TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

ATIVIDADES BÁSICAS PARA UMA SEGURANÇA DIGITAL

Por:   •  16/5/2022  •  Trabalho acadêmico  •  414 Palavras (2 Páginas)  •  85 Visualizações

Página 1 de 2

ATIVIDADES BÁSICAS PARA UMA SEGURANÇA DIGITAL

Jônatas Inocêncio Ferreira

01365603

Analise e Desenvolvimento de sistemas

Existem 3 passos para elaborar a segurança digital de uma empresa, sendo eles A proteção de dados que ao acessar a internet, nos deparamos com situações em que fornecemos dados pessoais para realizar determinadas atividades como fazer compras online, acessar plataformas de jogos online, interagir nas redes sociais, usar aplicativos, ler notícias ou se cadastrar em sites. Todas essas informações deixam rastros na internet e empresas colhem dados. Com esses dados em mãos, algumas empresas acabam divulgando para terceiros sem o consentimento adequado do proprietário dos dados e é aí onde acontece todo o problema, na transição desses dados qualquer mínimo detalhe pode acabar vazando todos eles, sendo assim, proteger esses dados com Criptografia, Limite de acesso aos dados de proteção e ter uma equipe de alto nível de experiência na equipe de segurança é extrema importância.

Ataques de malwares são comuns quando o usuário não tem muito cuidado ao utilizar o desktop, sendo assim, existem vários tipos de ataques possíveis de acontecer no computador, os mais conhecidos são os vírus que infecta os computadores por meio de programas na função de hospedeiro. Após instalado na máquina, ele altera o início do programa com um código malicioso, podendo afetar não só computadores, mas também toda uma rede, por meio do compartilhamento de arquivos, criando novos executáveis. Diferentemente do vírus, o worm não necessita de um programa hospedeiro. Ele se propaga pela rede, infectando computadores através de uma falha de segurança denominada exploit. Ele é muito mais perigoso do que o vírus, pois age de maneira rápida e sem que a vítima saiba. Assim que entra no microcomputador, cria cópias de si mesmo em diversos locais do sistema e se espalha para os demais micros da rede. O backdoor permite o comando do computador de forma remota e a execução de determinadas ações, como o download de outros tipos de malwares, envios de dados, spam, além de ataques de navegação e serviços. E para evitar esses ataques é importante, Mantenha o computador e o software


BIBLIOGRAFIA

https://www.remessaonline.com.br/blog/protecao-de-dados-na-era-digital/

https://bhtechinformatica.com.br/tipos-de-malwares/

https://support.google.com/google-ads/answer/2375413?hl=pt-BR

https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering


atualizados, Evite usar contas de administrador sempre que possível, Tenha cuidado ao abrir imagens ou anexos de e-mail.  O clássico e-mail de "phishing" e os golpes com vírus, por exemplo, são repletos de insinuações de conotação social. Os e-mails de phishing tentam convencer os usuários de que são, de fato, de fontes legítimas, na esperança de conseguir obter qualquer dado pessoal ou corporativos, por menor que seja. 

...

Baixar como (para membros premium)  txt (3 Kb)   pdf (50.3 Kb)   docx (8.1 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com