Escolar Documentos
Profissional Documentos
Cultura Documentos
_ Placa de Vídeo:
_ Placa de Rede:
_ Sua função é estabelecer a comunicação do seu
_ É um disco rígido de superficie magnética instalado computador com outros computadores formando uma
no gabinete. rede. Também é utilizada para acesso a internet de
Corresponde a um sistema de armazenamento não banda larga (modem ADSL).
volátil de alta capacidade onde são gravados
programas e dados.
Os dados gravados no HD podem ser recuperados
para a memória principal, alterados e gravados
novamente, inúmeras vezes.
DIGITAÇÕES E CONCURSOS
_ PERIFÉRICOS (DISPOSITIVOS)
São aparelhos ou placas que enviam ou recebem informação
do computador, ou seja, é qualquer equipamento que esteja
ligado ao computador.
Webcam
MOUSE
Periféricos de Saída
• Transmitem informação do computador para o utilizador.
Exemplos:
• Periférico que serve normalmente para ser utilizado em • Monitor;
jogos. • Impressora;
• Colunas;
Joystick • Placa de vídeo;
• Plotters.
Monitor
3
DIGITAÇÕES E CONCURSOS
Impressora Plotters
• As impressoras são periféricos que permitem passar o • Os "Plotters" são utilizados para efectuar impressões de
trabalho feito no computador para papel ou acetatos. mapas cartográficos, de plantas arquitectónicas, e para
Existem várias tecnologias de impressão, que diferem entre si desenhos técnicos em geral.
no custo, na qualidade de impressão e na velocidade • São um instrumento essencial em qualquer gabinete de
desenho.
Periféricos de Entrada/Saída
Colunas
• São periféricos que permitem ao utilizador receber
• Transmitem ou recebem informação do computador ou para
sons a partir de um computador.
computador.
Exemplos:
• Monitor TouchScreen;
• Drives e Suportes;
• Modem;
4
DIGITAÇÕES E CONCURSOS
SOFTWARE
Tipos de Softwares
Exercícios
5
DIGITAÇÕES E CONCURSOS
c)Offboard. e)64.000
d)Onboard. 21)(Auxiliar da Fiscalização/TCE/2005) Diversos modelos de
e)Guest. barramento tais como ISA e PCI, por exemplo, são disponibilizados
14) (Analista/TRF-4ª Região) Um componente de hardware do na placa mãe dos microcomputadores por meio de conectores
microcomputador classificado como periférico é chamados de:
a)o processador. a)clocks.
b)o disco rígido. b)boots.
c)a placa de rede. c)bios.
d)a memória RAM. d)cmos.
e)a impressora. e)slots.
15)(Analista/TRF 4ª Região) Um texto gravado em HD, em 22)O BIOS de um microcomputador é basicamente
arquivo de 2,0 MB, para ser copiado em um único disquete, a)um sistema de controle de rotinas de entrada e saída.
com capacidade nominal de 1.474 KB, exigirá que o b)uma memória de massa.
a)disquete seja compactado, antes da cópia. c)um slot de memória regravável.
b)disquete seja desfragmentado, antes da cópia. d)um chip de memória de acesso randômico.
c)arquivo seja primeiramente compactado no HD. e)um sistema operacional de interface gráfica.
d)arquivo seja primeiramente desfragmentado no HD. 23)É um sistema que, em um microcomputador, executa as funções
e)arquivo seja simplesmente arrastado do HD para o disquete. necessárias para a inicialização do hardware do sistema quando o
16)(Técnico/CEF) Um disquete de 1,44 MB tem uma equipamento é ligado, controla rotinas de entrada e saída e permite
capacidade de armazenamento nominal, em Kbytes, ao usuário a modificação de detalhes da configuração do hardware.
correspondente a a)EPROM.
a)1512 b)DRAM.
b)1474 c)SLOT.
d) 1024 d)BIOS.
c)1440 e)BACKBONE.
e) 1000 24)(TRE-SP/2006) Na linguagem da informátíca, um soquete de
17)(Técnico/CEF) Uma característica da RAM de um conexão para um periférico na placa-mãe de um computador é
microcomputador é ser uma memória genericamente conhecido por
a)Virtual a)SDRAM.
b)Volátil b)SLOT.
c)de massa c)EPROM.
d)secundária d) STICK.
e)firmware e) BIOS.
18) (Auxiliar da Fiscalização V/TCE/2005) Um dos princípios 25)(Técnico Ministerial/MPU-PE/2006) O dispositivo eletrônico que
básicos da informática é o tratamento das informações em modula um sinal digital em uma onda analógica, pronta a ser
meio digital cuja manipulação por dispositivos periféricos pode transmitida pela linha telefônica, e que demodula o sinal analógico e
ser somente de entrada de informações, somente de o reconverte para o formato digital original é
saída de informações ou de ambas. É tipicamente um a)o modem.
periférico de tratamento de dupla direção (entrada/saída) de b)o browser.
informações. Trata-se c)a USB.
a)da caixa de som. d)o pen drive.
b)do scanner. e)o slot.
c)da impressora. 26)(PM/PI/2007) Sobre Memórias, marque a alternativa correta.
d) do teclado. a)O pendrive é caracterizado como um dispositivo de
e) do disco rígido. armazenamento volátil.
19)(Auxiliar da Fiscalização/TCE/2005) O elemento de um b)A memória RAM é encontrada somente nos computadores mais
microcomputador que não pode ter dados gravados pelo modernos.
usuário, mas cuja gravação das informações referentes às c)O HD é um tipo de cd-rom que tem alta densidade.
rotinas de inicialização é feita pelo fabricante do d)Memória secundária são memórias que não podem ser
microcomputador é acessadas diretamente pelo processador.
a)o cache de disco rígido. e)Memórias primárias foram os primeiros tipos de memória a serem
b)a memória ROM. fabricadas e não são mais utilizadas.
c)a memória virtual. 27)(PM/PI/2007) Sobre Periféricos, marque a alternativa correta.
d)o Universal Serial Bus. a)O mouse é um exemplo de dispositivo de saída de dados.
e)a memória RAM. b)A impressora laser não é considerada um tipo de periférico de
20)(Administrador/PMS/2005) Se a memória de um saída.
microcomputador tem o tamanho de 64 MB (megabytes), c)Podemos gravar DVD em todos os gravadores de CD-ROM.
então sua capacidade de armazenamento em bytes é d)O processador é o periférico mais importante do computador.
a)67.108.864 e)O monitor sensível ao toque é um exemplo de periférico de entrada
b)65.536.000 e saída.
c)64.000.000 28)(PM/RO/2005) A unidade de medida da resolução de uma
d)65.536 impressora é dada em:
7
DIGITAÇÕES E CONCURSOS
9
DIGITAÇÕES E CONCURSOS
BARRA DE TAREFAS
É uma área de suma importância para a utilização do
Windows 7, pois no botão Iniciar ficam os principais
comandos e recursos do Windows. BOTÃO INICIAR
A Barra de tarefas tem ainda a importante função de avisar
quais são os aplicativos em uso, pois é mostrado um retângulo
pequeno com a descrição do(s) aplicativo(s) que está(ão)
ativo(s) no momento, mesmo que algumas estejam
minimizadas ou ocultas sob outra janela, permitindo assim,
alternar entre estas janelas ou entre programas com rapidez e
facilidade. Está no mesmo local do menu Iniciar, encontrado na
Podemos alternar entre as janelas abertas com a sequência de Barra de tarefas, o qual, quando clicado, apresenta a listagem de
teclas ALT+TAB (FLIP) permitindo escolher qual janela, ou comandos existentes.
programa deseja manipular, ALT+ESC que alterna entre as O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá
janelas abertas sequencialmente e Tecla Windows (WINKEY) acesso ao Menu Iniciar, de onde se podem acessar outros menus
+ TAB (FLIP 3D) abre o Windows Aero (FLIP3D). que, por sua vez, acionam programas do Windows. Ao ser acionado,
o botão Iniciar mostra um menu vertical com várias opções. Alguns
comandos do menu Iniciar têm uma seta para a direita, significando
que há opções adicionais disponíveis em um menu secundário. Se
você posicionar o ponteiro sobre um item com uma seta, será exibido
outro menu.
10
DIGITAÇÕES E CONCURSOS
O botão Iniciar é a maneira mais fácil de iniciar um programa Conectar a um Projetor: Aplicativo que permite a conexão
que estiver instalado no computador, ou fazer alterações nas facilitada a um projetor para exibição da tela em ambientes
configurações do computador, localizar um arquivo, abrir um apropriados, tais como auditórios, salas de reunião, salas de
documento. É apresentado em duas colunas. A coluna da treinamento etc.
esquerda apresenta atalhos para os programas instalados e
para os programas abertos recentemente. Na coluna da Ponto de Partida: Central de tarefas em que são oferecidos
direita o menu personalizado apresentam atalhos para as recursos que facilitam o uso do Windows, tais como Backup de
principais pastas do usuário como Documentos, Imagens, arquivos, personalizar o Windows, conexão à internet, entre outros.
Músicas e Jogos. A sequência de teclas para ativar o Botão
Iniciar é CTRL+ESC ou a Tecla do Windows (WINKEY). Windows Live Messenger: Aplicativo que permite a conversa
As opções existentes no botão Iniciar estão dispostas no lado com outras pessoas em tempo real, no modo texto.
esquerdo do menu e no direito. À esquerda você encontra os
aplicativos ou recursos colocados na sua máquina. DESLIGANDO SEU COMPUTADOR
Quando você termina de usar o computador, é importante desligá-lo
corretamente não apenas para economizar energia, mas também
para garantir que os dados sejam salvos e para ajudar a manter seu
computador mais seguro. E o melhor de tudo: o computador iniciará
rapidamente na próxima vez que você quiser utilizá-lo.
11
DIGITAÇÕES E CONCURSOS
ARQUIVOS E PASTAS
Agora, você aprenderá mais sobre os arquivos e as pastas. O sistema operacional reconhece o formato de um arquivo pela sua
Como você já sabe, cada arquivo possui um nome que o extensão. Como o próprio nome diz, ela é uma extensão do nome do
identifica, facilitando o trabalho do usuário. próprio arquivo. Seria como se fosse o sobrenome, para saber de
Cada um também tem seu formato. Por exemplo, existem que família ele pertence (família das imagens, dos textos, das
arquivos do Bloco de notas, do Paint, do WordPad e assim por músicas etc).
diante. De modo que um arquivo criado pelo Bloco de notas Todo arquivo possui uma extensão (quase sempre formada por três
não pode ser aberto pelo Paint, pois o formato desse arquivo é letras), e ela vem depois de seu nome. Por padrão, o Windows oculta
texto, e o Painel reconhece arquivos de imagens. todas as extensões dos arquivos, mostrando apenas o nome dele,
Podemos identificar o formato de um arquivo observando o mas é a partir delas que o sistema sabe qual aplicativo deverá abrir o
seu ícone, que é igual ao ícone do aplicativo que o criou. arquivo solicitado.
O nome do arquivo é separado de sua extensão por um ponto (.).
14
DIGITAÇÕES E CONCURSOS
O tipo de um arquivo pode ter mais de uma extensão. É o caso mídia. Para isso basta clicar no botão “Mostrar Painel de Pré-
dos arquivos de imagem. A diferença está na qualidade dos Visualização” que fica na Barra de Ferramentas.
formatos, na quantidade de espaço em disco que o arquivo
ocupa e em quais aplicativos ele pode ser aberto.
Além dessas 339extensões, existe também outro tipo de
arquivo que é essencial para o funcionamento de todo o
sistema operacional. São os arquivos executáveis.
Os arquivos executáveis possuem a extensão EXE. Eles são
os arquivos principais dos aplicativos no Windows. Todo
aplicativo possui um arquivo com a extensão EXE, que é o
responsável pela execução do mesmo (por isso o nome
executável).
Vamos pegar como exemplo a calculadora. Na verdade, a
calculadora propriamente dita é o arquivo calc.exc, que fica
localizado em uma das pastas internas do Windows.
Portanto, o atalho da calculadora, que fica no grupo
Acessórios, do menu Iniciar, direciona diretamente para esse
arquivo.
Sem os atalhos, precisaríamos abrir os aplicativos sempre pelo
seu arquivo executável, tornando o trabalho muito complicado,
pois cada aplicativo fica instalado em uma pasta diferente no
sistema operacional. APLICATIVOS DE WINDOWS 7
O Windows 7 inclui muitos programas e acessórios úteis. São
LIVE ICONS (MODOS DE EXIBIÇÃO) ferramentas para edição de texto, criação de imagens, jogos,
Os ícones ―ao vivo‖ no Windows 7 são um grande ferramentas para melhorar o desempenho do computador,
melhoramento em relação aos ícones tradicionais. Nas calculadora e etc.
aplicações que tenham esta funcionalidade disponível, os Live Se fôssemos analisar cada acessório que temos, encontraríamos
Icons fornecem-lhe uma pré-visualização em miniatura do várias aplicações, mas vamos citar as mais usadas e importantes.
conteúdo de cada arquivo, em vez de uma representação A pasta Acessórios é acessível dando−se um clique no botão Iniciar
genérica da aplicação que está associada ao arquivo. na Barra de tarefas, escolhendo a opção Todos os Programas e no
Conseguirá ver pré-visualização dos arquivos - incluindo as submenu, que aparece, escolha Acessórios.
primeiras páginas dos seus documentos, as suas fotos e
mesmo as capas dos álbuns das músicas que têm gravadas BLOCO DE NOTAS
no computador sem ter que abrir qualquer desses arquivos. Aplicativo de edição de textos (não oferece nenhum recurso de
formatação) usado para criar ou modificar arquivos de texto. Utilizado
normalmente para editar arquivos que podem ser usados pelo
sistema da sua máquina.
O Bloco de Notas serve para criar ou editar arquivos de texto que
não exijam formatação e não ultrapassem 64KB. Ele cria arquivos
com extensões .INI, .SYS e .BAT, pois abre e salva texto somente no
formato ASCII (somente texto).
Painel de Visualização
De forma a oferecer-lhe uma maneira ainda mais completa de
pré-visualizar os conteúdos dos documentos sem ter que os
abrir, os Exploradores como o Explorador de Documentos,
Explorador de Música e o Explorador de Imagens oferecem-lhe
um Painel de Visualização opcional.
WORD PAD
Nas aplicações que disponibilizem esta funcionalidade poderá
Editor de texto com formatação do Windows. Pode conter imagens,
navegar por pré-visualizações legíveis de vários documentos
tabelas e outros objetos. A formatação é limitada se comparado com
ou antever alguns segundos do conteúdo de arquivos de
15
DIGITAÇÕES E CONCURSOS
PAINT
Editor simples de imagens do Windows. A extensão padrão é a
BMP. Permite manipular arquivos de imagens com as
extensões: JPG ou JPEG, GIF, TIFF, PNG, ICO entre outras.
PAINEL DE CONTROLE
O Painel de controle fornece um conjunto de ferramentas
administrativas com finalidades especiais que podem ser usadas
para configurar o Windows, aplicativos e ambiente de serviços. O
Painel de controle inclui itens padrão que podem ser usados para
tarefas comuns (por exemplo, Vídeo, Sistemas, Teclado, Mouse e
Adicionar hardware). Os aplicativos e os serviços instalados pelo
usuário também podem inserir ícones no Painel de controle.
Existem três opções de modo de exibição para o Painel de controle:
O modo de exibição Categoria, Ícones grandes e Ícones
CALCULADORA pequenos.
Pode ser exibida de quatro maneiras: padrão, científica,
programador e estatística. A JANELA
Barra
de endereço: É o local onde você digita o endereço da categoria ou
item desejado. Enquanto você digita, o botão é exibido.
16
DIGITAÇÕES E CONCURSOS
17
DIGITAÇÕES E CONCURSOS
a)III, apenas.
b)I, II e III. para a criação de texto, para que você possa concluir documentos de
c)I e III, apenas.
d)II e III, apenas. negócios, como artigos ou relatórios, facilmente. Também é possível
e)I e
imprimir endereços em cartões postais ou envelopes.
II, apenas.
GA BAR IT O
QUESTÃO 1 –(Letra C)
QUESTÃO 2 –(Letra D)
QUESTÃO 3 –(Letra C)
QUESTÃO 4 –(Letra C)
QUESTÃO 5 –(Letra C)
QUESTÃO 6 (Letra C)
QUESTÃO 7–(Letra C)
2 WORD 2007
3. A tela de inicialização é exibida e o Word é iniciado.
O que é o Word?
Abrindo um documento:
21
DIGITAÇÕES E CONCURSOS
Formatação de Texto:
A formatação de texto está disponível principalmente em Fonte, na guia Início da Faixa de Opções.
Consulte a tabela a seguir para conhecer os nomes e as principais funções dos botões exibidos na Faixa de Opções.
Botão Nome Função
22
DIGITAÇÕES E CONCURSOS
Cor de Realce do Texto Faz o texto parecer como se tivesse sido marcado com um marca-texto.
Inserindo Imagens:
23
DIGITAÇÕES E CONCURSOS
Inserindo Tabelas:
24
DIGITAÇÕES E CONCURSOS
Salvando um documento:
25
DIGITAÇÕES E CONCURSOS
Concluindo:
Enviando para Impressão:
Como já dito, o Word 2007 possui uma interface diferente em
relação as suas versões anteriores, principalmente a alteração do
Funções de Tecla
Abaixo esta o desenho de um teclado hoje em dia existem diversos tipos de teclados cada um de jeitos diferentes, não
importa o modelo olhando no desenho abaixo você irá conseguir identificar no seu.
26
Teclado Numérico Definição: a tecla NUM LOCK permite que você
Definição: Na figura abaixo é mostrado um teclado utilize o teclado numérico, ou seja, os números
numérico é nele que é digitado os números, a tecla que que ficam do lado direito do teclado, quando a luz
do NUM LOCK estiver ligado significa que o
esta com um sublinhado vermelho é o NUM LOCK que
teclado numérico esta habilitado podendo digitar
habilita o teclado, ENT é o enter os números, caso a luz do NUM LOCK estiver
desliga-
da o teclado numérico esta desabilitado, ou seja,
os números não irão funcionar.
ENTER
Definição: a função do ENTER em um editor de
texto é jogar o cursor para a linha de baixo.
CAPS LOCK
Definição: A função do CAPS LOCK é se ela
Teclas de Funções estiver habilitada, ou seja, se a luz do CAPS
Definição: abaixo estão várias teclas em cada programa LOOK estiver acessa significa que tudo que for
elas fazem coisas diferentes no Windows elas têm uma digitado ficará em maiúscula se a luz estiver
função, no Word outra, no Excel outra etc. desabilitada ficará em minúscula.
TAB
Definição: Esta tecla da um espaço, ou seja, uma
tabulação geralmente é utilizada no inicio do
parágrafo
Teclas de Direção Atalhos do Teclado
Definição: Essas teclas têm função de ir pra cima, pra Nesta parte definiremos os atalhos que são mais
baixo e pros lados. usados, quando se fala em atalho significa usar
SHIFT, CTRL e ALT com outras teclas Ex:
pressione a tecla CTRL sem soltá-la pressione o
A fica CTRL+A
27
CTRL+HOME - Vai à primeira página do anteriores.
documento Um dos objetivos desta apostila consiste em
ALT+166 ª introduzir o programa para novos usuários, abrindo
ALT+167 º portas para que estes possam desfrutar desse
ALT+F4 Fecha a Janela programa, além de facilitar a migração dos usuários
de versões anteriores do Excel 2007, e introduzir
ATALHOS USANDO A TECLA SHIFT alguns comandos novos, desde recursos básicos
SHIFT+END eleciona uma linha da esquerda pra até alguns pouco conhecidos, mas que podem
direita melhorar e ampliar a utilização do software.
SHIFT+HOME eleciona uma linha d a direita pra Layout do Excel 2007
esquerda
O Microsoft Excel 2007 teve uma grande alteração de
seu layout com relação à versão anterior, (2003),
tornando-se mais amigável e fácil de visualizar suas
EXCEL 2007 funções. Porém, algumas delas se encontram
organizadas de forma diferente da versão menos
O Excel 2007 faz parte do pacote de programas do Microsoft recente, tornando um pouco ―difícil‖ encontrá-las para
Office 2007, nova versão do Office 2003. É um programa os usuários acostumados com a versão 2003. Em
dedicado a criação de planilhas de cálculos, além de fornecer vista disso,nas figuras abaixo, demonstraremos o
gráficos, função de banco de dados e outros. Nesta edição novo layout da versão 2007, e os novos menus para
possui um novo layout que procura facilitar a localização de tornar mais fácil a localização de alguns desses
seus comandos. Contudo, se essa nova interface é mais fácil comandos mais usados, e explicaremos
de usar para novos usuários, ela requer alguma habituação resumidamente sua função.
para aqueles que já estavam acostumados com as versões
1 Botão do Office
2 Barra de acesso rápido
3 Título do documento
4 Menus
5 Barra de fórmulas
6 Nome da célula
7 Célula (B22)
8 Planilhas
9 Botão visualização normal
10 Botão visualização da página
11 Pré-visualização de quebra de página
12 Zoom
13 Nova planilha
28
Botão do Office
No botão do Office encontramos as seguintes opções com suas respectivas funções:
Salvar - Salva alterações de um documento já salvo. Se for a primeira vez que o documento é
salvo você terá q nomeá-lo como um novo documento.
Salvar como - Salva o arquivo, nomeando-o. Pode-se salvar com um novo nome um arquivo já salvo anteriormente, sem fazer
alterações no arquivo anterior.
Menus:
Existem 7 menus básicos que organizam as funções mais usadas do programa. Cada um desses menus agrupam funções
semelhantes.
Podemos localizar qualquer comando através desses menus, ou adicioná-los na barra de acesso rápido, como veremos mais
adiante. A seguir, encontram-se os menus pré-definidos, onde podemos localizar os seguintes comandos:
Menu Início
A maior parte dos botões de formatação de texto, tamanho da fonte, tipo de fonte (Arial,...), alinhamento do texto, copiar,
recortar e colar encontram-se no menu Início.
Menu Inserir
No menu Inserir podemos encontrar várias coisas que podemos inserir na planilha, tais como gráficos, tabelas, caixas de texto,
símbolos, e outros.
29
Menu Fórmulas
No menu Fórmulas podemos localizar comandos de gerenciamento dos nomes das células, rastreamento de precedentes
e dependentes, Janela de Inspeção e a biblioteca de funções onde estão armazenados comandos de lógica (se, e, ou,...),
funções trigonométricas (seno, cosseno,...) e outras.
Menu Dados
Menu basicamente usado para criar filtros, classificar em ordem crescente/alfabética ou decrescente, além de estruturas de
tópicos para agrupamento de linhas dependentes (como pastas e subpastas no Windows Explorer).
Menu Revisão
Comandos de comentários numa célula e revisão ortográficas estão localizados no menu Revisão.
Menu Exibição
É nesse menu onde se encontram as ferramentas de zoom, exibição de linhas de grade, barra de fórmula e títulos, além
do modo de exibição da pasta de trabalho.
A barra de acesso rápido é muito útil para se adicionar os comandos mais usados sem necessidade de procurá-los nos menus.
30
Para adicionar qualquer outro comando à barra de acesso rápido, basta clicar na opção ―Mais Comandos...‖ que abrirá a
seguinte janela, permitindo a adição de qualquer comando:
Exemplo:
Inserindo um valor (10) na célula A1:
Clicar na célula, digitar 10 e aperte a tecla ENTER
Pode-se inserir um texto da mesma forma. Caso o texto ou valor for maior que o espaço pré-definido para a célula,
basta redefinir o tamanho desta. Para tanto, veja
31
Inserindo e excluindo linhas e colunas
Quando estamos criando uma tabela, podemos nos deparar com a necessidade de inserir ou excluir linhas e/ou colunas.
Para tal, basta clicar com o botão direito do mouse na linha ou coluna que se deseja excluir e selecionar a opção Excluir.
Para inserir uma nova linha/coluna, selecionamos a linha/coluna em que desejamos adicionar com o botão direito do mouse e
clicamos em Inserir. Por exemplo: Se você quiser inserir uma linha nova entre a linha
1 e 2, clique na linha 2 com o botão direito do mouse e escolha a opção Inserir. A antiga linha 2 passa a ser linha 3, a antiga
linha 3 passa a ser linha 4, e assim por diante. O mesmo é válido para colunas.
ATENÇÃO!
Para que o Excel reconheça uma função é necessário por o sinal de igual (=) antes de qualquer comando.
