(20201100-PT) Exame Informática 305

(NONE2021) #1
75

É melhor usar um PIN ou uma password?
Um PIN é algo que rapidamente pode ser descoberto,
enquanto que um sistema de password complexo, que
conjugue combinações alfanuméricas torna mais difícil
de ser quebrado e aceder assim a um sistema.


Partilho no trabalho um PC com um colega (turnos) e
temos duas contas de utilizador separadas com pas-
swords. Será que ele pode aceder aos meus ficheiros?
Se o perfil de cada utilizador estiver corretamente bem
configurado, tendo dois utilizadores e passwords diferen-
tes, o seu colega não tem acesso aos seus ficheiros. Porém
isso não significa que o computador se encontre seguro,
pois a forma como o mesmo é utilizado pode permitir a
infeção do computador e dessa forma acontecer um rou-
bo de informação, colocando os seus ficheiros em risco.


É seguro descarregar e instalar apps a partir da loja
Aptoide?
Pela experiência da Check Point Software nenhuma loja é
100% segura, temos mesmo descoberto ao longo do tempo
apps maliciosas que estão disponíveis nas lojas oficiais.
Os hackers procuram encontrar falhas ou brechas que
permitam atuar com base em apps mobile e que permitam
esconder o comando malicioso. Quanto menor for o nível
de validação e controlo de qualidade da loja, maior a pro-
babilidade de ser alvo de disseminação de apps maliciosas.


A minha empresa pode obrigar-me a instalar software
de segurança e gestão remota num portátil pessoal, que
uso para fazer teletrabalho?
Legalmente a empresa não pode obrigar a instalar ne-
nhum tipo de software, porém poderá implementar
uma política de acessos seguros por dispositivos não
corporativos. Se o computador portátil pessoal que usa
para teletrabalho foi acordado com a empresa, deverá
ter em atenção que faz sentido que a empresa queira
implementar uma solução de segurança que proteja a
si e aos dados da empresa.


Há alguma forma de ter um sistema de segurança que
proteja toda a rede ou preciso sempre de instalar um
antivírus em cada aparelho?
Sim, existem sistemas de segurança protegem toda a rede
e todos os dispositivos. Essa é a visão da Check Point
Software, a capacidade de um anti-vírus é muito redu-
zida e só consegue ser eficaz face a um vírus conhecido,
não conseguindo eliminar um malware desconhecido.
Na Check Point Software procuramos promover e im-
plementar soluções completas nos nossos clientes, seja
qual for a sua dimensão, que permitam proteger não só
contra os ataques maliciosos conhecidos, como contra
os ataques zero-day.


O que devo fazer se ficar com o disco bloqueado e me
pedirem um resgate?
Primeiro contactar as autoridades policiais, não entrar em
pânico e contactar uma equipa especialista de cibersegu-
rança! A possibilidade de poder ter toda a sua informação
bloqueada é assustadora, porém ao pagar o resgate não


significa que o seu disco será totalmente desbloqueado e
que a sua informação passará a estar segura, pois não tem
como saber se no momento em que foi bloqueado, também
não foi alvo de roubo e extração de informação do disco.
Os cuidados a ter devem ser preventivos, porém no caso
de um ataque deste tipo, procure de imediato o apoio de
uma equipa de cibersegurança, como a da Check Point
Software e contactar as autoridades policiais.

Há algum serviço que possa contratar, com um custo fixo
por mês, que trate de toda a cibersegurança na minha
empresa? Se sim, quanto custa?
A Check Point Software permite que as empresas pos-
sam encontrar-se seguras, desde uma infra-estrutura
simples com um ou dois equipamentos, até a uma rede
complexa de milhares de dispositivos conectados. O
custo destas soluções depende sempre do volume de
equipamentos, necessidades e complexidade inerentes
à infraestrutura.

Melhores práticas para as empresas



  • Confiança zero: Tudo deve ser verificado, assegurando o perfil
    correto de quem tem acesso à informação. Além disso, deve ensinar
    às equipas como aceder à informação de forma segura e remota.

  • Vigiar o acesso à informação: os empregados a trabalhar
    desde casa utilizam o seu próprio portátil ou smartphone. É
    obrigatório estabelecer um plano de gestão de ameaças, como
    fugas de dados ou ataques que se propaguem a partir destes
    dispositivos para a rede da empresarial.

  • Verificar a infraestrutura: Para incorporar ferramentas de
    acesso remoto seguras no fluxo de trabalho, é obrigatório ter
    uma VPN ou SDP. Esta infraestrutura deve ser testada para
    assegurar que consegue gerir um grande volume de tráfego,
    enquanto os empregados trabalham a partir de casa.

  • Definir os dados: há que identificar, especificar e etiquetar
    os dados sensíveis com o objetivo de preparar políticas que
    assegurem que só as pessoas adequadas podem aceder a eles.


Melhores práticas para os empregados



  • Rever passwords: crie passwords robustas (de oito caracteres
    que combine letras maiúsculas e minúsculas, números e símbo-
    los) para aceder aos sistemas empresariais. Reveja a password
    da rede wi-fi, bem como assegure-se que não está aberta e
    acessível a qualquer pessoa estranha.

  • Proteger-se de phishing: evite clicar nos links que pareçam
    suspeitos e só descarregue conteúdo de fontes conhecidas. No
    caso de receber um email com uma solicitação não habitual,
    comprove os dados do remetente para assegurar-se que é de
    uma fonte fiável.

  • Escolha o dispositivo correto: muitos empregados utilizam o
    computador portátil da empresa para uso pessoal, o que pode
    criar um risco de segurança, que cresce exponencialmente se
    utilizar como computador pessoal.

  • Reforçar as precauções ao usar redes públicas: no caso de
    usar redes de aeroportos, restaurantes, é imprescindível reforçar
    as medidas de segurança, já que estas conexões não são seguras,
    podendo os cibercriminosos aceder com muita facilidade e infetar
    milhares de pessoas só com um clique.

Free download pdf