0% acharam este documento útil (0 voto)
9 visualizações10 páginas

Modulo 01

O documento aborda os princípios fundamentais da segurança da informação, como confidencialidade, integridade e disponibilidade, além de definir termos essenciais como risco, vulnerabilidade e malware. Ele detalha tipos de malware, como vírus, worms e ransomware, e discute a importância da proteção e remoção de malware, enfatizando a necessidade de isolar dispositivos infectados e educar usuários sobre práticas seguras. A conclusão ressalta que a educação é a melhor defesa contra malware e que a manutenção de software de proteção atualizado é crucial.

Enviado por

cafotos323
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
9 visualizações10 páginas

Modulo 01

O documento aborda os princípios fundamentais da segurança da informação, como confidencialidade, integridade e disponibilidade, além de definir termos essenciais como risco, vulnerabilidade e malware. Ele detalha tipos de malware, como vírus, worms e ransomware, e discute a importância da proteção e remoção de malware, enfatizando a necessidade de isolar dispositivos infectados e educar usuários sobre práticas seguras. A conclusão ressalta que a educação é a melhor defesa contra malware e que a manutenção de software de proteção atualizado é crucial.

Enviado por

cafotos323
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 10

Modulo 01:

A. Confiança, integridade e disponibilidade.


Esses são os princípios que vão nos guiar, a desenvolver
políticas de segurança no nosso local de trabalho, estudo,
no nosso desenvolver nessa área. (CIA)
 Confidencialidade = segredo (shiiii), vamos manter as
coisas oculta, de pessoas indesejadas. Um exemplo?
Senha nas nossas contas: instragram, celular,conta do
banco.
 Integridade = É manter os dados que enviamos ou
recebemos precisos e intactos, não de na hora que eu vou
mandar um dado, falo que tem uma receita de bolo, e na hora
que o usuário recebe “a receita”, além da receita tem uma letra
de musica. Isso é perigoso
Imagine se você baixasse um arquivo da Internet e o site do qual
você o está baixando dissesse que o arquivo tem três megas. Então,
quando você o baixa, são cerca de 30 megas, o que é uma bandeira
vermelha, algo aconteceu durante o download, algo potencialmente
inseguro. Agora, um arquivo indesejado pode estar no seu disco
rígido.

 Disponibilidades = São as informações acessíveis ás


pessoas que deveriam tê- las.

B. Termos essencais de segurança


Serão os termos usados durante o curso
 Risco –É a possibilidade de eu sofrer uma perda ou um
ataque ao sistema. Um exemplo disso, é a senha de bloqueio
que colocamos no nosso celular para que ninguém tenha
acesso/ ou vaze os dados do pessoais .
 Vunerabilidade = É quando encontramos uma falha e uso
isso para comprometer o meu sistema
 Vulnerabilidade de dia zero ou dia -
É uma
vulnerabilidade conhecida mais pelo o invasor, do que pelo o
desenvolver ou o fornecedor de software, ela tem como o
objetivo de ver a quantidade de tempo que o fornecedor de
software teve para detectar e corrigir a vulnerabilidade em
zeros dias.
 Explorar =Software usado para tirar proveito de um bug ou
vulnerabilidade de segurança,assim, causando danos ao
sistemas.
 Ameaças = São os atacantes, como ladroes.
 Hacker = É um ser que tenta invadir ou explorar
um sistema.
a. Hacker de chapéu preto = Tenta entrar no
sistema para fazer algo malicioso.
b. Hacker de chapéu branco=Tentam encontrar pontos
fracos no sistema, mas também alertam os proprietários
desses sistemas para que eles possam corrigi-los antes que
alguém faça algo malicioso.
 Ataque = É uma tentativa real de causar danos a um

sistema.

C. Software malicioso
O malware é um tipo de software malicioso que pode ser
usado para
obter suas informações confidenciais ou excluir ou
modificar arquivos. Basicamente, ele pode ser usado
para todo e qualquer propósito indesejado.
 Vírus: Se anexa a algum código executável, como um
programa. Quando o programa está em execução, ele toca
em muitos arquivos, cada um dos quais agora
está suscetível de ser infectado pelo vírus. O vírus se replica
nesses arquivos, faz o trabalho malicioso que deveria fazer e
o repete repetidamente até se espalhar o máximo possível.
 Worms: São semelhantes os vírus, porem não precisa se
conectar a algo para espalhar, eles podem viver sozinhos e
espalhar – se por canais como a rede.
 Adware é um software que exibe anúncios e coleta
dados. Às vezes, baixamos adware legitimamente. Isso
acontece quando você concorda com os termos de serviço
que permitem usar software livre em troca da exibição de
anúncios. Outras vezes, ele pode ser instalado sem o seu
consentimento e pode fazer outras coisas maliciosas além
de apenas exibir anúncios.

Isso inclui os jogos, atuais de celular ? baixamos e do nada


entra vídeo, anúncios
 Cavalo de Tróia – Se disfarça de uma coisa e faz outra. Um
Trojan de computador é instalado pelo o usuário, disfarçados -se
de outro software.
 Spyware – O espião, a ele monitora as telas do computador, o
pressionar teclas,webcams , com objetivo de passar todas as
informações para terceiro.
 Ransomware – (é um sequestrador), é um ataque que
mantém seus dados ou sistema reféns até que pague um
resgate.

