Ver mais notícias

TRIBUNAL LISTA RECOMENDAÇÕES DE SEGURANÇA PARA USUÁRIOS DE SEUS SISTEMAS DE INFORMÁTICA

O Tribunal de Justiça do Rio de Janeiro (TJRJ) alerta os usuários de seus sistemas de informática para uma série de procedimentos de segurança com o objetivo de evitar ataques cibernéticos. Medidas como utilizar o antivírus e verificar a extensão dos arquivos podem impedir a invasão de um hacker. 

Na última quarta-feira, dia 28 de abril, o Tribunal de Justiça do Estado do Rio Grande do Sul sofreu um ataque em seus sistemas pela infiltração de programa em um computador.  

Veja como proteger sua máquina de um invasor:

•    Antes de abrir ou baixar um arquivo, atentar ao seu tipo (extensão), e evitar baixar arquivos falsos;

•    Certifique-se que o remetente é confiável;

•    Passe o antivírus;

•    Arquivos executáveis são os mais prováveis em conter Malware ("Vírus"), por isso deve-se ter um maior cuidado ao baixá-los (abri-los);

•    Exemplo: nome.exe e nome.doc, sendo o “exe” um arquivo executável e o “doc ou docx” um arquivo de texto (Word);

•    Exemplo de extensões de arquivos executáveis: .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .' 0, .HTA, .INS, .EXE, .ISP, .JSE, .LIB, .LNK, .MDE, .MSC, .MSP, .MST, .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF, .WSH;

•    Exemplos de extensões de arquivos de áudio: .MP3, .WMA, .OGG, .WAV;

•    Exemplos de extensões de arquivos de vídeo: .AVI, .MPEG, .MOV, .RMVB .MKV;

•    Exemplos de extensões de arquivos de documentos: .TXT, .DOC, .DOCX, .XLS, .XLSX, .PPT, .PPTX, .PDF;

•    Exemplos de extensões de arquivos de imagem: .BMP, .GIF, .JPEG, .ONG, .PNG;

•    Exemplos de extensões de arquivos compactados: .ZIP e .RAR.

NÃO RESPONDA mensagens:

I - que tentem induzi-lo a fornecer informações, instalar/executar programas ou clicar em links;

QUESTIONE por que instituições com as quais você não tem contato estão lhe enviando mensagens, como se houvesse alguma relação prévia entre vocês (por exemplo, se você não tem conta em um determinado banco, não há porque recadastrar dados ou atualizar módulos de segurança);

II - que apelem demasiadamente pela sua atenção e que, de alguma forma, o ameacem caso você não execute os procedimentos descritos;

Não considere que uma mensagem é confiável com base na confiança que você deposita no remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos;

Seja cuidadoso ao acessar links. Procure digitar o endereço diretamente no navegador Web.