Prévia do material em texto
SEGURANÇA DA INFORMAÇÃO Segurança da Informação é um tema fundamental na área de informática, especialmente em concursos públicos, porque se preocupa em proteger as informações contra violações enquanto elas são transmitidas, recebidas ou armazenadas. Esse conceito é dividido em três partes principais: 1. Princípios básicos: São os fundamentos que garantem a proteção da informação. Os principais princípios incluem: o Confidencialidade: Garantir que apenas pessoas autorizadas tenham acesso à informação. o Integridade: Assegurar que a informação não seja alterada de forma não autorizada. o Disponibilidade: Garantir que a informação esteja acessível sempre que necessário. 2. Ameaças: São os riscos ou agentes que podem comprometer a segurança da informação, como: o Ataques cibernéticos: Exemplo, vírus, malware, phishing. o Erros humanos: Configurações incorretas ou vazamento de informações. o Falhas de hardware ou software: Problemas técnicos que podem causar perda de dados. 3. Mecanismos de proteção: São as ferramentas e práticas usadas para prevenir ou minimizar os danos das ameaças, como: o Criptografia: Proteção dos dados por meio de códigos. o Firewalls: Barreiras que controlam o tráfego de rede. o Políticas de segurança: Regras e treinamentos para usuários. O objetivo central é preservar a confidencialidade, integridade e disponibilidade da informação, garantindo que ela seja utilizada de forma segura e confiável. Os Princípios Básicos de Segurança da Informação são fundamentos essenciais para proteger os dados e os sistemas de uma instituição. Também chamados de conceitos básicos, requisitos básicos ou propriedades básicas, esses princípios orientam as políticas de segurança, sendo aplicáveis tanto em ambientes computacionais quanto em não computacionais. Os três aspectos essenciais para compreender o tema: 1. Quais são os princípios básicos? É importante memorizar os três principais: Confidencialidade, Integridade e Disponibilidade (CID). Em algumas abordagens, incluem-se Autenticidade e Não Repúdio. 2. O que significam? o Confidencialidade: Garante que informações só sejam acessadas por pessoas autorizadas. o Integridade: Assegura que as informações não sejam alteradas de forma não autorizada. o Disponibilidade: Garante que as informações e sistemas estejam acessíveis sempre que necessário. o Autenticidade: Confirma a identidade de quem acessa ou envia informações. o Não Repúdio: Impede que alguém negue a autoria de uma ação ou mensagem realizada. 3. Quais ferramentas garantem cada princípio? o Confidencialidade: Criptografia, controle de acesso e senhas. o Integridade: Assinaturas digitais, checksums e controles de versão. o Disponibilidade: Backups, redundância, UPS (sistemas de energia ininterrupta). o Autenticidade: Certificados digitais e autenticação multifator. o Não Repúdio: Protocolos de registro e assinaturas digitais. Saber esses pontos de forma clara e detalhada é essencial para responder questões de prova, especialmente as que exploram definições ou exemplos práticos. Resumo e Explicação do Princípio da Disponibilidade Disponibilidade refere-se à garantia de que a informação estará acessível sempre que for necessária por um usuário autorizado. Para isso, o hardware e o software devem funcionar corretamente. Se algo falhar, medidas como backups, nobreaks, ou redundâncias asseguram que o acesso à informação não seja comprometido. Exemplo: Fernando, um funcionário, precisou de dados salvos no computador. Mesmo com uma queda de energia, um nobreak manteve o sistema funcionando, garantindo a disponibilidade. Se o disco rígido falhasse, ele utilizaria o backup, demonstrando como o software também é essencial. Ferramentas que Garantem a Disponibilidade 1. Nobreak: Fornece energia temporária durante quedas. 2. Firewall: Filtra conexões para proteger dados. 3. Backup: Cópia de segurança para evitar perdas. 4. Equipamentos Redundantes: Substituem equipamentos em caso de falha. Essas ferramentas asseguram que o acesso às informações permaneça contínuo e confiável. Resumo e Explicação: Integridade Definição: Integridade significa garantir que a informação permaneça completa, sem alterações feitas por pessoas não autorizadas. Isso assegura que os dados são os mesmos desde sua criação, envio ou armazenamento. Importância: Em organizações, governos e no uso pessoal, é crucial saber se os dados não foram modificados, perdidos ou corrompidos. A integridade protege a confiança nos dados e garante sua autenticidade e completude. Ferramentas que garantem a integridade: 1. Assinatura Digital: Funciona como uma assinatura manual, mas para documentos digitais. Ela verifica se o conteúdo foi alterado e possui validade jurídica. 