segurança na internet - cursos24horas.com.br · segurança na internet módulo ii parabéns por...
TRANSCRIPT
SSeegguurraannççaa nnaa IInntteerrnneett
Módulo II
Parabéns por adquirir este livro do
Cursos 24 Horas.
Você está investindo no seu futuro!
Esperamos que este seja de grande
utilidade em sua carreira e contribua
para o seu sucesso.
Desejamos bom estudo!
Para conhecer os nossos cursos, visite o
site
www.Cursos24Horas.com.br
Atenciosamente
Equipe Cursos 24 Horas
Sumário
Unidade 3 – As defesas ................................................................................................. 3
3.1 – Os antivírus .......................................................................................................... 4
3.2 – Os antispams ........................................................................................................ 7
3.3 – Firewall .............................................................................................................. 16
3.4 – Backups ............................................................................................................. 21
Unidade 4 – Navegação pela internet .......................................................................... 24
4.1 – Diagnosticando sites inseguros ........................................................................... 25
4.2 – Utilizando o comércio eletrônico ........................................................................ 27
4.3 – Utilizando o internet banking ............................................................................. 29
4.4 – Utilizando o e-mail ............................................................................................. 37
4.5 – Utilizando as redes sociais .................................................................................. 42
Encerramento .............................................................................................................. 48
Referências Bibliográficas .......................................................................................... 49
3
Unidade 3 – As defesas
Olá aluno,
Já que você conheceu na unidade anterior os programas de ataques, nesta você
vai conhecer as defesas, ou seja, os métodos usados para se proteger dos malware. São
eles: programas antivírus, antisspams e firewall.
Também verá a importância de realizar backups para a segurança de seus
arquivos, caso ocorra algum acidente com a sua máquina.
4
3.1 – Os antivírus
Os antivírus são programas de
proteção contra entrada ou permanência de
vírus em computadores. Eles procuram
detectar e, então, anular ou remover os vírus
de computador.
Atualmente, os programas antivírus
têm novas funções, entre as quais a de detectar e remover cavalos de troia e outros tipos
de código malicioso, barrar programas hostis e verificar e-mails.
Um bom antivírus deve:
• Identificar e eliminar a maior quantidade possível de vírus e outros tipos de
malware;
• Analisar os arquivos que estão sendo obtidos pela Internet;
• Verificar continuamente os discos rígidos (HDs) e unidades removíveis, como
CDs, DVDs e pen drives, de forma transparente ao usuário;
• Procurar vírus, cavalos de troia e outros tipos de malware em arquivos anexados
aos e-mails;
• Criar, sempre que possível, uma mídia de verificação que possa ser utilizada
caso um vírus desative o antivírus que está instalado no computador;
• Atualizar as assinaturas de vírus e malwares conhecidos, pela rede, de
preferência diariamente.
5
Alguns antivírus, além das funções acima, permitem verificar e-mails enviados,
podendo detectar e barrar a propagação por e-mail de vírus, worms, e outros tipos de
malware.
Mas isso de nada adianta se o usuário não fizer o bom uso do antivírus. Para
utilizá-lo corretamente, de modo a garantir a segurança do computador é preciso:
• Manter o antivírus e suas assinaturas sempre atualizados;
• Configurar para verificar automaticamente arquivos anexados aos e-mails e
arquivos obtidos pela Internet;
• Configurar para verificar automaticamente mídias removíveis (CDs, DVDs, pen
drives, discos para Zip etc);
• Configurar para verificar todo e qualquer formato de arquivo (qualquer tipo de
extensão de arquivo);
• Se for possível, crie um disco de boot e utilize-o de vez em quando, ou quando
seu computador estiver apresentando um comportamento anormal (mais lento,
gravando ou lendo o disco rígido fora de hora etc.);
Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas
pela Internet. Mas antes de obtê-lo, verifique sua origem e certifique-se que o fabricante
é confiável.
Relacionamos abaixo algumas dicas que podem te auxiliar a escolher um
antivírus com qualidade:
Teste o antivírus – Geralmente as empresas de software permitem que os usuários
testem o antivírus por um determinado tempo, descarregando uma versão de
6
demonstração para o computador, que pode ter duração de 15 dias, um mês ou até um
ano.
Avalie o melhor antivírus – Preste atenção nas seguintes características do software:
• Preço;
• Facilidade de utilização e configuração;
• Análises independentes de revistas da especialidade;
• Frequência das atualizações à lista de vírus disponíveis. As empresas mais
reputadas têm atualizações diárias, mas nas menos conceituadas deverá
procurar informação;
• Qualidade do suporte técnico disponibilizado gratuitamente no site do
fabricante e depois durante o tempo de manutenção que adquiriu.
Segue abaixo alguns softwares antivírus grátis:
• ClamWin;
• AVG Anti-Vírus;
• Avast;
• Avira AntiVir
7
3.2 – Os antispams
Spams é o termo utilizado para se referir aos
e-mails não solicitados, que na maioria das vezes são
enviados para um grande número de pessoas. O
conteúdo deste tipo de mensagem é exclusivamente
comercial.
Diante do grande impacto causado pela
internet na sociedade, tornando-se um veículo de
comunicação importante, a maneira de fazer negócios, buscar e disponibilizar
informações sofreu uma intensa revolução.
Mesmo suprindo as necessidades do mercado e dos usuários de computadores, a
internet acabou absorvendo uma série de práticas ruins.
O spam é uma dessas práticas. Ele se popularizou ao ser considerado um
incômodo para os usuários de e-mail, impactando na produtividade de funcionários e
degradando o desempenho de sistemas e redes.
No entanto, poucos se lembram de que antes de usar o e-mail como ferramenta
de comunicação, já passaram por algo semelhante. As cartas de correntes de dinheiro
fácil, encontradas nas caixas de correio, os panfletos recebidos nas esquinas e as
ligações telefônicas oferecendo produtos são precursores do spam.
A principal diferença entre as ações citadas e o spam é que para enviar cartas ou
panfletos e ligar para as casas era necessário fazer investimentos, o que muitas vezes
inviabilizava o envio de material de propaganda em grande escala. Já com o surgimento
da internet e, consequentemente do uso do e-mail, o remetente das cartas de correntes
ou propagandas obteve a facilidade de atingir um número muito maior de destinatários,
sem muito investimento.
8
Por essa razão, o envio de spam se consolidou. Desde o primeiro spam
registrado, em 1994, essa prática tem evoluído, acompanhando o desenvolvimento da
Internet e de novas aplicações e tecnologias. Hoje, o spam está relacionado a ataques à
segurança da Internet e do usuário, propagando vírus e golpes.
O spam ganhou popularidade, é tema tratado em notícias na imprensa, muitas
vezes abordando mecanismos de prevenção ou defesa.
Spam zombies
Spam zombies são computadores de
usuários que foram comprometidos devido à
presença de códigos maliciosos em geral, como
worms, vírus e cavalos de troia. Uma vez que os
códigos maliciosos são instalados, permitem que
spammers utilizem a máquina para o envio de
spam, sem o conhecimento do usuário.
Enquanto utilizam máquinas comprometidas para realizar suas atividades,
dificultam a identificação da origem e dos autores do spam. Os spam zombies são muito
explorados pelos spammers, por proporcionar o anonimato que tanto os protege.
Problemas causados pelo Spam
Vimos que o spam é algo incômodo para o usuário do serviço eletrônico,
podendo afetá-los de diversas formas. Destacamos a seguir alguns exemplos que
mostram como a produtividade, a segurança, entre outros aspectos, podem ser
ameaçados.