Conversões de ângulos e operações trigonométricas Existem várias maneiras de criar gráficos. Este manual se
O Excel é pré-configurado para identificar o valor de um restringirá a tratar apenas de uma maneira prática e rápida
ângulo em radianos. Para nos referirmos ao número π no de fazê-lo. Veja o exemplo abaixo. Inicia-se o processo
Excel, devemos escrever ―PI()‖, conforme figura abaixo. criando uma tabela com os dados necessários:
Tabelas
32
Para criar um gráfico que relacione, a cada sujeito, sua idade e peso, selecionamos os dados referidos e escolhe-se um tipo
de gráfico adequado para os dados, através do menu Inserir. Existem várias opções de gráficos que podem ser
escolhidas, tais como Coluna 2D, Coluna 3D, Cilindro, Cone e Pirâmide. Pode-se ainda verificar outros tipos de na opção
Todos os Tipos de Gráficos. No exemplo a seguir, é feito um gráfico de coluna 2D com os dados selecionados
demonstrados na mesma figura.
Quando se cria um gráfico, um novo menu, Ferramentas de Gráfico, é exibido, para se trabalhar com o gráfico. Pode-se
alterar o Design do gráfico, alterar os dados selecionados e mesmo o tipo de gráfico no sub menu Design, representado na
figura abaixo.
O sub menu Layout é o mais usado na formatação de um gráfico. Podemos modificar todo o layout do gráfico com relação
a eixos, linhas de grade, editar a legenda e títulos, modificar/acrescentar dados ao gráfico e muito mais. Neste manual
restringiremos a tratar das ferramentas mais básicas, porém essenciais, deste menu, que pode ser visto na figura abaixo.
O último sub menu que aparece em Ferramentas de Gráfico é o Formatar. Como o próprio nome induz ao usuário a
pensar, é nesse menu que será trabalhado a forma das letras, cores, estilos, e outros. A figura a seguir mostra o sub menu
Formatar.
33
Comandos úteis
=CONT.SE(intervalo;critérios) =MMC(intervalo)
Este comando conta o número de células não vazias em um Retorna o Mínimo Múltiplo Comum dos valores selecionados.
intervalo que corresponde Exemplo:
a determinado condição. Exibe quantas vezes aparece o
valor anunciado em ―critério‖ no
intervalo definido. Para definir um intervalo basta escrever
(primeira célula:última célula),
exemplo (H2:H6) delimita o intervalo da coluna H da linha 2
até a 6.
Exemplo:
=MDC(intervalo)
=MÉDIA(intervalo)
=MÁXIMO(intervalo)
Retorna a média dos valores das células não vazias.
Retorna o valor máximo de um conjunto de argumentos.
Exemplo: Na tabela abaixo, a célula B1 está vazia e não entra
Ignora textos e valores lógicos
na média.
Exemplo:
34
Retorna o valor do número truncado. Exemplo:
=TRUNCAR(10,1289;2)=10,12
=SOMA(intervalo) =COMPLEXO(real;imaginário) Notação de um número
Retorna o valor do somatório dos números no intervalo. complexo. Exemplo: COMPLEXO(2;1) = 2+i
Exemplo: *Outros vários comandos relacionados a números
complexos são iniciados com IM. Caso o usuário deseje
utilizar outros comandos como operações com números
complexos, conjugado, e outros, digite na planilha de Excel
o início do comando ―=IM‖ que surgirá uma lista de
comandos com explicação das suas funções.
=COMBIN(n;p)
Combinação Cn,p
=PERMUT(número;repetições)
=FATORIAL(número)
=LOG(número;base)
n 2
Retorna exponencial do número (e ) Exemplo: EXP(2) = e =
7,389056
=QUOCIENTE(numerador;denominador)
=ROMANO(nú
Converte algarismo hindu-arábico em algarismo romano.
*Salvo engano, acredito que o maior número em algarismo
romano é o 3999. Exemplo: = ROMANO(10)=X
1. Para descobri a Moda dos valores apresentados podemos, na célula ativa, digitar a fórmula =MODO(A1:C3) e pressionar a tecla
Enter. Na referida célula surgirá o valor de dado 6.
2. No Microsoft Excel 2007, um usuário inseriu a fórmula =MULT(A3;A4) na célula B4 e =MODO(A4;A3) em D2 . Em seguida, por meio
do comando <Crtl C>/<Crtl V>, copiou as fórmulas de B4 para C5 e de D2 para D5 na mesma planilha. As fórmulas copiadas para C5 e
D5 ficarão,
respectivamente, com os seguintes formatos:
(A) =MULT(A3;A4) e =MODO(A4;A3)
(B) =MULT(A3;A4) e =MODO(A7;A6)
(C) =MULT(B4;B5) e =MODO(A7;A6)
(D) =MULT(B4;B5) e =MODO(C4;C3)
(E) =MULT(B4;B5) e =MODO(A4;A3)
3. No Microsoft Excel 2007, um usuário digitou nas células indicadas os números 2 em A3, 6 em A4, 13 em A5, 17 em A6 e 12 em A7.
Em seguida,inseriu as fórmulas =SOMA(A3:A7) em C3, =MED(A3:A7) em D3 e =MÉDIA(A3;A7) em E3 . As células C3, D3 e E3
mostrarão, respectivamente, osseguintes números:
(A) 14, 2 e 7
(B) 14, 12 e 10
(C) 50, 13 e 7
(D) 50, 12 e 10
(E) 50, 12 e 7
4. A figura a seguir representa um trecho de uma planilha do Microsoft Excel 2007. Julgue qual das alternativas representa
corretamente a soma de todas as medalhas conquistadas pelo País 1 e a média do número de medalhas de ouro obtidas pelos cinco
países mostrados:
a) =SOMA(B2:D2) e =MED(B2:B6)
b) =B2+C2+D2 e =MÉDIA(B2;B6)
c) =SOMA(B2:D2) e =B2+B3+B4+B5+B6/5
d) =B2+C2+D2 e =SOMA(B2:B6)/5
e) =SOMA(B2;D2) e =(B2+B3+B4+B5+B6)/5
5. Para obter a média aritmética de medalhas de prata obtida pelos cinco países podemos seguir a seguinte seqüência de ações:
posicionar o ponteiro do mouse sobre a célula F10 e clicar com o botão esquerdo do mouse, digitar SOMA(C2:C6)/5 e pressionar a
tecla ENTER.
36
6. Observando a figura da questão acima, caso queira aplicar negrito nas células B2, C2 e D2 é suficiente realizar a seguinte seqüência
de ações:
Clicar a célula B2, pressionar e manter pressionada a tecla SHIFT; clicar a célula D2; liberar a tecla SHIFT; pressionar e manter
pressionada a tecla CTRL; teclar N e liberar, em seguida, a tecla CTRL.
7. A figura a seguir representa um trecho de uma planilha do Microsoft Excel 2007. Na célula E2 foi digitada uma função que retorna se
o maratonista atingiu ou não o Índice Olímpico. A célula E2 foi copiada e colada nas células E3, E4, E5 e E6. Julgue qual das
alternativas representa corretamente a fórmula, digitada na célula E2, que quando copiada e colada nas células E3, E4, E5 e E6 julga
quais dos maratonistas atingiram o Índice Olímpico:
a) =SE(D2<=C$8;"SIM";"NÃO")
b) =SE(D2<=C8;"SIM";"NÃO")
c) =SE(D2<=$C8;"SIM";"NÃO")
d) =SE(D2<>$C$8;"SIM";"NÃO")
e) =SE(D2>=C$8;"SIM";"NÃO")
8. Na
figura acima, observa-se uma planilha do Excel 2007, que está sendo utilizada para o cálculo dos valores a prazo de cinco tipos de
computadores. Para obter o valor total dos conteúdos das células de B4 a B8, é suficiente adotar o seguinte procedimento: clicar em B4;
mantendo a tecla SHIFT pressionada, clicar na célula B8; liberar a tecla SHIFT; clicar em .
9. Se a célula E3 for selecionada e o botão for clicado, aparecerá nesta célula o número 200,00.
10. A despesa total com aluguel nos meses de janeiro a abril pode ser calculada com a ajuda do botão .
37
11. Podem-se alinhar à direita os componentes de todas as células, usando-se o seguinte procedimento: posicionar o ponteiro do
mouse na célula A1; pressionar o botão esquerdo do mouse, mantendo-o pressionado; com o botão esquerdo pressionado, mover o
12. Quando, em uma planilha Excel, se copia uma fórmula de células para outras células e as referências mudam proporcionalmente,
há uma referência relativa do tipo $D$7.
13. Pelos recursos oferecidos pelo botão autosoma podemos fazer a média aritmética do total de despesas de transporte.
15. Em uma planilha Excel, o comando CTRL + HOME move o cursor para o início da planilha.
17. Para se calcular o gasto total em cada mês, colocando-se os resultados nas células de B6 a E6, pode-se usar o seguinte
procedimento: clicar na célula B6; digitar a fórmula =SOMA(B2:B5) e pressionar a tecla ENTER; posicionar o ponteiro do mouse na
célula B6; pressionar o botão esquerdo;
mantendo-o pressionado, mover o ponteiro do mouse até a célula E6, liberando então o botão; Clicar no comando Preencher do grupo
edição da guia início, em seguida, escolher a opção À Direita.
19. Faz com que o valor da célula marcada seja dividido por 100.
23. Considerando que a célula D1 está ativa, o ato de teclar uma vez a tecla “seta para baixo”, digitar =SOMA(A2:C2) e pressionar a
tecla ENTER fará que apareça o resultado 75 na célula D2.
24. O ato de selecionar as células C1, D1 e E1 e clicar em fará que o número 30 seja copiado para as células D1 e E1.
25. O ato de clicar na célula D3 e digitar =A3+B3+C3/3 e pressionar a tecla ENTER, fará aparecer o resultado 54 na célula D3.
38
26. O ato de clicar em D1, digitar =A1+B1+C1, pressionar a tecla ENTER e, em seguida, copiar o conteúdo da célula D1 para a célula
D2 fará que apareça o número 75 nas células D1 e D2.
27. Para se obter o número 511.209 na célula B4, é suficiente realizar o seguinte procedimento: clicar a célula B4; digitar =SOMA(B2-
B3) e, em seguida, pressionar a tecla ENTER.
28. Considere a realização das seguintes ações: selecionar as células A2, A3 e A4; clicar o botão e em seguida
.
Após essas ações, os conteúdos das referidas células passarão a ser, respectivamente, rural, total e urbana.
29. Sabendo que a figura a seguir ilustra parte de uma planilha Excel que contém informações referentes às datas de recebimento e
distribuição de processos no TST, a informação mostrada na célula C3 dessa planilha pode ser corretamente obtida, realizando-se o
seguinte procedimento: clicar a célula C3, digitar =(B3+40) e pressionar a tecla ENTER.
A figura acima mostra uma janela do Excel 2007 contendo uma planilha que está sendo editada por um usuário, com informações sobre
a distribuição de estabelecimentos prisionais no Brasil, por região. Com relação a essa figura, à planilha mostrada e ao Excel 2007,
julgue os itens seguintes.
30. Para se calcular o número total de estabelecimentos prisionais no Brasil e pôr o resultado na célula C8, é suficiente clicar essa
célula, digitar =SOMA(C3:C7) e, em seguida, pressionar a tecla ENTER.
39
31. Para se determinar a porcentagem de estabelecimentos prisionais na região Norte em relação ao total no Brasil e pôr o resultado na
célula D4, é suficiente realizar a seguinte sequência de ações: clicar a célula C4; clicar , selecionar as células de C3 até C7;
32. Para se mesclar as células B1 e C1, é suficiente realizar a seguinte seqüência de ações: posicionar o ponteiro do mouse no centro
da célula B1;
pressionar o botão esquerdo do mouse e, mantendo-o pressionado, movê-lo até que o seu ponteiro se posicione no centro da célula C1;
A figura abaixo mostra uma janela do Excel 2007 em que se iniciou a edição de uma planilha. Quanto a essa figura e ao Excel 2007,
julgue o item seguinte.
33. Caso o usuário clique no botão , o número 4,5 será apresentado como 5.
40
Microsoft Outlook 2007
Guias A Faixa de Opções é composta de várias guias. Na
Familiarize-se com o Microsoft Office Outlook 2007. Veja figura abaixo mostraremos a guia Mensagem. Cada guia
como executar tarefas que você sempre executou e também está relacionada a tipos específicos de trabalho que você faz
aprender como recursos novos, como a Barra de Tarefas no Outlook. Nas guias estão os comandos e os botões que
Pendentes e a nova navegação do calendário, podem ajudá- você já usou.
lo a trabalhar com mais eficiência.
Após concluir este capítulo você poderá: Grupos Cada guia tem vários grupos que mostram
itens relacionados agrupados. Texto
itens que mudaram e por quê. Básico é um grupo.
tarefas do dia-a-dia: ler e enviar email, trabalhar com Comandos O botão Negrito a lista Fonte (mostrando a fonte
compromissos e reuniões e usar os contatos. Calibri) são comandos. Um comando é um botão, uma caixa
r imagens e anexos. Verifique se os para inserir informações ou um menu. Os comandos mais
destinatários podem abrir arquivos anexos que usam os usados, como o comando Colar, têm os botões maiores.
formatos de arquivo da versão 2007 do Microsoft Office.
O que mudou e por quê
No Outlook 2007, quando você cria uma nova mensagem (ou
abre uma que recebeu) a Faixa de Opções é exibida. É a faixa
localizada na parte superior da janela.
Uma das alterações mais drásticas do Outlook, a Faixa de
Opções deu a ele uma nova aparência. Mas conforme você for
se familiarizando, verá que a alteração é mais do que visual, ela
está lá para ajudá-lo a executar ações de maneira mais fácil e
em menos etapas.
E as mudanças não param na Faixa de Opções. Há
muitas outras novidades para ajudá-lo a trabalhar de
maneira mais rápida e eficiente. Algumas delas são a Barra de
Tarefas pendentes, nova navegação no calendário e um novo
Figura 2 - Detalhes da Faixa de Opção.
formato para contatos.
A Faixa de Opções é exibida quando você cria ou edita algo no
Outlook. Especificamente, você encontrará a Faixa de Opções
ao criar ou modificar emails, itens do calendário, contatos,
tarefas
ou entradas do diário.
Por que adotamos esse novo sistema? Fizemos muitas
pesquisas sobre como as pessoas usam os comandos do
Outlook. Com base nessas pesquisas, tornamos alguns
comandos comuns mais proeminentes e organizados para que
sejam exibidos e agrupados de uma maneira que facilite a
localização e o uso deles.
Faixa de Opções
Figura 3 - Mais detalhes da Faixa de Opções.
41
Opções com grupos e comandos que você usará ao redigir e 1.3 A Barra de Ferramentas de Acesso Rápido
enviar uma mensagem.
A Barra de Ferramentas de Acesso Rápido é uma
Um novo compromisso mostra uma guia Compromisso pequena barra de ferramentas sobre a Faixa de Opções.
com grupos e comandos específicos para trabalhar com uma Ela está lá para tornar os comandos de que você precisa e
entrada do calendário. que usa com mais freqüência imediatamente disponíveis.
Um novo contato mostra uma guia Contato com grupos e E o melhor da Barra de Ferramentas de Acesso Rápido é que
cabe a você configurá-la. Ou seja, você pode adicionar seus
comandos para ajudá-lo a manter as informações do contato
comandos favoritos com um simples clique com o botão
atualizadas.
direito do mouse. Você terá a oportunidade de fazer isso na
sessão prática no final desta lição (e também incluímos as
Uma pequena seta na parte inferior de um grupo etapas no Cartão de Referência Rápida, no final do curso).
significa que há mais opções disponíveis além das exibidas.
Você verá e usará as diferentes Barras de Ferramentas de
Acesso Rápido dependendo da área do Outlook na qual
esteja trabalhando. Por exemplo, as personalizações
feitas na Barra de Ferramentas de Acesso Rápido das
mensagens enviadas não serão exibidas na Barra de
Ferramentas de Acesso Rápido de Contatos.
Atalhos de Teclado
42
Opções de envio de email
Dica Observe também que nesta imagem o Painel de Armazenar informações de contato
Navegação está minimizado para mostrar mais do painel
Contatos. Você pode minimizar o Painel de Navegação em Criar uma tarefa
qualquer área do Outlook clicando no botão Minimizar o
Painel de Navegação. Configurar uma reunião
44
Figura 12 ‐ Arrastando uma mensagem para o Painel de
Navegação.
45
A Barra de Tarefas Pendentes exibe mensagens Você já deve estar familiarizado com o método de arrastar
uma mensagem para o botão Tarefas
sinalizadas (que serão discutidas mais
adiante), tarefas da sua pasta Tarefas e reuniões, no Painel de Navegação para criar uma tarefa a partir de uma
mensagem. A tarefa é útil para lembrar do que precisa ser
compromissos e eventos futuros do seu calendário. Na
feito com base nas informações da mensagem, mas é
Barra de Tarefas Pendentes, é possível ver todos esses itens
de uma só vez sem separada da mensagem.
ter que alternar para outras janelas do Outlook. Mostramos
os elementos básicos da Barra de Uma maneira ainda mais fácil de controlar o que precisa ser
feito, com base nas informações de uma mensagem, é
Tarefas Pendentes na imagem:
simplesmente sinalizar a mensagem para acompanhamento.
Sinalizando uma mensagem, você se lembrará de tomar as
Navegador de Data
providências necessárias — mesmo que a mensagem
Compromissos futuros do calendário comece a descer para o fundo de sua Caixa de Entrada.
Um lugar para digitar novas tarefas Na imagem, mostramos uma mensagem na Caixa
Sua lista de tarefas (mensagens sinalizadas e tarefas) de Entrada que foi sinalizada para acompanhamento.
Observe que a mensagem sinalizada também aparece
Mudando o assunto, mas somente na Barra de Tarefas na Barra de Tarefas Pendentes.
Pendentes
Como o assunto de uma mensagem nem sempre descreve a
tarefa que deve ser executada, sinta-
se melhor em saber que é possível alterar o assunto de uma
mensagem sinalizada na Barra de Tarefas Pendentes.
Quando isso é feito, o assunto da mensagem na Caixa de
Entrada permanece inalterado.
46
GOOGLE CHROME 26.0.1410.64 Google Drive, um smartphone, um tablet ou o Google Chrome
em seu computador.
Mais melhorias estão no desempenho geral do navegador:
ele conseguiu ficar ainda mais veloz no carregamento de
páginas e mais seguro! Os erros contidos em sua versão
Saiu a mais nova versão do Google
anterior foram corrigidos, além de ter sido implementado um
Chrome! O navegador do Google incorpora uma série de
sistema de verificação de arquivos baixados. Com esse novo
correções e melhorias no desempenho. Novidades gráficas e
sistema, a segurança está ainda mais garantida, pois enquanto
visuais como mudanças no visual, não foram implementadas
você faz um download na internet, o Chrome verifica a
nessa versão. Mas o que mais chama a atenção é sua
segurança do arquivo para você.
velocidade e novidades como API com suporte a
Se você é desenvolvedor, vai curtir mais este novo recurso
reconhecimento de voz e protocolo que suporta transmissão de
do Chrome: ele traz recursos para programadores e
áudio e vídeo dentro do navegador.
desenvolvedores web, exibindo códigos de páginas e
O Chrome agora chega à sua versão 26 estável e conta
permitindo o desenvolvimento de extensões.
com melhorias no leitor de PDF, dispensando o uso de plugins.
App Launcher
E acredite: está ainda mais rápido e seguro!
O inicializador de aplicativos do Chrome não é novidade
Aqui você encontra o Google Chrome para download!
para quem já teve contato ou usa um equipamento com o
Desde a divulgação de seu lançamento pelo Google em
Chrome OS. Ele fica na barra de tarefas e permite abrir,
2008, o Chrome vem fazendo bastante barulho no mercado de
diretamente do navegador, aplicativos instalados dentro dele. A
navegadores para Internet. Com seu rápido desenvolvimento e
novidade funciona independente de conexão à internet.
foco na praticidade e leveza da experiência do usuário, ele
rapidamente vem aumentando sua fatia de usuários.
Atualização da versão
A versão 26 do Chrome não trouxe alterações
significativas no visual ou na interface. Seus principais recursos
ainda são os mesmos da versão anterior, como o acesso a
webcam e ao microfone, dispensando qualquer plugin
específico, para rodar aplicativos web. A sincronização de abas
(tabs) abertas pelo login do Google também está integrada ao
Chrome.
Além de um protocolo facilitador de transmissões de áudio
e vídeo e uma API com suporte a reconhecimento de voz, o
Chrome agora conta com um corretor ortográfico melhorado
(automático) e traz o App Launcher, que serve para inicializar
aplicativos utilizados por Chromebooks.
Já na parte de desenvolvimento, o Chrome 26 inclui a
última versão do Flash Player.Foram implementadas melhorias
Para começar a usar o App Launcher, primeiro é preciso
para o novo Windows 8, o visual da interface foi incrementado
baixá-lo na Web Store (sob o pseudônimo de Text Drive).
para monitores Retina/HiDPI e a funcionalidade Mouse Lock
Instale o Launcher e comece a usar.
API está disponível para JavaScript.
Corretor ortográfico (muito) inteligente
Vale ressaltar também as melhorias para o Google Cloud
Agora o Chrome traz um recurso que vai salvar a pátria
Print na versão 25: as impressoras na nuvem do Google agora
daqueles que derrapam ou têm receio de escrever errado ao
são integradas na caixa de diálogo de impressão do Chrome.
usar o browser. O novo corretor do Chrome parece entender o
Isso possibilita a você imprimir em uma impressora utilizando o
que você está escrevendo a partir do contexto. E é realmente
47
assim que ele funciona: ao analisar o conteúdo do texto, ele navegador, a WebGL, a versão 22 está mais rápida que a
sugere sinônimos, correções de escrita e dicionários anterior. A experiência com gráficos em 3D também se
Nas nuvens manteve turbinada, sem necessidade de hardware adicional!
O Google Chrome traz fez alguns retoques no visual da Com o Chrome Instant, as páginas que você visita com
página de "Nova Aba", além de seguir a tendência de arquivos frequência serão carregadas assim que você começar a digitar
"na nuvem", facilmente acessada pelas configurações a URL. Dependendo do motor de busca, os resultados
avançadas do navegador. Basta clicar em "Faça Login no Cloud aparecerão instantaneamente, assim que você começar a
Print", entrar com suas credenciais do Google e pronto! digitar no campo destinado à pesquisa. E o Speed Dial,
também já instaurado na versão anterior, permite restaurar as
páginas visitadas por último, depois de um fechamento
inesperado do navegador.
48
estão "presos" em um computador. Quando você faz login no
navegador Google Chrome ou em um dispositivo do Google
Chrome, seus favoritos, extensões, aplicativos, temas e outras
preferências do navegador são salvos e sincronizados com sua
conta do Google. Você pode então carregar essas
configurações sempre que usar o Google Chrome em outros
computadores e dispositivos. O login no Google Chrome
também facilita o uso de serviços do Google, como, por
exemplo, Gmail, Youtube e Google Maps, uma vez que. de um
modo geral, você só precisará fazer login uma vez em seu
navegador.
Facilidade de configuração
Configurar seu Chrome também ficou mais fácil. As
opções contidas na ferramenta "Customize e controle o Google
Chrome" são abertas em uma nova aba, facilitando o sistema
de buscas pelo usuário, simplificando a configuração do
navegador, permitindo que o usuário não perca tempo se
lembrando de comandos ou termos específicos para acessar o
que precisa.
Sincronização de dados
A novidade permite com que os usuários salvem suas
senhas, temas, extensões e complementos na conta do
Google, para que os dados estejam sempre disponíveis,
independente do computador que o usuário utilizar para
acessá-los. Se você tem um computador em casa, outro no
trabalho, ou utiliza mais de uma máquina frequentemente, vai
adorar essa novidade.
Signing in to Chrome
Saiba como funciona o recurso de login no Google
Chrome.
Saiba como fazer login no Google Chrome e ativar a
sincronização
Instruções para Windows, Mac e Linux
Instruções para dispositivos do Google Chrome
Instruções para dispositivos móveis
Está tendo erros de sincronização? Resolver problemas de
sincronização
Não faça login no Google Chrome se você estiver usando
um computador público ou não confiável. Quando você
configura o Google Chrome com sua Conta do Google, uma
Por que fazer login no Google Chrome cópia de seus dados é armazenada no computador que está
Com o recurso de login do Google Chrome, você não usando, e pode ser acessada por outras pessoas que usem o
Seus dados e configurações são salvos em sua 3. Selecione Fazer login no Google Chrome
Quando você faz login no Google Chrome, suas diálogo que aparecerá. Não tem uma conta? Saiba como criar
em sua Conta do Google. Quando você faz login na mesma Está usando a verificação em duas etapas?
conta a partir de outro computador, o Google Chrome 5. Na caixa de diálogo "Confirmar configurações de
disponibiliza suas configurações salvas nesse computador. sincronização", escolha os itens que deseja sincronizar.