2. Backup: Cria cópias de segurança para prevenir perdas de dados. A integridade é essencial para assegurar a confiabilidade e segurança da informação em sistemas digitais. Confidencialidade Confidencialidade é o princípio que assegura que apenas pessoas autorizadas podem acessar determinadas informações. Isso significa que a informação está protegida contra acessos não autorizados, garantindo o sigilo e a segurança dos dados. Exemplo de ferramenta que garante a confidencialidade: Criptografia: É uma técnica que transforma informações legíveis (texto claro) em um formato ilegível (texto cifrado), utilizando um processo de embaralhamento de dados. Só quem possui a chave correta pode decifrar e acessar a informação original. Essa medida é amplamente utilizada para proteger dados sensíveis, como senhas, comunicações privadas e transações financeiras. Autenticidade é o princípio que assegura a veracidade da autoria de uma informação, garantindo que ela foi criada por quem afirma ser o autor. Além disso, protege contra o não repúdio, ou seja, impede que o autor negue a criação ou envio da informação. Ferramentas que asseguram a autenticidade: 1. Certificado Digital: um documento eletrônico que inclui: o Dados pessoais do usuário. o Chaves públicas associadas. o Informações da autoridade certificadora. o Data de validade. 2. Biometria: analisa características físicas únicas (como impressões digitais ou reconhecimento facial) para identificar e autenticar o usuário. Dica para memorização: lembre-se de que autenticidade está associada à garantia de identidade e ao compromisso com a autoria, frequentemente respaldada por tecnologias seguras como certificados digitais e biometria. Se precisar de um exemplo ou uma explicação mais detalhada, posso complementar! Princípios Básicos de Segurança da Informação, que podem ser memorizados pela sigla DICA: 1. Disponibilidade: garante que a informação esteja acessível e utilizável quando necessário. 2. Integridade: assegura que os dados não foram alterados ou corrompidos de forma não autorizada. 3. Confidencialidade: protege os dados contra acessos não autorizados. 4. Autenticidade: confirma a autoria da informação e garante o não repúdio. Esses quatro princípios são amplamente cobrados em concursos, sendo considerados os pilares fundamentais da segurança da informação. Ameaças Digitais: Resumo e Explicação Ameaças digitais são situações ou procedimentos que colocam os dados em risco. Elas representam riscos para a segurança da informação e estão presentes em diversos ambientes computacionais. Essas ameaças podem ser classificadas em dois grupos principais: 1. Ameaças Gerais: Envolvem práticas ou situações amplas que podem comprometer a segurança, como fraudes, ataques e golpes em sistemas. 2. Malwares: Softwares maliciosos projetados para danificar, explorar ou roubar informações. O conteúdo destacado aborda as ameaças mais frequentes em provas de concursos, oferecendo um mapa mental com os tipos principais, suficientes para responder às questões com segurança. A lista não é exaustiva, mas foca nas ameaças mais cobradas pelasbancas, como fraudes e ataques comuns no ambiente digital. Ameaça Geral - Hacker: Um hacker é uma pessoa altamente habilidosa em programação e tecnologias da informação, que utiliza essas capacidades para explorar sistemas cibernéticos. Os motivos que levam um hacker a agir podem variar, incluindo: • Curiosidade: explorar sistemas para entender como funcionam. • Ativismo: realizar ataques ou invasões para defender uma causa social ou política. Esses hackers são chamados de hacktivistas. • Exibicionismo: mostrar suas habilidades técnicas para ganhar notoriedade. Um exemplo notável de hackers é o grupo Anonymous, conhecido por ações ativistas em escala mundial, geralmente em defesa de liberdade de expressão e direitos humanos. Embora sejam frequentemente associados a ações ilegais, nem todos os hackers agem com intenções maliciosas; alguns se dedicam à segurança cibernética (os chamados "hackers éticos"). Ameaças Gerais - Cracker: O cracker é uma pessoa com habilidades cibernéticas semelhantes às do hacker, mas com intenções bem diferentes. Enquanto o hacker pode atuar com objetivos éticos ou neutros, o cracker tem como principal motivação a prática de crimes, como fraudes, furtos, vandalismos, entre outros. Portanto, o cracker utiliza seus conhecimentos para prejudicar, ilegalmente, sistemas, dados e pessoas. Ameaças Gerais - vulnerabilidades: As vulnerabilidades são falhas no sistema que podem ser exploradas por cibercriminosos para realizar ataques. Elas surgem devido a erros na configuração ou no funcionamento do sistema, tornando-o mais suscetível a invasões. Alguns exemplos comuns de vulnerabilidades incluem: • Antivírus desinstalado ou desatualizado: O antivírus não está protegido contra novas ameaças. • Firewall desativado: O firewall, que age como uma barreira de proteção contra acessos não autorizados, está desligado. • Software pirata: Programas ilegais, que podem vir com falhas de segurança ou malwares. • Ausência de backup: A falta de cópias de segurança dos dados pode deixar o sistema vulnerável em caso de ataque ou falha. Essas falhas criam "brechas" que podem ser exploradas por atacantes para comprometer a segurança do sistema. Ameaças Gerais - Spam: Spam é uma mensagem