D. Proteção antimalware,
remoção de malware
O malware pode interromper, danificar ou até
mesmo destruir um computador. As Equipes de TI
geralmente são responsáveis por avaliar e reparar
os computadores que não estão funcionando bem.
Se um computador tiver um desempenho ruim ou
agir de forma estranha, ele pode estar infectado por
malware. Os profissionais de TI precisam saber
como isolar, remover e reparar dispositivos
infectados.

 Reunir e verificar – Ao suspeitar que o computador


está infectado, deve – se coletar informações do
usuário. Deve – se verificar, quando os “sintomas”
começaram e se houve um download de arquivo
incomum. Alguns dos sintomas, a serem
verificados:
a. Execução mais lenta que o normal.
b. Reinicia por conta própria várias vezes.
c. Usa toda a memória ou uma quantidade maior do
que o normal.

Depois de coletar informações,


verifique se os problemas ainda
estão ocorrendo monitorando o
computador por um período de
tempo.
Uma maneira de monitorar e
verificar é analisar a atividade no
gerenciador de recursos do
computador, onde é possível ver os
processos abertos em execução em
um sistema.
Ao examinar o gerenciador de
recursos, você poderá ver um
programa com um nome que não
reconhece, um programa que está
usando muita memória ou ambos.
Se vir um programa suspeito, deve
investigar esse aplicativo
perguntando ao usuário se ele lhe é
familiar.
Colocar o malware em
quarentena
Alguns malwares se comunicam
com agentes mal-intencionados ou
enviam informações confidenciais.
Outros malwares são projetados
para fazer parte de um botnet
distribuído. Um botnet é um número
de dispositivos conectados à
Internet, cada um dos quais executa
um ou mais bots. Devido à
capacidade potencial do malware de
se comunicar com outros agentes
mal-intencionados, você deve
colocar o dispositivo infectado em
quarentena.
Para colocar em quarentena ou
separar o dispositivo infectado do
restante da rede, você deve se
desconectar da Internet, desligando
o WiFi e desconectando o cabo
Ethernet. Depois que o computador
for desconectado, o malware não
poderá mais se espalhar para outros
computadores da rede.
Você também deve desativar
qualquer backup automático do
sistema. Alguns malwares podem
reinfectar um computador usando o
backup automático, pois é possível
restaurar o sistema com os arquivos
infectados pelo malware.
Remover o malware
Depois de confirmar e isolar o
malware em um dispositivo, você
deve tentar remover o malware do
dispositivo. Primeiro, execute uma
verificação de malware off-line. Essa
verificação ajuda a localizar e
remover o malware enquanto o
computador ainda está
desconectado da rede local e da
Internet.
Todos os programas antivírus/anti-
malware dependem de arquivos de
definição de ameaças para
identificar um vírus ou malware.
Esses arquivos geralmente são
atualizados automaticamente, mas,
no caso de um computador
infectado, eles podem estar
incompletos ou não conseguir ser
atualizados. Nesse caso, talvez seja
necessário conectar-se brevemente
à Internet para confirmar que o
programa de malware está
totalmente atualizado.
A verificação deve identificar,
colocar em quarentena e remover
com êxito o malware do
computador. Após a conclusão do
processamento, monitore o
computador novamente para
confirmar que não há mais
problemas.
Para ajudar a garantir que uma
infecção por malware não ocorra
novamente, as definições de
ameaças devem ser configuradas
para serem atualizadas
automaticamente e para fazer uma
varredura automática e colocar em
quarentena as suspeitas de
malware.
Depois que o malware tiver sido
removido do computador, você
deverá ativar novamente a
ferramenta de backup automático e
criar manualmente um ponto de
restauração seguro. Se o
computador precisar de atenção no
futuro, esse novo ponto de
restauração será confirmado como
seguro e limpo.
Educação sobre malware
Uma das coisas mais importantes
que um profissional de TI pode fazer
para proteger uma empresa e seus
funcionários é educar os usuários
sobre malware. O objetivo da
educação é impedir que o malware
tenha acesso aos sistemas da
empresa. Aqui estão algumas
maneiras pelas quais os usuários e
os profissionais de TI podem
proteger o computador e a empresa
contra malware:
 Manter o computador e o software
atualizados
 Usar uma conta que não seja de
administrador sempre que possível
 Pense duas vezes antes de clicar em
links ou fazer download de qualquer
coisa
 Tenha cuidado ao abrir anexos de e-
mail ou imagens
 Não confie em janelas pop-up que
pedem para fazer download de
software
 LIMITAR o compartilhamento de
arquivos
 Use software antivírus
Quando todos os funcionários estão
atentos a arquivos suspeitos, é
muito mais fácil evitar que o
malware e os vírus se instalem.
AS o malware fica mais sofisticado,
a chance de o malware infectar os
computadores que você gerencia se
torna mais provável. Essas etapas o
ajudarão quando e se esse
momento chegar.
Principais conclusões
O malware pode ser devastador
para a rede de computadores de
uma empresa. AS como profissional
de suporte de TI, você deve saber
como detectar, isolar e remover
malware dos computadores que
gerencia.
 Um dispositivo infectado deve ser
isolado da rede local e da Internet o
mais rápido possível.
 O software antivírus e antimalware é
uma ferramenta chave para detectar
e remover malware.
 Manter o software de proteção contra
ameaças atualizado torna a remoção
de malware mais rápida e fácil.
 A educação é a primeira e melhor
linha de defesa contra o malware.

Você também pode gostar