
como clonagem de Cartões, por exemplo.

Voltar ao índice PAG 91


Da mesma maneira que existem empresas e pessoas
desenvolvendo programas sensacionais, como o
próprio Windows 10, para facilitar a vida das
pessoas, existem programas que foram criados para
danificar o sistema operacional e demais aplicativos,
ou até mesmo invadir sua máquina e roubar suas
informações, como dados pessoais e senhas.

PAG 96
Voltar ao índice
Esses programas são chamados de Malware, sendo
que existem vários tipos
diferentes, com finalidades diferentes.
Virus
Assim como um vírus de verdade pode deixar você doente,
um vírus de computador pode danificar seus arquivos, fazer
seu computador funcionar de forma estranha ou até mesmo
roubar suas informações. Os vírus podem se espalhar de um
computador para outro quando você compartilha arquivos
ou abre emails suspeitos.

Voltar ao índice
Worm
Um worm é como um vírus de computador, mas um pouco
diferente. Enquanto um vírus precisa de um arquivo ou
programa para se espalhar, um worm pode se mover e se
copiar sozinho, como um verme! Ele pode se espalhar
rapidamente de um computador para outro através de
redes de computadores, como a internet. Assim como um
vírus, um worm pode causar estragos no seu computador,
danificando arquivos, roubando informações ou tornando o
seu computador mais lento.

Voltar ao índice
Cavalo de Troia (Trojan)
Um "cavalo de Troia" é um tipo de programa de computador
que se esconde dentro de outro programa aparentemente
inofensivo.um cavalo de Troia parece ser um programa útil ou
divertido, mas na verdade, quando você o instala em seu
computador, ele pode causar danos. Isso pode incluir roubo de
informações, danificação de arquivos ou até mesmo dar acesso
remoto ao seu computador para uma pessoa mal-intencionada.

Voltar ao índice
Adware
Adware é um tipo de programa de computador que mostra
anúncios em excesso enquanto você está usando a
internet. Eles podem aparecer como pop-ups, banners ou
até mesmo mudar a página inicial do seu navegador. O
objetivo desses programas é mostrar anúncios para você
clicar neles e, assim, os criadores do adware ganham
dinheiro.

Voltar ao índice
Spyware
Spyware é um tipo de software malicioso projetado para se
.. infiltrar no seu dispositivo (como um computador ou telefone)
sem o seu conhecimento ou consentimento. Uma vez dentro,
ele monitora suas atividades sem que você saiba, como os
sites que você visita, as coisas que você digita e até mesmo
suas informações pessoais, como senhas e números de cartão
de crédito. O objetivo do spyware geralmente é coletar dados
sobre você e enviá-los para terceiros sem o seu
consentimento, geralmente para fins de publicidade
direcionada ou até mesmo roubo de identidade.

Voltar ao índice
keylogger
Um keylogger é um tipo de software ou dispositivo que
registra todas as teclas que você pressiona no seu teclado.
Ele basicamente grava tudo o que você digita, incluindo
senhas, mensagens e outras informações pessoais. O
objetivo principal de um keylogger é capturar informações
confidenciais sem o seu conhecimento. Essas informações
podem ser posteriormente acessadas por pessoas mal-
intencionadas para roubo de identidade, fraudes ou outros
tipos de atividades ilegais.

PAG 97
Voltar ao índice
backdoor
Um backdoor, em termos simples, é uma porta secreta ou uma
maneira de acesso não autorizado em um sistema de
computador, software ou dispositivo. É como uma entrada
oculta que permite que alguém entre em um sistema sem
precisar passar pelos métodos normais de autenticação, como
senhas ou verificações de segurança. Geralmente, backdoors
são criados por desenvolvedores para manutenção ou fins de
suporte, mas também podem ser explorados por hackers para
obter acesso ilegal a sistemas e dispositivos. Uma vez que um
backdoor é instalado, pode ser usado para atividades
maliciosas, como roubo de dados, espionagem ou instalação de
malware.
Voltar ao índice
Ransomware
Ransomware é um tipo de software malicioso (malware) que
bloqueia o acesso aos arquivos ou ao sistema de um
computador ou dispositivo móvel e exige o pagamento de
um resgate (ransom) para restaurar o acesso. Geralmente, o
ransomware criptografa os arquivos do sistema ou os
bloqueia de alguma forma, tornando-os inacessíveis ao
usuário. Em seguida, exibe uma mensagem solicitando o
pagamento de um valor em troca da chave de
descriptografia ou da restauração do acesso ao sistema. O
objetivo dos cibercriminosos por trás do ransomware é
extorquir dinheiro das vítimas.
Voltar ao índice
E quem são as pessoas que desenvolvem esses programas?