eletrônica não solicitada enviada em grande quantidade. Existem diferentes tipos de spam, como os de propaganda, boatos (hoaxes) e golpes. Os mais perigosos são os de golpes, pois são enviados em massa com a intenção de enganar o maior número possível de pessoas, levando-as a cair em fraudes. Ameaças Gerais - Engenharia Social A engenharia social é uma técnica usada por atacantes para obter informações sigilosas de uma pessoa por meio da persuasão, em vez de explorar falhas técnicas. Esse tipo de ataque pode ocorrer de várias formas, como por telefone, e-mail ou pessoalmente. O atacante geralmente se faz passar por alguém de confiança, como representantes de bancos ou empresas, para enganar a vítima e fazer com que ela forneça dados sensíveis, como senhas ou números de cartões. Ameaças Gerais: 1. Cookies: São arquivos de texto criados por sites que armazenam informações sobre a navegação, preferências e autenticação do usuário. Embora não sejam vírus, os cookies representam uma ameaça à privacidade, pois os dados pessoais salvos podem ser compartilhados com outras empresas para fins publicitários. 2. DoS (Denial of Service) – Negação de Serviço: Refere-se a um ataque que impede o funcionamento de um serviço, como um site ou servidor. Este ataque afeta a disponibilidade do sistema. Muitas vezes, é realizado por worms (tipos de malware) e pode ser ampliado para uma DDoS (Negação de Serviço Distribuída), onde múltiplos servidores são atacados simultaneamente, frequentemente utilizando botnets (redes de dispositivos infectados). Phishing e Pharming são dois tipos de golpes cibernéticos que visam roubar dados pessoais dos usuários. Apesar de compartilharem algumas características, eles têm diferenças claras no método de ataque. Características comuns: • Ambos buscam furtar dados do usuário, como senhas e informações bancárias. • Imitam instituições ou sites conhecidos para ganhar credibilidade. • Usam páginas web falsas para coletar os dados dos usuários. Diferenças: 1. Phishing: o Utiliza mensagens de e-mail para enganar os usuários. o Essas mensagens contêm um link para um site falso, onde o usuário é levado a inserir seus dados. 2. Pharming: o Manipula o DNS (Sistema de Nomes de Domínio) para redirecionar o usuário. o Mesmo que o usuário digite o endereço correto de um site na barra de endereços, ele será levado a um site falso, geralmente controlado pelo atacante, onde os dados digitados são coletados. Esses golpes são importantes em provas de segurança da informação, por isso é fundamental entender suas distinções. Malware É uma abreviação de "malicious software", ou seja, software malicioso. Refere-se a qualquer tipo de programa ou código com intenção de causar danos, como excluir arquivos, danificar o funcionamento do computador, alterar configurações do sistema operacional, desinstalar hardware, realizar fraudes, entre outros problemas. Esses programas têm o objetivo de prejudicar o usuário ou o sistema de diversas formas. Os principais tipos de malware são frequentemente cobrados em provas, e incluem vírus, worms, trojans, entre outros. Cada um tem uma característica específica de como afeta o sistema ou a rede. Malwares: Vírus de Computador Um vírus de computador é um tipo de malware, ou software malicioso, criado por programadores com intenções negativas, com o objetivo de causar problemas em sistemas computacionais. Ele é comparado a um vírus biológico, pois, assim como o vírus biológico precisa de um organismo vivo para se propagar, o vírus de computador necessita de um arquivo hospedeiro para se espalhar. Quando o vírus é executado, ele se "multiplica" ao infectar outros arquivos, inserindo cópias de si mesmo neles. Esses vírus não são autônomos, ou seja, dependem da interação do usuário para se propagar. Normalmente, a infecção ocorre quando o usuário abre arquivos anexados em e-mails ou utiliza dispositivos, como pendrives, infectados. Assim, o comportamento descuidado do usuário contribui para a disseminação desses vírus. Principais tipos de vírus e malwares: 1. Vírus de Boot: Corrompe os arquivos de inicialização do sistema operacional, impedindo o carregamento correto do sistema (boot). 2. Vírus de Macro: Infecta arquivos de programas como MS Office e LibreOffice, utilizando macros, que são procedimentos automáticos criados pelo usuário para realizar tarefas repetitivas. 