Não recebimento de e-mails: Boa parte dos provedores de Internet limita o tamanho da
caixa postal do usuário no seu servidor. Desta forma, se o número de spams recebidos
for grande, ele corre o risco de ter sua caixa postal lotada com mensagens não
9
solicitadas. Se isto ocorrer, passará a não receber e-mails e, até que possa liberar espaço
em sua caixa postal, todas as mensagens recebidas serão devolvidas aos remetentes.
Outro problema é quando o usuário deixa de receber e-mails nos casos em que
regras antispams ineficientes são utilizadas, por exemplo, classificando como spam
mensagens legítimas.
Gasto desnecessário de tempo: Para cada spam recebido, o usuário necessita gastar um
determinado tempo para ler, identificar o e-mail como spam e removê-lo da caixa
postal.
Aumento de custos: Independente do tipo de acesso à Internet utilizado, quem paga a
conta pelo envio do spam é quem o recebe. Por exemplo, para um usuário que utiliza
acesso discado à Internet, cada spam representa alguns segundos a mais de ligação que
ele estará pagando.
Perda de produtividade: Para quem usa o e-mail como ferramenta de trabalho, o
recebimento de spams aumenta o tempo dedicado à tarefa de leitura de e-mails, além de
existir a chance de mensagens importantes não serem lidas, serem apagadas por engano
ou lidas com atraso.
Conteúdo impróprio ou ofensivo: Como a maior parte dos spams é enviada para
conjuntos aleatórios de endereços de e-mail, é bem provável que o usuário receba
mensagens com conteúdo que julgue impróprio ou ofensivo.
Prejuízos financeiros causados por fraude: O
spam tem sido utilizado para disseminar esquemas
fraudulentos, que tentam induzir o usuário a acessar
páginas clonadas de instituições financeiras ou a
instalar programas maliciosos, projetados para
furtar dados pessoais e financeiros. Esse tipo de
spam é conhecido como phishing/scam. O usuário
10
pode sofrer grandes prejuízos financeiros caso forneça as informações ou execute as
instruções solicitadas nesse tipo de mensagem fraudulenta.
Tipos de spam
• Correntes;
• Boatos e lendas urbanas;
• Propagandas;
• Ameaças, brincadeiras e difamação;
• Pornografia;
• Códigos maliciosos;
• Fraudes;
• Spit e spim;
• Spam via redes de relacionamentos.
Correntes
Um texto típico de uma corrente geralmente pede para que o usuário
(destinatário) repasse a mensagem um determinado número de vezes ou ainda, “para
todos os amigos” ou “para todos que ama”.
11
Propagandas
Os spams com conteúdo de propaganda são conhecidos como UCE (Unsolicited
Comercial E-mail). A publicidade pode abranger produtos, serviços, pessoas, sites,
entre outros.
Ameaças, brincadeiras e difamação
Existem casos de envio de grande
quantidade de e-mails ou mensagens eletrônicas
contendo ameaças, brincadeiras inconvenientes ou
difamação de amigos ou ex-maridos, ex-esposas,
ex-namorados e ex-namoradas. O ato de enviar
uma grande quantidade de mensagens, por si, já
caracteriza o spam.
Quando a pessoa ou empresa envolvida nesse tipo de spam se sentir lesada, pode
registrar boletim de ocorrência na polícia e, eventualmente, conduzir processo por
calúnia e difamação, por exemplo.
Pornografia
O spam de pornografia é caracterizado pelo envio de material pornográfico por
meio de mensagens não solicitadas.
Spit e spim
O spit refere-se ao "spam via Internet Telephony". As mensagens não solicitadas
também se propagam por outros meios, atingindo os usuários dos "telefones IP" (VoIP).
O spim é o termo empregado para os "spams via Instant Messenge", ou seja, o envio de
mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens
instantâneas como, por exemplo, o Microsoft Messenger.
12
Spam via redes de relacionamentos
Os sites de relacionamento como Linkedin, Facebook e Twitter são propícios
para a propagação de spams, sobretudo de boatos e propagandas.
Por outro lado, a maior parte deles possui opções de configuração que permitem
aos usuários se proteger das mensagens não solicitadas enviadas por pessoas que não
estejam em suas listas de contatos, por exemplo.
Como identificá-los?
Para identificar spams é muito importante conhecer suas principais
características. Assim o usuário não será pego de surpresa e facilitará a detecção dessa
prática indesejável na caixa postal.
Cabe lembrar que as características que serão citadas a seguir podem não estar
presentes ao mesmo tempo em um mesmo spam. Da mesma forma que também poderão
existir spams que não atendam às propriedades citadas, podendo, eventualmente, se
tratar de um novo tipo.
Principais características dos spams
� Cabeçalhos suspeitos – O cabeçalho do e-mail aparece incompleto, sem o
remetente ou o destinatário. Ambos podem aparecer como apelidos ou nomes
genéricos, tais como: amigo@, suporte@, etc.
� Campo Assunto (Subject) suspeito – A maioria dos filtros antispam está
preparada para barrar e-mails com diversos assuntos considerados suspeitos. No
entanto, os spammers adaptam-se e tentam enganar os filtros colocando no
campo assunto conteúdos enganosos, tais como: vi@gra (em vez de viagra), etc.
13
Ainda em relação ao campo assunto, os spammers costumam colocar textos
atraentes e/ou vagos demais, confundindo os filtros e os usuários, que abrem os
e-mails acreditando ser informação importante. São exemplos dessa estratégia:
"Sua senha está inválida", "A informação que você pediu" e "Parabéns!".
� Opções para sair da lista de divulgação – Existem spams que tentam justificar
o abuso, alegando que é possível sair da lista de divulgação, "clicando" no
endereço anexo ao e-mail. É importante jamais clicar em um link enviado por e-
mail. Sempre digite a URL no navegador.
� E-mails enviados "uma única vez" – Embora seja um dos recursos mais
antigos entre aqueles utilizados pelos spammers, ainda são encontrados e-mails
de spam alegando que serão enviados "uma única vez". Essa é uma característica
de e-mail de spam.
� Sugestão para apenas remover – Alegam que se o usuário não tem interesse no
e-mail não solicitado, basta "removê-lo". Essa é uma característica de e-mail de
spam.
Prevenção
Destacamos abaixo algumas dicas que podem ajudá-lo a reduzir o volume de
spam:
• Preservar as informações pessoais como endereços de e-mail, dados pessoais e,
principalmente, cadastrais de bancos, cartões de crédito e senhas;
• Ter, sempre que possível, e-mails separados para assuntos pessoais,
profissionais, para as compras e cadastros online. Certos usuários mantêm um e-
mail somente para assinatura de listas de discussão;
14
• Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a
curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de
spam. Pensar, analisar as características do e-mail e verificar se não é mesmo um
golpe ou código malicioso;
• Não ser um "caça-brindes", "papa-liquidações" ou "destruidor de promoções".
Ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo
para analisar o e-mail, sua origem, e verificar no site da empresa as informações
sobre a promoção em questão;
• Ter um filtro antispam instalado, ou ainda, usar os recursos antispam oferecidos
pelo seu provedor de acesso;
• Além do antispam, existem outras ferramentas bastante importantes para o
usuário da rede: antispyware, firewall pessoal e antivírus.
Para finalizar, seguem algumas dicas que ajudarão o usuário a receber menos
spams, preservar sua privacidade e evitar que códigos maliciosos sejam instalados em
seu computador.
