{"id":473,"date":"2019-07-29T09:26:01","date_gmt":"2019-07-29T12:26:01","guid":{"rendered":"http:\/\/kreate.elated-themes.com\/?p=473"},"modified":"2019-07-29T16:00:38","modified_gmt":"2019-07-29T19:00:38","slug":"sharing-your-knowledge","status":"publish","type":"post","link":"https:\/\/sicinformatica.com.br\/site\/sharing-your-knowledge\/","title":{"rendered":"Dicas de como se proteger de ataques de hackers"},"content":{"rendered":"<p>Quer saber como um\u00a0<strong>ataque hacker<\/strong>\u00a0acontece? Vamos l\u00e1! Existem m\u00e9todos avan\u00e7ados de invas\u00e3o, que dependem da habilidade de engenharia social bem como o conhecimento profundo de programa\u00e7\u00e3o e tecnologias, afim de explorar vulnerabilidades. Por\u00e9m, o m\u00e9todo mais comum \u00e9 a utiliza\u00e7\u00e3o de cavalos de tr\u00f3ia.<\/p>\n<p>Eles s\u00e3o programas\u00a0disponibilizados para voc\u00ea baixar, que parecem inofensivos, mas, na verdade, quando executados, alteram o sistema operacional do seu computador, permitindo que o invasor armazene, execute ou induza a sua m\u00e1quina\u00a0a fazer alguma a\u00e7\u00e3o.<\/p>\n<p>Quando sua m\u00e1quina fica vulner\u00e1vel ao invasor, dependendo do tipo de programa, ele pode descobrir suas senhas, apagar seus arquivos, baixar programas indesejados e at\u00e9 mesmo espalhar v\u00edrus.<\/p>\n<h3>01. Por isso, confira algumas dicas para aumentar a\u00a0<strong>prote\u00e7\u00e3o digital<\/strong> do seu computador e navegar na internet sem medo:<\/h3>\n<p><span class=\"_5mfr\"><span class=\"_6qdm\">?<\/span><\/span>\u00a0Atualize seu sistema operacional com urg\u00eancia: Primeiro de tudo, se voc\u00ea estiver usando vers\u00f5es mais antigas do sistema operacional Windows, mantenha seu sistema atualizado ou simplesmente atualize seu sistema para o Windows 10.<\/p>\n<p><span class=\"_5mfr\"><span class=\"_6qdm\">?<\/span><\/span>\u00a0Instale um bom antiv\u00edrus: Os antiv\u00edrus s\u00e3o pe\u00e7as-chave no quesito seguran\u00e7a, p<span class=\"text_exposed_show\">ois criam barreiras que complicam as a\u00e7\u00f5es dos cibercriminosos.<\/span><\/p>\n<p><span class=\"_5mfr\"><span class=\"_6qdm\">?<\/span><\/span>\u00a0Backup regularmente: Mantenha uma boa rotina de backup, dos seus documentos importantes, para um dispositivo de armazenamento externo.<\/p>\n<p><span class=\"_5mfr\"><span class=\"_6qdm\">?<\/span><\/span>\u00a0Navegue com seguran\u00e7a: N\u00e3o acesse links duvidosos, n\u00e3o execute arquivos estranhos, n\u00e3o clique em banners publicit\u00e1rios com promo\u00e7\u00f5es \u201cimposs\u00edveis\u201d ou que informam que voc\u00ea foi contemplado com algum pr\u00eamio, etc.<\/p>\n<p><span class=\"_5mfr\"><span class=\"_6qdm\">?<\/span><\/span>\u00a0Utilize log off, depois de acessar alguma conta na internet, como e-mail ou perfil em redes sociais.<\/p>\n<p><span class=\"_5mfr\"><span class=\"_6qdm\">?<\/span><\/span>\u00a0Senhas: Utilize senhas dif\u00edceis de serem descobertas. Evite datas de anivers\u00e1rio, nome de pessoas pr\u00f3ximas e apelidos.<\/p>\n<p><span class=\"_5mfr\"><span class=\"_6qdm\">?<\/span><\/span>\u00a0Evite computadores coletivos para acessar suas contas pessoais.<\/p>\n<p><span class=\"_5mfr\"><span class=\"_6qdm\">?<\/span><\/span>Envie o computador para manuten\u00e7\u00e3o a empresas especializadas e de confian\u00e7a.