Recupere suas configurações e seus dados, como o Sincronizar tudo: clique no botão "OK,
computador seja perdido ou se quebre. Basta fazer login no o Escolher itens específicos para
Google Chrome novamente para recuperá-los. sincronizar: clique em "Avançado" e selecione "Escolher o que
sincronizar" no menu suspenso. Marque as caixas de seleção
As alterações são sincronizadas
para os itens que for sincronizar.
instantaneamente.
Aplicativos da Chrome Web Store
As alterações feitas em suas configurações do navegador
Preenchimento automático (exceto para números de
serão sincronizadas com a Conta do Google que você usou
cartão de crédito)
para fazer login no Google Chrome. As alterações feitas em um
Favoritos
computador são refletidas automaticamente nos outros
Extensões da Chrome Web Store (exceto as que
computadores em que você fez login e ativou a sincronização.
contiverem plug-ins)
Você tem controle total sobre suas informações.
Histórico da Omnibox
Para manter suas informações seguras, os dados
Senhas
sincronizados são criptografados ao serem transportados entre
Temas
seu computador e os servidores do Google. Como uma camada
Abrir guias
adicional de proteção, por padrão, suas senhas salvas são
Configurações
criptografadas em seu computador e nos servidores do Google
6. Opcional: configurações avançadas de criptografia
utilizando uma chave criptográfica. Você também tem a opção
o Por padrão, suas senhas são criptografadas
de criptografar todos os seus dados sincronizados. Você pode
com as credenciais de sua conta do Google. Você pode optar
remover os dados sincronizados de sua conta a qualquer
por criptografar todos os seus dados sincronizados com suas
momento, usando o Google Dashboard.
senhas de sincronização.
Dica: se você compartilha seu computador com várias
Se você modificar o método de criptografia em um
pessoas, adicione-as como usuários separados do Google
computador, poderá receber uma notificação de erro de
Chrome, para que todos possam usar as próprias
sincronização nos outros computadores em que estiver
configurações do navegador.
sincronizando seus dados. Insira a nova senha de
Fazer login no Google Chrome
sincronização nos outros computadores para resolver o
Você pode fazer login no Google Chrome para acessar
problema.
configurações do navegador, como por exemplo favoritos e
7. Clique em OK.
aplicativos, que foram sincronizadas com sua Conta do Google.
Caso já tenha criado uma senha de sincronização para
Você deve fazer login no Google Chrome em cada computador
proteger seus dados, será solicitado que você forneça esta
que for compartilhar as mesmas configurações do Google
senha. Se você esquecer sua senha, será necessário redefinir
Chrome. Veja mais razões para fazer login no Google Chrome
a sincronização por meio do Google Dashboard.
Siga estas etapas para fazer login:
Se você compartilha o navegador com várias pessoas,
1. Abra o Google Chrome.
adicione-as como usuários do Google Chrome para que todos
50
possam manter as próprias configurações de navegação, que você criptografa todos os dados sincronizados com sua
incluindo favoritos, aplicativos, extensões e tema. senha, não é possível retonar para criptografar senhas sem a
Lembre-se: não configure o Google Chrome com sua redefinição da sincronização.
Conta do Google em um computador público ou não Esqueceu sua senha de criptografia?
confiável. Quando você configura o Google Chrome com sua Se você esquecer sua senha, será necessário redefinir a
Conta do Google, uma cópia de seus dados é armazenada no sincronização por meio do Google Dashboard. Isto excluirá
computador que está usando e pode ser acessada por outros todos os dados sincronizados dos servidores do Google e
usuários no mesmo computador. Para remover seus dados, desconectará todos os computadores e dispositivos
exclua o usuário utilizado para fazer login. sincronizados, mas não os dados que estão em seus
Proteger suas senhas sincronizadas computadores ou dispositivos. Dessa forma, as preferências
Quando você faz login no Google Chrome e ativa a atuais, os favoritos e as senhas permanecerão disponíveis no
sincronização, o Google Chrome mantém suas informações navegador. Você poderá reativar a sincronização com uma
seguras, usando as credenciais de sua conta do Google para nova senha de sincronização.
criptografar suas senhas sincronizadas. Como opção, você Perguntas comuns sobre como fazer login no Google
pode criptografar todos os seus dados sincronizados com uma Chrome
senha de sincronização. Esta senha de sincronização é Sair do Google Chrome
armazenada em seu computador e não é enviada ao Google. Como eu interrompo a sincronização com minha Conta
Ajustar configurações de criptografia do Google, enquanto mantenho meus favoritos e outros
Instruções para Windows, Mac e Linux dados de navegação em meu computador?
Você pode desconectar sua Conta do Google do Google e
1. Clique no menu do Google Chrome na barra de interromper a sincronização com seu computador.
ferramentas do navegador. Desconectando sua conta do Google, você não perderá os
2. Selecione Fazer login como <seu endereço de e- dados armazenados em seu computador ou em sua Conta do
mail> (é necessário que você já esteja conectado ao Google Google. No entanto, as alterações futuras feitas em seu
Chrome). computador não serão refletidas em outros computadores nos
3. Na seção "Fazer login", clique em Configurações de quais você fez login no Google Chrome. Saiba como
sincronização avançadas. desconectar sua Conta do Google do Google Chrome
4. Escolha uma opção de criptografia: Eu fiz login acidentalmente no Google Chrome em um
o Criptografar senhas sincronizadas com computador público. Como excluo todos os meus dados
suas credenciais do Google: esta é a opção padrão. Suas sincronizados desse computador?
senhas salvas são criptografadas em servidores do Google e Para excluir os dados do Google Chrome armazenados
protegidas com as credenciais de sua conta do Google. em seu computador, será necessário excluir o usuário com o
o Criptografar todos os dados sincronizados qual você fez login. Se houver apenas um usuário, crie um novo
com sua senha de sincronização: selecione esta opção caso usuário primeiro e volte para excluir o usuário indesejado. Saiba
deseje criptografar todos os dados que escolheu sincronizar. como excluir um usuário
Você pode fornecer sua senha que só será armazenada em A exclusão de um usuário não pode ser desfeita. Prossiga
seu computador. com cautela.
5. Clique em OK. Como compartilhar meu computador com outras
Instruções para dispositivos do Google Chrome pessoas
Quando você irá precisar de sua senha de criptografia Como mantenho minhas configurações separadas das
Se você decidir escolher sua própria senha, precisará configurações de outras pessoas?
fornecê-la sempre que fizer login no Google Chrome em um Você pode adicionar um novo usuário ao Google Chrome
novo computador. Se você alterar as opções de criptografia em e criar uma cópia personalizada do Google Chrome para você
um computador, não se esqueça de fazer o mesmo nos outros mesmo.
computadores para continuar a sincronizar. Observação: depois
51
Posso proteger o usuário que criei com uma senha, de 3. Clique na guia que deseja abrir no dispositivo atual.
modo que outras pessoas não possam acessá-lo? As guias abertas são agrupadas por dispositivo. Você
O Google Chrome não fornece proteção de senha para pode ocultar um dispositivo desativando a sincronização de
esse recurso. A adição de novos usuários ao Google Chrome guias nesse dispositivo específico. Para ocultar
não tem como intenção proteger seus dados de outras pessoas temporariamente um dispositivo, clique com o botão direito no
que usam seu computador. O Chrome fornece essa nome do dispositivo e selecione Ocultar.
funcionalidade como uma interface de usuário rápida e simples, Solução de problemas de sincronização
conveniente para as pessoas que já estão compartilhando o Problema
Google Chrome no mesmo computador. Para realmente
Você vê uma notificação de erro de sincronização no
impedir que seus dados sejam vistos por outras pessoas, use
menu do Google Chrome e precisa de ajuda para resolvê-lo ou
as contas de usuários integradas no sistema operacional de
fez alterações em seus dados sincronizados em um
sua preferência.
computador, mas não vê as alterações em outro computador.
Sincronizar guias em vários dispositivos
Soluções
Você envia por e-mail links para si mesmo o tempo todo
para poder abri-los em outro computador? Quando você faz Ao clicar na notificação de erro de sincronização no
login no Google Chrome, pode ver as guias que abriu em outros menu do Google Chrome, você verá as seguintes mensagens:
computadores ou em um dispositivo móvel com o Google Erro de sincronização: faça login novamente
Faça login no Google Chrome usando a mesma Conta do Você verá as seguintes mensagens de erro na seção
Google nos dispositivos que deseja sincronizar. Em seguida, "Fazer login" da página "Configurações".
verifique suas configurações de sincronização em cada O serviço de sincronização não está disponível para
No Google Chrome para Android trabalho ou na escola? Seu administrador da rede pode
1. Toque em Menu > Configurações > Fazer desabilitar as opções de desconectar sua conta do Google,
login no Google Chrome. caso em que você não pode alterar essa configuração, aqui.
2. Toque em ―Sincronizar‖ e verifique se a caixa Se você gosta da maneira como o Google Chrome
de seleção ―Guias abertas‖ está marcada. funciona, torne-o seu navegador padrão! Depois de fazer isso,
Para desativar a sincronização de guias, desmarque a os links clicados abrirão automaticamente no Google Chrome.
caixa de seleção ―Guias abertas‖. Siga estas etapas para definir o Google Chrome como seu
54
Clear cache and cookies in Google Chrome Chrome lida com essas configurações para o site que você está
Watch this video to learn how to clear your cache and visitando.
cookies in Google Chrome.
1. Clique no menu do Google Chrome na barra de
Você tem controle total em relação às permissões de cookie ferramentas do navegador.
no Google Chrome. Por padrão, todos os cookies são permitidos, 2. Selecione Configurações.
mas você pode ajustar essa configuração. Se houver cookies 3. Clique em Mostrar configurações avançadas.
configurados ou bloqueados na página que você está 4. Na seção "Privacidade", clique no botão Configurações
visualizando, aparecerá um ícone no final da barra de endereço. de conteúdo.
What are cookies? Cookies são arquivos criados pelos o Cookies são arquivos criados pelos sites
websites que você visita para armazenar informações de visitados para armazenar informações de navegação, como
navegação, como, por exemplo, suas preferências de site ou preferências do site ou informações de perfil. Eles são permitidos
informações de perfil. Há dois tipos de cookies: os cookies por padrão. É importante conhecer suas configurações de cookies
primários são definidos pelo domínio do site listado na barra de porque eles podem permitir que sites rastreiem sua navegação
endereço. Cookies de terceiros provêm de outras fontes de durante sua visita a esses sites.
domínio que possuem itens, como anúncios ou imagens, o Imagens são permitidas por padrão. Para
incorporados à página. impedir que as imagens sejam exibidas, selecione "Não mostrar
Ajustar permissões de cookies e dados de sites nenhuma imagem".
o O JavaScript geralmente é usado pelos
1. Clique no menu do Google Chrome na barra de desenvolvedores da web para tornar os sites mais interativos. Se
ferramentas do navegador. você optar por desativar o JavaScript, talvez alguns sites não
2. Selecione Configurações. funcionem corretamente.
3. Clique em Mostrar configurações avançadas. o Manipuladores são usados para permitir que o
4. Na seção "Privacidade", clique no botão Configurações Google Chrome configure um serviço da Web padrão para abrir
de conteúdo. um determinado link.
5. Na seção "Cookies", você pode alterar as seguintes o Plug-ins são usados por websites para permitir
configurações de cookies: certos tipos de conteúdo da Web (por exemplo, arquivos Flash ou
Excluir cookies Windows Media) que os navegadores não podem processar
Bloquear cookies por padrão inerentemente. Eles são permitidos por padrão.
Permitir cookies por padrão o Por padrão, os pop-ups são impedidos de
Manter cookies e dados de sites por padrão até você sair de serem exibidos automaticamente e, assim, poluir a sua tela.
seu navegador o Local: o Google Chrome o alerta por padrão
Fazer exceções para cookies de websites ou domínios sempre que um site quer usar informações sobre seu local.
específicos o Notificações: alguns sites, como o Google
Use a caixa de diálogo "Configurações de conteúdo" para Agenda, podem mostrar notificações na área de trabalho do seu
gerenciar as seguintes configurações para todos os sites: computador. Por padrão, o Google Chrome o alerta sempre que
Para ajustar essas configurações para um site específico, um site deseja permissão para mostrar notificações
automaticamente.
acesse o site e clique no ícone de página ou no ícone de
o Tela inteira: alguns websites podem solicitar a
cadeado na omnibox (barra de endereços). Na caixa de abertura em modo de tela inteira. É possível escolher como o
diálogo exibida, você pode personalizar a forma como o Google Google Chrome lida com esse tipo de solicitação.
55
o Cursor do mouse: alguns sites ou aplicativos Sites Fixos
da Web, como jogos, podem solicitar para desativar o cursor do
Ao visitar determinadas páginas da Web com frequência, o
mouse. É possível escolher como o Google Chrome lida com esse
recurso Sites Fixos permite que elas sejam acessadas
tipo de solicitação. diretamente na barra de tarefas da área de trabalho do Windows
o Mídia: sites com funcionalidade de mídia, como 7.
videoconferência, podem solicitar acesso a sua câmera e
Exibir e acompanhar downloads
microfone.
o Acessp a plug-in fora da sandbox: a sandbox
A caixa de diálogo Exibir Downloads é um novo recurso que
do Google Chrome ajuda a proteger você limitando os sites que mantém a lista dinâmica dos arquivos baixados. Podendo agora o
podem acessar seu computador. No entanto, alguns sites podem navegador emitir um aviso, caso desconfie que o download seja
mal-intencionado. Nesta janela de download, foi introduzido o
solicitar acesso direto a seu computador.
recurso que permite pausar e reiniciar um download inacabado.
o Conteúdo protegido (somente Chrome OS): Esta lista mostra também onde encontrar no computador os
permita que os sites usem identificadores de máquinas para arquivos baixados. A lista pode ser limpa a qualquer momento,
porém os arquivos permanecem no computador no local
identificar, de forma exclusiva, seu computador a fim de autorizar
prédefinido. Este local é definido nas configurações do navegador.
o acesso a conteúdo protegido, como, por exemplo, filmes ou Vale ressaltar que tal recurso foi inicialmente implementado pelo
músicas que você comprou. Se você alterar essa configuração, Firefox, embutido no Google Chrome e agora disponível também
talvez seja necessário reinicializar o computador. no Internet Explorer.
Guias avançadas
INTERNET EXPLORER 9.0 A navegação por guias, proporciona uma melhor movimentação
entre várias páginas da Web. Com este recurso, é possível
Novos recursos navegar em diversas páginas simultaneamente. As guias também
são destacáveis. Permitindo assim que, ao arrastar uma guia,
Design simplificado; uma nova instância do navegador abra-se com a guia arrastada.
O mesmo terá uma função de Ajuste. Está organizará as janelas
Sites Fixos;
lado-a-lado. Assim sendo, o navegador se auto-ajustará conforme
Exibir e acompanhar downloads;
a resolução do monitor. As guias também serão codificadas por
Guias avançadas; cores, mostrando assim, quais páginas abertas estão
Página Nova Guia; relacionadas umas às outras (tal recurso promete uma melhor
Pesquisa na barra de endereços; 5
praticidade visual e de navegação ).
Barra de Notificação;
Supervisor de Desempenho de Complementos; Página Nova Guia
Aceleração de hardware;
Antivírus (Somente da internet.) O novo design da página Nova Guia exibe os sites que foram
visitados frequentemente. Codificando as guias por cores, o
Design simplificado navegador prometendo melhor a usabilidade. Uma barra
indicadora também mostra a frequência de visitas em cada site.
Permitindo ao usuário remover ou ocultar sites por ele visitado. É
Nesta versão o Internet Explorer 9 esta com uma interface de
o mesmo processo da limpeza de cache.
usuário mais compacta. A maioria das funções da barra de
comandos, (Imprimir ou Zoom), podem agora ser acessadas com
apenas um clique no botão de Ferramentas. Os favoritos estão Pesquisa na barra de endereços
agora em um único botão na tela principal. Trazendo nesta versão
uma melhor clareza/limpeza vizual. Ficando desta forma somente Nesta versão é possível pesquisar diretamente na barra de
os botões principais na estrutura principal. Esta forma de exibição endereços. Se digitar o endereço de um site, irá diretamente ao
mais limpa foi inicialmente adotado pelo navegador Google site desejado. Se digitar um termo de pesquisa ou endereço
Chrome. incompleto, se iniciará uma pesquisa usando o mecanismo de
pesquisa padrão selecionado. Ao digitar poderá também receber
sugestões do próprio recurso.
56
Barra de Notificação Um dos principais motivos que faziam com que os usuários
abandonassem o navegador oficial do Windows era seu visual
A Barra de Notificação aparecerá na parte inferior do Internet antiquado e pesado. Em tempos de design enxuto e tudo muito
Explorer fornece informações importantes de status, mas não o limpo, o IE insistia em uma fórmula ultrapassada. Mas agora, o
forçará a clicar em uma série de mensagens para poder continuar novo Internet Explorer traz uma interface reformulada e muito
navegando. mais clean, adotando uma tendência que outros navegadores já
vêm seguindo há algum tempo.
Supervisor de Desempenho de Complementos
Aceleração de hardware
Visual Renovado
57
Para adicionar essa novidade é simples. Ao lado do endereço da
página, há um pequeno ícone com o símbolo do site. Ao arrastá-
lo, ele automaticamente se transforma em uma espécie de botão.
Então só é preciso que você o envie para a Barra de tarefas do
Windows 7 para que ele vire um rápido atalho.
58
Para os apaixonados por downloads, uma ótima novidade: agora Divulgação/Microsoft
o IE9 também possui um gerenciador próprio, que lista e deixa
seus arquivos baixados muito mais organizados e fáceis de serem Para obter esse resultado, a Microsoft aprimorou a
encontrados. compatibilidade do browser com os formatos HTML 5 e CSS3, o
que fez com que ele rode de maneira muito mais fluida em sites
que já utilizam esses padrões, sobretudo com as tags de aúdio,
de vídeo e de canvas. Dessa forma, muitas páginas deixam de
ser carregadas de maneira truncada, permitindo uma navegação
mais leve.
Melhoras técnicas
Uma comparação feita pela equipe de desenvolvedores colocou,
Apesar das novidades visuais e funcionais, o grande destaque do simultaneamente, dois vídeos de alta resolução em HTML 5 em
Internet Explorer é a melhoria que o navegador recebeu nas um netbook já equipado com o Internet Explorer 9. Percebeu-se
partes técnicas. Essas alterações são a grande aposta da que houve um consumo mínimo da capacidade de processamento
Microsoft para o aplicativo, deixando-o muito mais rápido que sua do computador. Enquanto isso, um único filme em outro
versão anterior. navegador fez com que o aparelho fosse ao seu extremo.
O aumento na velocidade é algo que vem sendo anunciado desde O potencial gerado por essa tecnologia já é algo observado por
muito antes do lançamento desta versão. Há alguns meses, a desenvolvedoras de hardware, como Dell, ASUS e NVIDIA. Além
empresa vem divulgando informações sobre o aperfeiçoamento disso, a Intel já se pronunciou e informou que sua próxima
dos motores do programa, além de exibir vídeos que geração de processadores, com arquitetura Sandy Bridge, vai
comprovavam essa evolução. integrar-se perfeitamente às GPUs, deixando-as mais rápidas.
Isso faria com que navegadores, como o IE9 ficassem ainda mais
O mais significativo deles era um vídeo que exibia um teste com o turbinados e potentes.
Acid3, uma suíte de aplicativos que coloca à prova toda a
capacidade do navegador. Nele, o Internet Explorer 9 recebeu Mais segurança
nota 95 em uma escala que vai até 100, enquanto sua versão
anterior obteve apenas conceito 20.
59
O Internet Explorer sempre foi alvo de ataques, porque não possui
um sistema de segurança tão avançado quanto o de seus rivais.
Pensando nisso, a Microsoft lançou atualizações bastante
interessantes nesta versão do navegador. Começando pela
segurança nativa, agora o IE também conta com recursos de
proteção da privacidade e promete atualizações de segurança
mais frequentes.
O Internet Explorer 9 foi eleito pelo instituto NSS (NSS Labs A instalação do Internet Explorer 9 é feita em duas etapas. A
Research) como o navegador mais seguro. As pesquisas primeira é ao baixar o pequeno instalador, disponível ao clicar no
realizadas pelo NSS mostraram que ele é capaz de impedir o botão de download desta página. Uma vez baixado, basta
acesso (ou emitir um alerta) contra 99% dos programas executá-lo para que o navegador seja, de fato, adicionado ao seu
maliciosos voltados para engenharia social. computador.
Além disso, o navegador conta com o filtro Smartscreen que tem Além disso, após o término da instalação é preciso que o
por objetivo avisar o usuário quando um link for redirecioná-lo computador seja reiniciado para atualizar o sistema e fazer com
para um endereço de confiança duvidosa. Se você gosta de que todas as alterações sejam ativadas.
privacidade em sua navegação, agora o IE 9 possui um sistema
aprimorado nesse sentido.
Aceleração gráfica
60
atualizações silenciosas; Telemetria também é outra novidade da versão. Ao digitar na
poucas novidades na interface (abas e janelas); barra de URLabout:telemetry, você irá se deparar com uma
página com opções variadas. Ative o complemento para coletar
acesso mais rápido aos sites que você mais visita;
dados de navegação, histogramas, informações do sistema,
sincronização de extensões entre computadores e/ou
mensurações simples e resumos de SQL.
dispositivos;
mais de 70 melhorias implementadas no Page Inspector,
Painel HTML e Style Editor;
melhora da performance do Javascript;
anti-aliasing para WebGL;
melhorias em CSS e suporte a 3D Transforms;
melhora na integração de tema (para usuários do Mac
OS X Lion);
melhora no suporte ao HTML5, MathML e CSS;
correção de vários bugs;
novas APIs com suporte a CSS3 em modo full screen;
melhora substancial na velocidade comparado com o
Firefox 10;
melhorias na função "Localizar na página";
downloads automáticos - basta inserir uma URL no
gerenciador de downloads;
melhor visualização do código-fonte;
suporte ao ECMAScript;
suavização em rolagem de página;
correção de bugs como de praxe;
atualizações automáticas.
Outras características
61
que estão sendo executadas, sem causar lentidão ou consumo Outras novidades da versão são o suporte ao protocolo SPDYv3 e
excessivo. A nova tecnologia funciona em pequenos intervalos as atualizações discretas e eficientes em segundo plano.
(10 milissegundos) que mantêm a performance e o consumo de
memória do Firefox em seus melhores níveis.
62
O Panorama, ferramenta inovadora que visualiza abas abertas,
introduzida no Firefox 4, também está presente. Crie e organize
suas abas clicando em "Group your tabs" ou pressionando CTRL
+ Shift + E. E para não perder a linha de atualizações da
concorrência, o Firefox também conta com um sistema de
sincronização de informações e configurações, o Sync, que torna
o navegador sempre sincronizado, em qualquer computador.
Basta inserir o e-mail cadastrado e a senha. Se você ainda não
usou o Sync, configure-o clicando em Firefox > Set up Sync.
O botão Firefox continua: ele é um portal para todas as opções e Outra novidade é o Add-Ons Manager with Plugin Check. Como o
funcionalidades do navegador. Ali, você acessa tudo que precisa: nome indica, essa função gerencia add-ons e plugins instalados
gerenciador de downloads, add-ons, plug-ins, favoritos e histórico. no navegador, sem precisar sair dele. A função Panorama Groups
É também um caminho para as configurações do programa, onde on Demand traz melhorias no tempo de inicialização do
o usuário pode criar definições de acordo com o que mais navegador e na experiência global do usuário, permitindo carregar
necessita. os grupos que foram salvos apenas quando o Panorama for
usado.
Panorama e Sync
63
As novidades que mais chamam a atenção são o Scratchpad, 1. Clique no ícone vermelho do plugin na barra de
ferramenta para criação e testes utilizando snippets JavaScript endereços e a janela de mensagem será aberta.
2.
dentro do navegador; o Web Console, que permite ao usuário Na parte inferior da janela de mensagens, clique no Ativar todos
os plugin no menu e escolha Sempre ativar plugin para este site.
mover o console a outras partes da janela ou quebrá-lo para
deixá-lo em uma janela separada; e o Web Developer Menu, que
oferece acesso às ferramentas de desenvolvimento do botão
Firefox.
Índice de Conteúdo
Ative o plugin Java uma vez o Agora, sempre que você visitar este site, o plugin será ativado
Deixar o plugin do Java sempre ativo para um automaticamente e você não terá que clicar na mensagem de
determinado site ativação novamente.
