Escolar Documentos
Profissional Documentos
Cultura Documentos
URL: Tudo que disponvel na Web tem seu prprio endereo, chamado URL, ele
facilita a navegao e possui caractersticas especficas como a falta de acentuao
grfica e palavras maisculas. Uma url possui o http (protocolo), www (World Wide
Web), o nome da empresa que representa o site, .com (ex: se for um site governamental
o final ser .gov) e a sigla do pas de origem daquele site (no Brasil usado o BR).
Internet Explorer
O Internet Explorer um navegador que comeou a ser produzido pela Microsoft
em 1995. Se tornou o mais usado do mercado, uma vez que sempre foi ligado
ao sistema operacional Windows, mas nos ltimos anos vem perdendo espao
para browsers de outras empresas.
Mozilla Firefox
Mozilla Firefox um navegador livre que foi criado a partir da empresa que
administrava o Netscape e posteriormente passou a se chamar Fundao
Mozilla. Firefox foi uma das ltimas opes de nome, pois os que foram
pensados anteriormente j estavam sendo utilizados por outras empresas. Em
2004 foi lanada a primeira verso desse browser que se tornou um forte
adversrio do Internet Explorer.
Opera
Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor
e se mostrou uma verso leve de navegador para a poca. A primeira verso
pblica foi lanada somente em 1996, mas anteriormente o navegador j havia
sido disponibilizado internamente. Atualmente o Opera se tornou muito utilizado
entre os computadores portteis.
Chrome
Esse navegador foi desenvolvido pelo Google e foi lanado em 2008 sua primeira
verso e atualmente o mais utilizado no mundo conseguindo superar o Internet
Explorer em 2012. A prosposta inicial do browser era fornecer navegao na web
de maneira rpida em uma interface eficiente.
Safari
Safari um navegador criado pela Apple e se trata do navegador padro no
sistema operacional Mac OS X.
Correio Eletrnico
O correio eletrnico, tambm conhecido como e-mail, um programa em que
possvel realizar trocas de mensagens pela internet e se tornou uma alternativa
bem sucedida no decorrer dos anos. Por ele possvel o envio e a troca de
documentos, imagens e udios para qualquer pessoa que possua um endereo
de correio eletrnico.
Bcc: vem do ingls Blind Carbon Copy (cpia cega). Utilizado quando o usurio
deseja encaminhar um e-mail e anexa um destinatrio que no deve aparecer
na mensagem para as outras pessoas.
Outlook Express
Os navegadores disponibilizam correios eletrnicos para que os usurios
possam receber e enviar e-mails. O Outlook Express um programa associado
ao sistema operacional Windows. O endereo de e-mail fica da seguinte forma:
nomedousuario@nomedoprovedor.dominio.pais
< Anterior
Segurana da Informao
Confidenciabilidade
a capacidade de controlar quem v as informaes e sob quais condies.
Assegurar que a informao s ser acessvel por pessoas explicitamente
autorizadas.
Autenticidade
Permite a verificao da identidade de uma pessoa ou agente externo de um
sistema. a confirmao exata de uma informao.
Integridade
Princpio em que as informaes e dados sero guardados em sua forma original
evitando possveis alteraes realizadas por terceiros.
Auditoria
a possibilidade de rastrear os diversos passos que o processo realizou ou que
uma informao foi submetida, identificando os participantes, locais e horrios
de cada etapa. Exame do histrico dos eventos dentro de um sistema para
determinar quando e onde ocorreu violao de segurana.
Privacidade
Capacidade de controlar quem viu certas informaes e quem realizou
determinado processo para saber quem participou, o local e o horrio.
Legalidade
a garantia de legalidade de uma informao de acordo com a legislao
vigente.
No Repdio
No h como "dizer no" sobre um sistema que foi alterado ou sobre um dado
recebido.
Ameaas
Uma ameaa acontece quando h uma ao sobre uma pessoa ou sobre um
processo utilizando uma determinada fraqueza e causa um problema ou
consequncia. Sendo assim, so caracterizados como divulgao ruim,
usurpao, decepo e rompimento. As ameaas podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem
ser involuntrias, como falta de energia ou erros causados por pessoas
desconhecidas; ou se tratam de ameaas voluntrias em que hackers e bandidos
acessam os computadores no intuito de disseminar vrus e causar danos.
