SEG INFO2025 MOD6: mudanças entre as edições
Sem resumo de edição |
|||
Linha 5: | Linha 5: | ||
Chegamos ao Módulo 6, o último módulo do nosso curso. Até o momento, exploramos nossa conexão digital, destacando a importância dos nossos dados no contexto atual, as ameaças que enfrentamos e as estratégias eficazes para combatê-las. | Chegamos ao Módulo 6, o último módulo do nosso curso. Até o momento, exploramos nossa conexão digital, destacando a importância dos nossos dados no contexto atual, as ameaças que enfrentamos e as estratégias eficazes para combatê-las. | ||
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;"> | |||
Nossos dados são verdadeiros tesouros da nossa vida digital, não é mesmo? Por isso é importante fornecer algumas dicas práticas sobre segurança da informação e privacidade, especialmente para aqueles que estão trabalhando remotamente. | Nossos dados são verdadeiros tesouros da nossa vida digital, não é mesmo? Por isso é importante fornecer algumas dicas práticas sobre segurança da informação e privacidade, especialmente para aqueles que estão trabalhando remotamente. | ||
</blockquote> | |||
Mas antes de entrarmos nesse tema, vamos conhecer os objetivos de aprendizagem deste módulo. | Mas antes de entrarmos nesse tema, vamos conhecer os objetivos de aprendizagem deste módulo. | ||
*Apresentar os benefícios de trabalhar digitalmente. | |||
*Entender melhor os desafios para implementar medidas de segurança eficazes e proteger os dados corporativos ao exercer as funções por meio do trabalho remoto. | |||
*Conscientizar sobre os riscos, para mitigar ameaças potenciais e promover um ambiente de trabalho produtivo. | |||
;Vamos refletir! | ;Vamos refletir! | ||
Linha 21: | Linha 23: | ||
Revise suas ideias com base neste modelo de resposta! | Revise suas ideias com base neste modelo de resposta! | ||
<blockquote style="background:#FAF0E6; border: 2px solid #A020F0; margin-left: 200px; margin-right: 200px; padding: 2em;"> | |||
Algumas medidas como instalar um antivírus confiável e mantê-lo atualizado, usar uma VPN (Rede Privada Virtual) ao se conectar a redes públicas, criar senhas fortes e únicas para todas as contas de trabalho, notificar o órgão sobre o incidente e ser mais cauteloso ao clicar em links ou baixar arquivos poderiam ajudar você a se proteger digitalmente. | Algumas medidas como instalar um antivírus confiável e mantê-lo atualizado, usar uma VPN (Rede Privada Virtual) ao se conectar a redes públicas, criar senhas fortes e únicas para todas as contas de trabalho, notificar o órgão sobre o incidente e ser mais cauteloso ao clicar em links ou baixar arquivos poderiam ajudar você a se proteger digitalmente. | ||
</blockquote> | |||
==Casos de uma vida on-line== | |||
==Casos de uma vida '''on-line''' - Parte 1== | |||
A família Silva vai seguir nos acompanhando neste módulo. Confira a continuação do caso relacionado a vida virtual dessa família e seus desdobramentos. Aproveite a oportunidade para aprender com eles! | A família Silva vai seguir nos acompanhando neste módulo. Confira a continuação do caso relacionado a vida virtual dessa família e seus desdobramentos. Aproveite a oportunidade para aprender com eles! | ||
Linha 40: | Linha 45: | ||
Agora, vamos apresentar alguns conceitos importantes, retirados do Glossário de Segurança da Informação, necessários para o entendimento do assunto deste módulo. Acompanhe! | Agora, vamos apresentar alguns conceitos importantes, retirados do Glossário de Segurança da Informação, necessários para o entendimento do assunto deste módulo. Acompanhe! | ||
Clique | Clique Expandir para acessar o conteúdo. | ||
{{collapse top|bg=#E6E6FA|Backup}} | |||
Conjunto de procedimentos que permitem salvaguardar os dados de um sistema computacional, garantindo guarda, proteção e recuperação. A fidelidade ao original é assegurada. Esse termo também é utilizado para identificar a mídia em que a cópia é realizada. | |||
{{collapse bottom} | |||
{{collapse top|bg=#E6E6FA|Criptografia}} | |||
Arte de proteção da informação por meio de sua transformação em um texto cifrado (criptografado), com o uso de uma chave de cifragem e de procedimentos computacionais previamente estabelecidos, a fim de que somente o(s) possuidor(es) da chave de decifragem possa(m) reverter o texto criptografado de volta ao original (texto pleno). A chave de cifragem pode ser igual (criptografia simétrica) ou diferente (criptografia assimétrica) da chave de cifragem. | |||
{{collapse bottom} | |||
{{collapse top|bg=#E6E6FA|Firewall}} | |||
Recurso destinado a evitar acesso não autorizado a uma determinada rede ou a um conjunto de redes, ou a partir dela. Podem ser implementados em hardware ou software, ou em ambos. Cada mensagem que entra ou sai da rede passa pelo firewall, que a examina a fim de determinar se atende ou não aos critérios de segurança especificados. | |||
{{collapse bottom} | |||
{{collapse top|bg=#E6E6FA|LGPD}} | |||
Sigla da Lei Geral de Proteção de Dados Pessoais. | |||
{{collapse bottom} | |||
{{collapse top|bg=#E6E6FA|Malware}} | |||
Software malicioso, projetado para infiltrar um sistema computacional, com a intenção de roubar dados ou danificar aplicativos, ou o sistema operacional. Esse tipo de software costuma entrar em uma rede por meio de diversas atividades aprovadas pela empresa, como e-mail ou sites. Entre os exemplos de malware, estão os vírus, worms, trojans (ou cavalos de Troia), spyware, adware e rootkits. | |||
{{collapse bottom} | |||
{{collapse top|bg=#E6E6FA|VPN}} | |||
Acrônimo de Rede Privada Virtual (em inglês, Virtual Private Network). | Acrônimo de Rede Privada Virtual (em inglês, Virtual Private Network). | ||
{{collapse bottom} | |||
==Um pequeno histórico sobre o teletrabalho== | ==Um pequeno histórico sobre o teletrabalho== |
Edição das 14h40min de 26 de abril de 2025
1 Trabalho remoto, como trabalhar digitalmente
- Olá!
