Curso de
Segurança da Informação: Módulo 04 [VIP]
Neste módulo do curso de Segurança da Informação, você vai explorar medidas práticas e fundamentais para proteger seus dados e dispositivos de ameaças cibernéticas. O conteúdo abrange desde o cuidado na instalação de aplicativos até a criação e gerenciamento de backups, passando por técnicas de proteção ao clicar em links suspeitos e cuidados com contas administrativas. Abaixo, detalhamos os principais tópicos abordados e como cada um deles pode ser implementado no seu dia a dia.
Cuidados com a instalação de aplicativos
A segurança começa na escolha e instalação de aplicativos. Evite instalar aplicativos de fontes não confiáveis, pois eles podem conter códigos maliciosos que comprometem a integridade do sistema. O módulo destaca a importância de verificar as permissões solicitadas por cada aplicativo e de priorizar aqueles baixados de fontes oficiais.
Importância dos Backups
O backup é uma das principais linhas de defesa contra perda de dados, falhas de hardware e ataques de ransomware. O curso recomenda práticas essenciais, como:
- Realizar backups regulares com frequência adequada às alterações dos dados.
- Configurar backups automáticos para evitar esquecimentos.
- Manter múltiplas cópias em locais seguros e preferencialmente afastados, protegendo-as contra desastres físicos como incêndios ou inundações.
- Certificar-se de que os backups realmente estão sendo executados, verificando periodicamente as notificações do software responsável.
Além disso, é fundamental saber como restaurar um backup de forma segura, garantindo que ele não contenha vírus ou malwares que possam reinfectar o sistema.
Segurança ao clicar em links
Ao navegar na internet, um dos maiores riscos de segurança são os links desconhecidos, especialmente os encurtados. Antes de clicar, o curso orienta o uso de ferramentas e complementos que permitem expandir e verificar o destino desses links. O cuidado com links suspeitos também deve ser redobrado em mensagens recebidas de contatos conhecidos, pois é possível que o remetente tenha sido alvo de uma invasão.
Uso seguro de contas administrativas
Um dos pilares da segurança é o controle de contas administrativas. Use a conta de administrador apenas quando necessário, evitando acessá-la para tarefas do dia a dia. Essa prática reduz o risco de ações não autorizadas caso algum malware consiga se infiltrar. Com uma conta com permissões limitadas, o sistema poderá alertar sobre tentativas de alterações suspeitas, dando ao usuário uma chance de intervir antes que danos maiores ocorram.
Outros cuidados importantes
Para aumentar a proteção, este módulo aborda outras práticas essenciais, como:
- Desabilitar a autoexecução de mídias removíveis, evitando a infecção automática ao conectar pendrives ou HDs externos.
- Desativar a ocultação de extensões de arquivos, prática que dificulta a identificação de arquivos potencialmente perigosos.
- Evitar baixar ou abrir automaticamente arquivos anexados em e-mails e links.
Fontes complementares e materiais de apoio
Para aprofundar seus conhecimentos, o curso sugere consultar materiais como a cartilha de segurança do CERT.br e o portal InternetSegura.br. Esses recursos trazem informações atualizadas e de fácil compreensão para todos os níveis de usuários. Ao final do módulo, também é incentivado que o aluno explore módulos adicionais no Estudonauta, onde são abordadas técnicas avançadas de segurança, como Google Hacking e monitoramento de redes.
Conclusão
Este módulo é uma oportunidade para adquirir uma compreensão sólida das práticas de segurança digital essenciais. Em um mundo cada vez mais conectado, proteger suas informações é uma prioridade que requer atenção constante e práticas seguras. Ao aplicar as orientações deste curso, você estará mais preparado para enfrentar as ameaças digitais e proteger seus dados com confiança.
Conteúdo do Curso
Todos os cursos disponíveis na plataforma do Curso em Vídeo são gratuitos, porém a EMISSÃO DE CERTIFICADOS é um serviço pago.
A receita obtida com a venda dos certificados é usada para o custeio de infraestrutura e pessoal para manter a plataforma funcionando.