Ative o plugin Java uma vez O plug-in do Adobe Flash travou - Previna-se para que não
aconteça de novo
Quando você ver a mensagem "Clique aqui para ativar",
simplesmente click nela para carregar o conteúdo Java A mensagem O plugin do Adobe Flash travou é mostrada
normalmente. quando o plugin de Flash para de funcionar de forma inesperada.
Recarregar a página normalmente irá fazer o vídeo, jogo ou
animação voltar a funcionar.
64
Índice de Conteúdo 2. No topo da janela do Firefox, clique no botão Firefox
(menu Arquivo no Windows XP) e então clique em Sair
3. Abra o seu arquivo de downloads e clique duas vezes no
Solução 1: Atualizar o Flash arquivo chamado install_flash_player_10_plugin.exe para
Solução 2: Downgrade para o Flash 10.3 iniciar a instalação.
o Passo 1: Desinstalar o Flash 4. Siga as instruções do instalador. Quando a instalação
o Passo 2: Instalando o Flash 10.3 tiver sido concluida, você poderá abrir o Firefox denovo.
1. Vá para a página de download do Flash Player em A Adobe recentemente atualizou o Flash para a versão 11.3.
Adobe.com e baixe o instalador do Flash. Alguns usuários relataram que essa versão do Flash está
2. No topo da janela do Firefox, clique no botão Firefox travando mais frequentemente que as anteriores. Se você estiver
(menu Arquivo no Windows XP) e então clique em Sair passando por travamentos frequentes, por favor volte para a
3. Abra o arquivo que você baixou versão 10.3 ou 11.2 do Flash.
(install_flash_player.exe), e siga as instruções do
assistente de instalação.
Nota: Este artigo é especificamente para travamentos com o
Flash 11.3. Se você estiver passando por problemas com o Flash
11.3, como videos pretos, brancos ou cinzas e sem reproduzir,
Solução 2: Downgrade para o Flash 10.3
por favor veja Flash não carrega videos no Firefox.
65
As instruções seguintes lhe mostrarão como baixar e instalar o
Flash 10.3. Se ao invés disso você deseja instalar o Flash 11.2,
você pode adquiri-lo da página de arquivos do Flash Player. Para
mais informações sobre a instalação do Flash 11.2, por favor veja
o artigo sobre como voltar para uma versão antiga do Flash
Player (em inglês) no fórum da Adobe.
Índice de Conteúdo
66
2. Clique no botão Restaurar Firefox no canto superior
direito da página de Dados para Suporte.
O recurso de restaurar irá remover a barra de ferramentas do Como redefinir as configurações do Internet Explorer
Babylon do Firefox e reiniciar as preferências que foram Google Chrome: Desinstalar extensões
modificadas. Seus dados pessoais serão preservados mas todas Google Chrome: Criar um novo perfil de usuário do
as configurações serão restauradas para o padrão. navegador
1. No topo da janela do Firefox, clique no botão Firefox , ir Depois de completar os acima, verifique se seu computador está
no menu Ajuda e dentro do sub-menu infectado por malware. Veja Como faço para me livrar de
e selecione Dados para Suporte. malware? para alguns programas de remoção de malware que
recomendamos.
67
3. Encontre PDF na lista e clique sobre ele para selecioná-
lo.
4. Clique na seta para abrir as opçõeso na coluna Ação e
selecione o visualizador que deseja usar.
68
Microsoft Office PowerPoint 2007 Para iniciar uma nova apresentação, clique em Botão do
Visão Geral do Microsoft Office PowerPoint 2007 Microsoft Office e clique em Novo.
de plano de fundo, layout de espaço reservado, cores e estilos formas, como brilho, bordas suaves ou aparência tridimensional
Personalize o tema
2 - Clique em um layout para aplicá-lo ao inserir um slide. 5 - As Ferramentas de Imagem aparecem na Faixa de Opções.
Os layouts do PowerPoint 2007 estão mais robustos do Clique na guia Formatar e use
que antes. Muitos incluem espaços reservados de seus botões e opções para trabalhar com a imagem. Você pode
atribuir a ela bordas quadradas
"conteúdo", que você pode usar para texto ou elementos
ou curvas, aplicar um sombreado ou brilho; adicionar uma
gráficos. Um exemplo é o layout Título e Conteúdo. No
borda colorida, cortá-la ou redimensioná-la, e assim por diante.
meio de seu espaço reservado, ele inclui este conjunto de
73
Clique em OK; encontrar antigos amigos, fazer novas amizades,
Configure as permissões desejadas e clique em OK. encontrar pessoas que compartilham seus gostos e
manter contato com amigos e familiares distantes;
acessar sites de notícias e de esportes, participar de
cursos à distância, pesquisar assuntos de interesse e
tirar dúvidas em listas de discussão;
efetuar serviços bancários, como transferências,
pagamentos de contas e verificação de extratos;
fazer compras em supermercados e em lojas de
comércio eletrônico, pesquisar preços e verificar a
opinião de outras pessoas sobre os produtos ou
serviços ofertados por uma determinada loja;
acessar sites dedicados a brincadeiras, passatempos
e histórias em quadrinhos, além de grande variedade
de jogos, para as mais diversas faixas etárias;
enviar a sua declaração de Imposto de Renda, emitir
boletim de ocorrência, consultar os pontos em sua
carteira de habilitação e agendar a emissão de
passaporte;
consultar a programação das salas de cinema,
verificar a agenda de espetáculos teatrais, exposições
e shows e adquirir seus ingressos antecipadamente;
consultar acervos de museus e sites dedicados à obra
de grandes artistas, onde é possível conhecer a
biografia e as técnicas empregadas por cada um.
74
Divulgação de boatos: as informações na Internet podem se Os principais riscos relacionados ao uso da Internet são
propagar rapidamente e atingir um grande número de pessoas detalhados nos Capítulos: Golpes na Internet, Ataques na
em curto período de tempo. Enquanto isto pode ser desejável Internet, Códigos Maliciosos (Malware), Spam e Outros riscos.
em certos casos, também pode ser usado para a divulgação
de informações falsas, que podem gerar pânico e prejudicar O primeiro passo para se prevenir dos riscos relacionados ao
pessoas e empresas. uso da Internet é estar ciente de que ela não tem nada de
Dificuldade de exclusão: aquilo que é divulgado na Internet "virtual". Tudo o que ocorre ou é realizado por meio da Internet
nem sempre pode ser totalmente excluído ou ter o acesso é real: os dados são reais e as empresas e pessoas com quem
controlado. Uma opinião dada em um momento de impulso você interage são as mesmas que estão fora dela. Desta
pode ficar acessível por tempo indeterminado e pode, de forma, os riscos aos quais você está exposto ao usá-la são os
alguma forma, ser usada contra você e acessada por mesmos presentes no seu dia a dia e os golpes que são
diferentes pessoas, desde seus familiares até seus chefes. aplicados por meio dela são similares àqueles que ocorrem na
Dificuldade de detectar e expressar sentimentos: quando rua ou por telefone.
você se comunica via Internet não há como observar as
expressões faciais ou o tom da voz das outras pessoas, assim
como elas não podem observar você (a não ser que vocês É preciso, portanto, que você leve para a Internet os mesmos
estejam utilizando webcams e microfones). Isto pode dificultar cuidados e as mesmas preocupações que você tem no seu dia
a percepção do risco, gerar mal-entendido e interpretação a dia, como por exemplo: visitar apenas lojas confiáveis, não
dúbia. deixar públicos dados sensíveis, ficar atento quando "for ao
Dificuldade de manter sigilo: no seu dia a dia é possível ter banco" ou "fizer compras", não passar informações a
uma conversa confidencial com alguém e tomar cuidados para estranhos, não deixar a porta da sua casa aberta, etc.
que ninguém mais tenha acesso ao que está sendo dito. Na
Internet, caso não sejam tomados os devidos cuidados, as Para tentar reduzir os riscos e se proteger é importante que
informações podem trafegar ou ficar armazenadas de forma você adote uma postura preventiva e que a atenção com a
que outras pessoas tenham acesso ao conteúdo. segurança seja um hábito incorporado à sua rotina,
Uso excessivo: o uso desmedido da Internet, assim como de independente de questões como local, tecnologia ou meio
outras tecnologias, pode colocar em risco a sua saúde física, utilizado. Para ajudá-lo nisto, há diversos mecanismos de
diminuir a sua produtividade e afetar a sua vida social ou segurança que você pode usar e que são detalhados nos
profissional. Capítulos: Mecanismos de segurança, Contas e senhas e
Plágio e violação de direitos autorais: a cópia, alteração ou Criptografia.
distribuição não autorizada de conteúdos e materiais
protegidos pode contrariar a lei de direitos autorais e resultar Outros cuidados, relativos ao uso da Internet, como aqueles
em problemas jurídicos e em perdas financeiras. que você deve tomar para manter a sua privacidade e ao
utilizar redes e dispositivos móveis, são detalhados nos demais
Outro grande risco relacionado ao uso da Internet é o de você Capítulos: Uso seguro da Internet, Privacidade, Segurança de
achar que não corre riscos, pois supõe que ninguém tem computadores, Segurança de redes e Segurança em
interesse em utilizar o seu computador1 ou que, entre os dispositivos móveis.
diversos computadores conectados à Internet, o seu
dificilmente será localizado. É justamente este tipo de 2. Golpes na Internet
pensamento que é explorado pelos atacantes, pois, ao se
sentir seguro, você pode achar que não precisa se prevenir.
No seu dia a dia, sua identidade pode ser furtada caso, por A fraude de antecipação de recursos, ou advance fee fraud, é
exemplo, alguém abra uma empresa ou uma conta bancária aquela na qual um golpista procura induzir uma pessoa a
usando seu nome e seus documentos. Na Internet isto também fornecer informações confidenciais ou a realizar um
pode ocorrer, caso alguém crie um perfil em seu nome em uma pagamento adiantado, com a promessa de futuramente
rede social, acesse sua conta de e-mail e envie mensagens se receber algum tipo de benefício.
passando por você ou falsifique os campos de e-mail, fazendo
parecer que ele foi enviado por você.
Por meio do recebimento de mensagens eletrônicas ou do
acesso a sites fraudulentos, a pessoa é envolvida em alguma
Quanto mais informações você disponibiliza sobre a sua vida e situação ou história mirabolante, que justifique a necessidade
rotina, mais fácil se torna para um golpista furtar a sua de envio de informações pessoais ou a realização de algum
identidade, pois mais dados ele tem disponíveis e mais pagamento adiantado, para a obtenção de um benefício futuro.
convincente ele pode ser. Além disto, o golpista pode usar Após fornecer os recursos solicitados a pessoa percebe que o
outros tipos de golpes e ataques para coletar informações tal benefício prometido não existe, constata que foi vítima de
sobre você, inclusive suas senhas, como códigos maliciosos um golpe e que seus dados/dinheiro estão em posse de
(mais detalhes no Capítulo Códigos Maliciosos (Malware)), golpistas.
ataques de força bruta e interceptação de tráfego (mais
detalhes no Capítulo Ataques na Internet).
O Golpe da Nigéria (Nigerian 4-1-9 Scam1) é um dos tipos de
fraude de antecipação de recursos mais conhecidos e é
Caso a sua identidade seja furtada, você poderá arcar com aplicado, geralmente, da seguinte forma:
consequências como perdas financeiras, perda de reputação e
falta de crédito. Além disto, pode levar muito tempo e ser
bastante desgastante até que você consiga reverter todos os a. Você recebe uma mensagem eletrônica em nome de
problemas causados pelo impostor. alguém ou de alguma instituição dizendo-se ser da
Nigéria, na qual é solicitado que você atue como
intermediário em uma transferência internacional de
Prevenção: fundos;
b. o valor citado na mensagem é absurdamente alto e,
A melhor forma de impedir que sua identidade seja furtada é caso você aceite intermediar a transação, recebe a
evitar que o impostor tenha acesso aos seus dados e às suas promessa de futuramente ser recompensado com
contas de usuário (mais detalhes no Capítulo Privacidade). uma porcentagem deste valor;
Além disto, para evitar que suas senhas sejam obtidas e c. o motivo, descrito na mensagem, pelo qual você foi
selecionado para participar da transação geralmente
76
é a indicação de algum funcionário ou amigo que o Noiva russa: alguém deixa um recado em sua rede
apontou como sendo uma pessoa honesta, confiável social contendo insinuações sobre um possível
e merecedora do tal benefício; relacionamento amoroso entre vocês. Esta pessoa
d. a mensagem deixa claro que se trata de uma
mora em outro país, geralmente a Rússia, e após
transferência ilegal e, por isto, solicita sigilo absoluto e
urgência na resposta, caso contrário, a pessoa alguns contatos iniciais sugere que vocês se
procurará por outro parceiro e você perderá a encontrem pessoalmente, mas, para que ela possa vir
oportunidade; até o seu país, necessita ajuda financeira para as
e. após responder a mensagem e aceitar a proposta, os despesas de viagem.
golpistas solicitam que você pague antecipadamente
uma quantia bem elevada (porém bem inferior ao total
Prevenção:
que lhe foi prometido) para arcar com custos, como
advogados e taxas de transferência de fundos;
f. após informar os dados e efetivar o pagamento A melhor forma de se prevenir é identificar as mensagens
solicitado, você é informado que necessita realizar contendo tentativas de golpes. Uma mensagem deste tipo,
novos pagamentos ou perde o contato com os geralmente, possui características como:
golpistas;
g. finalmente, você percebe que, além de perder todo o oferece quantias astronômicas de dinheiro;
dinheiro investido, nunca verá a quantia prometida
como recompensa e que seus dados podem estar
solicita sigilo nas transações;
sendo indevidamente usados. solicita que você a responda rapidamente;
apresenta palavras como "urgente" e "confidencial" no
campo de assunto;
Apesar deste golpe ter ficado conhecido como sendo da
Nigéria, já foram registrados diversos casos semelhantes, apresenta erros gramaticais e de ortografia (muitas
originados ou que mencionavam outros países, geralmente de mensagens são escritas por meio do uso de
regiões pobres ou que estejam passando por conflitos programas tradutores e podem apresentar erros de
políticos, econômicos ou raciais. tradução e de concordância).
A fraude de antecipação de recursos possui diversas variações Além disto, adotar uma postura preventiva pode, muitas vezes,
que, apesar de apresentarem diferentes discursos, evitar que você seja vítima de golpes. Por isto, é muito
assemelham-se pela forma como são aplicadas e pelos danos importante que você:
causados. Algumas destas variações são:
questione-se por que justamente você, entre os
Loteria internacional: você recebe um e-mail inúmeros usuários da Internet, foi escolhido para
informando que foi sorteado em uma loteria receber o benefício proposto na mensagem e como
chegaram até você;
internacional, mas que para receber o prêmio a que
tem direito, precisa fornecer seus dados pessoais e
desconfie de situações onde é necessário efetuar
algum pagamento com a promessa de futuramente
informações sobre a sua conta bancária. receber um valor maior (pense que, em muitos casos,
as despesas poderiam ser descontadas do valor
Crédito fácil: você recebe um e-mail contendo uma total).
oferta de empréstimo ou financiamento com taxas de
juros muito inferiores às praticadas no mercado. Após Aplicar a sabedoria popular de ditados como "Quando a
o seu crédito ser supostamente aprovado você é esmola é demais, o santo desconfia" ou "Tudo que vem fácil,
informado que necessita efetuar um depósito bancário vai fácil", também pode ajudá-lo nesses casos.
para o ressarcimento das despesas.
Vale alertar que mensagens deste tipo nunca devem ser
Doação de animais: você deseja adquirir um animal respondidas, pois isto pode servir para confirmar que o seu
de uma raça bastante cara e, ao pesquisar por endereço de e-mail é válido. Esta informação pode ser usada,
possíveis vendedores, descobre que há sites por exemplo, para incluí-lo em listas de spam ou de possíveis
oferecendo estes animais para doação. Após entrar vítimas em outros tipos de golpes.
em contato, é solicitado que você envie dinheiro para
despesas de transporte. [1] O número 419 refere-se à seção do Código Penal da
Nigéria equivalente ao artigo 171 do Código Penal Brasileiro,
Oferta de emprego: você recebe uma mensagem em ou seja, estelionato. voltar
seu celular contendo uma proposta tentadora de
emprego. Para efetivar a contratação, no entanto, é
necessário que você informe detalhes de sua conta
bancária.
77
2.3. Phishing acesso ao site e poderão efetuar ações em seu nome, como
enviar mensagens ou emitir passagens aéreas.
78
UOL, Voxcards, Yahoo! Cartões, O Reality shows Big Brother Brasil, A Fazenda, Ídolos
Cartões virtuais
Carteiro, Emotioncard
notificação pendente, convite para
cobrança de débitos, confirmação de participação
Redes sociais
compra aviso sobre foto marcada, permissão
Comércio
atualização de cadastro, devolução de para divulgação de foto
eletrônico
produtos
oferta em site de compras coletivas Serviços de
recebimento de telegrama online
Correios
Companhias aéreas promoção, programa de milhagem
recadastramento, caixa postal lotada,
Serviços de e-mail
título eleitoral cancelado, convocação atualização de banco de dados
Eleições
para mesário
Serviços de regularização de débitos, restrição ou
cadastro e atualização de currículos, proteção de crédito pendência financeira
Empregos
processo seletivo em aberto
recebimento de mensagem, pendência
nova versão ou correção de programa Serviços de de débito
Imposto de renda consulta de restituição, problema nos telefonia bloqueio de serviços, detalhamento de
dados da declaração fatura, créditos gratuitos
79
possível ver o endereço real da página falsa ou código casos, pois ela pode variar conforme o destaque do momento.
malicioso; voltar
utilize mecanismos de segurança, como programas
antimalware, firewall pessoal e filtros antiphishing (mais 2.4. Golpes de comércio eletrônico
detalhes no Capítulo Mecanismos de segurança);
verifique se a página utiliza conexão segura. Sites de Golpes de comércio eletrônico são aqueles nos quais
comércio eletrônico ou Internet Banking confiáveis sempre
golpistas, com o objetivo de obter vantagens financeiras,
utilizam conexões seguras quando dados sensíveis são
exploram a relação de confiança existente entre as partes
solicitados (mais detalhes na Seção 10.1.1 do Capítulo Uso
envolvidas em uma transação comercial. Alguns destes golpes
seguro da Internet);
são apresentados nas próximas seções.
verifique as informações mostradas no certificado. Caso a
página falsa utilize conexão segura, um novo certificado será
apresentado e, possivelmente, o endereço mostrado no 2.4.1 Golpe do site de comércio eletrônico fraudulento
navegador Web será diferente do endereço correspondente ao
site verdadeiro (mais detalhes na Seção 10.1.2 do Capítulo Neste golpe, o golpista cria um site fraudulento, com o objetivo
Uso seguro da Internet); específico de enganar os possíveis clientes que, após
acesse a página da instituição que supostamente enviou a efetuarem os pagamentos, não recebem as mercadorias.
mensagem e procure por informações (você vai observar que
não faz parte da política da maioria das empresas o envio de Para aumentar as chances de sucesso, o golpista costuma
mensagens, de forma indiscriminada, para os seus usuários). utilizar artifícios como: enviar spam, fazer propaganda via links
patrocinados, anunciar descontos em sites de compras
2.3.1 Pharming coletivas e ofertar produtos muito procurados e com preços
abaixo dos praticados pelo mercado.
Pharming é um tipo específico de phishing que envolve a
redireção da navegação do usuário para sites falsos, por meio Além do comprador, que paga mas não recebe a mercadoria,
de alterações no serviço de DNS (Domain Name System). este tipo de golpe pode ter outras vítimas, como:
Neste caso, quando você tenta acessar um site legítimo, o seu
navegador Web é redirecionado, de forma transparente, para uma empresa séria, cujo nome tenha sido vinculado ao
uma página falsa. Esta redireção pode ocorrer: golpe;
um site de compras coletivas, caso ele tenha intermediado a
por meio do comprometimento do servidor de DNS do compra;
provedor que você utiliza; uma pessoa, cuja identidade tenha sido usada para a criação
pela ação de códigos maliciosos projetados para alterar o do site ou para abertura de empresas fantasmas.
comportamento do serviço de DNS do seu computador;
pela ação direta de um invasor, que venha a ter acesso Prevenção:
às configurações do serviço de DNS do seu computador ou
modem de banda larga.
faça uma pesquisa de mercado, comparando o preço do
produto exposto no site com os valores obtidos na pesquisa e
Prevenção: desconfie caso ele seja muito abaixo dos praticados pelo
mercado;
desconfie se, ao digitar uma URL, for redirecionado para pesquise na Internet sobre o site, antes de efetuar a compra,
outro site, o qual tenta realizar alguma ação suspeita, como para ver a opinião de outros clientes;
abrir um arquivo ou tentar instalar um programa; acesse sites especializados em tratar reclamações de
desconfie imediatamente caso o site de comércio consumidores insatisfeitos, para verificar se há reclamações
eletrônico ou Internet Banking que você está acessando não referentes a esta empresa;
utilize conexão segura. Sites confiáveis de comércio eletrônico fique atento a propagandas recebidas através de spam (mais
e Internet Banking sempre usam conexões seguras quando detalhes no Capítulo Spam);
dados pessoais e financeiros são solicitados (mais detalhes na seja cuidadoso ao acessar links patrocinados (mais detalhes
Seção 10.1.1 do Capítulo Uso seguro da Internet); na Seção 6.5 do Capítulo Outros riscos);
observe se o certificado apresentado corresponde ao do procure validar os dados de cadastro da empresa no site da
site verdadeiro (mais detalhes na Seção 10.1.2 do Capítulo Receita Federal4;
Uso seguro da Internet).
não informe dados de pagamento caso o site não ofereça
conexão segura ou não apresente um certificado confiável
[2] A palavra phishing, do inglês "fishing", vem de uma (mais detalhes na Seção 10.1 do Capítulo Uso seguro da
analogia criada pelos fraudadores, onde "iscas" (mensagens Internet).
eletrônicas) são usadas para "pescar" senhas e dados
financeiros de usuários da Internet. voltar
[3] Esta lista não é exaustiva e nem se aplica a todos os
80
2.4.2 Golpe envolvendo sites de compras coletivas Prevenção:
Sites de compras coletivas têm sido muito usados em golpes faça uma pesquisa de mercado, comparando o preço
de sites de comércio eletrônico fraudulentos, como descrito na do produto com os valores obtidos na pesquisa e desconfie
Seção 2.4.1. Além dos riscos inerentes às relações comerciais caso ele seja muito abaixo dos praticados pelo mercado;
cotidianas, os sites de compras coletivas também apresentam marque encontros em locais públicos caso a entrega
riscos próprios, gerados principalmente pela pressão imposta dos produtos seja feita pessoalmente;
ao consumidor em tomar decisões rápidas pois, caso contrário, acesse sites especializados em tratar reclamações de
podem perder a oportunidade de compra. consumidores insatisfeitos e que os coloca em contato com os
responsáveis pela venda (você pode avaliar se a forma como o
Golpistas criam sites fraudulentos e os utilizam para anunciar problema foi resolvido foi satisfatória ou não);
produtos nos sites de compras coletivas e, assim, conseguir utilize sistemas de gerenciamento de pagamentos pois,
grande quantidade de vítimas em um curto intervalo de tempo. além de dificultarem a aplicação dos golpes, impedem que
seus dados pessoais e financeiros sejam enviados aos
Além disto, sites de compras coletivas também podem ser golpistas;
usados como tema de mensagens de phishing. Golpistas procure confirmar a realização de um pagamento
costumam mandar mensagens como se tivessem sido diretamente em sua conta bancária ou pelo site do sistema de
enviadas pelo site verdadeiro e, desta forma, tentam induzir o gerenciamento de pagamentos (não confie apenas em e-mails
usuário a acessar uma página falsa e a fornecer dados recebidos, pois eles podem ser falsos);
pessoais, como número de cartão de crédito e senhas. verifique a reputação do usuário5 (muitos sites possuem
sistemas que medem a reputação de compradores e
Prevenção: vendedores, por meio da opinião de pessoas que já
negociaram com este usuário);
acesse os sites, tanto do sistema de gerenciamento de
procure não comprar por impulso apenas para pagamentos como o responsável pelas vendas, diretamente do
garantir o produto ofertado; navegador, sem clicar em links recebidos em mensagens;
seja cauteloso e faça pesquisas prévias, pois há mesmo que o vendedor lhe envie o código de rastreamento
casos de produtos anunciados com desconto, mas que na fornecido pelos Correios, não utilize esta informação para
verdade, apresentam valores superiores aos de mercado; comprovar o envio e liberar o pagamento (até que você tenha
pesquise na Internet sobre o site de compras a mercadoria em mãos não há nenhuma garantia de que o que
coletivas, antes de efetuar a compra, para ver a opinião de foi enviado é realmente o que foi solicitado).
outros clientes e observar se foi satisfatória a forma como os
possíveis problemas foram resolvidos;
[4] http://www.receita.fazenda.gov.br/. voltar
siga as dicas apresentadas na Seção 2.3 para se
[5] As informações dos sistemas de reputação, apesar de
prevenir de golpes envolvendo phishing;
auxiliarem na seleção de usuários, não devem ser usadas
siga as dicas apresentadas na Seção 2.4.1 para se
prevenir de golpes envolvendo sites de comércio eletrônico como única medida de prevenção, pois contas com reputação
fraudulento. alta são bastante visadas para golpes de phishing. voltar
82
3. Ataques na Internet violação de segurança. Exemplos de vulnerabilidades são
falhas no projeto, na implementação ou na configuração de
programas, serviços ou equipamentos de rede.