3. Vírus Stealth: Camufla-se durante a varredura de antivírus, dificultando sua detecção. Outros tipos de malwares: • Cavalo de Tróia (Trojan): Malware disfarçado de aplicativo útil, mas que carrega outras ameaças (vírus, worms, spywares, etc.). Ele não se multiplica como um vírus. • Worm: Malware autônomo, que não precisa de um arquivo hospedeiro e se multiplica sozinho, sobrecarregando o sistema com cópias de si mesmo. • Bot: Evolução do worm, com capacidade de conexão remota, permitindo que o atacante envie comandos para o bot. • Botnet: Rede de bots controlados remotamente, geralmente usados em ataques de negação de serviço (DDoS). • Ransomware: Malware que criptografa os dados do usuário e exige um pagamento (resgate) para liberar a chave de descriptografia. • Rootkit: Malware disfarçado de software legítimo, projetado para obter privilégios administrativos (root) no sistema. • Spyware: Malware que coleta informações do usuário sem o seu consentimento. o Adware: Tipo de spyware que exibe propagandas durante a instalação de softwares e coleta dados em segundo plano. o Backdoor: Malware que cria uma "porta dos fundos" no sistema, permitindo o acesso remoto do invasor. o Keylogger: Spyware que registra as teclasdigitadas no teclado físico, usado para fraudes bancárias. Evitado com teclados virtuais. o Screenlogger: Spyware que tira capturas de tela quando o mouse é clicado, podendo capturar senhas digitadas em teclados virtuais. Esses são os malwares mais comuns e os que mais aparecem em provas. É importante entender suas definições e características para não confundir suas funções. Proteção Digital As ferramentas de proteção digital são usadas para prevenir ou corrigir os danos causados por ameaças. As ameaças são riscos que podem afetar a segurança digital, como vírus, ataques hackers ou falhas de sistema. Já as proteções são os métodos, técnicas ou ferramentas para impedir ou minimizar os impactos dessas ameaças. É importante diferenciar ameaças de proteções para não confundir os dois conceitos, especialmente em provas, onde perguntas podem tentar gerar essa confusão. Em resumo: • Ameaças: Elementos que representam risco (ex: vírus, hackers). • Proteções: Ferramentas e práticas para evitar ou corrigir os danos (ex: antivírus, firewall, criptografia). Proteção Antivírus O antivírus é um software utilizado para identificar e remover malware (programas maliciosos) de um computador. Ele possui dois componentes principais: 1. Software Console: a ferramenta responsável por realizar a varredura nos arquivos. 2. Vacinas: definições atualizadas das ameaças, que ajudam o antivírus a identificar características de malware durante a verificação. O antivírus realiza a varredura analisando o conteúdo dos arquivos e não o nome deles, o que é uma diferença importante em relação a algumas interpretações erradas que aparecem em provas. Se ele encontrar um arquivo infectado, o antivírus pode isolá-lo na quarentena, um recurso que impede a execução do arquivo, prevenindo danos ao sistema. Há também uma distinção entre antivírus pago e gratuito. A principal diferença é o número de atualizações das vacinas: os antivírus pagos oferecem atualizações mais frequentes, proporcionando maior proteção. Antispyware é uma ferramenta de segurança semelhante ao antivírus, mas com foco específico na detecção e remoção de spywares. Spywares são malwares (programas prejudiciais) que espionam o comportamento do usuário, coletando informações sem o seu consentimento. O antispyware contém definições (informações sobre as ameaças) direcionadas exclusivamente a esses programas espiões e os busca nos locais onde podem estar armazenados no computador, visando protegê-lo contra esse tipo de ameaça. Proteção Antispam é uma ferramenta utilizada em aplicativos de e-mail para detectar e eliminar mensagens indesejadas, chamadas de spam. Quando um e-mail é identificado como spam, ele é excluído automaticamente. Caso a ferramenta não consiga identificar algum spam, o usuário pode ajudá-la a aprender, marcando manualmente essas mensagens como spam. No MS Outlook, essa função é conhecida como Lixo Eletrônico. A "Central de Ações" é uma ferramenta do Windows que notifica o usuário sobre vulnerabilidades e ameaças no sistema. No Windows 10, ela foi aprimorada e passou a funcionar também como um centro de configurações básicas, reunindo várias opções importantes em um só lugar. Além de alertar sobre problemas de segurança, a Central de Ações permite ajustar configurações relacionadas a redes, conexões com dispositivos, modo de tela e até oferece um acesso rápido para as configurações completas do Windows. Windows Update é a ferramenta automática do Windows que mantém o sistema operacional atualizado. Ela detecta, faz o download e instala as atualizações, que incluem correções de erros e melhorias de segurança. A principal função do Windows Update é corrigir vulnerabilidades do sistema, garantindo que o computador esteja protegido contra ameaças e bugs. O Windows Defender é o antivírus integrado ao sistema operacional Windows, projetado para fornecer proteção contínua e em tempo real contra ameaças de software, como vírus, malware e spyware. Ele protege o computador em diversas áreas, incluindo e-mails, aplicativos, nuvem e navegação na web. Antes do Windows 8, o Windows Defender era apenas um programa para detectar spyware, mas com a atualização para o Windows 8, ele foi aprimorado e se tornou um antivírus completo, oferecendo segurança mais abrangente. Criptografia é uma técnica usada para proteger informações, tornando-as ilegíveis para quem não tem a chave para decifrá-las. Ela é aplicada tanto em ambientes tecnológicos quanto não tecnológicos e tem como objetivo garantir o sigilo da informação. O processo de criptografia ocorre em duas etapas: 1. Criptografar (ou codificar/encriptar/cifrar): Embaralha a informação, tornando-a ilegível. 