Preserve sua privacidade
• Seja criterioso ao informar seus endereços
de e-mail em cadastros, sites de
relacionamentos, etc.;
• Tenha e-mails diferentes para uso pessoal,
trabalho, compras online e cadastros em
sites em geral;
• Evite utilizar e-mails simples, como aqueles
formados apenas pelo primeiro nome;
15
• Leia com atenção os formulários e cadastros online, evitando preencher ou
concordar, inadvertidamente, com as opções para recebimento de e-mails de
divulgação do site e de seus parceiros;
• Não forneça dados pessoais, documentos e senhas por e-mail ou via formulários
online;
• Verifique a política de privacidade dos sites nos quais pretende registrar seus
dados.
Mantenha-se informado
• Conhecer os tipos de spam ajuda a reconhecer e-mails suspeitos e,
eventualmente, não detectados pelos softwares antispam;
• Acompanhar as notícias e alertas sobre os golpes e fraudes reduz o risco de ser
enganado e/ou prejudicado financeiramente por e-mails desse gênero;
• Procurar informações sobre fatos recebidos por e-mail antes de repassá-los
contribui para a redução do volume de mensagens de correntes, boatos e lendas
urbanas, enviadas repetidas vezes na rede;
• Procurar informações no site das empresas ao receber e-mails sobre prêmios e
promoções reduz o risco de ser enganado em golpes propagados por e-mail.
Proteja-se
• Utilize softwares de proteção (antivírus, antispam, antispyware e firewall
pessoal) nos computadores de uso doméstico e corporativo, mantendo-os com as
versões, assinaturas e configurações atualizadas;
16
• Procure informações sobre os recursos técnicos do seu software antispam.
Configure as listas negras e listas brancas. Monitore a quarentena, se for o caso.
Fique alerta
• Observe eventuais comportamentos anormais de computadores que utiliza;
• Em casos de contaminação por vírus ou outro código malicioso, reinstale
totalmente o sistema operacional e os aplicativos, evitando restaurar backups
antigos.
3.3 – Firewall
Firewall em português significa “parede corta fogo”, nome usado na informática
para denominar dispositivos de uma rede de computadores constituídos pela
combinação de software e hardware cuja finalidade é dividir e controlar o acesso entre
essas redes.
O firewall regula o tráfego de dados entre redes diferentes e impede a
transmissão ou recepção de acessos não autorizados de uma rede para outra. Trata-se
basicamente de um mecanismo que atua como "defesa" de um computador ou de uma
rede, controlando o acesso ao sistema por meio de regras e filtragem de dados.
17
Para controlar o tráfego em uma rede, um firewall utiliza um conjunto de regras
que determina qual conteúdo poderá trafegar pela rede, bem como as conexões que
serão aceitas ou negadas. Se um hacker tentar acessar a sua rede, ou até mesmo um
único computador ligado à Internet, e você possuir um firewall configurado
adequadamente, o acesso dele será interceptado e bloqueado. O mesmo vale para os
worms.
Tipos
Os firewalls podem se apresentar de duas formas: software e hardware. A
primeira é mais comum, pois são programas que o usuário instala na máquina para
realizar o controle das conexões que entram e que saem. Como exemplo: Cômodo
Personal firewall, Zonealarm e Ashampoo Firewall.
Como forma de hardware, há equipamentos específicos que reforçam a
segurança de uma rede e que geralmente são empregados em redes de grande porte,
principalmente em empresas que necessitam de mais segurança para suas máquinas.
Uma versão um pouco mais simples de firewall em hardware pode ser encontrada em
modems roteadores, como os utilizados em conexões ADSL.
Classificação
Filtragem de pacotes – O firewall que trabalha na filtragem de pacotes é muito
utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras
estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem
estabelecer comunicação e/ou transmitir/receber dados.
Alguns sistemas ou serviços podem ser liberados completamente como, por
exemplo, o serviço de e-mail da rede, enquanto outros são bloqueados por padrão, por
oferecerem riscos elevados, como softwares de mensagens instantâneas.
18
Desvantagem
• As regras aplicadas podem ser muito complexas e causar perda de desempenho
da rede ou não serem eficazes o suficiente.
• A filtragem de pacotes tem um nível de segurança extremamente primário;
• O feedback proporcionado ao utilizador é muito reduzido, como consequência
disso, caso alguma das regras seja violada, não há como saber e, se por ventura
houver a possibilidade de descobrir, provavelmente já será tarde para agir;
• Não permite executar testes de eficácia, o que poderá provocar falhas graves no
sistema em nível de segurança sem que o usuário saiba.
Vantagem
• Quando devidamente configurado, esse tipo de firewall permite que somente
computadores conhecidos troquem determinadas informações entre si e tenham
acesso a determinados recursos;
• É capaz de analisar informações sobre a conexão e notar alterações suspeitas;
• Tem a capacidade de analisar o conteúdo dos pacotes, o que permite um controle
ainda maior do que pode ou não ser acessado;
• Não são necessárias alterações em nível de cliente. É tudo feito nos routers. Esta
é uma das razões pelas quais a filtragem de pacotes é considerada uma
tecnologia de firewall barata e sem grandes sofisticações;
• Muitos dos routers encontrados no mercado já incluem inúmeras potencialidades
de filtragem de pacotes, reduzindo assim a necessidade de hardware ou software
extra;
19
• Este método torna-se bastante atrativo quando o orçamento é reduzido, quando
não há grandes necessidades ou exigências em nível de segurança e o controle
de acessos não é considerado fator essencial;
Firewalls de aplicação – Os firewalls de controle de aplicação são instalados
geralmente em computadores servidores, conhecidos como proxy. Este tipo não permite
comunicação direta entre a rede e a Internet. Tudo deve passar pelo firewall, que atua
como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio
da avaliação do número da sessão TCP dos pacotes.
Este tipo de firewall é mais complexo, porém, muito seguro, pois todas as
aplicações precisam de um proxy.
O firewall de aplicação permite um acompanhamento mais preciso do tráfego
entre a rede e a Internet (ou entre redes). É possível, inclusive, contar com recursos de
log e ferramentas de auditoria. Tais características deixam claro que esse tipo de
firewall é voltado a redes de porte médio ou grande e que sua configuração exige
experiência no assunto
Vantagens:
• Possibilitam o uso de filtragem com base em informação de nível de aplicação
(exemplo: URL, possibilitando estabelecimento de zonas com diferentes tipos de
acesso);
• Possibilidade de atuarem de acordo com informação de estado e não apenas com
base em regras de acesso estáticas;
• Possibilidade de funcionarem como arquivos temporários de informação
(caching servers), produzindo melhorias em nível de desempenho;
20
Desvantagens:
• Maior complexidade de configuração e manutenção em relação à filtragem de
pacotes;
• Necessidade de utilização de software de proxy para cada aplicação;
• Constituem pontos únicos de falha.
Principais diferenças entre filtragem de pacotes e firewalls de aplicação
• A filtragem de pacotes apenas inspeciona o cabeçalho do pacote, enquanto que o
firewall de aplicação analisa todos os dados de aplicação de um pacote.
• A filtragem de pacotes deixa passar um pacote que foi por ela permitido e o
mesmo pacote viaja entre a Internet e o computador da rede, enquanto que um
firewall de aplicação gera novamente um pacote através de um pacote que foi
anteriormente permitido, ou seja, constrói um novo pacote e envia do firewall
para o servidor de Internet ou para o computador da rede, dependendo do
sentido.
• O uso simultâneo de firewalls do tipo packet filter e proxy geralmente faz com
que o controle de acessos seja movido para um nível muito elevado.
Conclusão
É comum alguns usuários acreditarem que apenas os programas antivírus
garantem a segurança do computador, mas a segurança do computador não pode se
basear em apenas um mecanismo de defesa.
Um antivírus não é capaz de impedir o acesso a uma backdoor instalada em um
computador, já um firewall bem configurado pode bloquear o acesso a ele. Além disso,
21
um firewall pode bloquear as tentativas de invasão ao seu computador e possibilitar a
identificação das origens destas tentativas.