Para alcançar estes objetivos os atacantes costumam usar Esta técnica é possível devido a características do protocolo
técnicas, como as descritas nas próximas seções. SMTP (Simple Mail Transfer Protocol) que permitem que
campos do cabeçalho, como "From:" (endereço de quem
3.1. Exploração de vulnerabilidades enviou a mensagem), "Reply-To" (endereço de resposta da
mensagem) e "Return-Path" (endereço para onde possíveis
erros no envio da mensagem são reportados), sejam
Uma vulnerabilidade é definida como uma condição que, falsificados.
quando explorada por um atacante, pode resultar em uma
83
Ataques deste tipo são bastante usados para propagação de 3.5. Força bruta (Brute force)
códigos maliciosos, envio de spam e em golpes de phishing.
Atacantes utilizam-se de endereços de e-mail coletados de
Um ataque de força bruta, ou brute force, consiste em
computadores infectados para enviar mensagens e tentar fazer
adivinhar, por tentativa e erro, um nome de usuário e senha e,
com que os seus destinatários acreditem que elas partiram de
assim, executar processos e acessar sites, computadores e
pessoas conhecidas.
serviços em nome e com os mesmos privilégios deste usuário.
3.4. Interceptação de tráfego (Sniffing) Mesmo que o atacante não consiga descobrir a sua senha,
você pode ter problemas ao acessar a sua conta caso ela
tenha sofrido um ataque de força bruta, pois muitos sistemas
Interceptação de tráfego, ou sniffing, é uma técnica que bloqueiam as contas quando várias tentativas de acesso sem
consiste em inspecionar os dados trafegados em redes de sucesso são realizadas.
computadores, por meio do uso de programas específicos
chamados de sniffers. Esta técnica pode ser utilizada de forma:
Apesar dos ataques de força bruta poderem ser realizados
manualmente, na grande maioria dos casos, eles são
Legítima: por administradores de redes, para detectar realizados com o uso de ferramentas automatizadas facilmente
problemas, analisar desempenho e monitorar atividades obtidas na Internet e que permitem tornar o ataque bem mais
maliciosas relativas aos computadores ou redes por eles efetivo.
administrados.
As tentativas de adivinhação costumam ser baseadas em:
Maliciosa: por atacantes, para capturar informações sensíveis,
como senhas, números de cartão de crédito e o conteúdo de
dicionários de diferentes idiomas e que podem ser
arquivos confidenciais que estejam trafegando por meio de facilmente obtidos na Internet;
conexões inseguras, ou seja, sem criptografia. listas de palavras comumente usadas, como
personagens de filmes e nomes de times de futebol;
Note que as informações capturadas por esta técnica são substituições óbvias de caracteres, como trocar "a"
armazenadas na forma como trafegam, ou seja, informações por "@" e "o" por "0"';
que trafegam criptografadas apenas serão úteis ao atacante se sequências numéricas e de teclado, como "123456",
ele conseguir decodificá-las (mais detalhes no Capítulo "qwert" e "1qaz2wsx";
Criptografia). informações pessoais, de conhecimento prévio do
atacante ou coletadas na Internet em redes sociais e blogs,
como nome, sobrenome, datas e números de documentos.
84
Um ataque de força bruta, dependendo de como é realizado, Uma pessoa pode voluntariamente usar ferramentas e fazer
pode resultar em um ataque de negação de serviço, devido à com que seu computador seja utilizado em ataques. A grande
sobrecarga produzida pela grande quantidade de tentativas maioria dos computadores, porém, participa dos ataques sem
realizadas em um pequeno período de tempo (mais detalhes o conhecimento de seu dono, por estar infectado e fazendo
no Capítulo Contas e senhas). parte de botnets (mais detalhes na Seção 4.3 do Capítulo
Códigos Maliciosos (Malware)).
3.6. Desfiguração de página (Defacement)
Ataques de negação de serviço podem ser realizados por
diversos meios, como:
Desfiguração de página, defacement ou pichação, é uma
técnica que consiste em alterar o conteúdo da página Web de
um site. pelo envio de grande quantidade de requisições para
um serviço, consumindo os recursos necessários ao seu
As principais formas que um atacante, neste caso também funcionamento (processamento, número de conexões
chamado de defacer, pode utilizar para desfigurar uma página simultâneas, memória e espaço em disco, por exemplo) e
Web são: impedindo que as requisições dos demais usuários sejam
atendidas;
pela geração de grande tráfego de dados para uma
explorar erros da aplicação Web; rede, ocupando toda a banda disponível e tornando
explorar vulnerabilidades do servidor de aplicação indisponível qualquer acesso a computadores ou serviços
Web; desta rede;
explorar vulnerabilidades da linguagem de pela exploração de vulnerabilidades existentes em
programação ou dos pacotes utilizados no desenvolvimento da programas, que podem fazer com que um determinado serviço
aplicação Web; fique inacessível.
invadir o servidor onde a aplicação Web está
hospedada e alterar diretamente os arquivos que compõem o Nas situações onde há saturação de recursos, caso um serviço
site; não tenha sido bem dimensionado, ele pode ficar inoperante
furtar senhas de acesso à interface Web usada para ao tentar atender as próprias solicitações legítimas. Por
administração remota. exemplo, um site de transmissão dos jogos da Copa de Mundo
pode não suportar uma grande quantidade de usuários que
Para ganhar mais visibilidade, chamar mais atenção e atingir queiram assistir aos jogos finais e parar de funcionar.
maior número de visitantes, geralmente, os atacantes alteram
a página principal do site, porém páginas internas também 3.8. Prevenção
podem ser alteradas.
O que define as chances de um ataque na Internet ser ou não
3.7. Negação de serviço (DoS e DDoS) bem sucedido é o conjunto de medidas preventivas tomadas
pelos usuários, desenvolvedores de aplicações e
Negação de serviço, ou DoS (Denial of Service), é uma técnica administradores dos computadores, serviços e equipamentos
pela qual um atacante utiliza um computador para tirar de envolvidos.
operação um serviço, um computador ou uma rede conectada
à Internet. Quando utilizada de forma coordenada e distribuída, Se cada um fizer a sua parte, muitos dos ataques realizados
ou seja, quando um conjunto de computadores é utilizado via Internet podem ser evitados ou, ao menos, minimizados.
no ataque, recebe o nome de negação de serviço distribuído,
ou DDoS (Distributed Denial of Service).
A parte que cabe a você, como usuário da Internet, é proteger
os seus dados, fazer uso dos mecanismos de proteção
O objetivo destes ataques não é invadir e nem coletar disponíveis e manter o seu computador atualizado e livre de
informações, mas sim exaurir recursos e causar códigos maliciosos. Ao fazer isto, você estará contribuindo
indisponibilidades ao alvo. Quando isto ocorre, todas as para a segurança geral da Internet, pois:
pessoas que dependem dos recursos afetados são
prejudicadas, pois ficam impossibilitadas de acessar ou
realizar as operações desejadas. quanto menor a quantidade de computadores
vulneráveis e infectados, menor será a potência das botnets e
menos eficazes serão os ataques de negação de serviço (mais
Nos casos já registrados de ataques, os alvos ficaram detalhes na Seção 4.3, do Capítulo Códigos Maliciosos
impedidos de oferecer serviços durante o período em que eles (Malware));
ocorreram, mas, ao final, voltaram a operar normalmente, sem
quanto mais consciente dos mecanismos de
que tivesse havido vazamento de informações ou
segurança você estiver, menores serão as chances de
comprometimento de sistemas ou computadores.
sucesso dos atacantes (mais detalhes no Capítulo
Mecanismos de segurança);
85
quanto melhores forem as suas senhas, menores 4.1. Vírus
serão as chances de sucesso de ataques de força bruta e,
consequentemente, de suas contas serem invadidas (mais
detalhes no Capítulo Contas e senhas);
quanto mais os usuários usarem criptografia para
proteger os dados armazenados nos computadores ou aqueles
transmitidos pela Internet, menores serão as chances de
tráfego em texto claro ser interceptado por atacantes (mais
detalhes no Capítulo Criptografia);
quanto menor a quantidade de vulnerabilidades
existentes em seu computador, menores serão as chances de
ele ser invadido ou infectado (mais detalhes no Capítulo Vírus é um programa ou parte de um programa de
Segurança de computadores). computador, normalmente malicioso, que se propaga inserindo
cópias de si mesmo e se tornando parte de outros programas e
4. Códigos maliciosos (Malware) arquivos.
pela exploração de vulnerabilidades existentes nos Há diferentes tipos de vírus. Alguns procuram permanecer
programas instalados; ocultos, infectando arquivos do disco e executando uma série
de atividades sem o conhecimento do usuário. Há outros que
pela auto-execução de mídias removíveis infectadas,
permanecem inativos durante certos períodos, entrando em
como pen-drives;
atividade apenas em datas específicas. Alguns dos tipos de
pelo acesso a páginas Web maliciosas, utilizando vírus mais comuns são:
navegadores vulneráveis;
pela ação direta de atacantes que, após invadirem o
Vírus propagado por e-mail: recebido como um arquivo
computador, incluem arquivos contendo códigos maliciosos;
pela execução de arquivos previamente infectados, anexo a um e-mail cujo conteúdo tenta induzir o usuário a
obtidos em anexos de mensagens eletrônicas, via mídias clicar sobre este arquivo, fazendo com que seja executado.
removíveis, em páginas Web ou diretamente de outros Quando entra em ação, infecta arquivos e programas e envia
computadores (através do compartilhamento de recursos). cópias de si mesmo para os e-mails encontrados nas listas de
contatos gravadas no computador.
Uma vez instalados, os códigos maliciosos passam a ter
acesso aos dados armazenados no computador e podem Vírus de script: escrito em linguagem de script, como
executar ações em nome dos usuários, de acordo com as VBScript e JavaScript, e recebido ao acessar uma página Web
permissões de cada usuário. ou por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML. Pode ser
Os principais motivos que levam um atacante a desenvolver e automaticamente executado, dependendo da configuração do
a propagar códigos maliciosos são a obtenção de vantagens navegador Web e do programa leitor de e-mails do usuário.
financeiras, a coleta de informações confidenciais, o desejo de
autopromoção e o vandalismo. Além disto, os códigos Vírus de macro: tipo específico de vírus de script, escrito em
maliciosos são muitas vezes usados como intermediários e
possibilitam a prática de golpes, a realização de ataques e a linguagem de macro, que tenta infectar arquivos manipulados
disseminação de spam (mais detalhes nos Capítulos Golpes por aplicativos que utilizam esta linguagem como, por exemplo,
na Internet, Ataques na Internet e Spam, respectivamente). os que compõe o Microsoft Office (Excel, Word e PowerPoint,
entre outros).
Os principais tipos de códigos maliciosos existentes são
apresentados nas próximas seções.
86
Vírus de telefone celular: vírus que se propaga de celular o como parte da exploração de
para celular por meio da tecnologia bluetooth ou de vulnerabilidades existentes em programas instalados no
mensagens MMS (Multimedia Message Service). A infecção computador alvo;
ocorre quando um usuário permite o recebimento de um
o anexadas a e-mails;
o via canais de IRC (Internet Relay Chat);
arquivo infectado e o executa. Após infectar o celular, o vírus o via programas de troca de mensagens
pode destruir ou sobrescrever arquivos, remover ou transmitir instantâneas;
contatos da agenda, efetuar ligações telefônicas e drenar a o incluídas em pastas compartilhadas em
carga da bateria, além de tentar se propagar para outros redes locais ou do tipo P2P (Peer to Peer).
celulares. c. Ativação das cópias: após realizado o envio da
cópia, o worm necessita ser executado para que a infecção
4.2. Worm ocorra, o que pode acontecer de uma ou mais das seguintes
maneiras:
o imediatamente após ter sido transmitido,
pela exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento
da cópia;
o diretamente pelo usuário, pela execução de
uma das cópias enviadas ao seu computador;
o pela realização de uma ação específica do
usuário, a qual o worm está condicionado como, por
exemplo, a inserção de uma mídia removível.
d. Reinício do processo: após o alvo ser infectado, o
Worm é um programa capaz de se propagar automaticamente processo de propagação e infecção recomeça, sendo que, a
pelas redes, enviando cópias de si mesmo de computador para partir de agora, o computador que antes era o alvo passa a
computador. ser também o computador originador dos ataques.
Diferente do vírus, o worm não se propaga por meio da 4.3. Bot e botnet
inclusão de cópias de si mesmo em outros programas ou
arquivos, mas sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes em
programas instalados em computadores.
O processo de propagação e infecção dos worms ocorre da Bot é um programa que dispõe de mecanismos de
seguinte maneira: comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e
a. Identificação dos computadores alvos: após propagação similar ao do worm, ou seja, é capaz de se
infectar um computador, o worm tenta se propagar e propagar automaticamente, explorando vulnerabilidades
continuar o processo de infecção. Para isto, necessita existentes em programas instalados em computadores.
identificar os computadores alvos para os quais tentará se
copiar, o que pode ser feito de uma ou mais das seguintes A comunicação entre o invasor e o computador infectado pelo
maneiras: bot pode ocorrer via canais de IRC, servidores Web e redes do
o efetuar varredura na rede e identificar tipo P2P, entre outros meios. Ao se comunicar, o invasor pode
computadores ativos; enviar instruções para que ações maliciosas sejam
o aguardar que outros computadores contatem executadas, como desferir ataques, furtar dados do
o computador infectado; computador infectado e enviar spam.
o utilizar listas, predefinidas ou obtidas na
Internet, contendo a identificação dos alvos;
o utilizar informações contidas no computador
infectado, como arquivos de configuração e listas de
endereços de e-mail.
b. Envio das cópias: após identificar os alvos, o worm
efetua cópias de si mesmo e tenta enviá-las para estes
computadores, por uma ou mais das seguintes formas:
87
b. os zumbis ficam então à disposição do atacante,
agora seu controlador, à espera dos comandos a serem
executados;
c. quando o controlador deseja que uma ação seja
realizada, ele envia aos zumbis os comandos a serem
executados, usando, por exemplo, redes do tipo P2P ou
servidores centralizados;
d. os zumbis executam então os comandos recebidos,
durante o período predeterminado pelo controlador;
e. quando a ação se encerra, os zumbis voltam a ficar à
espera dos próximos comandos a serem executados.
Um computador infectado por um bot costuma ser chamado de
zumbi (zombie computer), pois pode ser controlado
remotamente, sem o conhecimento do seu dono. Também 4.4. Spyware
pode ser chamado de spam zombie quando o bot instalado o
transforma em um servidor de e-mails e o utiliza para o envio
de spam.
90
4.8. Prevenção 4.9. Resumo comparativo
Para manter o seu computador livre da ação dos códigos Cada tipo de código malicioso possui características próprias
maliciosos existe um conjunto de medidas preventivas que que o define e o diferencia dos demais tipos, como forma de
você precisa adotar. Essas medidas incluem manter os obtenção, forma de instalação, meios usados para propagação
programas instalados com as versões mais recentes e com e ações maliciosas mais comuns executadas nos
todas as atualizações disponíveis aplicadas e usar computadores infectados. Para facilitar a classificação e a
mecanismos de segurança, como antimalware e firewall conceituação, a Tabela 4.1 apresenta um resumo comparativo
pessoal. das características de cada tipo.
Além disso, há alguns cuidados que você e todos que usam o É importante ressaltar, entretanto, que definir e identificar
seu computador devem tomar sempre que forem manipular essas características têm se tornado tarefas cada vez mais
arquivos. Novos códigos maliciosos podem surgir, a difíceis, devido às diferentes classificações existentes e ao
velocidades nem sempre acompanhadas pela capacidade de surgimento de variantes que mesclam características dos
atualização dos mecanismos de segurança. demais códigos. Desta forma, o resumo apresentado na tabela
não é definitivo e baseia-se nas definições apresentadas nesta
Informações sobre os principais mecanismos de segurança Cartilha.
que você deve utilizar são apresentados no Capítulo
Mecanismos de segurança. Outros cuidados que você deve
tomar para manter seu computador seguro são apresentados
no Capítulo Segurança de computadores.
Códigos Maliciosos
Vírus Worm Bot Trojan Spyware Backdoor Rootkit
Como é obtido:
Recebido automaticamente pela rede ✔ ✔
Recebido por e-mail ✔ ✔ ✔ ✔ ✔
Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔
Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔
Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔
Redes sociais ✔ ✔ ✔ ✔ ✔
Mensagens instantâneas ✔ ✔ ✔ ✔ ✔
Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔
Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔
Como ocorre a instalação:
Execução de um arquivo infectado ✔
Execução explícita do código malicioso ✔ ✔ ✔ ✔
Via execução de outro código malicioso ✔ ✔
Exploração de vulnerabilidades ✔ ✔ ✔ ✔
Como se propaga:
Insere cópia de si próprio em arquivos ✔
Envia cópia de si próprio automaticamente
✔ ✔
pela rede
91
Envia cópia de si próprio automaticamente
✔ ✔
por e-mail
Não se propaga ✔ ✔ ✔ ✔
Ações maliciosas mais comuns:
Altera e/ou remove arquivos ✔ ✔ ✔
Consome grande quantidade de recursos ✔ ✔
Furta informações sensíveis ✔ ✔ ✔
Instala outros códigos maliciosos ✔ ✔ ✔ ✔
Possibilita o retorno do invasor ✔ ✔
Envia spam e phishing ✔
Desfere ataques na Internet ✔ ✔
Procura se manter escondido ✔ ✔ ✔ ✔
Tabela 4.1: Resumo comparativo entre os códigos maliciosos.
95
implementação, possam executar ações danosas em seu seja cuidadoso ao clicar em banners de propaganda
computador. (caso o anúncio lhe interesse, procure ir diretamente para a
Prevenção: página do fabricante);
assegure-se de ter mecanismos de segurança mantenha o seu computador protegido, com as versões
instalados e atualizados, antes de instalar programas mais recentes e com todas as atualizações aplicadas (mais
desenvolvidos por terceiros (mais detalhes no Capítulo detalhes no Capítulo Segurança de computadores);
Mecanismos de segurança); utilize e mantenha atualizados mecanismos de
mantenha os programas instalados sempre atualizados segurança, como antimalware e firewall pessoal (mais detalhes
(mais detalhes no Capítulo Segurança de computadores); no Capítulo Mecanismos de segurança);
procure obter arquivos apenas de fontes confiáveis; seja cuidadoso ao configurar as opções de privacidade
utilize programas com grande quantidade de usuários em seu navegador Web (mais detalhes no Capítulo
(considerados populares) e que tenham sido bem avaliados. Privacidade).
Muitos repositórios possuem sistema de classificação, baseado [1] Malvertising é uma palavra em inglês originada da junção de
em quantidade de estrelas, concedidas de acordo com as "malicious" (malicioso) e "advertsing" (propaganda). voltar
avaliações recebidas. Selecione aqueles com mais estrelas; 6.7. Programas de distribuição de arquivos (P2P)
veja comentários de outros usuários sobre o programa, Programas de distribuição de arquivos, ou P2P, são aqueles
antes de instalá-lo (muitos sites disponibilizam listas de que permitem que os usuários compartilhem arquivos entre si.
programas mais usados e mais recomendados); Alguns exemplos são: Kazaa, Gnutella e BitTorrent. Alguns
verifique se as permissões necessárias para a riscos relacionados ao uso destes programas são:
instalação e execução são coerentes, ou seja, um programa de Acesso indevido: caso esteja mal configurado ou possua
jogos não necessariamente precisa ter acesso aos seus dados vulnerabilidades o programa de distribuição de arquivos pode
pessoais; permitir o acesso indevido a diretórios e arquivos (além dos
compartilhados).
seja cuidadoso ao instalar programas que ainda
Obtenção de arquivos maliciosos: os arquivos distribuídos
estejam em processo de revisão;
podem conter códigos maliciosos e assim, infectar seu
denuncie aos responsáveis pelo repositório caso computador ou permitir que ele seja invadido.
identifique programas maliciosos. Violação de direitos autorais: a distribuição não autorizada de
6.5. Links patrocinados arquivos de música, filmes, textos ou programas protegidos pela
Um anunciante que queira fazer propaganda de um produto ou lei de direitos autorais constitui a violação desta lei.
site paga para o site de busca apresentar o link em destaque Prevenção:
quando palavras específicas são pesquisadas. Quando você
clica em um link patrocinado, o site de busca recebe do
mantenha seu programa de distribuição de arquivos
sempre atualizado e bem configurado;
anunciante um valor previamente combinado.
O anunciante geralmente possui uma página Web - com acesso certifique-se de ter um antimalware instalado e
via conta de usuário e senha - para interagir com o site de atualizado e o utilize para verificar qualquer arquivo obtido (mais
busca, alterar configurações, verificar acessos e fazer detalhes no Capítulo Mecanismos de segurança);
pagamentos. Este tipo de conta é bastante visado por mantenha o seu computador protegido, com as versões
atacantes, com o intuito de criar redirecionamentos para páginas mais recentes e com todas as atualizações aplicadas (mais
de phishing ou contendo códigos maliciosos e representa o detalhes no Capítulo Segurança de computadores);
principal risco relacionado a links patrocinados. certifique-se que os arquivos obtidos ou distribuídos
Prevenção: são livres, ou seja, não violam as leis de direitos autorais.
não use sites de busca para acessar todo e qualquer 6.8. Compartilhamento de recursos
tipo de site. Por exemplo: você não precisa pesquisar para Alguns sistemas operacionais permitem que você compartilhe
saber qual é o site do seu banco, já que geralmente o endereço com outros usuários recursos do seu computador, como
é bem conhecido. diretórios, discos, e impressoras. Ao fazer isto, você pode estar
6.6. Banners de propaganda permitindo:
A Internet não trouxe novas oportunidades de negócio apenas o acesso não autorizado a recursos ou informações
para anunciantes e sites de busca. Usuários, de forma geral, sensíveis;
podem obter rendimentos extras alugando espaço em suas que seus recursos sejam usados por atacantes caso
páginas para serviços de publicidade. não sejam definidas senhas para controle de acesso ou sejam
Caso tenha uma página Web, você pode disponibilizar um usadas senhas facilmente descobertas.
espaço nela para que o serviço de publicidade apresente Por outro lado, assim como você pode compartilhar recursos do
banners de seus clientes. Quanto mais a sua página é acessada seu computador, você também pode acessar recursos que
e quanto mais cliques são feitos nos banners por intermédio foram compartilhados por outros. Ao usar estes recursos, você
dela, mais você pode vir a ser remunerado. pode estar se arriscando a abrir arquivos ou a executar
Infelizmente pessoas mal-intencionadas também viram no uso programas que contenham códigos maliciosos.
destes serviços novas oportunidades para aplicar golpes, Prevenção:
denominados malvertising1. Este tipo de golpe consiste em criar estabeleça senhas para os compartilhamentos;
anúncios maliciosos e, por meio de serviços de publicidade,
estabeleça permissões de acesso adequadas, evitando
apresentá-los em diversas páginas Web. Geralmente, o serviço
que usuários do compartilhamento tenham mais acessos que o
de publicidade é induzido a acreditar que se trata de um anúncio
necessário;
legítimo e, ao aceitá-lo, intermedia a apresentação e faz com
que ele seja mostrado em diversas páginas. compartilhe seus recursos pelo tempo mínimo
Prevenção: necessário;
96
tenha um antimalware instalado em seu computador, atividade como sendo maliciosa ou anômala, quando na
mantenha-o atualizado e utilize-o para verificar qualquer arquivo verdade trata-se de uma atividade legítima. Um falso positivo
compartilhado (mais detalhes no Capítulo Mecanismos de pode ser considerado um falso alarme (ou um alarme falso).
segurança); Um falso positivo ocorre, por exemplo, quando uma página
mantenha o seu computador protegido, com as versões legítima é classificada como phishing, uma mensagem legítima
mais recentes e com todas as atualizações aplicadas (mais é considerada spam, um arquivo é erroneamente detectado
detalhes no Capítulo Segurança de computadores). como estando infectado ou um firewall indica como ataques
7. Mecanismos de segurança algumas respostas dadas às solicitações feitas pelo próprio
usuário.
