{"id":1053,"date":"2025-03-14T11:58:22","date_gmt":"2025-03-14T14:58:22","guid":{"rendered":"https:\/\/ufpr.br\/agtic\/?page_id=1053"},"modified":"2025-03-14T11:58:24","modified_gmt":"2025-03-14T14:58:24","slug":"conscientizacao-em-seguranca-da-informacao-codigos-maliciosos","status":"publish","type":"page","link":"https:\/\/ufpr.br\/agtic\/conscientizacao-em-seguranca-da-informacao-codigos-maliciosos\/","title":{"rendered":"Conscientiza\u00e7\u00e3o em Seguran\u00e7a da Informa\u00e7\u00e3o: C\u00d3DIGOS MALICIOSOS"},"content":{"rendered":"\n<p>A seguran\u00e7a digital \u00e9 uma preocupa\u00e7\u00e3o crescente, especialmente em ambientes acad\u00eamicos e administrativos, onde dados sens\u00edveis precisam ser protegidos contra amea\u00e7as cibern\u00e9ticas. Um dos principais riscos s\u00e3o os <strong><span style=\"text-decoration: underline\">c\u00f3digos maliciosos<\/span><\/strong>, que podem comprometer sistemas, roubar informa\u00e7\u00f5es e causar danos irrepar\u00e1veis.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>O que s\u00e3o c\u00f3digos maliciosos?<\/strong><\/h2>\n\n\n\n<p>Os c\u00f3digos maliciosos, tamb\u00e9m chamados de <strong>malwares<\/strong>, s\u00e3o programas desenvolvidos para invadir, danificar ou controlar dispositivos sem o conhecimento do usu\u00e1rio. Eles podem se manifestar de diversas formas, como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>V\u00edrus<\/strong>: Se replicam e infectam arquivos, podendo corromp\u00ea-los ou torn\u00e1-los inacess\u00edveis.<\/li>\n\n\n\n<li><strong>Ransomware<\/strong>: Sequestram dados e exigem resgate para libera\u00e7\u00e3o.<\/li>\n\n\n\n<li><strong>Spyware<\/strong>: Espionam atividades e coletam informa\u00e7\u00f5es sem autoriza\u00e7\u00e3o.<\/li>\n\n\n\n<li><strong>Trojan (Cavalo de Troia)<\/strong>: Disfar\u00e7ados de softwares leg\u00edtimos, permitem o acesso remoto a dispositivos.<\/li>\n\n\n\n<li><strong>Worms<\/strong>: Se espalham automaticamente por redes, consumindo recursos e prejudicando sistemas.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Como se proteger?<\/strong><\/h2>\n\n\n\n<p>A ado\u00e7\u00e3o de boas pr\u00e1ticas \u00e9 essencial para reduzir os riscos de ataques. Veja algumas dicas importantes:<\/p>\n\n\n\n<p>\u2705 <strong>Mantenha seus sistemas atualizados<\/strong><br>Softwares desatualizados podem conter vulnerabilidades exploradas por hackers. <span style=\"text-decoration: underline\">Sempre instale as atualiza\u00e7\u00f5es recomendadas pelos fabricantes<\/span>.<\/p>\n\n\n\n<p>\u2705 <strong>Use senhas fortes e autentica\u00e7\u00e3o em dois fatores<\/strong><br>Crie senhas longas e \u00fanicas para cada servi\u00e7o. Sempre que poss\u00edvel,<span style=\"text-decoration: underline\"> ative a autentica\u00e7\u00e3o em dois fatores para maior seguran\u00e7a.<\/span><\/p>\n\n\n\n<p>\u2705 <strong>N\u00e3o clique em links suspeitos<\/strong><br>E-mails e mensagens podem conter links fraudulentos que levam a sites maliciosos. <span style=\"text-decoration: underline\">Verifique sempre o remetente<\/span> e desconfie de mensagens urgentes ou alarmantes.<\/p>\n\n\n\n<p>\u2705 <strong>Evite downloads de fontes desconhecidas<\/strong><br>Baixe programas apenas de sites oficiais e <span style=\"text-decoration: underline\">evite arquivos anexados em e-mails <\/span>n\u00e3o solicitados ou de remetentes deconhecidos.<\/p>\n\n\n\n<p>\u2705 <strong>Utilize antiv\u00edrus e firewall<\/strong><br>Ferramentas de seguran\u00e7a ajudam a detectar e bloquear amea\u00e7as antes que causem danos.<\/p>\n\n\n\n<p>\u2705 <strong>Fa\u00e7a backup regularmente<\/strong><br>Mantenha c\u00f3pias dos seus arquivos importantes em locais seguros, como servidores institucionais ou servi\u00e7os de armazenamento confi\u00e1veis.<\/p>\n\n\n\n<p>A AGTIC segue empenhada em promover a seguran\u00e7a digital na UFPR. Em caso de suspeita de ataques ou necessidade de suporte, entre em contato com nossa equipe.<\/p>\n\n\n\n<p>\ud83d\udd39 <strong>Teams e\/ou e-mail de contato:<\/strong> <a href=\"mailto:seuemail@ufpr.br\">suporte@ufpr.br<\/a><br>\ud83d\udd39 <strong>Mais informa\u00e7\u00f5es:<\/strong> <a href=\"https:\/\/ufpr.br\/agtic\">https:\/\/ufpr.br\/agtic<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a digital \u00e9 uma preocupa\u00e7\u00e3o crescente, especialmente em ambientes acad\u00eamicos e administrativos, onde dados sens\u00edveis precisam ser protegidos contra amea\u00e7as cibern\u00e9ticas. Um dos principais riscos s\u00e3o os c\u00f3digos maliciosos, que podem comprometer sistemas, roubar informa\u00e7\u00f5es e causar danos irrepar\u00e1veis. O que s\u00e3o c\u00f3digos maliciosos? Os c\u00f3digos maliciosos, tamb\u00e9m chamados de malwares, s\u00e3o programas desenvolvidos [&hellip;]<\/p>\n","protected":false},"author":53,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1053","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/ufpr.br\/agtic\/wp-json\/wp\/v2\/pages\/1053","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ufpr.br\/agtic\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ufpr.br\/agtic\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ufpr.br\/agtic\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/ufpr.br\/agtic\/wp-json\/wp\/v2\/comments?post=1053"}],"version-history":[{"count":1,"href":"https:\/\/ufpr.br\/agtic\/wp-json\/wp\/v2\/pages\/1053\/revisions"}],"predecessor-version":[{"id":1056,"href":"https:\/\/ufpr.br\/agtic\/wp-json\/wp\/v2\/pages\/1053\/revisions\/1056"}],"wp:attachment":[{"href":"https:\/\/ufpr.br\/agtic\/wp-json\/wp\/v2\/media?parent=1053"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}