Alguns fabricantes de firewalls oferecem versões gratuitas de seus produtos para
uso pessoal, mas antes de obtê-lo verifique sua origem e certifique-se de que o
fabricante é confiável.
3.4 – Backups
Backups são cópias de segurança que ajudam a proteger os dados armazenados
no computador em caso de perdas acidentais. O backup é utilizado para criar uma cópia
dos dados que estão no disco rígido e arquivá-los em outro dispositivo de
armazenamento.
Cópias de segurança dos dados armazenados em um computador são
importantes não só para recuperar dados perdidos durante eventuais falhas, mas também
para corrigir consequências de uma possível infecção por vírus, ou de uma invasão.
Existem diversas formas de realizar cópias de segurança, entre as quais podemos
citar:
• Armazenamento de arquivos em CDs
ou DVDs;
• Espelhamento de um disco rígido
inteiro em outro disco de um
computador;
• Disco rígido externo (compatível com USB);
22
• Também existem equipamentos e softwares mais sofisticados e
específicos que, dentre outras atividades, automatizam todo o processo
de realização de cópias de segurança, praticamente sem intervenção do
usuário. A utilização de tais equipamentos e softwares envolve custos
mais elevados e depende de necessidades particulares de cada usuário.
É importante destacar que a frequência com que é realizada uma cópia de
segurança e a quantidade de dados armazenados depende da periodicidade com que o
usuário cria ou modifica arquivos. Cada usuário deve criar sua própria política para a
realização de cópias de segurança.
Ao realizá-las é preciso que o usuário tome alguns cuidados. Vejamos:
• Cópias de segurança devem conter apenas arquivos confiáveis do
usuário, ou seja, que não contenham vírus e nem sejam algum outro tipo
de malware.
• Arquivos do sistema operacional e que façam parte da instalação dos
softwares de um computador não devem fazer parte das cópias de
segurança. Eles podem ter sido modificados ou substituídos por versões
maliciosas, que quando restauradas podem trazer uma série de problemas
de segurança para um computador.
• Escolha da mídia para a realização da cópia de segurança é extremamente
importante e depende da importância e da vida útil que a cópia deve ter.
• Um grande volume de dados, de maior importância, que deve perdurar
por longos períodos, deve ser armazenado em mídias como, por exemplo,
os CDs ou DVDs.
23
• Cópias de segurança devem ser guardadas em um local condicionado
(longe de muito frio ou muito calor) e restrito, de modo que apenas
pessoas autorizadas tenham acesso a esse local.
Dicas
A fim de tornar seus backups eficientes, relacionamos a seguir algumas dicas.
• Etiquete claramente seus backups. Inclua o nome da máquina, a unidade, a data
do backup e o número do disco ou fita.
• Mantenha seus backups em lugar seguro, fresco e seco. É melhor manter backup
importante fora do local do micro, de forma que, se o seu escritório for atingido
por um incêndio, seus backups não se queimarão. Se não puder armazená-los
fora do prédio do escritório por alguma razão, pelo menos os mantenha em um
andar separado, para que eles possam se manter a salvo de eventuais desastres.
• Não faça backups do que você não precisa e que apenas o confundirão mais
tarde. Se a sua empresa formatar o disco rígido de alguém e começar tudo do
zero, desfaça-se dos backups tão logo tenha determinado que nada importante
havia na unidade.
• Teste seus backups periodicamente para assegurar-se de que eles funcionam.
Calor, umidade e campos eletromagnéticos podem fazer com que seus dados se
deteriorem.
• Quem mantém backups por anos não pode esperar que eles permaneçam intactos
sem ajuda. As cargas positivas e negativas em seus discos tendem a neutralizar
umas às outras e um disco deixado na prateleira voltará lentamente a ter uma
superfície virgem.
24
Unidade 4 – Navegação pela internet
Olá aluno(a),
Chegamos a nossa última unidade.
Nela, você vai encontrar as principais informações sobre como navegar com
segurança na internet. Primeiro você vai aprender como diagnosticar sites seguros.
Depois, você vai conhecer alguns perigos do comércio eletrônico e do internet
banking. Com base em algumas dicas, você verá os cuidados que devem ser tomados
antes de utilizar esses sites.
Além disso, você entenderá por que o e-mail também é uma ferramenta que
pode comprometer a sua privacidade. E, por último, verá quais são os perigos que
podem causar as redes sociais, além de receber dicas para participar de forma adequada
dessas invenções que a cada dia que passa estão se popularizando mais e mais.
Bom estudo!
25
4.1 – Diagnosticando sites inseguros
Para verificar se a conexão é segura, ou seja, criptografada, existem pelo menos
dois itens que podem ser visualizados na própria janela do seu navegador,
demonstrando que as informações transmitidas entre o browser e o site visitado estão
sendo criptografadas.
O primeiro pode ser visualizado no local onde o endereço do site é digitado. O
endereço deve começar com https:// (diferente do http:// nas conexões normais),
onde o “s” antes do sinal de dois-pontos indica que o endereço em questão é de um site
com conexão segura e, portanto, os dados serão criptografados antes de serem enviados.
A figura 1 apresenta o primeiro item, indicando uma conexão segura, observado
nos browsers Firefox e Internet Explorer.
Alguns navegadores podem incluir outros sinais na barra de digitação do
endereço do site, que indicam que a conexão é segura. No Firefox, por exemplo, o local
onde o endereço do site é digitado muda de cor, ficando amarelo, e apresenta um
cadeado fechado do lado direito.
Figura 1: https - identificando site com conexão segura.
Fonte: Cartilha de segurança
O segundo item a ser visualizado corresponde a algum desenho ou sinal,
indicando que a conexão é segura. Normalmente, o desenho mais adotado nos
navegadores recentes é de um "cadeado fechado", apresentado na barra de status, na
parte inferior da janela do browser (se o cadeado estiver aberto, a conexão não é
segura).
26
A figura 2 apresenta desenhos dos cadeados fechados, indicando conexões
seguras, observados nas barras de status nos browsers Firefox e Internet Explorer.
Figura 2: Cadeado -- identificando site com conexão segura.
Fonte: Cartilha de segurança
Ao clicar sobre o cadeado, será exibida uma tela que permite verificar as
informações referentes ao certificado emitido para a instituição que mantém o site, bem
como informações sobre o tamanho da chave utilizada para criptografar os dados.
É muito importante verificar se a chave utilizada para criptografar as
informações a serem transmitidas entre o browser e o site é de no mínimo 128 bits.
Chaves menores podem comprometer a segurança dos dados a serem transmitidos.
Outro fator muito importante é que a verificação das informações do certificado
deve ser feita clicando exclusivamente no cadeado exibido na barra status do browser.
Atacantes podem tentar forjar certificados, incluindo o desenho de um cadeado fechado
no conteúdo da página. A figura 3 ilustra esta situação no browser Firefox.
Figura 3: Cadeado forjado.
Fonte: Cartilha de segurança
27
Compare as barras de status do browser Firefox nas figuras 2 e 3. Observe que
na figura 3 não é apresentado um cadeado fechado dentro da barra de status, indicando
que a conexão não é segura.
4.2 – Utilizando o comércio eletrônico
O comércio eletrônico é o meio pelo qual são realizadas transações comerciais
através de computadores, podendo ser transações empresa-empresa, empresa-
consumidor ou intraorganizacional. Trata-se de uma infraestrutura digital aberta, de
fácil acesso e baixo custo. O comércio eletrônico é de âmbito mundial e,
principalmente, realizado por meio da Internet.