Apesar de existir esta possibilidade, isto não deve ser motivo
para que os mecanismos de segurança não sejam usados, pois
a ocorrência destes casos é geralmente baixa e, muitas vezes,
pode ser resolvida com alterações de configuração ou nas
regras de verificação.
Nas próximas seções são apresentados alguns dos principais
mecanismos de segurança e os cuidados que você deve tomar
ao usar cada um deles.
[1] Uma entidade pode ser, por exemplo, uma pessoa, uma
empresa ou um programa de computador. voltar
7.1. Política de segurança
A política de segurança define os direitos e as
responsabilidades de cada um em relação à segurança dos
recursos computacionais que utiliza e as penalidades às quais
está sujeito, caso não a cumpra.
Agora que você já está ciente de alguns dos riscos relacionados É considerada como um importante mecanismo de segurança,
ao uso de computadores e da Internet e que, apesar disso, tanto para as instituições como para os usuários, pois com ela é
reconhece que não é possível deixar de usar estes recursos, possível deixar claro o comportamento esperado de cada um.
está no momento de aprender detalhadamente a se proteger. Desta forma, casos de mau comportamento, que estejam
No seu dia a dia, há cuidados que você toma, muitas vezes de previstos na política, podem ser tratados de forma adequada
forma instintiva, para detectar e evitar riscos. Por exemplo: o pelas partes envolvidas.
contato pessoal e a apresentação de documentos possibilitam A política de segurança pode conter outras políticas específicas,
que você confirme a identidade de alguém, a presença na como:
agência do seu banco garante que há um relacionamento com Política de senhas: define as regras sobre o uso de senhas
ele, os Cartórios podem reconhecer a veracidade da assinatura nos recursos computacionais, como tamanho mínimo e máximo,
de alguém, etc. regra de formação e periodicidade de troca.
E como fazer isto na Internet, onde as ações são realizadas sem Política de backup: define as regras sobre a realização de
contato pessoal e por um meio de comunicação que, em cópias de segurança, como tipo de mídia utilizada, período de
princípio, é considerado inseguro? retenção e frequência de execução.
Para permitir que você possa aplicar na Internet cuidados Política de privacidade: define como são tratadas as
similares aos que costuma tomar em seu dia a dia, é necessário informações pessoais, sejam elas de clientes, usuários ou
que os serviços disponibilizados e as comunicações realizadas funcionários.
por este meio garantam alguns requisitos básicos de segurança, Política de confidencialidade: define como são tratadas as
como: informações institucionais, ou seja, se elas podem ser
Identificação: permitir que uma entidade1 se identifique, ou repassadas a terceiros.
seja, diga quem ela é. Política de uso aceitável (PUA) ou Acceptable Use Policy
Autenticação: verificar se a entidade é realmente quem ela diz (AUP): também chamada de "Termo de Uso" ou "Termo de
ser. Serviço", define as regras de uso dos recursos computacionais,
Autorização: determinar as ações que a entidade pode os direitos e as responsabilidades de quem os utiliza e as
executar. situações que são consideradas abusivas.
Integridade: proteger a informação contra alteração não A política de uso aceitável costuma ser disponibilizada na
autorizada. página Web e/ou ser apresentada no momento em que a
Confidencialidade ou sigilo: proteger uma informação contra pessoa passa a ter acesso aos recursos. Talvez você já tenha
acesso não autorizado. se deparado com estas políticas, por exemplo, ao ser admitido
Não repúdio: evitar que uma entidade possa negar que foi ela em uma empresa, ao contratar um provedor de acesso e ao
quem executou uma ação. utilizar serviços disponibilizados por meio da Internet, como
Disponibilidade: garantir que um recurso esteja disponível redes sociais e Webmail.
sempre que necessário. Algumas situações que geralmente são consideradas de uso
Para prover e garantir estes requisitos, foram adaptados e abusivo (não aceitável) são:
desenvolvidos os mecanismos de segurança que, quando compartilhamento de senhas;
corretamente configurados e utilizados, podem auxiliá-lo a se divulgação de informações confidenciais;
proteger dos riscos envolvendo o uso da Internet. envio de boatos e mensagens contendo spam e
Antes de detalhar estes mecanismos, porém, é importante que códigos maliciosos;
você seja advertido sobre a possibilidade de ocorrência de envio de mensagens com objetivo de difamar, caluniar
"falso positivo". Este termo é usado para designar uma ou ameaçar alguém;
situação na qual um mecanismo de segurança aponta uma
97
cópia e distribuição não autorizada de material ações corretivas possam ser organizadas em
protegido por direitos autorais; cooperação com outras instituições;
ataques a outros computadores; sejam geradas estatísticas que reflitam os incidentes
comprometimento de computadores ou redes. ocorridos na Internet brasileira;
O desrespeito à política de segurança ou à política de uso sejam geradas estatísticas sobre a incidência e origem
aceitável de uma instituição pode ser considerado como um de spams no Brasil;
incidente de segurança e, dependendo das circunstâncias, ser sejam escritos documentos, como recomendações e
motivo para encerramento de contrato (de trabalho, de manuais, direcionados às necessidades dos usuários da
prestação de serviços, etc.). Internet no Brasil.
Cuidados a serem tomados: A notificação deve incluir a maior quantidade de informações
procure estar ciente da política de segurança da possível, tais como:
empresa onde você trabalha e dos serviços que você utiliza logs completos;
(como Webmail e redes sociais); data, horário e fuso horário (time zone) dos logs ou da
fique atento às mudanças que possam ocorrer nas atividade que está sendo notificada;
políticas de uso e de privacidade dos serviços que você utiliza, o e-mail completo, incluindo cabeçalhos e conteúdo (no
principalmente aquelas relacionadas ao tratamento de dados caso de notificação de spam, trojan, phishing ou outras
pessoais, para não ser surpreendido com alterações que atividades maliciosas recebidas por e-mail);
possam comprometer a sua privacidade;
dados completos do incidente ou qualquer outra
fique atento à política de confidencialidade da empresa informação que tenha sido utilizada para identificar a atividade.
onde você trabalha e seja cuidadoso ao divulgar informações Outras informações e respostas para as dúvidas mais comuns
profissionais, principalmente em blogs e redes sociais (mais referentes ao processo de notificação de incidentes podem ser
detalhes na Seção 11.1 do Capítulo Privacidade); encontradas na lista de questões mais frequentes (FAQ)
notifique sempre que se deparar com uma atitude mantida pelo CERT.br e disponível em
considerada abusiva (mais detalhes na Seção 7.2). http://www.cert.br/docs/faq1.html.
7.2. Notificação de incidentes e abusos [2] Os e-mails encontrados nestas consultas não são
Um incidente de segurança pode ser definido como qualquer necessariamente da pessoa que praticou o ataque, mas sim dos
evento adverso, confirmado ou sob suspeita, relacionado à responsáveis pela rede à qual o computador está conectado, ou
segurança de sistemas de computação ou de redes de seja, podem ser os administradores da rede, sócios da empresa,
computadores. ou qualquer outra pessoa que foi designada para cuidar da
Alguns exemplos de incidentes de segurança são: tentativa de conexão da instituição com a Internet. voltar
uso ou acesso não autorizado a sistemas ou dados, tentativa de [3] Os endereços de e-mail usados pelo CERT.br para o
tornar serviços indisponíveis, modificação em sistemas (sem o tratamento de incidentes de segurança são: cert@cert.br (para
conhecimento ou consentimento prévio dos donos) e o notificações gerais) e mail-abuse@cert.br (específico para
desrespeito à política de segurança ou à política de uso reclamações de spam). voltar
aceitável de uma instituição. 7.3. Contas e senhas
É muito importante que você notifique sempre que se deparar
com uma atitude que considere abusiva ou com um incidente de
segurança. De modo geral, a lista de pessoas/entidades a
serem notificadas inclui: os responsáveis pelo computador que
originou a atividade, os responsáveis pela rede que originou o
incidente (incluindo o grupo de segurança e abusos, se existir
um para aquela rede) e o grupo de segurança e abusos da rede
a qual você está conectado (seja um provedor, empresa,
universidade ou outro tipo de instituição).
Ao notificar um incidente, além de se proteger e contribuir para a
segurança global da Internet, também ajudará outras pessoas a
detectarem problemas, como computadores infectados, falhas Contas e senhas são atualmente o mecanismo de autenticação
de configuração e violações em políticas de segurança ou de mais usado para o controle de acesso a sites e serviços
uso aceitável de recursos. oferecidos pela Internet.
Para encontrar os responsáveis por uma rede você deve É por meio das suas contas e senhas que os sistemas
consultar um "servidor de WHOIS", onde são mantidas as bases conseguem saber quem você é e definir as ações que você
de dados sobre os responsáveis por cada bloco de números IP pode realizar.
existentes. Para IPs alocados ao Brasil você pode consultar o Dicas de elaboração, alteração e gerenciamento, assim como os
servidor em http://registro.br/cgi-bin/whois/, para os demais cuidados que você deve ter ao usar suas contas e senhas, são
países você pode acessar o site apresentados no Capítulo Contas e senhas.
http://www.geektools.com/whois.php que aceita consultas 7.4. Criptografia
referentes a qualquer número IP e as redireciona para os
servidores apropriados2.
É importante que você mantenha o CERT.br na cópia das suas
notificações3, pois isto contribuirá para as atividades deste
grupo e permitirá que:
os dados relativos a vários incidentes sejam
correlacionados, ataques coordenados sejam identificados e
novos tipos de ataques sejam descobertos;
98
Usando criptografia você pode proteger seus dados contra mantenha seus backups em locais seguros, bem
acessos indevidos, tanto os que trafegam pela Internet como os condicionados (longe de poeira, muito calor ou umidade) e com
já gravados em seu computador. acesso restrito (apenas de pessoas autorizadas);
Detalhes sobre como a criptografia pode contribuir para manter configure para que seus backups sejam realizados
a segurança dos seus dados e os conceitos de certificados e automaticamente e certifique-se de que eles estejam realmente
assinaturas digitais são apresentados no Capítulo Criptografia. sendo feitos (backups manuais estão mais propensos a erros e
Detalhes sobre como a criptografia pode ser usada para garantir esquecimento);
a conexão segura aos sites na Internet são apresentados na
além dos backups periódicos, sempre faça backups
Seção 10.1 do Capítulo Uso seguro da Internet.
antes de efetuar grandes alterações no sistema (adição de
7.5. Cópias de segurança (Backups)
hardware, atualização do sistema operacional, etc.) e de enviar
Você já imaginou o que aconteceria se, de uma hora para outra,
o computador para manutenção;
perdesse alguns ou até mesmo todos os dados armazenados
em seu computador? E se fossem todas as suas fotos ou os armazene dados sensíveis em formato criptografado
dados armazenados em seus dispositivos móveis? E se, ao (mais detalhes no Capítulo Criptografia);
enviar seu computador para manutenção, você o recebesse de mantenha backups redundantes, ou seja, várias cópias,
volta com o disco rígido formatado? Para evitar que estas para evitar perder seus dados em um incêndio, inundação, furto
situações aconteçam, é necessário que você aja de forma ou pelo uso de mídias defeituosas (você pode escolher pelo
preventiva e realize cópias de segurança (backups). menos duas das seguintes possibilidades: sua casa, seu
Muitas pessoas, infelizmente, só percebem a importância de ter escritório e um repositório remoto);
backups quando já é tarde demais, ou seja, quando os dados já cuidado com mídias obsoletas (disquetes já foram
foram perdidos e não se pode fazer mais nada para recuperá- muito usados para backups, porém, atualmente, acessá-los têm-
los. Backups são extremamente importantes, pois permitem: se se tornado cada vez mais complicado pela dificuldade em
Proteção de dados: você pode preservar seus dados para que encontrar computadores com leitores deste tipo de mídia e pela
sejam recuperados em situações como falha de disco rígido, degradação natural do material);
atualização mal-sucedida do sistema operacional, exclusão ou assegure-se de conseguir recuperar seus backups (a
substituição acidental de arquivos, ação de códigos realização de testes periódicos pode evitar a péssima surpresa
maliciosos/atacantes e furto/perda de dispositivos. de descobrir que os dados estão corrompidos, em formato
Recuperação de versões: você pode recuperar uma versão obsoleto ou que você não possui mais o programa de
antiga de um arquivo alterado, como uma parte excluída de um recuperação);
texto editado ou a imagem original de uma foto manipulada. mantenha seus backups organizados e identificados
Arquivamento: você pode copiar ou mover dados que deseja (você pode etiquetá-los ou nomeá-los com informações que
ou que precisa guardar, mas que não são necessários no seu facilitem a localização, como tipo do dado armazenado e data
dia a dia e que raramente são alterados. de gravação);
Muitos sistemas operacionais já possuem ferramentas de copie dados que você considere importantes e evite
backup e recuperação integradas e também há a opção de aqueles que podem ser obtidos de fontes externas confiáveis,
instalar programas externos. Na maioria dos casos, ao usar como os referentes ao sistema operacional ou aos programas
estas ferramentas, basta que você tome algumas decisões, instalados;
como:
Onde gravar os backups: você pode usar mídias (como CD, nunca recupere um backup se desconfiar que ele
DVD, pen-drive, disco de Blu-ray e disco rígido interno ou contém dados não confiáveis.
Ao utilizar serviços de backup online há alguns cuidados
externo) ou armazená-los remotamente (online ou off-site). A
escolha depende do programa de backup que está sendo usado adicionais que você deve tomar, como:
e de questões como capacidade de armazenamento, custo e observe a disponibilidade do serviço e procure escolher
confiabilidade. Um CD, DVD ou Blu-ray pode bastar para um com poucas interrupções (alta disponibilidade);
pequenas quantidades de dados, um pen-drive pode ser observe o tempo estimado de transmissão de dados
indicado para dados constantemente modificados, ao passo que (tanto para realização do backup quanto para recuperação dos
um disco rígido pode ser usado para grandes volumes que dados). Dependendo da banda disponível e da quantidade de
devam perdurar. dados a ser copiada (ou recuperada), o backup online pode se
Quais arquivos copiar: apenas arquivos confiáveis4 e que tornar impraticável;
tenham importância para você devem ser copiados. Arquivos de seja seletivo ao escolher o serviço. Observe critérios
programas que podem ser reinstalados, geralmente, não como suporte, tempo no mercado (há quanto tempo o serviço é
precisam ser copiados. Fazer cópia de arquivos desnecessários oferecido), a opinião dos demais usuários e outras referências
pode ocupar espaço inutilmente e dificultar a localização dos que você possa ter;
demais dados. Muitos programas de backup já possuem listas leve em consideração o tempo que seus arquivos são
de arquivos e diretórios recomendados, você pode optar por mantidos, o espaço de armazenagem e a política de privacidade
aceitá-las ou criar suas próprias listas. e de segurança;
Com que periodicidade devo realizá-los: depende da procure aqueles nos quais seus dados trafeguem pela
frequência com que você cria ou modifica arquivos. Arquivos rede de forma criptografada (caso não haja esta possibilidade,
frequentemente modificados podem ser copiados diariamente procure você mesmo criptografar os dados antes de enviá-los).
ao passo que aqueles pouco alterados podem ser copiados [4] Arquivos que possam conter códigos maliciosos ou ter sido
semanalmente ou mensalmente. modificados/substituídos por invasores não devem ser copiados.
Cuidados a serem tomados: voltar
mantenha seus backups atualizados, de acordo com a 7.6. Registro de eventos (Logs)
frequência de alteração dos dados; Log5 é o registro de atividade gerado por programas e serviços
de um computador. Ele pode ficar armazenado em arquivos, na
99
memória do computador ou em bases de dados. A partir da termo é usado para se referir ao registro das atividades que
análise desta informação você pode ser capaz de: ocorrem no computador do usuário. voltar
detectar o uso indevido do seu computador, como um [6] Informações sobre como manter o horário do seu
usuário tentando acessar arquivos de outros usuários, ou alterar computador sincronizado podem ser obtidas em http://ntp.br/.
arquivos do sistema; voltar
detectar um ataque, como de força bruta ou a 7.7. Ferramentas antimalware
exploração de alguma vulnerabilidade;
rastrear (auditar) as ações executadas por um usuário
no seu computador, como programas utilizados, comandos
executados e tempo de uso do sistema;
detectar problemas de hardware ou nos programas e
serviços instalados no computador.
Baseado nisto, você pode tomar medidas preventivas para
tentar evitar que um problema maior ocorra ou, caso não seja
possível, tentar reduzir os danos. Alguns exemplos são: Ferramentas antimalware são aquelas que procuram detectar e,
se o disco rígido do seu computador estiver então, anular ou remover os códigos maliciosos de um
apresentando mensagens de erro, você pode se antecipar, fazer computador. Antivírus, antispyware, antirootkit e antitrojan são
backup dos dados nele contidos e no momento oportuno enviá- exemplos de ferramentas deste tipo.
lo para manutenção; Ainda que existam ferramentas específicas para os diferentes
se um atacante estiver tentando explorar uma tipos de códigos maliciosos, muitas vezes é difícil delimitar a
vulnerabilidade em seu computador, você pode verificar se as área de atuação de cada uma delas, pois a definição do tipo de
medidas preventivas já foram aplicadas e tentar evitar que o código malicioso depende de cada fabricante e muitos códigos
ataque ocorra; mesclam as características dos demais tipos (mais detalhes no
se não for possível evitar um ataque, os logs podem Capítulo Códigos Maliciosos (Malware)).
permitir que as ações executadas pelo atacante sejam Entre as diferentes ferramentas existentes, a que engloba a
rastreadas, como arquivos alterados e as informações maior quantidade de funcionalidades é o antivírus. Apesar de
acessadas. inicialmente eles terem sido criados para atuar especificamente
Logs são essenciais para notificação de incidentes, pois sobre vírus, com o passar do tempo, passaram também a
permitem que diversas informações importantes sejam englobar as funcionalidades dos demais programas, fazendo
detectadas, como por exemplo: a data e o horário em que uma com que alguns deles caíssem em desuso.
determinada atividade ocorreu, o fuso horário do log, o Há diversos tipos de programas antimalware que diferem entre
endereço IP de origem da atividade, as portas envolvidas e o si das seguintes formas:
protocolo utilizado no ataque (TCP, UDP, ICMP, etc.), os dados Método de detecção: assinatura (uma lista de assinaturas7 é
completos que foram enviados para o computador ou rede e o usada à procura de padrões), heurística (baseia-se nas
resultado da atividade (se ela ocorreu com sucesso ou não). estruturas, instruções e características que o código malicioso
Cuidados a serem tomados: possui) e comportamento (baseia-se no comportamento
mantenha o seu computador com o horário correto (o apresentado pelo código malicioso quando executado) são
horário em que o log é registrado é usado na correlação de alguns dos métodos mais comuns.
incidentes de segurança e, por este motivo, deve estar Forma de obtenção: podem ser gratuitos (quando livremente
sincronizado6); obtidos na Internet e usados por prazo indeterminado),
verifique o espaço em disco livre em seu computador experimentais (trial, usados livremente por um prazo
(logs podem ocupar bastante espaço em disco, dependendo predeterminado) e pagos (exigem que uma licença seja
das configurações feitas); adquirida). Um mesmo fabricante pode disponibilizar mais de
um tipo de programa, sendo que a versão gratuita costuma
evite registrar dados desnecessários, pois isto, além de
possuir funcionalidades básicas ao passo que a versão paga
poder ocupar espaço excessivo no disco, também pode
possui funcionalidades extras, além de poder contar com
degradar o desempenho do computador, comprometer a
suporte.
execução de tarefas básicas e dificultar a localização de
Execução: podem ser localmente instalados no computador ou
informações de interesse;
executados sob demanda por intermédio do navegador Web.
fique atento e desconfie caso perceba que os logs do Também podem ser online, quando enviados para serem
seu computador foram apagados ou que deixaram de ser executados em servidores remotos, por um ou mais programas.
gerados por um período (muitos atacantes, na tentativa de Funcionalidades apresentadas: além das funções básicas
esconder as ações executadas, desabilitam os serviços de logs (detectar, anular e remover códigos maliciosos) também podem
e apagam os registros relacionados ao ataque ou, até mesmo, apresentar outras funcionalidade integradas, como a
os próprios arquivos de logs); possibilidade de geração de discos de emergência e firewall
restrinja o acesso aos arquivos de logs. Não é pessoal (mais detalhes na Seção 7.8).
necessário que todos os usuários tenham acesso às Alguns exemplos de antimalware online são:
informações contidas nos logs. Por isto, sempre que possível, Anubis - Analyzing Unknown Binaries
permita que apenas o usuário administrador tenha acesso a http://anubis.iseclab.org/
estes dados.
Norman Sandbox - SandBox Information Center
[5] Log é um termo técnico que se refere ao registro de
http://www.norman.com/security_center/security_tools/
atividades de diversos tipos como, por exemplo, de conexão
(informações sobre a conexão de um computador à Internet) e ThreatExpert - Automated Threat Analysis
de acesso a aplicações (informações de acesso de um http://www.threatexpert.com/
computador a uma aplicação de Internet). Na Cartilha este
100
VirusTotal - Free Online Virus, Malware and URL Firewall pessoal é um tipo específico de firewall que é utilizado
Scanner para proteger um computador contra acessos não autorizados
https://www.virustotal.com/ vindos da Internet.
Para escolher o antimalware que melhor se adapta à sua Os programas antimalware, apesar da grande quantidade de
necessidade é importante levar em conta o uso que você faz e funcionalidades, não são capazes de impedir que um atacante
as características de cada versão. Observe que não há relação tente explorar, via rede, alguma vulnerabilidade existente em
entre o custo e a eficiência de um programa, pois há versões seu computador e nem de evitar o acesso não autorizado, caso
gratuitas que apresentam mais funcionalidades que versões haja algum backdoor nele instalado8. Devido a isto, além da
pagas de outros fabricantes. Alguns sites apresentam instalação do antimalware, é necessário que você utilize um
comparativos entre os programas de diferentes fabricantes que firewall pessoal.
podem guiá-lo na escolha do qual melhor lhe atende, tais como: Quando bem configurado, o firewall pessoal pode ser capaz de:
AV-Comparatives - Independent Tests of Anti-Virus registrar as tentativas de acesso aos serviços
Software habilitados no seu computador;
http://www.av-comparatives.org/ bloquear o envio para terceiros de informações
Virus Bulletin - Independent Malware Advice coletadas por invasores e códigos maliciosos;
http://www.virusbtn.com/ bloquear as tentativas de invasão e de exploração de
Cuidados a serem tomados: vulnerabilidades do seu computador e possibilitar a identificação
tenha um antimalware instalado em seu computador das origens destas tentativas;
(programas online, apesar de bastante úteis, exigem que seu analisar continuamente o conteúdo das conexões,
computador esteja conectado à Internet para que funcionem filtrando diversos tipos de códigos maliciosos e barrando a
corretamente e podem conter funcionalidades reduzidas); comunicação entre um invasor e um código malicioso já
utilize programas online quando suspeitar que o instalado;
antimalware local esteja desabilitado/comprometido ou quando evitar que um código malicioso já instalado seja capaz
necessitar de uma segunda opinião (quiser confirmar o estado de se propagar, impedindo que vulnerabilidades em outros
de um arquivo que já foi verificado pelo antimalware local); computadores sejam exploradas.
configure o antimalware para verificar toda e qualquer Alguns sistemas operacionais possuem firewall pessoal
extensão de arquivo; integrado. Caso o sistema instalado em seu computador não
configure o antimalware para verificar automaticamente possua um ou você não queira usá-lo, há diversas opções
arquivos anexados aos e-mails e obtidos pela Internet; disponíveis (pagas ou gratuitas). Você também pode optar por
um antimalware com funcionalidades de firewall pessoal
configure o antimalware para verificar automaticamente
integradas.
os discos rígidos e as unidades removíveis (como pen-drives,
Cuidados a serem tomados:
CDs, DVDs e discos externos);
mantenha o arquivo de assinaturas sempre atualizado
antes de obter um firewall pessoal, verifique a
procedência e certifique-se de que o fabricante é confiável;
(configure o antimalware para atualizá-lo automaticamente pela
rede, de preferência diariamente); certifique-se de que o firewall instalado esteja ativo
(estado: ativado);
mantenha o antimalware sempre atualizado, com a
versão mais recente e com todas as atualizações existentes configure seu firewall para registrar a maior quantidade
aplicadas; de informações possíveis (desta forma, é possível detectar
tentativas de invasão ou rastrear as conexões de um invasor).
evite executar simultaneamente diferentes programas
As configurações do firewall dependem de cada fabricante. De
antimalware (eles podem entrar em conflito, afetar o
forma geral, a mais indicada é:
desempenho do computador e interferir na capacidade de
detecção um do outro); liberar todo tráfego de saída do seu computador (ou
seja, permitir que seu computador acesse outros computadores
crie um disco de emergência e o utilize-o quando
e serviços) e;
desconfiar que o antimalware instalado está
desabilitado/comprometido ou que o comportamento do bloquear todo tráfego de entrada ao seu computador
computador está estranho (mais lento, gravando ou lendo o (ou seja, impedir que seu computador seja acessado por outros
disco rígido com muita frequência, etc.). computadores e serviços) e liberar as conexões conforme
[7] A assinatura de um código malicioso corresponde a necessário, de acordo com os programas usados.
características específicas nele contidas e que permitem que [8] Exceto aqueles que possuem firewall pessoal integrado.
seja identificado unicamente. Um arquivo de assinaturas voltar
corresponde ao conjunto de assinaturas definidas pelo 7.9. Filtro antispam
fabricante para os códigos maliciosos já detectados. voltar
7.8. Firewall pessoal
103
computador no qual você a utilizou pode ter sido invadido ou uma chave mestra, elas podem ser acessadas por códigos
infectado. maliciosos, atacantes ou outras pessoas que venham a ter
Algumas situações onde você deve alterar rapidamente a sua acesso ao computador.
senha são: assegure-se de configurar uma chave mestra;
- se um computador onde a senha esteja armazenada tenha seja bastante cuidadoso ao elaborar sua chave mestra,
sido furtado ou perdido; pois a segurança das demais senhas depende diretamente da
se usar um padrão para a formação de senhas e segurança dela;
desconfiar que uma delas tenha sido descoberta. Neste caso, não esqueça sua chave mestra.
tanto o padrão como todas as senhas elaboradas com ele Para não ter que recorrer a estas técnicas ou correr o risco de
devem ser trocadas pois, com base na senha descoberta, um esquecer suas contas/senhas ou, pior ainda, ter que apelar para
atacante pode conseguir inferir as demais; o uso de senhas fracas, você pode buscar o auxílio de algumas
se utilizar uma mesma senha em mais de um lugar e das formas de gerenciamento disponíveis.
desconfiar que ela tenha sido descoberta em algum deles. Uma forma bastante simples de gerenciamento é listar suas
Neste caso, esta senha deve ser alterada em todos os lugares contas/senhas em um papel e guardá-lo em um local seguro
nos quais é usada; (como uma gaveta trancada). Neste caso, a segurança depende
ao adquirir equipamentos acessíveis via rede, como diretamente da dificuldade de acesso ao local escolhido para
roteadores Wi-Fi, dispositivos bluetooth e modems ADSL guardar este papel (de nada adianta colá-lo no monitor, deixá-lo
(Asymmetric Digital Subscriber Line). Muitos destes embaixo do teclado ou sobre a mesa). Veja que é preferível usar
equipamentos são configurados de fábrica com senha padrão, este método a optar pelo uso de senhas fracas pois,
facilmente obtida em listas na Internet, e por isto, sempre que geralmente, é mais fácil garantir que ninguém terá acesso físico
possível, deve ser alterada (mais detalhes no Capítulo ao local onde o papel está guardado do que evitar que uma
Segurança de redes). senha fraca seja descoberta na Internet.
