Noções de Informática PMTO: Segurança da Informação - Proteção Contra Vírus, Pragas Virtuais e Cloud Storage

março 13, 2025 ・ 0 comments Calculando...

Este guia explora os fundamentos da segurança da informação, incluindo procedimentos de segurança, noções de vírus, worms e pragas virtuais, aplicativos de segurança e procedimentos de backup e armazenamento de dados na nuvem (cloud storage), essencial para candidatos da PMTO protegerem dados e sistemas contra ameaças cibernéticas.

Entendendo a Estrutura da Segurança da Informação

  • Procedimentos de Segurança:
    • São ações e políticas implementadas para proteger sistemas e informações contra ameaças.
    • Incluem a autenticação e autorização para acesso.
  • Noções de Vírus, Worms e Pragas Virtuais:
    • Vírus: Programas maliciosos que se replicam e infectam arquivos.
    • Worms: Programas que se espalham automaticamente através de redes.
    • Pragas Virtuais: Termo genérico para softwares indesejados ou maliciosos, como adwares e spywares.
    • Adware: Exibe publicidade indesejada e coleta dados do usuário.
    • Rootkit: Oferece acesso não autorizado ao sistema, sendo difícil de detectar.
    • Para saber mais sobre ameaças virtuais, a leitura da cartilha do CERT.br é recomendada.
  • Aplicativos para Segurança:
    • Antivírus: Detectam e removem vírus e outros malwares.
    • Firewall: Barreira de proteção que monitora o tráfego de rede, bloqueando acessos não autorizados.
    • Anti-spyware: Remove programas que monitoram a atividade do usuário.
  • Procedimentos de Backup:
    • Cópias de segurança de dados importantes, armazenadas em local seguro.
  • Armazenamento de Dados na Nuvem (Cloud Storage):
    • Armazenamento de dados em servidores remotos, acessíveis através da internet.
    • Exemplos: Google Keep, onde é possível acessar notas de vários dispositivos.
    • Requer gerenciamento de dados bem feito, com arquivos separados por tipos e funções.

O Ciclo/Processo da Segurança da Informação

  1. Identificação de Ameaças: Reconhecer potenciais riscos e vulnerabilidades.
  2. Implementação de Defesas: Instalar e configurar firewalls, antivírus e anti-spywares.
  3. Monitoramento Contínuo: Acompanhar atividades suspeitas e logs de sistema.
  4. Backup Regular: Realizar cópias de segurança dos dados.
  5. Armazenamento Seguro: Utilizar criptografia e autenticação em serviços de nuvem.
    • A criptografia de chave simétrica garante a segurança dos dados.
  6. Resposta a Incidentes: Agir rapidamente em caso de detecção de ameaças, isolando sistemas infectados.

Questões e Exemplos

  1. Questão: Qual a principal função de um firewall?
    • A) Exibir publicidade indesejada
    • B) Detectar e remover vírus
    • C) Monitorar o tráfego de rede e bloquear acessos não autorizados
    • D) Criptografar dados
    • Resposta: C) Monitorar o tráfego de rede e bloquear acessos não autorizados
  2. Questão: O que é um rootkit?
    • A) Um programa que exibe publicidade
    • B) Um programa que criptografa dados e pede resgate
    • C) Um programa que oferece acesso não autorizado ao sistema, sendo difícil de detectar
    • D) Um sistema de proteção para rede
    • Resposta: C) Um programa que oferece acesso não autorizado ao sistema, sendo difícil de detectar
  3. Exemplo: Um policial precisa armazenar dados confidenciais na nuvem. Quais medidas de segurança devem ser adotadas?
    • Resposta: Utilizar um serviço de armazenamento em nuvem que ofereça criptografia, autenticação de dois fatores e backups regulares.

Postar um comentário

Se você não puder comentar, tente usar o Chrome.