Crackers" são pessoas que se dedicam a invadir sistemas Um hacker é alguém que usa suas habilidades em
de computadores, redes ou dispositivos para causar computadores e tecnologia para explorar e encontrar
danos, roubar informações ou realizar outras atividades maneiras de contornar sistemas de segurança ou para
ilegais. Eles exploram falhas de segurança em sistemas de criar soluções criativas para problemas de software e
computadores e redes para obter acesso não autorizado.
hardware.

Voltar ao índice
Após conhecer todos esses tipos de ameaças virtuais, além de se ter uma
conduta correta em relação ao uso da Internet, é altamente recomendável à
instalação de um programa antivírus.

Existem muitas opções gratuitas e pagas, portanto é importante


escolher bem para evitar problemas.

• Proteção em tempo real contra vírus, malware e outras • Proteção em tempo real contra malware, vírus e outras

ameaças. • Proteção contra vírus, malware, spyware e ameaças.

• Verificação de rede doméstica em busca de • Verificação rápida e eficiente do sistema em busca de


ransomware.
vulnerabilidades de segurança. ameaças.
• Verificação de e-mails e links em busca de ameaças.
• Modo de jogo silencioso para jogar sem interrupções. • Modo de jogo silencioso para jogar sem interrupções.
• Atualizações automáticas de segurança para manter o
• Bloqueador de ransomware para evitar que arquivos • Baixo uso de recursos do sistema para não prejudicar o
software protegido contra as últimas ameaças.
importantes sejam criptografados. desempenho do computador.
• Modo de jogo silencioso para jogar sem interrupções.
• Atualizações automáticas de segurança para manter o • Atualizações automáticas de segurança para manter o
• Bloqueador de sites maliciosos e phishing.
software protegido contra as últimas ameaças. software protegido contra as últimas ameaças.

PAG 98
Voltar ao índice
Pagos

PAG 99
Voltar ao índice
Winrar
O WinRAR é um programa de compressão de
arquivos e software de arquivamento
desenvolvido pela empresa RARLAB. Ele é
usado para criar, abrir e extrair arquivos
compactados em diversos formatos, como
RAR, ZIP, 7-Zip, TAR e outros.

PAG 93
Voltar ao índice
Arquivos Importantes
Backup ou cópia de segurança, é um
procedimento utilizado para arquivar
digitalmente todos os arquivos da empresa.
Ele se faz necessário principalmente por
problemas técnicos nos dispositivos de
armazenamento, como os discos rígidos.
Muitas empresas já confiam seus dados nos
serviços de armazenamento na nuvem, como os
que estudamos anteriormente, como o Onedrive,
Google Drive, Dropbox e Mega. Mas ainda não
existe total confiança na segurança dos dados
na nuvem, portanto muitas empresas fazem
seus backups em servidores locais, HDs
externos, pen drives, celulares e até mesmo em
DVDs.
Backup por CD ou Backup por meio de Unidades
DVD Removíveis

Pag 100
Backup Em Nuvem
Conteudos Adicionais:

Vírus de computador (O que é, tipos de vírus: Trojan,


Stealth, Backdoor, Hoax, Mutante) (youtube.com)

Os 10 Melhores Softwares Antivírus de 2024 (top10.com)


Quais os principais tipos de vírus de computador e como evit
á-los? (intnet.com.br)

Proxima aula: Identidade Visual


Como fazer um logotipo: um passo a passo! (hotmart.com)
Exercicios

https://docs.google.com/forms/d/e/1FAIpQLScuyBKAG
uH7j63lJYxNZiV6C7jRlescEs67QnH0cF1tKYiuaw/viewf
orm?usp=sf_link

Você também pode gostar