Nos demais casos é importante que a sua senha seja alterada Caso você considere este método pouco prático, pode optar por
regularmente, como forma de assegurar a confidencialidade. outras formas de gerenciamento como as apresentadas a
Não há como definir, entretanto, um período ideal para que a seguir, juntamente com alguns cuidados básicos que você deve
troca seja feita, pois depende diretamente de quão boa ela é e ter ao usá-las:
de quanto você a expõe (você a usa em computadores de Criar grupos de senhas, de acordo com o risco envolvido:
terceiros? Você a usa para acessar outros sites? Você mantém você pode criar senhas únicas e bastante fortes e usá-las onde
seu computador atualizado?). haja recursos valiosos envolvidos (por exemplo, para acesso a
Não convém que você troque a senha em períodos muito curtos Internet Banking ou e-mail). Outras senhas únicas, porém um
(menos de um mês, por exemplo) se, para conseguir se pouco mais simples, para casos nos quais o valor do recurso
recordar, precisará elaborar uma senha fraca ou anotá-la em um protegido é inferior (por exemplo, sites de comércio eletrônico,
papel e colá-lo no monitor do seu computador. Períodos muito desde que suas informações de pagamento, como número de
longos (mais de um ano, por exemplo) também não são cartão de crédito, não sejam armazenadas para uso posterior) e
desejáveis pois, caso ela tenha sido descoberta, os danos outras simples e reutilizadas para acessos sem risco (como o
causados podem ser muito grandes. cadastro para baixar um determinado arquivo).
8.4. Gerenciamento de contas e senhas reutilize senhas apenas em casos nos quais o risco
Você já pensou em quantas contas e senhas diferentes precisa envolvido é bastante baixo.
memorizar e combinar para acessar todos os serviços que Usar um programa gerenciador de contas/senhas: programas,
utiliza e que exigem autenticação? Atualmente, confiar apenas como 1Password3 e KeePass4, permitem armazenar grandes
na memorização pode ser algo bastante arriscado. quantidades de contas/senhas em um único arquivo, acessível
Para resolver este problema muitos usuários acabam usando por meio de uma chave mestra.
técnicas que podem ser bastante perigosas e que, sempre que seja bastante cuidadoso ao elaborar sua chave mestra,
possível, devem ser evitadas. Algumas destas técnicas e os pois a segurança das demais senhas depende diretamente da
cuidados que você deve tomar caso, mesmo ciente dos riscos, segurança dela;
opte por usá-las são: não esqueça sua chave mestra (sem ela, não há
Reutilizar as senhas: usar a mesma senha para acessar como você acessar os arquivos que foram criptografados, ou
diferentes contas pode ser bastante arriscado, pois basta ao seja, todas as suas contas/senhas podem ser perdidas);
atacante conseguir a senha de uma conta para conseguir
assegure-se de obter o programa gerenciador de
acessar as demais contas onde esta mesma senha foi usada.
senhas de uma fonte confiável e de sempre mantê-lo atualizado;
procure não usar a mesma senha para assuntos
evite depender do programa gerenciador de senhas
pessoais e profissionais;
para acessar a conta do e-mail de recuperação (mais detalhes
jamais reutilize senhas que envolvam o acesso a dados na Seção 8.5).
sensíveis, como as usadas em Internet Banking ou e-mail. Gravar em um arquivo criptografado: você pode manter um
Usar opções como "Lembre-se de mim" e "Continuar arquivo criptografado em seu computador e utilizá-lo para
conectado": o uso destas opções faz com que informações da cadastrar manualmente todas as suas contas e senhas.
sua conta de usuário sejam salvas em cookies que podem ser
assegure-se de manter o arquivo sempre criptografado;
indevidamente coletados e permitam que outras pessoas se
autentiquem como você. assegure-se de manter o arquivo atualizado (sempre
que alterar uma senha que esteja cadastrada no arquivo, você
use estas opções somente nos sites nos quais o risco
deve lembrar de atualizá-lo);
envolvido é bastante baixo;
faça backup do arquivo de senhas, para evitar perdê-lo
jamais as utilize em computadores de terceiros.
caso haja problemas em seu computador.
Salvar as senhas no navegador Web: esta prática é bastante
[3] 1Password - https://agilebits.com/onepassword. voltar
arriscada, pois caso as senhas não estejam criptografadas com
[4] KeePass - http://keepass.info/. voltar
104
8.5. Recuperação de senhas 9. Criptografia
Mesmo que você tenha tomado cuidados para elaborar a sua
senha e utilizado mecanismos de gerenciamento, podem ocorrer
casos, por inúmeros motivos, de você perdê-la. Para
restabelecer o acesso perdido, alguns sistemas disponibilizam
recursos como:
permitir que você responda a uma pergunta de
segurança previamente determinada por você;
enviar a senha, atual ou uma nova, para o e-mail de
recuperação previamente definido por você;
confirmar suas informações cadastrais, como data de
aniversário, país de origem, nome da mãe, números de
documentos, etc;
apresentar uma dica de segurança previamente
cadastrada por você; A criptografia, considerada como a ciência e a arte de escrever
enviar por mensagem de texto para um número de mensagens em forma cifrada ou em código, é um dos principais
celular previamente cadastrado por você. mecanismos de segurança que você pode usar para se proteger
Todos estes recursos podem ser muito úteis, desde que dos riscos associados ao uso da Internet.
cuidadosamente utilizados, pois assim como podem permitir que A primeira vista ela até pode parecer complicada, mas para
você recupere um acesso, também podem ser usados por usufruir dos benefícios que proporciona você não precisa
atacantes que queiram se apossar da sua conta. Alguns estudá-la profundamente e nem ser nenhum matemático
cuidados que você deve tomar ao usá-los são: experiente. Atualmente, a criptografia já está integrada ou pode
cadastre uma dica de segurança que seja vaga o ser facilmente adicionada à grande maioria dos sistemas
suficiente para que ninguém mais consiga descobri-la e clara o operacionais e aplicativos e para usá-la, muitas vezes, basta a
bastante para que você consiga entendê-la. Exemplo: se sua realização de algumas configurações ou cliques de mouse.
senha for "SS0l, asstrr0-rrei d0 SSisstema SS0larr"5, pode Por meio do uso da criptografia você pode:
cadastrar a dica "Uma das notas musicais", o que o fará se proteger os dados sigilosos armazenados em seu
lembrar da palavra "Sol" e se recordar da senha; computador, como o seu arquivo de senhas e a sua declaração
seja cuidadoso com as informações que você de Imposto de Renda;
disponibiliza em blogs e redes sociais, pois podem ser usadas criar uma área (partição) específica no seu
por atacantes para tentar confirmar os seus dados cadastrais, computador, na qual todas as informações que forem lá
descobrir dicas e responder perguntas de segurança (mais gravadas serão automaticamente criptografadas;
detalhes no Capítulo Privacidade); proteger seus backups contra acesso indevido,
evite cadastrar perguntas de segurança que possam principalmente aqueles enviados para áreas de armazenamento
ser facilmente descobertas, como o nome do seu cachorro ou externo de mídias;
da sua mãe. Procure criar suas próprias perguntas e, de proteger as comunicações realizadas pela Internet,
preferência, com respostas falsas. Exemplo: caso você tenha como os e-mails enviados/recebidos e as transações bancárias
medo de altura, pode criar a pergunta "Qual seu esporte e comerciais realizadas.
favorito?" e colocar como resposta "paraquedismo" ou Nas próximas seções são apresentados alguns conceitos de
"alpinismo"; criptografia. Antes, porém, é importante que você se familiarize
ao receber senhas por e-mail procure alterá-las o mais com alguns termos geralmente usados e que são mostrados na
rápido possível. Muitos sistemas enviam as senhas em texto Tabela 9.1.
claro, ou seja, sem nenhum tipo de criptografia e elas podem ser Tabela 9.1: Termos
obtidas caso alguém tenha acesso à sua conta de e-mail ou empregados em
utilize programas para interceptação de tráfego (mais detalhes criptografia e
na Seção 3.4 do Capítulo Ataques na Internet); comunicações via
procure cadastrar um e-mail de recuperação que você Internet.
acesse regularmente, para não esquecer a senha desta conta
também; Termo Significado
procure não depender de programas gerenciadores de Informação legível (original) que será
senhas para acessar o e-mail de recuperação (caso você Texto claro protegida, ou seja, que será
esqueça sua chave mestra ou, por algum outro motivo, não codificada
tenha mais acesso às suas senhas, o acesso ao e-mail de
Texto codificado Texto ilegível, gerado pela
recuperação pode ser a única forma de restabelecer os acessos
(cifrado) codificação de um texto claro
perdidos);
preste muita atenção ao cadastrar o e-mail de Codificar (cifrar)
Ato de transformar um texto claro em
recuperação para não digitar um endereço que seja inválido ou um texto codificado
pertencente a outra pessoa. Para evitar isto, muitos sites enviam Ato de transformar um texto
uma mensagem de confirmação assim que o cadastro é Decodificar (decifrar)
codificado em um texto claro
realizado. Tenha certeza de recebê-la e de que as eventuais
Conjunto de programas responsável
instruções de verificação tenham sido executadas.
Método criptográfico por codificar e decodificar
informações
Chave Similar a uma senha, é utilizada
105
como elemento secreto pelos compartilhamento da chave secreta (neste caso, também
métodos criptográficos. Seu tamanho chamada de chave de sessão). Este uso combinado é o que é
é geralmente medido em quantidade utilizado pelos navegadores Web e programas leitores de e-
de bits mails. Exemplos de uso deste método combinado são: SSL,
PGP e S/MIME.
Meio utilizado para a troca de 9.2. Função de resumo (Hash)
Canal de comunicação
informações Uma função de resumo é um método criptográfico que, quando
Pessoa ou serviço que envia a aplicado sobre uma informação, independente do tamanho que
Remetente
informação ela tenha, gera um resultado único e de tamanho fixo, chamado
Pessoa ou serviço que recebe a hash1.
Destinatário Você pode utilizar hash para:
informação
verificar a integridade de um arquivo armazenado em
9.1. Criptografia de chave simétrica e de chaves
seu computador ou em seus backups;
assimétricas
De acordo com o tipo de chave usada, os métodos verificar a integridade de um arquivo obtido da Internet
criptográficos podem ser subdivididos em duas grandes (alguns sites, além do arquivo em si, também disponibilizam o
categorias: criptografia de chave simétrica e criptografia de hash correspondente, para que você possa verificar se o
chaves assimétricas. arquivo foi corretamente transmitido e gravado);
Criptografia de chave simétrica: também chamada de gerar assinaturas digitais, como descrito na Seção 9.3.
criptografia de chave secreta ou única, utiliza uma mesma chave Para verificar a integridade de um arquivo, por exemplo, você
tanto para codificar como para decodificar informações, sendo pode calcular o hash dele e, quando julgar necessário, gerar
usada principalmente para garantir a confidencialidade dos novamente este valor. Se os dois hashes forem iguais então
dados. Casos nos quais a informação é codificada e você pode concluir que o arquivo não foi alterado. Caso
decodificada por uma mesma pessoa não há necessidade de contrário, este pode ser um forte indício de que o arquivo esteja
compartilhamento da chave secreta. Entretanto, quando estas corrompido ou que foi modificado. Exemplos de métodos de
operações envolvem pessoas ou equipamentos diferentes, é hash são: SHA-1, SHA-256 e MD5.
necessário que a chave secreta seja previamente combinada [1] O hash é gerado de tal forma que não é possível realizar o
por meio de um canal de comunicação seguro (para não processamento inverso para se obter a informação original e
comprometer a confidencialidade da chave). Exemplos de que qualquer alteração na informação original produzirá um
métodos criptográficos que usam chave simétrica são: AES, hash distinto. Apesar de ser teoricamente possível que
Blowfish, RC4, 3DES e IDEA. informações diferentes gerem hashes iguais, a probabilidade
Criptografia de chaves assimétricas: também conhecida disto ocorrer é bastante baixa. voltar
como criptografia de chave pública, utiliza duas chaves distintas: 9.3. Assinatura digital
uma pública, que pode ser livremente divulgada, e uma privada, A assinatura digital permite comprovar a autenticidade e a
que deve ser mantida em segredo por seu dono. Quando uma integridade de uma informação, ou seja, que ela foi realmente
informação é codificada com uma das chaves, somente a outra gerada por quem diz ter feito isto e que ela não foi alterada.
chave do par pode decodificá-la. Qual chave usar para codificar A assinatura digital baseia-se no fato de que apenas o dono
depende da proteção que se deseja, se confidencialidade ou conhece a chave privada e que, se ela foi usada para codificar
autenticação, integridade e não-repúdio. A chave privada pode uma informação, então apenas seu dono poderia ter feito isto. A
ser armazenada de diferentes maneiras, como um arquivo no verificação da assinatura é feita com o uso da chave pública,
computador, um smartcard ou um token. Exemplos de métodos pois se o texto foi codificado com a chave privada, somente a
criptográficos que usam chaves assimétricas são: RSA, DSA, chave pública correspondente pode decodificá-lo.
ECC e Diffie-Hellman. Para contornar a baixa eficiência característica da criptografia
A criptografia de chave simétrica, quando comparada com a de de chaves assimétricas, a codificação é feita sobre o hash e não
chaves assimétricas, é a mais indicada para garantir a sobre o conteúdo em si, pois é mais rápido codificar o hash (que
confidencialidade de grandes volumes de dados, pois seu possui tamanho fixo e reduzido) do que a informação toda.
processamento é mais rápido. Todavia, quando usada para o 9.4. Certificado digital
compartilhamento de informações, se torna complexa e pouco Como dito anteriormente, a chave púbica pode ser livremente
escalável, em virtude da: divulgada. Entretanto, se não houver como comprovar a quem
necessidade de um canal de comunicação seguro para ela pertence, pode ocorrer de você se comunicar, de forma
promover o compartilhamento da chave secreta entre as partes cifrada, diretamente com um impostor.
(o que na Internet pode ser bastante complicado) e; Um impostor pode criar uma chave pública falsa para um amigo
seu e enviá-la para você ou disponibilizá-la em um repositório.
dificuldade de gerenciamento de grandes quantidades
Ao usá-la para codificar uma informação para o seu amigo, você
de chaves (imagine quantas chaves secretas seriam
estará, na verdade, codificando-a para o impostor, que possui a
necessárias para você se comunicar com todos os seus
chave privada correspondente e conseguirá decodificar. Uma
amigos).
das formas de impedir que isto ocorra é pelo uso de certificados
A criptografia de chaves assimétricas, apesar de possuir um
digitais.
processamento mais lento que a de chave simétrica, resolve
O certificado digital é um registro eletrônico composto por um
estes problemas visto que facilita o gerenciamento (pois não
conjunto de dados que distingue uma entidade e associa a ela
requer que se mantenha uma chave secreta com cada um que
uma chave pública. Ele pode ser emitido para pessoas,
desejar se comunicar) e dispensa a necessidade de um canal
empresas, equipamentos ou serviços na rede (por exemplo, um
de comunicação seguro para o compartilhamento de chaves. site Web) e pode ser homologado para diferentes usos, como
Para aproveitar as vantagens de cada um destes métodos, o
confidencialidade e assinatura digital.
ideal é o uso combinado de ambos, onde a criptografia de chave
Um certificado digital pode ser comparado a um documento de
simétrica é usada para a codificação da informação e a
identidade, por exemplo, o seu passaporte, no qual constam os
criptografia de chaves assimétricas é utilizada para o
106
seus dados pessoais e a identificação de quem o emitiu. No
caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do
certificado digital esta entidade é uma Autoridade Certificadora
(AC).
Uma AC emissora é também responsável por publicar
informações sobre certificados que não são mais confiáveis.
Sempre que a AC descobre ou é informada que um certificado
não é mais confiável, ela o inclui em uma "lista negra", chamada
de "Lista de Certificados Revogados" (LCR) para que os
usuários possam tomar conhecimento. A LCR é um arquivo
eletrônico publicado periodicamente pela AC, contendo o
número de série dos certificados que não são mais válidos e a
data de revogação.
A Figura 9.1 ilustra como os certificados digitais são
apresentados nos navegadores Web. Note que, embora os
campos apresentados sejam padronizados, a representação
gráfica pode variar entre diferentes navegadores e sistemas
operacionais. De forma geral, os dados básicos que compõem
um certificado digital são:
versão e número de série do certificado;
dados que identificam a AC que emitiu o certificado;
dados que identificam o dono do certificado (para quem
ele foi emitido);
107
Figura 9.1: Exemplos de certificados digitais. 9.5. Programas de criptografia
O certificado digital de uma AC é emitido, geralmente, por outra Para garantir a segurança das suas mensagens é importante
AC, estabelecendo uma hierarquia conhecida como "cadeia de usar programas leitores de e-mails com suporte nativo a
certificados" ou "caminho de certificação", conforme ilustrado na criptografia (por exemplo, que implementam S/MIME -
Figura 9.2. A AC raiz, primeira autoridade da cadeia, é a âncora Secure/Multipurpose Internet Mail Extensions) ou que permitam
de confiança para toda a hierarquia e, por não existir outra AC a integração de outros programas e complementos específicos
acima dela, possui um certificado autoassinado (mais detalhes a para este fim.
seguir). Os certificados das ACs raízes publicamente Programas de criptografia, como o GnuPG2, além de poderem
reconhecidas já vêm inclusos, por padrão, em grande parte dos ser integrados aos programas leitores de e-mails, também
sistemas operacionais e navegadores e são atualizados podem ser usados separadamente para cifrar outros tipos de
juntamente com os próprios sistemas. Alguns exemplos de informação, como os arquivos armazenados em seu
atualizações realizadas na base de certificados dos computador ou em mídias removíveis.
navegadores são: inclusão de novas ACs, renovação de Existem também programas (nativos do sistema operacional ou
certificados vencidos e exclusão de ACs não mais confiáveis. adquiridos separadamente) que permitem cifrar todo o disco do
computador, diretórios de arquivos e dispositivos de
armazenamento externo (como pen-drives e discos), os quais
visam preservar o sigilo das informações em caso de perda ou
furto do equipamento.