<\/p>\n<p><a class=\"_58cn\" href=\"https:\/\/www.facebook.com\/hashtag\/sicinform%C3%A1tica?epa=HASHTAG\" data-ft=\"{&quot;type&quot;:104,&quot;tn&quot;:&quot;*N&quot;}\">#SICinform\u00e1tica<\/a>\u00a0<a class=\"_58cn\" href=\"https:\/\/www.facebook.com\/hashtag\/oseumelhorparceirotecnol%C3%B3gico?epa=HASHTAG\" data-ft=\"{&quot;type&quot;:104,&quot;tn&quot;:&quot;*N&quot;}\">#OseuMelhorParceiroTecnol\u00f3<wbr \/>gico<\/a><br \/>\n<a class=\"_58cn\" href=\"https:\/\/www.facebook.com\/hashtag\/dicadeseguran%C3%A7a?epa=HASHTAG\" data-ft=\"{&quot;type&quot;:104,&quot;tn&quot;:&quot;*N&quot;}\">#DICAdeSeguran\u00e7a<\/a>\u00a0<a class=\"_58cn\" href=\"https:\/\/www.facebook.com\/hashtag\/qualidade?epa=HASHTAG\" data-ft=\"{&quot;type&quot;:104,&quot;tn&quot;:&quot;*N&quot;}\">#Qualidade<\/a><a class=\"_58cn\" href=\"https:\/\/www.facebook.com\/hashtag\/confian%C3%A7a?epa=HASHTAG\" data-ft=\"{&quot;type&quot;:104,&quot;tn&quot;:&quot;*N&quot;}\">#Confian\u00e7a<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quer saber como um ataque hacker acontece? Vamos l\u00e1! Existem m\u00e9todos avan\u00e7ados de invas\u00e3o, que dependem da habilidade de engenharia social bem como o conhecimento profundo de programa\u00e7\u00e3o e tecnologias, afim de explorar vulnerabilidades. Por\u00e9m, o m\u00e9todo mais comum \u00e9 a utiliza\u00e7\u00e3o de cavalos de tr\u00f3ia.<\/p>\n<p>Eles s\u00e3o programas disponibilizados para voc\u00ea baixar, que parecem inofensivos, mas, na verdade, quando executados, alteram o sistema operacional do seu computador, permitindo que o invasor armazene, execute ou induza a sua m\u00e1quina a fazer alguma a\u00e7\u00e3o.<\/p>\n<p>Quando sua m\u00e1quina fica vulner\u00e1vel ao invasor, dependendo do tipo de programa, ele pode descobrir suas senhas, apagar seus arquivos, baixar programas indesejados e at\u00e9 mesmo espalhar v\u00edrus. Por isso, confira algumas dicas para aumentar a prote\u00e7\u00e3o digital do seu computador e navegar na internet sem medo!<\/p>\n","protected":false},"author":2,"featured_media":3566,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"gallery","meta":[],"categories":[70],"tags":[17,20,21],"_links":{"self":[{"href":"https:\/\/sicinformatica.com.br\/site\/wp-json\/wp\/v2\/posts\/473"}],"collection":[{"href":"https:\/\/sicinformatica.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sicinformatica.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sicinformatica.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sicinformatica.com.br\/site\/wp-json\/wp\/v2\/comments?post=473"}],"version-history":[{"count":7,"href":"https:\/\/sicinformatica.com.br\/site\/wp-json\/wp\/v2\/posts\/473\/revisions"}],"predecessor-version":[{"id":3578,"href":"https:\/\/sicinformatica.com.br\/site\/wp-json\/wp\/v2\/posts\/473\/revisions\/3578"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sicinformatica.com.br\/site\/wp-json\/wp\/v2\/media\/3566"}],"wp:attachment":[{"href":"https:\/\/sicinformatica.com.br\/site\/wp-json\/wp\/v2\/media?parent=473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sicinformatica.com.br\/site\/wp-json\/wp\/v2\/categories?post=473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sicinformatica.com.br\/site\/wp-json\/wp\/v2\/tags?post=473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}