Noções de Informática PMTO: Segurança da Informação - Proteção Contra Vírus, Pragas Virtuais e Cloud Storage
março 13, 2025 ・ 0 comments ・ Tópico: antivírus backup cloud storage firewall PMTO pragas virtuais segurança da informação vírus worms Calculando...
Este guia explora os fundamentos da segurança da informação, incluindo procedimentos de segurança, noções de vírus, worms e pragas virtuais, aplicativos de segurança e procedimentos de backup e armazenamento de dados na nuvem (cloud storage), essencial para candidatos da PMTO protegerem dados e sistemas contra ameaças cibernéticas.
Entendendo a Estrutura da Segurança da Informação
- Procedimentos de Segurança:
- São ações e políticas implementadas para proteger sistemas e informações contra ameaças.
- Incluem a autenticação e autorização para acesso.
- Noções de Vírus, Worms e Pragas Virtuais:
- Vírus: Programas maliciosos que se replicam e infectam arquivos.
- Worms: Programas que se espalham automaticamente através de redes.
- Pragas Virtuais: Termo genérico para softwares indesejados ou maliciosos, como adwares e spywares.
- Adware: Exibe publicidade indesejada e coleta dados do usuário.
- Rootkit: Oferece acesso não autorizado ao sistema, sendo difícil de detectar.
- Para saber mais sobre ameaças virtuais, a leitura da cartilha do CERT.br é recomendada.
- Aplicativos para Segurança:
- Antivírus: Detectam e removem vírus e outros malwares.
- Firewall: Barreira de proteção que monitora o tráfego de rede, bloqueando acessos não autorizados.
- Anti-spyware: Remove programas que monitoram a atividade do usuário.
- Procedimentos de Backup:
- Cópias de segurança de dados importantes, armazenadas em local seguro.
- Armazenamento de Dados na Nuvem (Cloud Storage):
- Armazenamento de dados em servidores remotos, acessíveis através da internet.
- Exemplos: Google Keep, onde é possível acessar notas de vários dispositivos.
- Requer gerenciamento de dados bem feito, com arquivos separados por tipos e funções.
O Ciclo/Processo da Segurança da Informação
- Identificação de Ameaças: Reconhecer potenciais riscos e vulnerabilidades.
- Implementação de Defesas: Instalar e configurar firewalls, antivírus e anti-spywares.
- Monitoramento Contínuo: Acompanhar atividades suspeitas e logs de sistema.
- Backup Regular: Realizar cópias de segurança dos dados.
- Armazenamento Seguro: Utilizar criptografia e autenticação em serviços de nuvem.
- A criptografia de chave simétrica garante a segurança dos dados.
- Resposta a Incidentes: Agir rapidamente em caso de detecção de ameaças, isolando sistemas infectados.
Questões e Exemplos
- Questão: Qual a principal função de um firewall?
- A) Exibir publicidade indesejada
- B) Detectar e remover vírus
- C) Monitorar o tráfego de rede e bloquear acessos não autorizados
- D) Criptografar dados
- Resposta: C) Monitorar o tráfego de rede e bloquear acessos não autorizados
- Questão: O que é um rootkit?
- A) Um programa que exibe publicidade
- B) Um programa que criptografa dados e pede resgate
- C) Um programa que oferece acesso não autorizado ao sistema, sendo difícil de detectar
- D) Um sistema de proteção para rede
- Resposta: C) Um programa que oferece acesso não autorizado ao sistema, sendo difícil de detectar
- Exemplo: Um policial precisa armazenar dados confidenciais na nuvem. Quais medidas de segurança devem ser adotadas?
- Resposta: Utilizar um serviço de armazenamento em nuvem que ofereça criptografia, autenticação de dois fatores e backups regulares.
Postar um comentário
Se você não puder comentar, tente usar o Chrome.