Para que o comércio eletrônico ocorra de modo a garantir um resultado
satisfatório, é necessário observar e considerar uma série de aspectos de segurança,
fatores culturais e organizacionais.
Você recebe uma mensagem por e-mail
ou via serviço de troca instantânea de
mensagens, em nome de um site de comércio eletrônico ou de uma instituição
financeira, por exemplo, um banco. Textos comuns neste tipo de mensagem envolvem o
recadastramento ou confirmação dos dados do usuário, a participação em uma nova
promoção, entre outros. A mensagem, então, tenta convencê-lo a clicar em um link
presente no texto, em uma imagem, ou em uma página de terceiros.
Mas, o link pode direcioná-lo para uma página Web falsificada, semelhante ao
site que você realmente deseja acessar. Nesta página serão solicitados dados pessoais e
financeiros, como o número, data de expiração e código de segurança do seu cartão de
crédito, ou os números da sua agência e conta bancária, senha do cartão do banco e
senha de acesso ao Internet Banking.
28
Ao preencher os campos disponíveis na página falsificada e clicar no botão de
confirmação, os dados serão enviados para os fraudadores. A partir disso os fraudadores
poderão realizar operações como efetuar pagamentos e transferir valores para outras
contas com os seus dados financeiros.
Para identificar mensagens fraudulentas, relacionamos abaixo algumas dicas:
• Os fraudadores utilizam técnicas
para ofuscar o real link para a
página falsificada, apresentando
o que parece ser um link
relacionado à instituição
mencionada na mensagem. Ao
passar o cursor do mouse sobre o
link, será possível ver o real
endereço da página falsificada na
barra de status do programa leitor de e-mails, ou browser, caso esteja atualizado
e não possua vulnerabilidades. Normalmente, este link será diferente do
apresentado na mensagem;
• Acesse a página da instituição que supostamente enviou a mensagem e procure
por informações relacionadas com a mensagem que você recebeu;
• Sites de comércio eletrônico ou Internet Banking confiáveis sempre utilizam
conexões seguras quando dados pessoais e financeiros de usuários são
solicitados. Caso a página não utilize conexão segura, desconfie imediatamente.
Caso a página falsificada utilize conexão segura, um novo certificado (que não
corresponde ao site verdadeiro) será apresentado e, possivelmente, o endereço
mostrado no browser será diferente do endereço correspondente ao site
verdadeiro.
29
Recomendações:
• No caso de mensagem recebida por e-mail, o remetente nunca deve ser utilizado
como parâmetro para atestar a veracidade de uma mensagem, pois pode ser
facilmente forjado pelos fraudadores;
• Se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser
verdadeira, entre em contato com a instituição para certificar-se sobre o caso
antes de enviar qualquer dado, principalmente informações sensíveis, como
senhas e números de cartões de crédito.
4.3 – Utilizando o internet banking
Internet banking é o termo utilizado para caracterizar transações, pagamentos e
outras operações financeiras por meio de uma página segura do banco na internet. Este é
um processo que facilita a vida dos usuários uma vez que podem utilizar os serviços do
banco fora do horário de atendimento ou de qualquer lugar onde haja acesso à internet.
O internet banking vem recebendo cada vez mais clientes que buscam a internet
como forma preferida de lidar com as finanças. Geralmente, o internet banking oferece
funções como pagamentos de contas eletrônicas e transferência de status de conta para
um programa pessoal de finanças, entre outras.
Os bancos estão aperfeiçoando continuamente seus serviços via internet para
atender às necessidades dos clientes. Mesmo diante de uma série de benefícios, muitos
deles evitam o internet banking porque supõem, na maioria das vezes, que este é muito
vulnerável a fraudes.
Deste modo, selecionamos alguns cuidados básicos que podem ser adotados
pelos usuários ao usufruir do internet banking.
30
Não digite nenhuma informação pessoal antes de certificar-se de que esteja em
uma conexão segura com o serviço pretendido. Para isso, observe os seguintes
cuidados:
1) Utilize apenas uma janela do navegador:
Habitue-se a, sempre que for entrar em um site seguro, fechar todas as demais
janelas do navegador, exceto a que será utilizada na conexão.
2) Verifique a URL:
Na barra de endereços, deverá estar aparecendo um endereço iniciado por 'https'
e em que apareça o domínio da organização que presta o serviço.
Exemplos: https://www.nomedobanco.com.br
3) Procure o cadeado:
Os navegadores apresentam no canto inferior direito da tela um ícone com o
desenho de um cadeado fechado, sempre que uma página de conexão segura estiver
aberta.
4) Verifique o certificado:
Um duplo clique sobre o ícone do cadeado abrirá uma janela com os dados do
certificado de segurança, emitido por entidade certificadora contratada pelo prestador do
serviço.
5) Confira o endereço do certificado com o endereço da página:
O certificado de segurança exibe o endereço por ele garantido. Ele deve ser
conferido com a URL constante na barra de endereços do navegador.
31
As figuras abaixo mostram como deve ser feita esta verificação, nos navegadores mais
utilizados:
Internet Explorer
Fonte: Cartilha de segurança
32
Netscape
Fonte: Cartilha de segurança
33
Firefox
Fonte: Cartilha de segurança
34
Mozilla
Fonte: Cartilha de segurança
6) Analise o conteúdo da página visitada:
Além dos cuidados anteriores, fique atento aos dados solicitados. Nenhum banco
ou administrador de cartão solicita, na mesma página, além da senha de acesso via
Internet, o número de cartão de banco ou de crédito, a senha do banco e outros códigos
de segurança. Caso isto ocorra, pare o que estiver fazendo e feche o navegador, para
interromper a conexão.
Os cuidados acima asseguram que uma "conexão segura" via Web seja
35
estabelecida. Isto quer dizer que, durante esta conexão, seus dados trafegarão
criptografados para o destinatário, que efetivamente é aquele a quem você pretende se
dirigir.
7) Nunca faça acesso a bancos ou sites de compras em máquina não confiável:
Máquina não confiável significa qualquer computador não protegido por senha,
ao qual outras pessoas possam ter acesso, seja no trabalho, em Cyber Cafés e até mesmo
em casa.
8) Mantenha sempre seus programas atualizados:
É essencial que o sistema operacional, o antivírus, o navegador e demais
programas com possibilidade de fazer acesso à Internet estejam atualizados.
9) Cuidado com o spyware:
A maior parte dos usuários tem conhecimento das ameaças aos computadores,
representadas por malware. No entanto, muitos desconhecem o potencial do spyware e
só se dão conta de sua existência quando de alguma forma são afetados e sofrem
prejuízos.
Existem muitos programas bons que detectam e impedem a instalação ou
eliminam spywares. É recomendável que pelo menos um desses recursos esteja
instalado em qualquer máquina com acesso à Internet:
Microsoft Windows AntiSpyware (versão Beta)
Detecta e remove spywares conhecidos, evitando seus efeitos negativos como:
- Queda do desempenho da máquina;
36
- Alteração nas configurações de acesso à Internet;
- Acesso de terceiros a informações privadas.
Spyware Blaster
-Impede a instalação de adware, spyware e browser hackers baseados no MS
Active-X;
- Bloqueia cookies nocivos no Internet Explorer;
- Restringe os danos que podem ser causados por sites mal-intencionados.
Seu caráter é essencialmente preventivo e não remove o adware/spyware que já
tenha se instalado em sua máquina.
SpyBot Search and Destroy
- Impede a instalação;
- Detecta e remove spywares e adwares, com base em lista de ameaças bastante
completa;
- É capaz de resguardar sua máquina contra a instalação de programas espiões.