2. Descriptografar (ou decodificar/decriptar/decifrar): Reverte o processo, tornando a informação legível novamente. Existem dois principais tipos de criptografia, que não foram especificados no trecho, mas geralmente se referem à criptografia simétrica e assimétrica. Criptografia Simétrica é um método de proteção de dados onde se usa uma única chave para criptografar e descriptografar informações. Essa chave pode ser uma senha ou um código, e é a mesma para ambos os processos. Como a chave precisa ser mantida em sigilo, quem tiver acesso a ela pode abrir a mensagem criptografada. Esse tipo de criptografia é comumente usado em diversos aplicativos, como o MS Word e o LibreOffice Writer para proteger documentos, e também no BitLocker, uma ferramenta do Windows que criptografa discos inteiros. A principal vantagem desse método é sua simplicidade, mas a desvantagem é que, se a chave for comprometida, a segurança é quebrada. Criptografia Simétrica: Utiliza uma única chave para criptografar e descriptografar as informações. Tanto quem envia quanto quem recebe os dados usam a mesma chave para garantir a segurança da comunicação. No entanto, a segurança depende do segredo dessa chave, que precisa ser mantido entre as partes. Criptografia Assimétrica: Utiliza um par de chaves: uma pública e uma privada. A chave pública é usada para criptografar a informação e pode ser compartilhada livremente. A chave privada, por sua vez, é usada para descriptografar a informação e deve ser mantida em segredo pelo receptor. Essas chaves são criadas por uma autoridade certificadora e armazenadas no certificado digital do usuário. Essa abordagem é comum em processos de envio de e-mails sigilosos, onde a chave pública do destinatário criptografa a mensagem e a chave privada do destinatário permite sua leitura. Esses dois métodos têm objetivos semelhantes de proteger a informação, mas usam abordagens diferentes para garantir a segurança. A explicação trata da criptografia assimétrica, um método de segurança usado para proteger mensagens. Nele, o remetente (Alice) e o destinatário (Beto) utilizam um par de chaves: uma pública e uma privada. • Chave Pública: É compartilhada por Beto com Alice e usada para criptografar a mensagem. Como a chave é pública, pode ser distribuída a qualquer pessoa, mas só serve para criptografar. • Chave Privada: Fica exclusivamente com Beto e é utilizada para descriptografar a mensagem que foi enviada por Alice. Somente quem possui a chave privada pode abrir a mensagem, garantindo sua segurança. Esse processo é usado em diversos softwares de comunicação, como o MS Outlook. Em resumo, a criptografia assimétrica garante que, mesmo que a chave pública seja conhecida por todos, somente o destinatário (com sua chave privada) pode ler a mensagem original. A assinatura digital é uma ferramenta usada para garantir a autenticidade de um documento eletrônico e proteger a informação contra alterações não autorizadas. Quando um documento é assinado digitalmente, ele se torna seguro, e qualquer modificação posterior invalida a assinatura. O processo de assinatura digital ocorre em dois passos: 1. Geração da assinatura: O aplicativo (como MS Wordou MS Outlook) cria uma assinatura, extraindo um resumo (ou hash) do documento e criptografando esse hash com a chave privada do autor. O documento e a assinatura são então enviados ao destinatário. 2. Verificação da assinatura: O destinatário recebe o documento, a assinatura e a chave pública do remetente. O aplicativo do destinatário usa a chave pública para verificar se o documento foi alterado e se a assinatura corresponde ao autor, identificando se houve alguma alteração ou falsificação. A assinatura digital não deve ser confundida com uma assinatura digitalizada (como a da carteira de habilitação) ou a assinatura incluída no final de um e-mail. Ela envolve criptografia e validação para garantir a segurança da informação. O certificado digital é um documento eletrônico utilizado para identificar um usuário, seja pessoa física ou jurídica, e armazena suas chaves criptográficas (pública e privada). Ele possui uma data de validade e expira após esse período. A emissão desse certificado é realizada por uma autoridade certificadora, que é uma instituição autorizada pela Infraestrutura de Chaves Públicas (ICP). Algumas dessas autoridades certificadoras conhecidas são o SERPRO, Caixa Econômica Federal, SERASA, CertiSign, entre outras. Além disso, existem autoridades de registro, que recebem as solicitações dos usuários que desejam obter um certificado, e uma autoridade certificadora raiz, responsável por gerenciar toda a infraestrutura da ICP. O certificado digital é usado principalmente para criptografia assimétrica (garantindo a segurança das comunicações) e para assinatura digital (validando documentos eletrônicos). Firewall é uma ferramenta