SlideShare uma empresa Scribd logo
1 de 16
Introdução a
Informática
Tipos de ameaças, vírus e suas variedades.
EPR.2014.01
Acadêmicos
Barbara Roriz
Orlando Neto
Marcus Paiva
João Paulo da Silva
Cláudio Pavão
Raiza da Hora
Olavo Thomé Rios
Gerson Silva
Renata Nunes
Othon Gonçalves
Refletir:
“Quem não possui o mínimo
de domínio em Tecnologias de
Informação tende a ficar fora do
mercado de trabalho.”
EPR.2014.01
Segurança da Informação
Proteção de um conjunto de informações, no sentido
de preservar o valor que possuem para um indivíduo ou
uma organização.
São características básicas da segurança da informação
os atributos
de confidencialidade, integridade, disponibilidade e
autenticidade, não estando esta segurança restrita
somente a sistemas computacionais, informações
eletrônicas ou sistemas de armazenamento.
EPR.2014.01
Cracker (cráquer)
É o termo direcionado ao indivíduo que pratica a
quebra (ou cracking) de um sistema de segurança de forma
ilegal ou sem ética.
Exemplo:
Crackers de criptografia:
Termo usado para designar pessoas que dedicam-se a
quebra de criptografias (cracking codes)
EPR.2014.01
Backup nas “Nuvens”
É uma porta de entrada para vírus, pois apesar do
serviço ser importante e ded fácil acesso é também muito
perigoso porque se o computador infectado, o hacker
consegue acessar todos os outros
EPR.2014.01
Engenharia social
São práticas utilizadas para obter acesso a informações
importantes ou sigilosas em organizações ou sistemas por
meio da enganação ou exploração da confiança da pessoas.
Como acontece?
O golpista assume outra personalidade, finge que é um
profissional de determinada área, etc. Então, entra numa
organização sem utilizar força bruta e explora as falhas de
segurança para manipular e/ou induzir pessoas
despreparadas.
EPR.2014.01
O elemento mais vulnerável de qualquer sistema de
informação é o ser humano. Ele possui traços
comportamentais e psicológicos que o torna suscetível a
ataques de engenharia Social.
Exemplo:
Autoconfiança
Formação profissional
Busca por nova amizades
Persuasão
EPR.2014.01
Pharming
Em informática Pharming é o termo atribuído ao
ataque baseado na técnica DNS cache poisoning
(envenenamento de cache DNS) que, consiste em
corromper o DNS (Sistema de Nomes de Domínio ou
Domain Name System) em uma rede de computadores,
fazendo com que a URL (Uniform Resource
Locator ou Localizador Uniforme de Recursos) de um
site passe a apontar para um servidor diferente do
original.
EPR.2014.01
Vírus e suas variedades
 Vírus: Propaga-se por Pc’s, tem como finalidade Danificar
sistemas, arquivos e programas.
 Trojan(Cavalo de Troia): Propaga-se se disfarçando de
arquivos de mídia. Tem como finalidade roubar informações
de Pc’s.
 Keylogger: Propaga-se pela World Wide Web. Tem como
finalidade capturar todas as teclas digitadas pelo usuário.
EPR.2014.01
 Screenlogger: Forma evoluída do Keylogger, tem como finalidade
capturar todos dos click’s dados pelo mouse.
 Adware: Malware especificamente projetado para apresentar
propagandas. É muito comum aparecerem na hora de instalar um
programa. Sua inclusão tem como objetivo o lucro através da
divulgação.
 Spyware: Malware que tem o objetivo de monitorar atividades de um
sistema e enviar as informações coletadas para terceiros. Podem ser
usadas de forma legítima, mas, geralmente são usadas de forma
dissimulada, não autorizada e maliciosa; tem com principal
ferramenta (URL falso).
EPR.2014.01
Controle de acesso
O que são controles de acesso?
É uma forma de proteger equipamentos, aplicativos, arquivos de
dados contra perdas, modificações e/ou divulgações não autorizadas.
São vários procedimentos e medidas objetivados a proteger
dados, programas e sistemas contra acessos não autorizados feitos por
pessoas ou programas não autorizados.
Exemplos:
 Aplicativos
 Arquivos de dados
 Utilitários e sistema operacional
 Arquivos de senhas
 Arquivos de log
EPR.2014.01
Boas práticas em segurança
da informação
Essas práticas servem para qualquer pessoa que
interaja com alguma forma de meio informatizado, sejam
profissionais de informática, usuários, dirigentes, etc.
Qualquer pessoas preocupada em proteger seu
patrimônio, investimentos e negócios de sua organização.
EPR.2014.01
6 dicas para aumentar a
segurança do Pc.
 Antivirus: O antivírus pode não ser o único responsável
pela segurança do computador, mas com certeza, é um dos
principais e primeiro passo para quem deseja proteger sua
máquina.
 Firewall: O firewall trabalha, de certa forma, juntamente
com o antivírus. Uma vez que ele é o responsável em
expulsar o que é de caráter duvidoso antes que ele entre
na máquina.
 Antispyware: São responsáveis em executar varreduras no
computador com o objetivo de tentar eliminar do sistema
spywares - programas deixados pelos hackers em seu
computador com o intuito de recolher suas informações.
EPR.2014.01
 Não acesse links desconhecidos: Em e-mails, sites, programas de
conversa, ou praticamente tudo o que se tem acesso na internet pode, vez
ou outra, estar com algum link de caráter malicioso. O cuidado e
precaução nessa situação é essencial e auxilia, diretamente, na proteção
da máquina.
 Senhas improváveis e diferentes em cada site
Colocar senhas diferentes em sites é um passo importantíssimo para
proteger suas contas. Mesmo que alguém descubra sua senha e login de um
determinado site, não será possível acessar outros com os mesmos dígitos.
Se não conseguiu proteger uma conta, ao menos conseguirá preservar as
demais.
 Cuidado em downloads: Downloads são um dos grandes motivos de
inserção de pragas nas máquinas. Vez ou outra, quando se procura um
programa específico, o site pode dar a entender que o download será feito
por um link que, na verdade, acarretará em vírus.
EPR.2014.01
Obrigado !!!
EPR.2014.01