Ad-Aware
- Detecta e remove a maior parte dos programas-espiões conhecidos;
- Requer poucas decisões por parte do usuário, o que o torna de uso mais fácil
pelos menos experientes.
37
10) Instale ou ative um firewall em sua máquina:
Como vimos em tópicos anteriores, o firewall é um programa que auxilia na
proteção do seu computador, impedindo que usuários não autorizados tenham acesso,
via Internet ou via rede local de dados. Além disso, ele também evita que programas
instalados em seu computador tenham acesso à Internet sem a sua autorização.
11) Evite comportamentos de risco:
• Jamais forneça informações pessoais solicitadas por e-mail, seja em formulários
transmitidos pelo próprio e-mail, seja em formulários disponíveis em sites a que
você teve acesso por meio de links transmitidos pelo e-mail. Lembre-se de que
instituições idôneas não fazem esse tipo de solicitação.
• Não clique em links para páginas da Web disponíveis em e-mails, cuja origem
não seja manifestamente segura.
•
Não abra arquivos anexos de e-mails, em especial aqueles com extensões "exe",
"scr", "bat" e "pif".
4.4 – Utilizando o e-mail
E-mail é um método que permite elaborar, enviar e
receber mensagens por meio de sistemas eletrônicos de
comunicação. Muitas pessoas não sabem que e-mails não
são completamente seguros e nem possuem tanta
privacidade como aparentam.
As mensagens que chegam até a caixa postal do
usuário ficam normalmente armazenadas em um arquivo
38
no servidor de e-mails do provedor até o usuário se conectar na Internet e obter os e-
mails através do seu programa leitor de e-mails.
Portanto, enquanto os e-mails estiverem no servidor, poderão ser lidos por
pessoas que tenham acesso a esse servidor. E enquanto estiverem em circulação, existe
a possibilidade de serem lidos por alguma pessoa conectada à Internet.
Para assegurar a privacidade dos e-mails, é preciso utilizar programas que
permitam criptografá-los por meio de chaves, ou seja, senhas ou frases, de modo que
eles possam ser lidos apenas por quem possuir a chave certa para decodificar a
mensagem.
Alguns softwares de criptografia podem estar embutidos nos programas leitores
de e-mails, outros podem ser adquiridos separadamente e integrados aos programas
leitores de e-mails. Normalmente há um consenso ético entre administradores de redes e
provedores de nunca lerem a caixa postal de um usuário sem o seu devido
consentimento.
Tais programas, apesar de serem muito utilizados na criptografia de mensagens
de e-mail, também podem ser utilizados na criptografia de qualquer tipo de informação,
como, por exemplo, um arquivo sigiloso a ser armazenado em uma cópia de segurança.
Os programas de criptografia são utilizados para decodificar mensagens
criptografadas, recebidas por um usuário, no momento em que este desejar lê-las.
Ao utilizar esse tipo de programa para decodificar uma mensagem, é possível
que o programa leitor de e-mails permita salvar a mensagem no formato decodificado,
ou seja, em texto claro.
No caso da utilização de programas leitores de e-mails com essa característica, a
privacidade do conteúdo da mensagem é garantida durante a transmissão da mensagem,
mas não necessariamente no seu armazenamento.
39
Desta forma, é extremamente importante que o usuário esteja atento a esse fato.
É fundamental certificar-se sobre o modo como suas mensagens estão sendo
armazenadas. Como uma mensagem pode ser decodificada sempre que o usuário desejar
lê-la, é aconselhável que ela seja armazenada de forma criptografada e não em texto
claro.
Leitor de e-mails
Grande parte dos problemas de segurança envolvendo e-mails está relacionada
aos conteúdos das mensagens, que normalmente abusam das técnicas de engenharia
social ou de características de determinados programas leitores de e-mails, que
permitem abrir arquivos ou executar programas anexados às mensagens
automaticamente.
Para configurar um programa leitor de e-mails de forma a melhorar a segurança
do seu programa leitor de e-mails, observe as dicas abaixo:
1. Desligar as opções que permitem abrir ou executar automaticamente arquivos
ou programas anexados às mensagens;
2. Desligar as opções de execução de Java
Script e de programas Java;
3. Desligar, se possível, o modo de
visualização de e-mails no formato HTML.
Essas configurações podem evitar que o seu programa leitor de e-mails propague
automaticamente vírus e cavalos de troia, entre outros. Existem programas leitores de e-
mails que não programam tais funções e, portanto, não possuem essas opções.
É importante ressaltar que, se o usuário seguir as recomendações dos itens 1 e 2,
mas ainda assim abrir os arquivos ou executar manualmente os programas que vêm
40
anexados aos e-mails, poderá ter algum problema que resulte na violação da segurança
do seu computador.
Destacamos abaixo algumas medidas preventivas que podem minimizar os
problemas trazidos com os e-mails. Essas medidas podem ser adotadas no uso dos
programas leitores de e-mails:
• Manter sempre a versão mais atualizada do seu programa leitor de e-mails;
• Não clicar em links que, por ventura, possam aparecer no conteúdo do e-mail. Se
você realmente quiser acessar a página do link, digite o endereço diretamente no
seu browser;
• Evitar abrir arquivos ou executar programas anexados aos e-mails sem antes
verificá-los com um antivírus;
• Desconfiar sempre dos arquivos anexados à mensagem, mesmo que tenham sido
enviados por pessoas ou instituições conhecidas. O endereço do remetente pode
ter sido forjado e o arquivo anexo pode ser, por exemplo, um vírus ou um cavalo
de troia;
• Fazer o download de programas diretamente do site do fabricante;
• Evitar utilizar o seu programa leitor de e-mails como um browser, desligando o
modo de visualização de e-mails no formato HTML. Atualmente, usuários da
Internet têm sido bombardeados com e-mails indesejáveis e, principalmente,
com mensagens fraudulentas, cuja finalidade é a obtenção de vantagens
financeiras. Alguns exemplos são:
- Mensagens oferecendo grandes quantias em dinheiro, mediante uma
transferência eletrônica de fundos;
41
- Mensagens com ofertas de produtos com preços muito abaixo dos
preços praticados pelo mercado;
- Mensagens que procuram induzir o usuário a acessar uma determinada
página na Internet ou a instalar um programa, abrir um álbum de fotos,
ver cartões virtuais etc., mas cujo verdadeiro intuito é fazer com que o
usuário forneça dados pessoais e sensíveis, como contas bancárias,
senhas e números de cartões de crédito.
E-mails que geralmente são boatos
• Sugere consequências trágicas se uma determinada tarefa não for realizada;
• Promete ganhos financeiros ou prêmios mediante a realização de alguma ação;
• Fornece instruções ou arquivos anexados para, supostamente, proteger seu
computador de um vírus não detectado por programas antivírus;
• Afirma não ser um boato;
• Apresenta diversos erros gramaticais e de ortografia;
• Apresenta uma mensagem contraditória;
• Contém algum texto enfatizando que você deve repassar a mensagem para o
maior número de pessoas possível;
• Já foi repassado diversas vezes (no corpo da mensagem normalmente é possível
observar cabeçalhos de e-mails repassados por outras pessoas).
Além disso, cadernos de informática dos jornais de grande circulação,
normalmente, trazem matérias ou avisos sobre os boatos mais recentes.
42
4.5 – Utilizando as redes sociais
Redes sociais são comunidades online que permitem a comunicação entre
muitos indivíduos ao mesmo tempo. As comunidades reúnem usuários com os mesmos
interesses, como futebol, música, jogos, entre outros. Mas também existem muitas
pessoas que utilizam as redes sociais para prejudicar outras pessoas.
