Segurança da Informação - Parte 10

Plan your projects and define important tasks and actions

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Segurança da Informação - Parte 10 por Mind Map: Segurança da Informação - Parte 10

1. Mapa desenvolvido pela A Casa do Simulado

2. Antimalware Definição

2.1. Ferramentas que visam detectar e anular ou remover os códigos maliciosos de um computador

2.2. Exemplos

2.2.1. Antivírus

2.2.1.1. Hoje, engloba maior quantidade de funcionalidades, fazendo com que outras ferramentas específicas caíssem em desuso

2.2.2. Antispyware

2.2.3. Antirrotkit

2.2.4. Antitrojan

2.3. Cuidados

2.3.1. Ter um antimalware instalado

2.3.2. Manter antimalware sempre atualizado

2.3.3. Evitar ter instalado mais de um antimalware, pois podem entrar em conflito

3. Antívirus

3.1. Exemplos

3.1.1. Avast

3.1.2. Panda

3.1.3. Norton

3.1.4. Microsoft Essencials

3.1.5. Windows Defender

3.1.6. AVG

3.2. Funcionamento por

3.2.1. Método de assinaturas

3.2.1.1. Os vírus conhecidos possuem assinaturas, ou parte conhecida que quando identificado acusa a presença do vírus

3.2.2. Busca algorítmica

3.2.2.1. Se o arquivo possuir um conjunto de instruções específicas, será reconhecido como vírus

3.2.3. Sensoriamento heurístico

3.2.3.1. Útil para vírus desconhecidos, pois analisa o comportamento do programa e o identifica como vírus.

3.2.4. Emulação

3.2.4.1. Útil para detectar vírus polimórficos, pois ele decriptografa o vírus, analisa o código e reconhece o agente malicioso

4. Uso seguro da internet

4.1. Navegador

4.1.1. Manter sempre atualizado, configurar para atualizar automaticamente

4.1.2. Permitir a execução de programas Java e JavaScript em sites confiáveis, assim como programas ActiveX

4.1.3. Ser cuidadoso ao usar cookies para preservar a privacidade

4.2. Programas leitores de e-mails

4.2.1. Manter sempre atualizado, verificar e atualizar automaticamente

4.2.2. Não utilizar como navegador Web

4.2.3. Ser cuidado com cookies

4.2.4. Desconfiar de arquivos anexados

4.2.5. Evitar clicar em links suspeitos recebidos por e-mail

4.2.6. Desligar opção de que permite abrir ou executar automaticamente arquivos