Chegamos ao Módulo 6, o último módulo do nosso curso. Até o momento, exploramos nossa conexão digital, destacando a importância dos nossos dados no contexto atual, as ameaças que enfrentamos e as estratégias eficazes para combatê-las.
Nossos dados são verdadeiros tesouros da nossa vida digital, não é mesmo? Por isso é importante fornecer algumas dicas práticas sobre segurança da informação e privacidade, especialmente para aqueles que estão trabalhando remotamente.
Mas antes de entrarmos nesse tema, vamos conhecer os objetivos de aprendizagem deste módulo.
- Apresentar os benefícios de trabalhar digitalmente.
- Entender melhor os desafios para implementar medidas de segurança eficazes e proteger os dados corporativos ao exercer as funções por meio do trabalho remoto.
- Conscientizar sobre os riscos, para mitigar ameaças potenciais e promover um ambiente de trabalho produtivo.
- Vamos refletir!
O trabalho remoto se tornou uma realidade para muitas pessoas hoje em dia, seja no modelo híbrido ou totalmente remoto. Agora, Imagine que você começou a trabalhar remotamente em uma instituição. Seu dia a dia envolve participar de videoconferências, acessar documentos importantes na nuvem e se comunicar com colegas via e-mails e aplicativos de mensagens. Para facilitar, você usa seu notebook pessoal e muitas vezes trabalha em cafeterias ou outros locais públicos com Wi-Fi gratuito. Certo dia, você recebe um e-mail que parece ser do seu chefe, pedindo para baixar um arquivo importante. Sem pensar muito, você clica no link, e logo seu notebook começa a apresentar problemas. Mais tarde, você descobre que o e-mail era falso e que seu dispositivo foi infectado por um vírus, comprometendo não só seus dados pessoais, mas também informações sensíveis da empresa. Preocupado, você percebe que trabalhar remotamente exige medidas de segurança extras e se lembra de que não tinha antivírus atualizado, usava senhas fracas e frequentemente se conectava a redes Wi-Fi inseguras.
O que você faria para se proteger digitalmente nessa situação?
Revise suas ideias com base neste modelo de resposta!
Algumas medidas como instalar um antivírus confiável e mantê-lo atualizado, usar uma VPN (Rede Privada Virtual) ao se conectar a redes públicas, criar senhas fortes e únicas para todas as contas de trabalho, notificar o órgão sobre o incidente e ser mais cauteloso ao clicar em links ou baixar arquivos poderiam ajudar você a se proteger digitalmente.
1.1 Casos de uma vida on-line - Parte 1
A família Silva vai seguir nos acompanhando neste módulo. Confira a continuação do caso relacionado a vida virtual dessa família e seus desdobramentos. Aproveite a oportunidade para aprender com eles!
- Casos da família Silva
Carlos e Ana são um casal de servidores públicos que trabalham remotamente. Certo dia, durante uma pausa no trabalho, eles começaram a conversar sobre suas experiências com o trabalho remoto. Ana, visivelmente constrangida, decidiu compartilhar um incidente desagradável que havia acontecido recentemente. Ana relatou que acabou compartilhando uma foto das férias em família no perfil da rede social da instituição e que ficou muito envergonhada. Como a servidora estava usando o mesmo computador para o trabalho e para as tarefas pessoais, essa confusão acabou acontecendo. A mistura de dados particulares e profissionais pode levar a erros constrangedores e até comprometer a segurança das informações do trabalho. Carlos ficou assustado com o ocorrido e se perguntou se estava seguindo corretamente as boas práticas de segurança para o trabalho remoto. A conversa com Ana deixou Carlos alerta sobre a importância de manter a segurança em seu computador particular e, consequentemente, na sua organização ao trabalhar remotamente. Então, ele decidiu revisar suas práticas de uso do computador de acordo com as diretrizes do seu órgão e garantir que estivesse cumprindo todas as recomendações de segurança para evitar problemas no futuro. Para isso, Carlos decidiu consultar o manual de boas práticas voltadas para segurança da informação e privacidade de sua instituição e descobriu que precisava executar algumas ações para que seu trabalho se tornasse mais seguro.
E você, quer conhecer quais são as boas práticas voltadas para segurança da informação e privacidade?
Então, assista ao vídeo a seguir, em que o professor Wellington Nouga analisa o caso da família Silva.
1.2 Conceitos centrais
Agora, vamos apresentar alguns conceitos importantes, retirados do Glossário de Segurança da Informação, necessários para o entendimento do assunto deste módulo. Acompanhe!
Clique Expandir para acessar o conteúdo.
Backup | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
Conjunto de procedimentos que permitem salvaguardar os dados de um sistema computacional, garantindo guarda, proteção e recuperação. A fidelidade ao original é assegurada. Esse termo também é utilizado para identificar a mídia em que a cópia é realizada. {{collapse bottom}
|