de segurança que pode ser tanto um equipamento (hardware) quanto um programa (software). Sua principal função é filtrar as conexões de rede, bloqueando aquelas que são nocivas ou não autorizadas. Ele pode filtrar conexões de fora para dentro (exteriores para a rede interna) e de dentro para fora (rede interna para o exterior). • Quando instalado como equipamento, é chamado de firewall corporativo, protegendo toda a rede de uma organização. • Quando é software, é conhecido como firewall pessoal, e protege uma máquina individualmente. O firewall não é um antivírus e não precisa ser atualizado como um, pois não possui vacinas. Ele não elimina malwares nem impede que um vírus infecte arquivos, mas pode bloquear a conexão de malwares tentando se comunicar com o computador ou rede. Ele funciona como um porteiro, permitindo a entrada de conexões autorizadas e bloqueando as não permitidas. Por exemplo, um firewall não bloqueia e-mails com vírus em anexos, pois o serviço de e-mail é reconhecido como autorizado. Filtrar esses anexos é responsabilidade do antivírus ou do próprio serviço de e-mail, não do firewall. Proteção e Backup: Backup é uma cópia de segurança dos dados. O objetivo é proteger informações importantes, criando cópias que podem ser restauradas em caso de perda ou dano dos dados originais. Não é apenas uma cópia simples, mas sim feita por ferramentas específicas que garantem a integridade dos dados e a eficiência do processo, como a ferramenta de backup do Windows. Existem dois processos principais associados ao backup: cópia (quando os dados são copiados) e restauração (quando os dados copiados são recuperados). Os backups geralmente são compactados para economizar espaço de armazenamento. Existem quatro tipos de backup: 1. Backup normal (ou completo): copia todos os arquivos selecionados, mesmo que já tenham sido copiados antes e não tenham mudado. Após a cópia, os arquivos são marcados como copiados. 2. Backup de cópia: é similar ao backup normal, mas não marca os arquivos como copiados. Geralmente é feito em situações de emergência e não segue a rotina normal de backup. 3. Backup incremental: copia apenas os arquivos que foram alterados ou novos, desde o último backup normal ou incremental. Isso economiza espaço, pois copia somente os dados que mudaram. 4. Backup diferencial: é semelhante ao incremental, mas não marca os arquivos copiados. Ele faz uma cópia dos dados alterados desde o último backup normal, mas sem a identificação dos arquivos. Esses tipos de backup são fundamentais para proteger as informações e garantir a continuidade do sistema, completando os pilares de segurança da informação: princípios básicos, ameaças e proteção. Malwares: A internet é parte essencial do cotidiano de muitas pessoas, sendo usada para atividades como estudar, trabalhar, se comunicar e se entreter. No entanto, ela também apresenta riscos, como ataques de hackers e a infecção por vírus. Esses ataques podem ocorrer ao abrir e-mails ou documentos maliciosos. Para evitar esses problemas, é fundamental que os usuários estejam cientes dos perigos e adotem medidas de segurança online para proteger seus dispositivos e dados. Malwares e os Principais Riscos na Internet Malwares são programas prejudiciais que afetam os dispositivos e dados de um usuário, podendo causar uma série de danos. Além dos malwares, há outros riscos importantes ao navegar na internet. Aqui estão alguns dos principais: 1. Acesso a Conteúdos Indevidos e Ofensivos: Sites podem conter material impróprio, como pornografia, pedofilia, ou conteúdos que incitam ódio e discriminação contra grupos sociais ou raciais. 2. Contato com Pessoas Mal-intencionadas: Golpistas e criminosos utilizam a internet para aplicar fraudes, sequestros, furtos e estelionatos, se aproveitando do anonimato online. 3. Roubo de Identidade: Hackers podem roubar informações pessoais e usá-las para cometer crimes em seu nome, prejudicando sua reputação e causando problemas legais. 4. Roubo e Perda de Dados: Dados pessoais podem ser roubados ou apagados por meio de vírus e outros códigos maliciosos, prejudicando a segurança e privacidade do usuário. 5. Phishing: Uma técnica de fraude onde golpistas tentam enganar os usuários por meio de e-mails e páginas falsas, como de bancos ou redes sociais, para roubar informações sensíveis, como senhas e dados bancários. 6. Invasão de Privacidade: Informações pessoais podem ser acessadas e compartilhadas sem permissão, muitas vezes devido à falta de atenção nas configurações de privacidade nas redes sociais. 7. Problemas para Excluir Dados: Mesmo após a exclusão, dados podem continuar acessíveis ou já terem sido compartilhados, podendo ser visualizados por outras pessoas, o que compromete sua privacidade. 8. Plágio e Direitos Autorais: Conteúdos e arquivos podem ser roubados e compartilhados sem autorização, prejudicando os autores originais, que podem até enfrentar processos judiciais. 