Mais conteúdo relacionado

Mais procurados

Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informáticojosesolidario
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computadorTiago Ângelo
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativosfrancissal
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos nocila_
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoDália Pereira
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Michael jhonattan
 

Mais procurados (20)

Virus
VirusVirus
Virus
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Malwares
MalwaresMalwares
Malwares
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Vírus
VírusVírus
Vírus
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 

Destaque

Attestation letter for Delfina Mueller 6 Sept. 2016
Attestation letter for Delfina Mueller 6 Sept. 2016Attestation letter for Delfina Mueller 6 Sept. 2016
Attestation letter for Delfina Mueller 6 Sept. 2016Delfina Müller
 
Imya sushchestvitelnoe
Imya sushchestvitelnoeImya sushchestvitelnoe
Imya sushchestvitelnoekotik2013iren
 
Carta acceptació activitats 6 curs
Carta acceptació activitats 6 cursCarta acceptació activitats 6 curs
Carta acceptació activitats 6 cursYolandaNP
 
交點高雄vol.7 - 小功 - 二仁溪
交點高雄vol.7 - 小功 - 二仁溪交點高雄vol.7 - 小功 - 二仁溪
交點高雄vol.7 - 小功 - 二仁溪交點
 
Presentacion inicial Victor Alfonso Silva
Presentacion inicial Victor Alfonso SilvaPresentacion inicial Victor Alfonso Silva
Presentacion inicial Victor Alfonso Silvavictorsilva2013
 
Quadrat autocad
Quadrat autocadQuadrat autocad
Quadrat autocadaripalau12
 
Final DISS poster
Final DISS posterFinal DISS poster
Final DISS posterLewis Chalk
 
Chef Venne Letter of Recommendation
Chef Venne Letter of RecommendationChef Venne Letter of Recommendation
Chef Venne Letter of RecommendationDamian Fraase CEPC
 