Tipos de Ameaa
Ameaa Inteligente: Situao em que seu adversrio possui capacidade
tcnica e operacional para fazer uso de algo vulnervel no sistema;
Ataques
Um ataque pode ser decorrente de um furto a um sistema de segurana no
intuito de invadir sistemas e servios. Ele pode ser dividido em ativo, passivo e
destrutivo;o ativo muda os dados, o passivo libera os dados e o destrutivo probe
qualquer acesso aos dados. Para que um ataque seja considerado bem sucedido
o sistema atacado deve estar vulnervel.
Tipos de Ataque
Cavalo de Troia
O cavalo de troia ou trojan horse, um programa disfarado que executa alguma
tarefa maligna. Um exemplo:o usurio roda um jogo que conseguiu na Internet.
O jogo secretamente instala o cavalo de troia, que abre uma porta TCP do micro
para invaso. Alguns trojans populares so NetBus, Back Orifice e SubSeven.
H tambm cavalo de troia dedicado a roubar senhas e outros dados sigilosos.
Quebra de Senha
O quebrador, ou cracker, de senha um programa usado pelo hacker para
descobrir uma senha do sistema. O mtodo mais comum consiste em testar
sucessivamente as palavras de um dicionrio at encontrar a senha correta.
Mail Bomb
a tcnica de inundar um computador com mensagens eletrnicas. Em geral,
o agressor usa um script para gerar um fluxo contnuo de mensagens e abarrotar
a caixa postal de algum. A sobrecarga tende a provocar negao de servio no
servidor de e-mail.
Phreaking
o uso indevido de linhas telefnicas, fixas ou celulares. Conforme as
companhias telefnicas foram reforando a segurana, as tcnicas tornaram-se
mais complexas. Hoje, o phreaking uma atividade elaborada, que poucos
hackers dominam.
Scanners de Portas
Os scanners de portas so programas que buscam portas TCP abertas por onde
pode ser feita uma invaso. Para que a varredura no seja percebida pela vtima,
alguns scanners testam as portas de um computador durante muitos dias, em
horrios aleatrios.
Smurf
O Smurf outro tipo de ataque de negao de servio. O agressor envia uma
rpida seqncia de solicitaes de Ping (um teste para verificar se um
servidor da Internet est acessvel) para um endereo de broadcast. Usando
spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas
no para o seu endereo, mas para o da vtima. Assim, o computador-alvo
inundado pelo Ping.
Sniffing
O sniffer um programa ou dispositivo que analisa o trfego da rede. Sniffers
so teis para gerenciamento de redes. Mas nas mos de hackers, permitem
roubar senhas e outras informaes sigilosas.
Spoofing
a tcnica de se fazer passar por outro computador da rede para conseguir
acesso a um sistema. H muitas variantes, como o spoofing de IP. Para execut-
lo, o invasor usa um programa que altera o cabealho dos pacotes IP de modo
que paream estar vindo de outra mquina.
Scamming
Tcnica que visa roubar senhas e nmeros de contas de clientes bancrios
enviando um e-mail falso oferecendo um servio na pgina do banco.
Controles de Segurana
Autenticar e Autorizar
Autorizar um usurio conceder ou negar acesso ao sistema utilizando
controles de acesso no intuito de criar perfis de acesso. Com esses perfis
possvel definir que tarefa ser realizada por determinada pessoa. Autenticar
a comprovao de que uma pessoa que est acessando o sistema quem ela
diz ser. Ela importante, pois limita o controle de acesso e autoriza somente
determinadas pessoas o acesso a uma informao.
Processo de Autenticao
Utilize uma senha diferente para cada servio e altere com frequncia. Alm
disso, crie tantos usurios com privilgios normais, quantas forem as pessoas
que utilizam seu computador.