9. Engenharia Social: Golpistas utilizam manipulação psicológica para obter dados confidenciais, como senhas ou informações de empresas, para aplicar fraudes. Esses riscos exigem atenção e cuidados contínuos ao utilizar a internet, com práticas como configurar corretamente as redes sociais, utilizar antivírus e evitar clicar em links suspeitos. Como proteger o computador ao usar um navegador de internet (browser) contra malwares e ameaças. Aqui está um resumo e explicação clara: 1. Manter o navegador atualizado: Atualizações frequentes corrigem vulnerabilidades que podem ser exploradas por malwares. 2. Desativar Java e JavaScript: Desative a execução de programas Java, a menos que seja absolutamente necessário, e desative JavaScript ao visitar sites desconhecidos, pois esses recursos podem ser usados para propagar malwares. 3. Controle de ActiveX: Permita que os programas ActiveX (um tipo de software executado no navegador) só sejam executados de sites conhecidos e confiáveis, pois podem ser usados para instalar malwares. 4. Gerenciamento de cookies: Controle o uso de cookies (dados armazenados pelo navegador), que podem ser usados para rastrear sua navegação. Isso pode ser feito ajustando as configurações de privacidade.5. Bloquear pop-ups: Bloqueie janelas pop-up para evitar anúncios indesejados e possíveis links maliciosos, permitindo-os apenas em sites confiáveis ou necessários. 6. Verificação da procedência do site e conexões seguras: Ao realizar transações online, como compras ou operações bancárias, certifique-se de que o site é seguro e utilize conexões criptografadas (https://) para proteger seus dados. Essas práticas ajudam a aumentar a segurança ao navegar na internet e evitam a exposição a malwares. Proteger seus e-mails é essencial para evitar fraudes e ataques cibernéticos. Aqui estão algumas recomendações para garantir a segurança de sua conta: 1. Mantenha seu programa de e-mail atualizado: Isso ajuda a corrigir vulnerabilidades que podem ser exploradas por hackers. 2. Evite clicar em links de e-mails: Caso queira acessar um site, digite o endereço diretamente na barra do navegador, em vez de clicar no link. 3. Desative a execução automática de arquivos: Isso impede que programas ou arquivos anexados se abram ou executem sem sua autorização. 4. Verifique anexos com antivírus: Antes de abrir qualquer arquivo anexado, faça a verificação para garantir que não seja malicioso. 5. Desconfie de arquivos anexados, mesmo de remetentes conhecidos: O endereço de e-mail pode ser falsificado, e o arquivo pode conter vírus ou trojans. 6. Faça download de programas diretamente do site oficial: Evite baixar programas de fontes desconhecidas ou não confiáveis. 7. Acesse sites de instituições financeiras diretamente: Sempre digite o endereço no navegador, nunca clique em links de e-mails ou páginas suspeitas. Essas precauções ajudam a proteger sua segurança e evitar ataques virtuais. O "Programa de Bate-Papo" fornece orientações sobre como manter a segurança e a privacidade durante o uso de mensagens online. Aqui estão os principais pontos: 1. Atualize o programa regularmente: Certifique-se de que o software de mensagens está sempre na versão mais recente para evitar vulnerabilidades de segurança. 2. Não aceite arquivos desconhecidos: Não abra arquivos enviados por pessoas que você não conhece, especialmente programas, pois podem conter vírus ou malware. 3. Seja cauteloso com suas informações pessoais: Evite compartilhar dados sensíveis, como senhas ou números de cartão de crédito, especialmente com pessoas com quem você tem pouco contato. 4. Oculte seu endereço IP: Configure seu programa para esconder seu endereço IP, garantindo maior privacidade e proteção contra rastreamento online. Essas medidas ajudam a proteger sua segurança e privacidade enquanto interage em plataformas de mensagens. Programas de Distribuição de Arquivos e Compartilhamento É importante manter os programas usados para distribuição de arquivos sempre atualizados e corretamente configurados. Além disso, verifique se os arquivos distribuídos ou obtidos não violam direitos autorais, ou seja, se são legais para compartilhar. Se precisar compartilhar recursos do seu computador, estabeleça senhas para proteger o acesso e sempre tenha um bom antivírus instalado para garantir a segurança. Backup e Segurança de Dados Realize cópias de segurança (backup) regularmente dos dados do seu computador, especialmente dos arquivos importantes. Para proteger dados sensíveis, criptografe-os. Guarde as cópias de backup em um local seguro, de acesso restrito e protegido fisicamente. Idealmente, armazene os backups em um local diferente do computador original para evitar perdas em caso de falha do dispositivo. Fraudes na internet acontecem quando uma pessoa tenta enganar outra para obter dados pessoais e sigilosos, a fim de usá-los em seu benefício. Para evitar ser vítima dessas fraudes, os usuários devem tomar algumas precauções: • Não fornecer dados pessoais, como números de cartão ou senhas, por telefone. • Ficar atento a e-mails ou telefonemas que pedem informações pessoais. • Não acessar sites ou clicar em links recebidos por e-mail suspeitos. • Se houver dúvidas sobre a identidade de quem está entrando em contato, é importante verificar com a empresa ou instituição envolvida para confirmar a autenticidade da mensagem ou ligação. Transações Bancárias ou Comerciais: Dicas de Segurança 1. Use o programa de e-mail e navegador com segurança: Siga todas as orientações de segurança ao usar seu leitor de e-mails e navegador para evitar riscos online. 