Exemplos de redes sociais
� Facebook;
� MySpace;
� Twitter;
� Blog;
Blog, por exemplo, é uma página da internet que pode ser criada por qualquer
pessoa com conteúdos livres. Pode ser usada como ferramenta para manter contato com
parentes e amigos que moram em outras cidades ou países, uma vez que os leitores
podem fazer comentários.
Sites como YouTube, blog, Facebook
e outros podem ser usados para divulgar
trabalhos, grupos de música, entre outros.
Ao disponibilizar uma página na
Internet, como por exemplo, um blog, é
preciso ter alguns cuidados, visando proteger
os dados contidos em sua página. O blog vem sendo muito utilizado por usuários de
internet. Este serviço é usado para manter um registro frequente de informações e tem
43
com principal vantagem permitir que o usuário publique seu conteúdo sem precisar de
conhecimento técnico sobre a construção de páginas na internet.
Em seu blog, um usuário pode disponibilizar informações, tais como:
• Dados pessoais (e-mail, telefone, endereço etc.);
• Informações sobre familiares e amigos (como árvores genealógicas, datas de
aniversário, telefones etc.);
• Dados sobre o seu computador;
• Dados sobre os softwares que utiliza;
• Informações sobre o seu cotidiano (como, por exemplo, hora em que saiu e
voltou para casa, data de uma viagem programada, horário em que foi ao caixa
eletrônico etc.);
É muito importante estar atento e avaliar com cuidado que informações serão
disponibilizadas em uma página Web. Essas informações podem ser utilizadas por
alguém mal-intencionado, por exemplo, em um ataque de engenharia social, e também
para atentar contra a segurança de um computador, ou até mesmo contra a segurança
física do próprio usuário.
Cuidados em sites de redes de relacionamentos como o Facebook
O Facebook é um site de relacionamentos que tem uma ampla aceitação por
parte dos usuários da internet. Isso ocorre porque o Facebook é uma ferramenta que
proporciona o encontro de pessoas e permite a criação e participação em comunidades
com interesses em comum.
Geralmente um site de redes de relacionamento oferece ao usuário a opção de
cadastrar informações pessoais como nome, endereços residencial e comercial,
44
telefones, endereços de e-mail, data de nascimento, entre outros dados que irão compor
o seu perfil.
O usuário pode limitar o acesso aos seus dados apenas àquelas pessoas de seu
interesse. Com isso, suas informações não poderão ser visualizadas por qualquer
indivíduo que utilize o site.
Outra sugestão é que o usuário evite fornecer muita informação a seu respeito,
pois é preciso ter em mente que nenhum site está isento do risco de ser invadido e de ter
suas informações roubadas por pessoas mal-intencionadas.
No caso do Facebook, por exemplo, há um campo destinado à participação dos
usuários em determinados tipos de comunidades. Isso leva à transmissão de
informações para terceiros. Por exemplo, a comunidade de donos de um determinado
veículo, ou dos frequentadores do estabelecimento X, pode dizer qual é a classe social
de um usuário, que locais ele gosta de frequentar, entre outras informações.
Assim, é extremamente importante estar atento e avaliar com cuidado que
informações você disponibilizará nos sites de redes de relacionamentos, principalmente
aquelas que poderão ser vistas por todos; e de quais comunidades você participará.
Essas informações podem não só ser utilizadas por alguém mal-intencionado, por
exemplo, em um ataque de engenharia social, mas também para atentar contra a
segurança física do próprio usuário.
45
Curiosidade
Netiqueta
Netiqueta é a combinação das
palavras NET (rede em inglês) e etiqueta
(regras para comportamento em
sociedade).
A internet é uma grande forma de
interatividade, pois é possível conversar
com os amigos, ouvir músicas, baixar
vídeos, fazer pesquisas e tantas outras coisas. Para que o ambiente da rede seja sempre
agradável e seguro para todos, existem algumas regras que podemos seguir.
Sempre há alguém do outro lado quando você manda um e-mail, faz um
comentário numa rede social ou conversa no MSN. Por isso, não ofenda, nem seja
agressivo.
O que fazer
• Espere seu amigo terminar de falar quando estiver conversando com ele no MSN
ou outro programa de chat. Não interrompa, não fale ao mesmo tempo.
• Numa conversa ao vivo você pode ouvir o tom de voz ou ver as expressões da
pessoa com quem está conversando. Na internet, só dá para saber o que a pessoa
quer dizer pelo que está escrito. Por isso, escreva sempre de forma clara, para
não haver mal-entendidos.
• O bom português também vale na internet e ajuda na clareza das mensagens.
Uma vírgula errada, ou a falta dela, pode mudar todo o sentido de uma frase.
46
• É claro que é permitido usar termos próprios da internet (o internetês como
“aki”, “tc”, “tb”, “ñ”, “rs”, “kkk”, “aff”, “haha”, mas somente na comunicação
online. Lembre que em textos corridos, mesmo em blogs, é preciso adotar a
linguagem formal e respeitar as regras gramaticais.
• "Bom dia", "Olá", "Oi", "Tchau", "Até mais", "Obrigado", são algumas formas
de começar e terminar um e-mail educadamente. Não se esqueça de assinar seu
nome.
• Se você receber mensagens mal-educadas, encontrar algum site que fale mal de
você, de seus colegas ou de alguém da sua família, não responda.
• Se receber links inapropriados, que você sinta que não deveriam ter sido
enviados para você, não clique.
O que não fazer
• Abreviações e gírias que você usa na internet para a conversa ficar mais rápida
não devem ser usadas em outros textos.
• Emoticons ajudam a esclarecer o que você quer dizer, mas não exagere. Se
escrever um e-mail para alguém, não use carinhas sorridentes, tristes ou outras
expressões desse tipo.
• Não perturbe um amigo se o status dele indicar "ocupado" ou "ausente". Use
esses status para mostrar quando você pode ou não falar com seus amigos.
• Ao escrever um e-mail, fazer um comentário num blog ou publicar alguma coisa
num site de relacionamentos, use letras maiúsculas e minúsculas. Na internet,
escrever com letras maiúsculas é o mesmo que GRITAR!
47
• Não repasse mensagens com correntes, piadas ou curiosidades, a não ser que a
outra pessoa tenha pedido. Ninguém gosta de receber mensagens indesejadas.
48
Encerramento
Caro(a) amigo(a),
Chegamos ao fim de nosso curso e tenho certeza que conseguimos passar uma
boa noção da importância de navegar com segurança na internet.
Temos total garantia de que, com as informações que você recebeu, terá
condições de identificar se seu computador está executando algum tipo de malware.
Além disso, não será mais necessário se preocupar, afinal, após esse curso você já
domina as técnicas para realizar uma navegação com segurança e métodos preventivos
para não infectar o seu computador.
Estamos certos, entretanto, de que o básico foi devidamente explicitado e
possibilitará a você, a partir deste curso, proteger seu computador com os programas de
defesas.
Tendo uma boa noção sobre esse assunto, você naturalmente ficará mais
tranquilo e preparado para encarar as possíveis situações negativas que seu computador
pode sofrer em relação às invasões. E, melhor de tudo, terá conhecimentos suficientes
que em muitos momentos serão extremamente úteis, já que a internet está cada vez mais
presente na vida das pessoas.
Boa sorte e sucesso!
49
Referências Bibliográficas
- Site Wikipédia, Hacker. Disponível em: <http://pt.wikipedia.org/wiki/Hacker>.
Acesso em 26 de novembro de 2010.
- Blog Segurança da Informação, Cracker – Hacker. Disponível em:
<http://blog.segr.com.br/hacker-cracker/>. Acesso em 26 de novembro de 2010.
