TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Cartilha de Segurança Para Internet

Por:   •  24/8/2015  •  Monografia  •  4.226 Palavras (17 Páginas)  •  152 Visualizações

Página 1 de 17

[pic 1]


Cartilha de Segurança para Internet

16 de outubro de 2000

Resumo

Esta cartilha destina-se aos usuários finais com pouco ou nenhum co- nhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pe- los profissionais da área de informática, usou-se uma linguagem não-técnica neste texto.

A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos con- ceitos mais básicos de segurança.

Sumário

1 Introdução 3

2 Senhas 3 2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 3 2.2 Comquefreqüênciadevomudarminhasenha? . . . . . . . . . . 4 2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 4

3 Problemas Usuais de Segurança 5 3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3.2 CavalosdeTróia . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3.2.1 Como meu computador pode ser infectado por um Cavalo

deTróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 6 3.2.3 O hacker poderá me invadir se o computador não estiver

conectadoàInternet? . . . . . . . . . . . . . . . . . . . . 6 3.2.4 O computador pode ser infectado por um Cavalo de Tróia

semqueseperceba? . . . . . . . . . . . . . . . . . . . . 6 3.2.5 Como posso saber se o computador está infectado? . . . . 6 3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 6 3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 7 3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1


[pic 2]


3.4.1 Como o computador é infectado por um Vírus? . . . . . . 7 3.4.2 O que os Vírus podem fazer no computador? . . . . . . . 8 3.4.3 O computador pode ser infectado por um Vírus sem que se

perceba? . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3.4.4 Como posso saber se o computador está infectado? . . . . 8 3.4.5 Existe alguma maneira de proteger o computador dos Vírus? 8 3.5 Programas de E-Mail . . . . . . . . . . . . . . . . . . . . . . . . 8 3.5.1 Medidas preventivas no uso dos programas de E-Mail . . . 8 3.6 Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.6.1 Como um Browser pode ser perigoso? . . . . . . . . . . . 9 3.6.2 O que é Java? . . . . . . . . . . . . . . . . . . . . . . . . 9 3.6.3 Um programa Java é seguro? . . . . . . . . . . . . . . . . 10 3.6.4 Como me protejo de um programa Java hostil? . . . . . . 10 3.6.5 O que é JavaScript? . . . . . . . . . . . . . . . . . . . . 10 3.6.6 Um programa JavaScript éseguro? . . . . . . . . . . . . 10 3.6.7 Como me protejo de um programa JavaScript? . . . . . . 10 3.6.8 O que é ActiveX? . . . . . . . . . . . . . . . . . . . . . . 11 3.6.9 O ActiveX éseguro? . . . . . . . . . . . . . . . . . . . . 11 3.6.10 Como me protejo de um programa ActiveX?. . . . . . . . 11 3.7 WebChats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7.1 Há perigo em WebChats? . . . . . . . . . . . . . . . . . . 11 3.8 ProgramasdeTrocaInstantâneadeMensagens . . . . . . . . . . 12 3.8.1 Como funcionam os programas de Troca Instantânea de

Mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8.2 Os programas de Troca Instantânea de Mensagens são se-

guros? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8.3 Como me proteger nos programas de Troca Instantânea de

Mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.9 ProgramasdeDistribuiçãodeArquivos . . . . . . . . . . . . . . 13 3.9.1 Como funcionam os programas de Distribuição de Arquivos? 13 3.9.2 Os programas de Distribuição de Arquivos são seguros? . 14 3.9.3 Como me proteger usando programas de Distribuição de

Arquivos? . . . . . . . . . . . . . . . . . . . . . . . . . . 14

4 Privacidade 14 4.1 Privacidade nas visitas aos sites . . . . . . . . . . . . . . . . . . . 14 4.1.1 O que são Cookies?. . . . . . . . . . . . . . . . . . . . . 15 4.2 Privacidade dos e-mails . . . . . . . . . . . . . . . . . . . . . . . 15 4.3 SPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.4 HOAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 Seusdadospessoais! . . . . . . . . . . . . . . . . . . . . . . . . 17 4.6 Formulários, Comércio Eletrônico e Home-Banking . . . . . . . . 17

2


[pic 3]


5 Programas para a Proteção do Usuário 18 5.1 Anti-Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 5.2 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 5.3 Criptografia e Assinatura Eletrônica de Documentos . . . . . . . . 19 5.3.1 Criptografia de Chave Única . . . . . . . . . . . . . . . . 20 5.3.2 Criptografia de Chaves Pública e Privada e Assinatura Ele-

trônicadeDocumentos . . . . . . . . . . . . . . . . . . . 20 5.3.3 Quão segura é a “receita” de criptografia? . . . . . . . . . 21

6 Fui atacado e agora? 21

1 Introdução

Sabemos que no mundo real não existem sistemas totalmente seguros e o mun- do virtual segue o mesmo preceito. Por maior que seja a proteção adotada, es- taremos sempre sujeitos a invasões, roubos e ataques. Então é importante que conheçamos o perigo e saibamos como nos proteger.

Atualmente já nos utilizamos a Internet para realizar diversos serviços corri- queiros, como compras, serviços bancários, investimentos, além de negócios ou troca de informações confidenciais via e-mail.

Grande parte dos problemas ocorrem por puro desconhecimento dos procedi- mentos básicos de segurança por parte dos usuários. Saber como agir em caso de problemas, também poderá ajudar, e muito, nas investigações policiais dos crimes virtuais.

Mas, como tudo isso pode ser feito de maneira segura? Para fornecer informa- ções de como utilizar de maneira segura os serviços da Internet é que esta cartilha foi criada.

2 Senhas

Uma senha ou password na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, a senha garante que determinado indivíduo que utiliza de um serviço é ele mesmo. Se você fornece sua senha para uma outra pessoa, esta poderá utilizar a senha para se passar por você na Internet e, dependen- do do caso, o estrago poderá ser grande1. Portanto, a senha merece consideração especial, afinal, ela é de sua inteira responsabilidade.

...

Baixar como (para membros premium)  txt (23.2 Kb)   pdf (222.6 Kb)   docx (37.2 Kb)  
Continuar por mais 16 páginas »
Disponível apenas no TrabalhosGratuitos.com