Aula 2.4 — Os pilares da segurança (CID), os principais tipos de ameaças digitais e como reconhecer ataques antes de ser vítima
A Segurança da Informação é o conjunto de práticas, tecnologias e políticas que protegem os dados contra acesso não autorizado, alterações indevidas e indisponibilidade. Seu objetivo é garantir que a informação certa esteja disponível para as pessoas certas, no momento certo — e apenas para elas.
Na era digital, dados são um ativo valioso. Informações pessoais, senhas, documentos acadêmicos e financeiros precisam ser protegidos assim como se protege uma carteira ou um documento físico.
💡 Segurança da Informação não é apenas responsabilidade de especialistas em TI. Cada usuário é a primeira e mais importante linha de defesa — a maioria dos ataques explora erros humanos, não falhas técnicas.
A base de toda a Segurança da Informação é a tríade CID (em inglês, CIA). Qualquer incidente de segurança viola ao menos um desses três pilares:
Um colega descobre sua senha e acessa sua conta no SUAP sem permissão, lendo suas notas e mensagens privadas.
Um hacker invade o banco de dados de uma escola e altera notas de alunos para aprovar reprovados mediante pagamento.
O sistema do ENEM fica fora do ar no dia da prova online por causa de um ataque, impedindo candidatos de acessar.
Uma foto sua enviada em conversa privada é compartilhada sem sua autorização para outras pessoas.
Um vírus modifica os arquivos de um trabalho acadêmico salvo no computador, tornando-os ilegíveis ou com conteúdo diferente.
O termo malware (do inglês malicious software) designa qualquer programa criado com intenção maliciosa. Cada tipo age de forma diferente e tem objetivos distintos:
| Tipo | Como age | Exemplo / Impacto |
|---|---|---|
| 🦠 Vírus | Infecta arquivos legítimos e se espalha quando o arquivo é executado. Precisa de ação humana para se propagar. | Corrupção de arquivos, lentidão do sistema |
| 🐍 Worm | Se replica automaticamente pela rede sem precisar de ação do usuário. Consome recursos e pode abrir portas para outros ataques. | Sobrecarga de redes, espalha outros malwares |
| 🐴 Trojan | Disfarça-se de programa legítimo. Após instalado, abre acesso remoto ao invasor ou instala outros malwares. | Roubo de dados, controle remoto do dispositivo |
| 🔐 Ransomware | Criptografa os arquivos da vítima e exige pagamento (resgate) para devolver o acesso. Muito usado contra empresas e órgãos públicos. | Perda total de dados, prejuízos milionários |
| 🕶️ Spyware | Monitora silenciosamente as atividades do usuário: teclas digitadas, sites visitados, senhas. | Roubo de credenciais bancárias e senhas |
| 📢 Adware | Exibe anúncios indesejados de forma agressiva. Geralmente menos perigoso, mas pode abrir caminho para malwares piores. | Pop-ups, redirecionamentos no navegador |
⚠️ O ransomware é considerado a ameaça mais destrutiva da atualidade. Em 2023, ataques de ransomware paralisaram hospitais, órgãos do governo e universidades no Brasil. A principal proteção é manter backups atualizados e não abrir arquivos suspeitos.
Os vetores de ataque são os caminhos que os criminosos digitais usam para atingir as vítimas. Conhecê-los é o primeiro passo para se proteger:
A engenharia social é a manipulação psicológica de pessoas para que revelem informações confidenciais ou executem ações prejudiciais. Em vez de atacar sistemas, o criminoso ataca o ser humano — explorando confiança, medo ou urgência.
É considerada a técnica mais eficaz de ataque porque nenhum antivírus protege contra um usuário enganado. Por isso, conhecer os tipos é a melhor defesa.
Urgência ou ameaça: “Sua conta será bloqueada em 24h se você não agir agora!”
Premiação inesperada: “Você foi selecionado para ganhar um prêmio. Clique aqui!”
Links suspeitos: URL com erros de grafia (bancobrasil.combr.xyz) ou encurtadores.
Erros de português: mensagens com gramática estranha ou palavras fora de contexto.
Anexo não solicitado: arquivo enviado por desconhecido ou que você não esperava receber.
Pedido de senha: instituições legítimas nunca pedem sua senha por e-mail, SMS ou telefone.
📚 Na próxima aula vamos aprender Medidas de Proteção de Dados Pessoais: como criar senhas fortes, ativar a autenticação em dois fatores (2FA) e adotar boas práticas de privacidade no dia a dia digital.
Arraste cada cenário ou descrição para o conceito correspondente. Em dispositivos móveis, toque na descrição e depois na zona de destino.
Selecione a alternativa correta em cada questão.