Competency letter - Paul FPIS
Competency letter - Paul FPISCompetency letter - Paul FPIS
Competency letter - Paul FPISNik Van Den Broek
 
交點台北Vol.16 - 陳柏儒 - 群眾的力量
交點台北Vol.16 - 陳柏儒 - 群眾的力量交點台北Vol.16 - 陳柏儒 - 群眾的力量
交點台北Vol.16 - 陳柏儒 - 群眾的力量交點
 

Destaque (19)

Attestation letter for Delfina Mueller 6 Sept. 2016
Attestation letter for Delfina Mueller 6 Sept. 2016Attestation letter for Delfina Mueller 6 Sept. 2016
Attestation letter for Delfina Mueller 6 Sept. 2016
 
Imya sushchestvitelnoe
Imya sushchestvitelnoeImya sushchestvitelnoe
Imya sushchestvitelnoe
 
Andrew_Bateman_BEng_1
Andrew_Bateman_BEng_1Andrew_Bateman_BEng_1
Andrew_Bateman_BEng_1
 
Carta acceptació activitats 6 curs
Carta acceptació activitats 6 cursCarta acceptació activitats 6 curs
Carta acceptació activitats 6 curs
 
The Tree in Thailand
The Tree in ThailandThe Tree in Thailand
The Tree in Thailand
 
交點高雄vol.7 - 小功 - 二仁溪
交點高雄vol.7 - 小功 - 二仁溪交點高雄vol.7 - 小功 - 二仁溪
交點高雄vol.7 - 小功 - 二仁溪
 
Pi. andrea andueza
Pi. andrea anduezaPi. andrea andueza
Pi. andrea andueza
 
Presentacion inicial Victor Alfonso Silva
Presentacion inicial Victor Alfonso SilvaPresentacion inicial Victor Alfonso Silva
Presentacion inicial Victor Alfonso Silva
 
1805 5307-1-pb
1805 5307-1-pb1805 5307-1-pb
1805 5307-1-pb
 
Quadrat autocad
Quadrat autocadQuadrat autocad
Quadrat autocad
 
Final DISS poster
Final DISS posterFinal DISS poster
Final DISS poster
 
Libardo
LibardoLibardo
Libardo
 
Chef Venne Letter of Recommendation
Chef Venne Letter of RecommendationChef Venne Letter of Recommendation
Chef Venne Letter of Recommendation
 
Competency letter - Paul FPIS
Competency letter - Paul FPISCompetency letter - Paul FPIS
Competency letter - Paul FPIS
 
Http
HttpHttp
Http
 
Convocatoria[1]
Convocatoria[1]Convocatoria[1]
Convocatoria[1]
 
Diptico xornada coop usc lugo
Diptico xornada coop usc lugoDiptico xornada coop usc lugo
Diptico xornada coop usc lugo
 
交點台北Vol.16 - 陳柏儒 - 群眾的力量
交點台北Vol.16 - 陳柏儒 - 群眾的力量交點台北Vol.16 - 陳柏儒 - 群眾的力量
交點台北Vol.16 - 陳柏儒 - 群眾的力量
 
Trabalho de redes sociais
Trabalho de redes sociaisTrabalho de redes sociais
Trabalho de redes sociais
 

Semelhante a Trab.adeildo

Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorEliene Meira
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1simoesflavio
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 

Semelhante a Trab.adeildo (20)

Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Vírus
VírusVírus
Vírus
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 