2. Cuidado com ataques de engenharia social: Fique atento a tentativas de engano, como e-mails fraudulentos ou ligações que buscam obter suas informações pessoais. 3. Realize transações apenas em sites confiáveis: Verifique se o site é de uma instituição de confiança antes de realizar qualquer transação financeira. 4. Digite o endereço do site diretamente no navegador: Evite clicar em links de sites desconhecidos ou recebidos por e-mail, pois podem ser fraudulentos. 5. Verifique o endereço do site: Antes de agir, certifique-se de que o endereço exibido no seu navegador corresponde ao site oficial que você deseja acessar. 6. Use conexão segura: Garanta que o site utiliza criptografia para proteger seus dados (identificado pelo "https" no início do endereço). 7. Verifique o certificado do site: Confirme junto à instituição se o certificado digital do site é válido e corresponde à organização que você quer acessar, e que está dentro do prazo de validade. 8. Evite computadores de terceiros: Não faça transações em computadores de outras pessoas, pois podem não ser seguros. 9. Desligue sua webcam: Caso tenha uma webcam, desligue-a ao acessar sites de compras online ou Internet Banking para prevenir vigilância indesejada. Essas precauções visam proteger suas informações e garantir a segurança ao realizar transações pela internet. Boatos na internet são conteúdos falsos, muitas vezes criados com a intenção de enganar ou aplicar golpes. Esses boatos podem prejudicar pessoas ou empresas, aumentar o volume de e-mails indesejados, diminuir a credibilidade de uma marca ou até espalhar vírus. As principais características de um boato incluem: • Afirmações de que aquilo não é um boato. • Erros de ortografia. • Ameaças de consequências graves caso a mensagem não seja repassada, como as “correntes”. • Envio para muitas pessoas. • Promessas de retorno financeiro para quem compartilha. Para evitar cair em boatos, é importante: • Verificar a origem da mensagem e confirmar se o conteúdo é verdadeiro. • Consultar sites especializados e verificar se o e-mail já foi identificado como boato. Privacidade na Internet Ao navegar em sites, blogs e redes sociais, é essencial tomar cuidados para proteger seus dados pessoais: • Evitar divulgar informações pessoais: Não compartilhe dados como e-mail, telefone, endereço, data de aniversário, entre outros, tanto seus quanto de familiares e amigos. • Cuidado com dados sobre seu computador: Não forneça informações sobre os programas e softwares que você usa, pois isso pode comprometer sua privacidade. • Evitar detalhes do cotidiano: Informações como horários de entrada e saída de casa, datas de viagens e transações bancárias devem ser mantidas em sigilo para evitar que pessoas mal-intencionadas se aproveitem dessa informação. • Proteção de informações sensíveis: Nunca forneça senhas, números de cartão de crédito ou outras informações confidenciais, a menos que seja uma transação segura e realizada com uma instituição confiável. • Quando você armazena dados em um disco rígido, é importante garantir que informações sensíveis, como senhas e dados pessoais, estejam protegidas. A criptografia é uma forma de codificar esses dados, tornando-os ilegíveis para pessoas não autorizadas. • Se você estiver usando um notebook ou computador portátil, que pode ser facilmente perdido ou roubado, a criptografia ajuda a proteger esses dados caso o dispositivo seja acessado por outra pessoa. • Antes de vender ou descartarum computador usado, é essencial sobrescrever os dados no disco rígido. Isso significa apagar as informações de forma que não possam ser recuperadas, evitando que alguém consiga acessar dados antigos mesmo após a formatação. Esse processo ajuda a garantir a privacidade e segurança das informações armazenadas no dispositivo. As orientações sobre o uso de aparelhos com Bluetooth (como celulares e PDAs) visam garantir a segurança do dispositivo. Abaixo está um resumo claro dos principais pontos: 1. Desative o Bluetooth quando não estiver em uso – Isso impede que o dispositivo fique vulnerável a conexões não autorizadas. 2. Fique atento a notícias de segurança – Acompanhe as atualizações do fabricante do aparelho sobre riscos e melhorias de segurança. 3. Aplique correções de segurança (patches) – Instale as atualizações fornecidas pelo fabricante para corrigir possíveis falhas de segurança. 4. Restaure as configurações de fábrica em aparelhos usados – Ao comprar um dispositivo usado, é importante restaurá-lo às configurações de fábrica para eliminar possíveis riscos de segurança.