- Site Baixaki, 2008, O que é Cracker? Disponível em:
<http://www.baixaki.com.br/tecnologia/744-o-que-e-cracker-.htm>. Acesso em 26 de
novembro de 2010.
- Site Wikipédia, Cracker. Disponível em: <http://pt.wikipedia.org/wiki/Cracker>.
Acesso em 26 de novembro de 2010.
- Blog Brasil, Os riscos que a internet pode oferecer aos seus filhos. Disponível em:
<http://www.blogbrasil.com.br/os-riscos-que-a-internet-pode-oferecer-aos-seus-
filhos/>. Acesso em 26 de novembro de 2010.
- Site G1, 2010, Cartilha alerta para os perigos da internet? Disponível em:
<http://g1.globo.com/jornal-nacional/noticia/2010/07/cartilha-alerta-para-os-perigos-da-
internet.html>. Acesso em 29 de novembro de 2010.
- Site Cartilha.cert, Cartilha de Segurança para a internet. Disponível em:
<http://cartilha.cert.br/download/cartilha-seguranca-internet.pdf>. Acesso de 26 de
novembro a 10 de dezembro de 2010.
- Site Internet responsável, Guia para o uso responsável. Disponível em: <
http://www.internetresponsavel.com.br/>. Acesso em 29 de novembro de 2010.
50
- Site Baixaki, 2010, Comparação: qual navegador está com a melhor interface de
navegação em 2010? Disponível em: < http://www.baixaki.com.br/tecnologia/4805-
comparacao-qual-navegador-esta-com-a-melhor-interface-de-navegacao-em-2010-.htm
>. Acesso em 30 de novembro de 2010.
- Site Wikipédia, Navegador. Disponível em: <http://pt.wikipedia.org/wiki/Navegador>.
Acesso em 30 de novembro de 2010.
- Bruno Russo, A importância da senha. Disponível em:
<http://www.brunorusso.eti.br/documentacao/A_importancia_da_senha.pdf>. Acesso
em 01 de dezembro de 2010.
- Site Microsoft, 2005, Como sei se meu computador está infectado por vírus?
Disponível em:
<http://www.microsoft.com/brasil/athome/security/viruses/intro_viruses_signs.mspx>.
Acesso em 01 de dezembro de 2010.
- Site Microsoft, 2005, Lidando com um PC Infectado. Disponível em:
<http://www.microsoft.com/brasil/windowsxp/using/security/expert/russel_infectedpc.
mspx>. Acesso em 01 de dezembro de 2010.
- Site Kaspersky, Quais são os sintomas de um computador infectado?
Disponível em: <http://www.kaspersky.com/pt/symptoms>. Acesso em 01
de 2010.
- Site G1, 2009, Pacotão de segurança: perguntas e respostas sobre vírus em celular.
Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1255146-6174,00-
PACOTAO+DE+SEGURANCA+PERGUNTAS+E+RESPOSTAS+SOBRE+VIRUS+
EM+CELULAR.html>. Acesso em 01 de dezembro de 2010.
51
- Site G1, 2009, Entenda o que fazem e como se espalham os vírus de celular.
Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1243944-
6174,00.html>. Acesso em 01 de dezembro de 2010.
- Site Baixaki, 2008, Aprenda as diferenças entre vírus, trojans, spywares e outros.
Disponível em: <http://www.baixaki.com.br/tecnologia/853-aprenda-as-diferencas-
entre-virus-trojans-spywares-e-outros.htm>. Acesso em 02 de dezembro de 2010.
- Site Wikipédia, Vírus de computador. Disponível em:
<http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador>. Acesso em 03 de
dezembro de 2010.
- Site Microsoft, 2006, O que é um vírus de computador? Disponível em:
<http://www.microsoft.com/brasil/athome/security/viruses/intro_viruses_what.mspx>.
Acesso em 03 de dezembro de 2010.
- Site UOL tecnologia, 2005, O que são vírus de computador? Disponível
em:<http://tecnologia.uol.com.br/proteja/ultnot/2005/04/15/ult2882u2.jhtm>. Acesso
em 03 de dezembro de 2010.
- Site Baixaki, 2009, Como os vírus de computador "evoluíram" e se tornaram cada vez
mais perigosos. Disponível em:<http://www.baixaki.com.br/tecnologia/1845-como-os-
virus-de-computador-evoluiram-e-se-tornaram-cada-vez-mais-perigosos.htm>. Acesso
em 03 de dezembro de 2010.
- Site Linha Defensiva, 2010, Páginas fake, O que são e como se proteger. Disponível
em: <http://www.linhadefensiva.org/forum/index.php?showtopic=111057>. Acesso em
06 de dezembro de 2010.
- Site G1, 2007, Sem cuidados, download vira ameaça ao PC. Disponível em:
<http://g1.globo.com/Noticias/Tecnologia/0,,MUL89878-
6174,00SEM+CUIDADOS+DOWNLOAD+VIRA+AMEACA+AO+PC.html>. Acesso
em 06 de dezembro de 2010.
52
- Site Truques Dicas, Como comprar o melhor antivírus. Disponível em: <http://truques-
dicas.com/como-comprar-o-melhor-antivirus/>. Acesso em 07 de dezembro de 2010.
- Site Antispam, o que é spam? Disponível em: <http://www.antispam.br/conceito/>.
Acesso em 07 de dezembro de 2010.
- Site Wikipédia, Firewall. Disponível em? <http://pt.wikipedia.org/wiki/Firewall>.
Acesso em 08 de dezembro de 2010.
- Site Baixaki, o que é firewall, 2008. Disponível em:
<http://www.baixaki.com.br/tecnologia/182-o-que-e-firewall-.htm>. Acesso em 08 de
dezembro de 2010.
- Site Infowester, Firewall: Conceitos e tipos. Disponível em: <
http://www.infowester.com/firewall.php>. Acesso em 08 de dezembro de 2010.
- Site Firewall, Tipos de Firewall. Disponível em:
<http://firewall.no.sapo.pt/index_files/Page484.htm>. Acesso em 08 de dezembro de
2010.
- Site Dicas-l, 2007, Conceitos sobre Tipos, Utilização e Gerenciamento de Backups.
Disponível em:
<http://www.dicas.com.br/arquivo/conceitos_sobre_tipos_utilizacao_e_gerenciamento_
de_backups.php>. Acesso em 08 de dezembro de 2010.
- Site publique.rdc.puc, Cuidados no acesso a sites seguros. Disponível em:
<http://publique.rdc.pucrio.br/rdc/cgi/cgilua.exe/sys/start.htm?infoid=272&sid=8&tpl=
printerview>. Acesso em 09 de dezembro de 2010.
- Site Buscalegis, comércio eletrônico: motivos para utilização e tendências futuras.
Disponível em: <http://www.buscalegis.ufsc.br/arquivos/Marcia+Wagner.pdf>. Acesso
em 09 de dezembro de 2010.
53
- Wikipédia, Banco internético. Disponível em: <
http://pt.wikipedia.org/wiki/Banco_intern%C3%A9tico>. Acesso em 09 de dezembro
de 2010.
- Site G1, 2009, 'Fakes' do Twitter podem disseminar vírus e spam. Disponível em:
<http://g1.globo.com/Noticias/Tecnologia/0,,MUL1267816-6174,00-
FAKES+DO+TWITTER+PODEM+DISSEMINAR+VIRUS+E+SPAM.html>. Acesso
em 09 de dezembro de 2010.
- Site Guia para o uso responsável da internet. Disponível em:
<http://www.internetresponsavel.com.br/criancas/aproveite-mas-com-cuidado.php>.
Acesso em 09 de dezembro de 2010.