Trab.adeildo

  • 1. Introdução a Informática Tipos de ameaças, vírus e suas variedades. EPR.2014.01
  • 2. Acadêmicos Barbara Roriz Orlando Neto Marcus Paiva João Paulo da Silva Cláudio Pavão Raiza da Hora Olavo Thomé Rios Gerson Silva Renata Nunes Othon Gonçalves
  • 3. Refletir: “Quem não possui o mínimo de domínio em Tecnologias de Informação tende a ficar fora do mercado de trabalho.” EPR.2014.01
  • 4. Segurança da Informação Proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. EPR.2014.01
  • 5. Cracker (cráquer) É o termo direcionado ao indivíduo que pratica a quebra (ou cracking) de um sistema de segurança de forma ilegal ou sem ética. Exemplo: Crackers de criptografia: Termo usado para designar pessoas que dedicam-se a quebra de criptografias (cracking codes) EPR.2014.01
  • 6. Backup nas “Nuvens” É uma porta de entrada para vírus, pois apesar do serviço ser importante e ded fácil acesso é também muito perigoso porque se o computador infectado, o hacker consegue acessar todos os outros EPR.2014.01
  • 7. Engenharia social São práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança da pessoas. Como acontece? O golpista assume outra personalidade, finge que é um profissional de determinada área, etc. Então, entra numa organização sem utilizar força bruta e explora as falhas de segurança para manipular e/ou induzir pessoas despreparadas. EPR.2014.01
  • 8. O elemento mais vulnerável de qualquer sistema de informação é o ser humano. Ele possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia Social. Exemplo: Autoconfiança Formação profissional Busca por nova amizades Persuasão EPR.2014.01
  • 9. Pharming Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. EPR.2014.01
  • 10. Vírus e suas variedades  Vírus: Propaga-se por Pc’s, tem como finalidade Danificar sistemas, arquivos e programas.  Trojan(Cavalo de Troia): Propaga-se se disfarçando de arquivos de mídia. Tem como finalidade roubar informações de Pc’s.  Keylogger: Propaga-se pela World Wide Web. Tem como finalidade capturar todas as teclas digitadas pelo usuário. EPR.2014.01
  • 11.  Screenlogger: Forma evoluída do Keylogger, tem como finalidade capturar todos dos click’s dados pelo mouse.  Adware: Malware especificamente projetado para apresentar propagandas. É muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação.  Spyware: Malware que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítima, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa; tem com principal ferramenta (URL falso). EPR.2014.01
  • 12. Controle de acesso O que são controles de acesso? É uma forma de proteger equipamentos, aplicativos, arquivos de dados contra perdas, modificações e/ou divulgações não autorizadas. São vários procedimentos e medidas objetivados a proteger dados, programas e sistemas contra acessos não autorizados feitos por pessoas ou programas não autorizados. Exemplos:  Aplicativos  Arquivos de dados  Utilitários e sistema operacional  Arquivos de senhas  Arquivos de log EPR.2014.01
  • 13. Boas práticas em segurança da informação Essas práticas servem para qualquer pessoa que interaja com alguma forma de meio informatizado, sejam profissionais de informática, usuários, dirigentes, etc. Qualquer pessoas preocupada em proteger seu patrimônio, investimentos e negócios de sua organização. EPR.2014.01
  • 14. 6 dicas para aumentar a segurança do Pc.  Antivirus: O antivírus pode não ser o único responsável pela segurança do computador, mas com certeza, é um dos principais e primeiro passo para quem deseja proteger sua máquina.  Firewall: O firewall trabalha, de certa forma, juntamente com o antivírus. Uma vez que ele é o responsável em expulsar o que é de caráter duvidoso antes que ele entre na máquina.  Antispyware: São responsáveis em executar varreduras no computador com o objetivo de tentar eliminar do sistema spywares - programas deixados pelos hackers em seu computador com o intuito de recolher suas informações. EPR.2014.01
  • 15.  Não acesse links desconhecidos: Em e-mails, sites, programas de conversa, ou praticamente tudo o que se tem acesso na internet pode, vez ou outra, estar com algum link de caráter malicioso. O cuidado e precaução nessa situação é essencial e auxilia, diretamente, na proteção da máquina.  Senhas improváveis e diferentes em cada site Colocar senhas diferentes em sites é um passo importantíssimo para proteger suas contas. Mesmo que alguém descubra sua senha e login de um determinado site, não será possível acessar outros com os mesmos dígitos. Se não conseguiu proteger uma conta, ao menos conseguirá preservar as demais.  Cuidado em downloads: Downloads são um dos grandes motivos de inserção de pragas nas máquinas. Vez ou outra, quando se procura um programa específico, o site pode dar a entender que o download será feito por um link que, na verdade, acarretará em vírus. EPR.2014.01