Vrus
Instale e mantenha atualizado um bom programa antivrus e atualize as
assinaturas do antivrus, de preferncia diariamente;
Configure o antivrus para verificar os arquivos obtidos pela Internet, discos
rgidos (HDs) e unidades removveis, como CDs, DVDs e pen drives;
Desabilite no seu programa leitor de e-mails auto-execuo de arquivos
anexados s mensagens;
No execute ou abra arquivos recebidos por e-mail ou por outras fontes,
mesmo que venham de pessoas conhecidas. Caso seja necessrio abrir o
arquivo, certifique-se que ele foi analisado pelo programa antivrus;
Utilize na elaborao de documentos formatos menos suscetveis
propagao de vrus, tais como RTF, PDF ou PostScript;
No utilize, no caso de arquivos comprimidos, o formato executvel. Utilize
o prprio formato compactado, como por exemplo Zip ou Gzip.
O uso abusivo na rede um conceito mais difcil de ser definido, mas possui
caractersticas especficas como envio de spams e correntes, distribuio de
documentao protegida por direito autoral, uso indevido da internet para
ameaar e difamar pessoas, ataques a outros computadores, etc.
Notificaes de Incidentes
Muitas vezes um computador atacado por um programa ou pessoa mal
intencionada. Caso seja um ataque proveniente de um computador, avise aos
responsveis pela mquina para que sejam tomadas medidas necessrias. No
entanto, caso esse ataque venha de uma pessoa que invadiu seu sistema com
um computador importante avis-lo de tal atitude para que tome as medidas
cabveis.
Incluia logs completos com data, horrio, time tone (fuso horrio), endereo IP
de origem, portas envolvidas, protocolo utilizado e qualquer outra informao
que tenha feito parte da identificao do incidente. Alm disso, envie a
notificao para os contatos da rede e para os grupos de segurana das redes
envolvidas; manter cert@cert.br na cpia das mensagens.
< Anterior
Segurana na Internet
No entanto, ela tambm possui muitos perigos, pois qualquer um est sujeito a
sofrer ataques de hackers ou ter seu computador invadido por vrus ao acessar
emails e documentos mal-intencionados. necessrio que as pessoas saibam
os riscos e estabeleam medidas de segurana na internet.
Tenha maior controle sobre o uso de cookies e caso voc queira ter maior
privacidade ao navegar na Internet, bloqueie pop-up windows e permita apenas
para sites conhecidos e confiveis ou onde forem realmente necessrias.
Certifique-se da procedncia do site e da utilizao de conexes seguras ao
realizar transaes via Web (bancos, compras coletivas, etc).
Faa Cpias de Segurana (Backup): Procure sempre fazer cpias dos dados
do computador regularmente e criptografe dados sensveis. Armazene as cpias
em local acondicionado, de acesso restrito e com segurana fsica e considere
a necessidade de armazenar as cpias em um local diferente daquele onde est
o computador.
Fraudes na Internet
A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados
sigilosos e pessoais para ser usado em benefcio prprio. importante que todos
os usurios tomem as seguintes precaues: no fornea dados pessoais,
nmeros de cartes e senhas atravs de contato telefnico; fique atento a e-
mails ou telefonemas solicitando informaes pessoais; no acesse sites ou
seguir links recebidos por e-mail e sempre que houver dvida sobre a real
identidade do autor de uma mensagem ou ligao telefnica, entrar em contato
com a instituio, provedor ou empresa para verificar a veracidade dos fatos.
"Boatos" na Internet
Um boato um contedo divulgado na internet que falso e que muitas vezes
se trata de uma tentativa de golpe. Eles podem causar diversos problemas como
prejudicar uma pessoa ou empresa, aumentar a quantidade de emails de um
determinado lugar, reduzir a credibilidade de uma empresa ou espalhar vrus
pela internet.
Privacidade na Internet
Dados pessoais sites, Blogs e Sites de Relacionamento
Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-
mail, telefone, endereo, data de aniversrio, etc);
Procure no repassar dados sobre o seu computador ou softwares
que utiliza;
Evite fornecer informaes do seu cotidiano (como, por exemplo, hora
que saiu e voltou para casa, data de uma viagem programada, horrio
que foi ao caixa eletrnico, etc);
Nunca fornea informaes sensveis (como senhas e nmeros de
carto de crdito), a menos que esteja sendo realizada uma transao
(comercial ou financeira) e se tenha certeza da idoneidade da
instituio que mantm o site.
Dados armazenados em um disco rgido
Criptografe todos os dados sensveis, principalmente se for um notebook e
sobrescreva os dados do disco rgido antes de vender ou se desfazer do seu
computador usado.