[2] http://www.gnupg.org/. O GnuPG não utiliza o conceito de
certificados digitais emitidos por uma hierarquia de autoridades
certificadoras. A confiança nas chaves é estabelecida por meio
do modelo conhecido como "rede de confiança", no qual
prevalece a confiança entre cada entidade. voltar
9.6. Cuidados a serem tomados
Proteja seus dados:
utilize criptografia sempre que, ao enviar uma
mensagem, quiser assegurar-se que somente o destinatário
possa lê-la;
utilize assinaturas digitais sempre que, ao enviar uma
mensagem, quiser assegurar ao destinatário que foi você quem
a enviou e que o conteúdo não foi alterado;
só envie dados sensíveis após certificar-se de que está
usando uma conexão segura (mais detalhes na Seção 10.1 do
Capítulo Uso seguro da Internet);
utilize criptografia para conexão entre seu leitor de e-
mails e os servidores de e-mail do seu provedor;
Figura 9.2: Cadeia de certificados. cifre o disco do seu computador e dispositivos
Alguns tipos especiais de certificado digital que você pode removíveis, como disco externo e pen-drive. Desta forma, em
encontrar são: caso de perda ou furto do equipamento, seus dados não
Certificado autoassinado: é aquele no qual o dono e o emissor poderão ser indevidamente acessados;
são a mesma entidade. Costuma ser usado de duas formas: verifique o hash, quando possível, dos arquivos obtidos
Legítima: além das ACs raízes, certificados autoassinados pela Internet (isto permite que você detecte arquivos
também costumam ser usados por instituições de ensino e corrompidos ou que foram indevidamente alterados durante a
pequenos grupos que querem prover confidencialidade e transmissão).
integridade nas conexões, mas que não desejam (ou não Seja cuidadoso com as suas chaves e certificados:
podem) arcar com o ônus de adquirir um certificado digital utilize chaves de tamanho adequado. Quanto maior a
validado por uma AC comercial. chave, mais resistente ela será a ataques de força bruta (mais
Maliciosa: um atacante pode criar um certificado autoassinado detalhes na Seção 3.5 do Capítulo Ataques na Internet);
e utilizar, por exemplo, mensagens de phishing (mais detalhes não utilize chaves secretas óbvias (mais detalhes na
na Seção 2.3 do Capítulo Golpes na Internet), para induzir os Seção 8.2 do Capítulo Contas e senhas);
usuários a instalá-lo. A partir do momento em que o certificado certifique-se de não estar sendo observado ao digitar
for instalado no navegador, passa a ser possível estabelecer suas chaves e senhas de proteção;
conexões cifradas com sites fraudulentos, sem que o navegador
emita alertas quanto à confiabilidade do certificado. utilize canais de comunicação seguros quando
Certificado EV SSL (Extended Validation Secure Socket compartilhar chaves secretas;
Layer): certificado emitido sob um processo mais rigoroso de armazene suas chaves privadas com algum
validação do solicitante. Inclui a verificação de que a empresa mecanismo de proteção, como por exemplo senha, para evitar
foi legalmente registrada, encontra-se ativa e que detém o que outra pessoa faça uso indevido delas;
registro do domínio para o qual o certificado será emitido, além preserve suas chaves. Procure fazer backups e
de dados adicionais, como o endereço físico. mantenha-os em local seguro (se você perder uma chave
Dicas sobre como reconhecer certificados autoassinados e com secreta ou privada, não poderá decifrar as mensagens que
validação avançada são apresentados na Seção 10.1 do dependiam de tais chaves);
Capítulo Uso seguro da Internet. tenha muito cuidado ao armazenar e utilizar suas
chaves em computadores potencialmente infectados ou
108
comprometidos, como em LAN houses, cybercafes, stands de sites confiáveis (mais detalhes na Seção 6.2 do Capítulo Outros
eventos, etc; riscos);
se suspeitar que outra pessoa teve acesso à sua chave permita que programas ActiveX sejam executados
privada (por exemplo, porque perdeu o dispositivo em que ela apenas quando vierem de sites conhecidos e confiáveis (mais
estava armazenada ou porque alguém acessou indevidamente detalhes também na Seção 6.2, do Capítulo Outros riscos);
o computador onde ela estava guardada), solicite seja cuidadoso ao usar cookies caso deseje ter mais
imediatamente a revogação do certificado junto à AC emissora. privacidade (mais detalhes na Seção 6.1 do Capítulo Outros
Seja cuidadoso ao aceitar um certificado digital: riscos);
mantenha seu sistema operacional e navegadores Web caso opte por permitir que o navegador grave as suas
atualizados (além disto contribuir para a segurança geral do seu senhas, tenha certeza de cadastrar uma chave mestra e de
computador, também serve para manter as cadeias de jamais esquecê-la (mais detalhes na Seção 8.4, do Capítulo
certificados sempre atualizadas); Contas e senhas);
mantenha seu computador com a data correta. Além de mantenha seu computador seguro (mais detalhes no
outros benefícios, isto impede que certificados válidos sejam Capítulo Segurança de computadores).
considerados não confiáveis e, de forma contrária, que Ao usar programas leitores de e-mails:
certificados não confiáveis sejam considerados válidos (mais mantenha-o atualizado, com a versão mais recente e
detalhes no Capítulo Segurança de computadores); com as todas atualizações aplicadas;
ao acessar um site Web, observe os símbolos configure-o para verificar automaticamente
indicativos de conexão segura e leia com atenção eventuais atualizações, tanto dele próprio como de complementos que
alertas exibidos pelo navegador (mais detalhes na Seção 10.1 estejam instalados;
do Capítulo Uso seguro da Internet);
não utilize-o como navegador Web (desligue o modo
caso o navegador não reconheça o certificado como de visualização no formato HTML);
confiável, apenas prossiga com a navegação se tiver certeza da
seja cuidadoso ao usar cookies caso deseje ter mais
idoneidade da instituição e da integridade do certificado, pois,
privacidade (mais detalhes na Seção 6.1 do Capítulo Outros
do contrário, poderá estar aceitando um certificado falso, criado
riscos);
especificamente para cometer fraudes (detalhes sobre como
fazer isto na Seção 10.1.2 do Capítulo Uso seguro da Internet). seja cuidadoso ao clicar em links presentes em e-mails
(se você realmente quiser acessar a página do link, digite o
endereço diretamente no seu navegador Web);
10. Uso seguro da Internet
desconfie de arquivos anexados à mensagem mesmo
que tenham sido enviados por pessoas ou instituições
conhecidas (o endereço do remetente pode ter sido falsificado e
o arquivo anexo pode estar infectado);
antes de abrir um arquivo anexado à mensagem tenha
certeza de que ele não apresenta riscos, verificando-o com
ferramentas antimalware;
verifique se seu sistema operacional está configurado
para mostrar a extensão dos arquivos anexados;
desligue as opções que permitem abrir ou executar
automaticamente arquivos ou programas anexados às
mensagens;
desligue as opções de execução de JavaScript e de
programas Java;
A Internet traz inúmeras possibilidades de uso, porém para habilite, se possível, opções para marcar mensagens
aproveitar cada uma delas de forma segura é importante que suspeitas de serem fraude;
alguns cuidados sejam tomados. Além disto, como grande parte use sempre criptografia para conexão entre seu leitor
das ações realizadas na Internet ocorrem por intermédio de de e-mails e os servidores de e-mail do seu provedor;
navegadores Web é igualmente importante que você saiba mantenha seu computador seguro (mais detalhes no
reconhecer os tipos de conexões existentes e verificar a Capítulo Segurança de computadores).
confiabilidade dos certificados digitais antes de aceitá-los Ao acessar Webmails:
(detalhes sobre como fazer isto são apresentados na Seção seja cuidadoso ao acessar a página de seu Webmail
10.1). para não ser vítima de phishing. Digite a URL diretamente no
Alguns dos principais usos e cuidados que você deve ter ao navegador e tenha cuidado ao clicar em links recebidos por
utilizar a Internet são: meio de mensagens eletrônicas (mais detalhes na Seção 2.3 do
Ao usar navegadores Web: Capítulo Golpes na Internet);
mantenha-o atualizado, com a versão mais recente e não utilize um site de busca para acessar seu Webmail
com todas as atualizações aplicadas; (não há necessidade disto, já que URLs deste tipo são,
configure-o para verificar automaticamente geralmente, bastante conhecidas);
atualizações, tanto dele próprio como de complementos que seja cuidadoso ao elaborar sua senha de acesso ao
estejam instalados; Webmail para evitar que ela seja descoberta por meio de
permita a execução de programas Java e JavaScript, ataques de força bruta (mais detalhes na Seção 8.2 do Capítulo
porém assegure-se de utilizar complementos, como o NoScript Contas e senhas);
(disponível para alguns navegadores), para liberar
gradualmente a execução, conforme necessário, e apenas em
109
configure opções de recuperação de senha, como um desconfie de preços muito abaixo dos praticados no
endereço de e-mail alternativo, uma questão de segurança e um mercado;
número de telefone celular (mais detalhes na Seção 8.5 do não realize compras ou pagamentos por meio de
Capítulo Contas e senhas); computadores de terceiros ou redes Wi-Fi públicas;
evite acessar seu Webmail em computadores de sempre que ficar em dúvida, entre em contato com a
terceiros e, caso seja realmente necessário, ative o modo de central de relacionamento da empresa onde está fazendo a
navegação anônima (mais detalhes na Seção 12.3 do Capítulo compra;
Segurança de computadores); verifique periodicamente o extrato da sua conta
certifique-se de utilizar conexões seguras sempre que bancária e do seu cartão de crédito e, caso detecte algum
acessar seu Webmail, especialmente ao usar redes Wi-Fi lançamento suspeito, entre em contato imediatamente com o
públicas. Se possível configure para que, por padrão, sempre seu banco ou com a operadora do seu cartão de crédito;
seja utilizada conexão via "https" (mais detalhes na Seção 10.1); ao efetuar o pagamento de uma compra, nunca forneça
mantenha seu computador seguro (mais detalhes no dados de cartão de crédito em sites sem conexão segura ou em
Capítulo Segurança de computadores). e-mails não criptografados;
Ao efetuar transações bancárias e acessar sites de Internet mantenha seu computador seguro (mais detalhes no
Banking: Capítulo Segurança de computadores).
certifique-se da procedência do site e da utilização de 10.1. Segurança em conexões Web
conexões seguras ao realizar transações bancárias via Web Ao navegar na Internet, é muito provável que a grande maioria
(mais detalhes na Seção 10.1); dos acessos que você realiza não envolva o tráfego de
somente acesse sites de instituições bancárias informações sigilosas, como quando você acessa sites de
digitando o endereço diretamente no navegador Web, nunca pesquisa ou de notícias. Esses acessos são geralmente
clicando em um link existente em uma página ou em uma realizados pelo protocolo HTTP, onde as informações trafegam
mensagem; em texto claro, ou seja, sem o uso de criptografia.
não utilize um site de busca para acessar o site do seu O protocolo HTTP, além de não oferecer criptografia, também
banco (não há necessidade disto, já que URLs deste tipo são, não garante que os dados não possam ser interceptados,
geralmente, bastante conhecidas); coletados, modificados ou retransmitidos e nem que você esteja
ao acessar seu banco, forneça apenas uma posição do se comunicando exatamente com o site desejado. Por estas
seu cartão de segurança (desconfie caso, em um mesmo características, ele não é indicado para transmissões que
acesso, seja solicitada mais de uma posição); envolvem informações sigilosas, como senhas, números de
cartão de crédito e dados bancários, e deve ser substituído pelo
não forneça senhas ou dados pessoais a terceiros,
HTTPS, que oferece conexões seguras.
especialmente por telefone;
O protocolo HTTPS utiliza certificados digitais para assegurar a
desconsidere mensagens de instituições bancárias identidade, tanto do site de destino como a sua própria, caso
com as quais você não tenha relação, principalmente aquelas você possua um. Também utiliza métodos criptográficos e
que solicitem dados pessoais ou a instalação de módulos de outros protocolos, como o SSL (Secure Sockets Layer) e o TLS
segurança; (Transport Layer Security), para assegurar a confidencialidade e
sempre que ficar em dúvida, entre em contato com a a integridade das informações.
central de relacionamento do seu banco ou diretamente com o Sempre que um acesso envolver a transmissão de informações
seu gerente; sigilosas, é importante certificar-se do uso de conexões seguras.
não realize transações bancárias por meio de Para isso, você deve saber como identificar o tipo de conexão
computadores de terceiros ou redes Wi-Fi públicas; sendo realizada pelo seu navegador Web e ficar atento aos
verifique periodicamente o extrato da sua conta alertas apresentados durante a navegação, para que possa, se
bancária e do seu cartão de crédito e, caso detecte algum necessário, tomar decisões apropriadas. Dicas para ajudá-lo
lançamento suspeito, entre em contato imediatamente com o nestas tarefas são apresentadas nas Seções 10.1.1 e 10.1.2.
seu banco ou com a operadora do seu cartão; 10.1.1 Tipos de conexão
antes de instalar um módulo de segurança, de qualquer Para facilitar a identificação do tipo de conexão em uso você
Internet Banking, certifique-se de que o autor módulo é pode buscar auxílio dos mecanismos gráficos disponíveis nos
realmente a instituição em questão; navegadores Web1 mais usados atualmente. Estes
mantenha seu computador seguro (mais detalhes no mecanismos, apesar de poderem variar de acordo com o
Capítulo Segurança de computadores). fabricante de cada navegador, do sistema operacional e da
Ao efetuar transações comerciais e acessar sites de versão em uso, servem como um forte indício do tipo de
comércio eletrônico: conexão sendo usada e podem orientá-lo a tomar decisões
corretas.
certifique-se da procedência do site e da utilização de
De maneira geral, você vai se deparar com os seguintes tipos
conexões seguras ao realizar compras e pagamentos via Web
de conexões:
(mais detalhes na Seção 10.1); Conexão padrão: é a usada na maioria dos acessos realizados.
somente acesse sites de comércio eletrônico digitando Não provê requisitos de segurança. Alguns indicadores deste
o endereço diretamente no navegador Web, nunca clicando em tipo de conexão, ilustrados na Figura 10.1, são:
um link existente em uma página ou em uma mensagem;
o endereço do site começa com "http://";
não utilize um site de busca para acessar o site de
em alguns navegadores, o tipo de protocolo usado
comércio eletrônico que você costuma acessar (não há
(HTTP), por ser o padrão das conexões, pode ser omitido na
necessidade disto, já que URLs deste tipo são, geralmente,
barra de endereços;
bastante conhecidas);
pesquise na Internet referências sobre o site antes de
efetuar uma compra;
110
um símbolo do site (logotipo) é apresentado próximo à Figura 10.3: Conexão segura usando EV SSL em diversos
barra de endereço e, ao passar o mouse sobre ele, não é navegadores.
possível obter detalhes sobre a identidade do site. Outro nível de proteção de conexão usada na Internet envolve o
uso de certificados autoassinados e/ou cuja cadeia de
certificação não foi reconhecida. Este tipo de conexão não pode
ser caracterizado como sendo totalmente seguro (e nem
totalmente inseguro) pois, apesar de prover integridade e
confidencialidade, não provê autenticação, já que não há
garantias relativas ao certificado em uso.
Quando você acessa um site utilizando o protocolo HTTPS, mas
seu navegador não reconhece a cadeia de certificação, ele
emite avisos como os descritos na Seção 10.1.2 e ilustrados na
Figura 10.6. Caso você, apesar dos riscos, opte por aceitar o
certificado, a simbologia mostrada pelo seu navegador será a
Figura 10.1: Conexão não segura em diversos navegadores. ilustrada na Figura 10.4. Alguns indicadores deste tipo de
Conexão segura: é a que deve ser utilizada quando dados conexão são:
sensíveis são transmitidos, geralmente usada para acesso a um cadeado com um "X" vermelho é apresentado na
sites de Internet Banking e de comércio eletrônico. Provê barra de endereço;
autenticação, integridade e confidencialidade, como requisitos a identificação do protocolo "https" é apresentado em
de segurança. Alguns indicadores deste tipo de conexão, vermelho e riscado;
ilustrados na Figura 10.2, são: a barra de endereço muda de cor, ficando totalmente
o endereço do site começa com "https://"; vermelha;
o desenho de um "cadeado fechado" é mostrado na um indicativo de erro do certificado é apresentado na
barra de endereço e, ao clicar sobre ele, detalhes sobre a barra de endereço;
conexão e sobre o certificado digital em uso são exibidos; um recorte colorido com o nome do domínio do site ou
um recorte colorido (branco ou azul) com o nome do da instituição (dona do certificado) é mostrado ao lado da barra
domínio do site é mostrado ao lado da barra de endereço (à de endereço e, ao passar o mouse sobre ele, é informado que
esquerda ou à direita) e, ao passar o mouse ou clicar sobre ele, uma exceção foi adicionada.
são exibidos detalhes sobre conexão e certificado digital em
uso2.
111
http://support.google.com/chrome/bin/answer.py?hl=pt-
BR&answer=95617
Mozilla Firefox - How do I tell if my connection to a
website is secure? (em inglês)
http://support.mozilla.org/en-US/kb/Site Identity Button
Internet Explorer - Dicas para fazer transações online
seguras (em português)
http://windows.microsoft.com/pt-BR/windows7/Tips-for-making-
secure-online-transaction-in-Internet-Explorer-9
Safari - Using encryption and secure connections (em
inglês)
http://support.apple.com/kb/HT2573
10.1.2 Como verificar se um certificado digital é confiável
Para saber se um certificado é confiável, é necessário observar
alguns requisitos, dentre eles:
se o certificado foi emitido por uma AC confiável
(pertence a uma cadeia de confiança reconhecida);
se o certificado está dentro do prazo de validade;
se o certificado não foi revogado pela AC emissora;
se o dono do certificado confere com a entidade com a
qual está se comunicando (por exemplo: o nome do site).
Quando você tenta acessar um site utilizando conexão segura,
normalmente seu navegador já realiza todas estas verificações.
Caso alguma delas falhe, o navegador emite alertas
semelhantes aos mostrados na Figura 10.6.
112
Aceitar os riscos: caso você, mesmo ciente dos riscos, remova programas que você não utiliza mais.
selecione esta opção, a página desejada será apresentada e, Programas não usados tendem a ser esquecidos e a ficar com
dependendo do navegador, você ainda terá a opção de versões antigas (e potencialmente vulneráveis);
visualizar o certificado antes de efetivamente aceitá-lo e de remova as versões antigas. Existem programas que
adicionar uma exceção (permanente ou temporária). permitem que duas ou mais versões estejam instaladas ao
Caso você opte por aceitar os riscos e adicionar uma exceção, é mesmo tempo. Nestes casos, você deve manter apenas a
importante que, antes de enviar qualquer dado confidencial, versão mais recente e remover as mais antigas;
verifique o conteúdo do certificado e observe:
tenha o hábito de verificar a existência de novas
se o nome da instituição apresentado no certificado é versões, por meio de opções disponibilizadas pelos próprios
realmente da instituição que você deseja acessar. Caso não programas ou acessando diretamente os sites dos fabricantes.
seja, este é um forte indício de certificado falso; Mantenha os programas instalados com todas as
se as identificações de dono do certificado e da AC atualizações aplicadas:
emissora são iguais. Caso sejam, este é um forte indício de que
se trata de um certificado autoassinado. Observe que
instituições financeiras e de comércio eletrônico sérias
dificilmente usam certificados deste tipo;
se o certificado encontra-se dentro do prazo de
validade. Caso não esteja, provavelmente o certificado está
expirado ou a data do seu computador não está corretamente Quando vulnerabilidades são descobertas, certos fabricantes
configurada. costumam lançar atualizações específicas, chamadas de
De qualquer modo, caso você receba um certificado patches, hot fixes ou service packs. Portanto, para manter os
desconhecido ao acessar um site e tenha alguma dúvida ou programas instalados livres de vulnerabilidades, além de manter
desconfiança, não envie qualquer informação para o site antes as versões mais recentes, é importante que sejam aplicadas
de entrar em contato com a instituição que o mantém para todas as atualizações disponíveis.
esclarecer o ocorrido. configure, quando possível, para que os programas
12. Segurança de computadores sejam atualizados automaticamente;
programe as atualizações automáticas para serem
baixadas e aplicadas em horários em que seu computador
esteja ligado e conectado à Internet. Alguns programas, por
padrão, são configurados para que as atualizações sejam feitas
de madrugada, período no qual grande parte dos computadores
está desligada (as atualizações que não foram feitas no horário
programado podem não ser feitas quando ele for novamente
ligado);
Muito provavelmente é em seu computador pessoal que a no caso de programas que não possuam o recurso de
maioria dos seus dados está gravada e, por meio dele, que você atualização automática, ou caso você opte por não utilizar este
acessa e-mails e redes sociais e realiza transações bancárias e recurso, é importante visitar constantemente os sites dos
comerciais. Por isto, mantê-lo seguro é essencial para se fabricantes para verificar a existência de novas atualizações;
proteger dos riscos envolvidos no uso da Internet. utilize programas para verificação de vulnerabilidades,
Além disto, ao manter seu computador seguro, você diminui as como o PSI (mais detalhes na Seção 7.10 do Capítulo
chances dele ser indevidamente utilizado para atividades Mecanismos de segurança), para verificar se os programas
maliciosas, como disseminação de spam, propagação de instalados em seu computador estão atualizados.
códigos maliciosos e participação em ataques realizados via Use apenas programas originais:
Internet. O uso de programas não originais pode colocar em risco a
Muitas vezes, os atacantes estão interessados em conseguir o segurança do seu computador já que muitos fabricantes não
acesso à grande quantidade de computadores, independente de permitem a realização de atualizações quando detectam
quais são e das configurações que possuem. Por isto, acreditar versões não licenciadas. Além disto, a instalação de programas
que seu computador está protegido por não apresentar atrativos deste tipo, obtidos de mídias e sites não confiáveis ou via
para um atacante pode ser um grande erro. programas de compartilhamento de arquivos, pode incluir a
Para manter seu computador pessoal seguro, é importante que instalação de códigos maliciosos.
você: ao adquirir computadores com programas pré-
Mantenha os programas instalados com as versões mais instalados, procure certificar-se de que eles são originais
recentes: solicitando ao revendedor as licenças de uso;
Fabricantes costumam lançar novas versões quando há ao enviar seu computador para manutenção, não
recursos a serem adicionados e vulnerabilidades a serem permita a instalação de programas que não sejam originais;
corrigidas. Sempre que uma nova versão for lançada, ela deve
caso deseje usar um programa proprietário, mas não
ser prontamente instalada, pois isto pode ajudar a proteger seu
tenha recursos para adquirir a licença, procure por alternativas
computador da ação de atacantes e códigos maliciosos. Além
gratuitas ou mais baratas e que apresentem funcionalidades
disto, alguns fabricantes deixam de dar suporte e de
semelhantes as desejadas.
desenvolver atualizações para versões antigas, o que significa
Use mecanismos de proteção:
que vulnerabilidades que possam vir a ser descobertas não
serão corrigidas.
113
extensões terem sido mais usadas para a disseminação de
códigos maliciosos, atualmente isso já não é mais válido;
tenha cuidado com extensões ocultas. Alguns sistemas
possuem como configuração padrão ocultar a extensão de tipos
de arquivos conhecidos. Exemplo: se um atacante renomear o
arquivo "exemplo.scr" para "exemplo.txt.scr", ao ser visualizado
o nome do arquivo será mostrado como "exemplo.txt", já que a
extensão ".scr" não será mostrada.
Alguns cuidados especiais para manipular arquivos contendo
O uso de mecanismos de proteção, como programas
macros são:
antimalware e firewall pessoal, pode contribuir para que seu
computador não seja infectado/invadido e para que não verifique o nível de segurança associado à execução
participe de atividades maliciosas. de macros e certifique-se de associar um nível que, no mínimo,
pergunte antes de executá-las (normalmente associado ao nível
utilize mecanismos de segurança, como os descritos
médio);
no Capítulo Mecanismos de segurança;
permita a execução de macros apenas quando
mantenha seu antimalware atualizado, incluindo o
realmente necessário (caso não tenha certeza, é melhor não
arquivo de assinaturas;
permitir a execução);
assegure-se de ter um firewall pessoal instalado e ativo
utilize visualizadores. Arquivos gerados, por exemplo,
em seu computador;
pelo Word, PowerPoint e Excel podem ser visualizados e
crie um disco de emergência e o utilize quando impressos, sem que as macros sejam executadas, usando
desconfiar que o antimalware instalado está visualizadores gratuitos disponibilizados no site do fabricante.
desabilitado/comprometido ou que o comportamento do Proteja seus dados:
computador está estranho (mais lento, gravando ou lendo o O seu computador pessoal é, provavelmente, onde a maioria
disco rígido com muita frequência, etc.); dos seus dados fica gravada. Por este motivo, é importante que
verifique periodicamente os logs gerados pelo seu você tome medidas preventivas para evitar perdê-los.
firewall pessoal, sistema operacional e antimalware (observe se faça regularmente backup dos seus dados. Para evitar
há registros que possam indicar algum problema de segurança). que eles sejam perdidos em caso de furto ou mal-funcionamento
Use as configurações de segurança já disponíveis: do computador (por exemplo, invasão, infecção por códigos
Muitos programas disponibilizam opções de segurança, mas maliciosos ou problemas de hardware;
que, por padrão, vêm desabilitadas ou em níveis considerados
siga as dicas relacionadas a backups apresentadas na
baixos. A correta configuração destas opções pode contribuir
Seção 7.5 do Capítulo Mecanismos de segurança.
para melhorar a segurança geral do seu computador.
Mantenha seu computador com a data e a hora corretas:
observe as configurações de segurança e privacidade A data e a hora do seu computador são usadas na geração de
oferecidas pelos programas instalados em seu computador logs, na correlação de incidentes de segurança, na verificação
(como programas leitores de e-mails e navegadores Web) e de certificados digitais (para conferir se estão válidos). Portanto,
altere-as caso não estejam de acordo com as suas é muito importante que tome medidas para garantir que estejam
necessidades. sempre corretas.
Seja cuidadoso ao manipular arquivos:
observe as dicas sobre como manter a hora do seu
Alguns mecanismos, como os programas antimalware, são
computador sincronizado apresentadas em http://ntp.br/.
importantes para proteger seu computador contra ameaças já
Crie um disco de recuperação de sistema:
conhecidas, mas podem não servir para aquelas ainda não
Discos de recuperação são úteis em caso de emergência, como
detectadas. Novos códigos maliciosos podem surgir, a
atualizações mal-sucedidas ou desligamentos abruptos que
velocidades nem sempre acompanhadas pela capacidade de
tenham corrompido arquivos essenciais ao funcionamento do
atualização dos mecanismos de segurança e, por isto, adotar
sistema (causado geralmente por queda de energia). Além
uma postura preventiva é tão importante quanto as outras
disso, também podem socorrer caso seu computador seja
medidas de segurança aplicadas.
infectado e o código malicioso tenha apagado arquivos
seja cuidadoso ao clicar em links, independente de essenciais. Podem ser criados por meio de opções do sistema
como foram recebidos e de quem os enviou; operacional ou de programas antimalware que ofereçam esta
seja cuidadoso ao clicar em links curtos, procure usar funcionalidade.
complementos que possibilitem que o link de destino seja crie um disco de recuperação do seu sistema e
visualizado; certifique-se de tê-lo sempre por perto, no caso de emergências.
não considere que mensagens vindas de conhecidos Seja cuidadoso ao instalar aplicativos desenvolvidos por
são sempre confiáveis, pois o campo de remetente pode ter sido terceiros:
falsificado ou elas podem ter sido enviadas de contas falsas ou ao instalar plug-ins, complementos e extensões,
invadidas; procure ser bastante criterioso e siga as dicas de prevenção
desabilite, em seu seu programa leitor de e-mails, a apresentadas na Seção 6.4 do Capítulo Outros riscos.
auto-execução de arquivos anexados; Seja cuidadoso ao enviar seu computador para serviços de
desabilite a auto-execução de mídias removíveis (se manutenção:
estiverem infectadas, elas podem comprometer o seu procure selecionar uma empresa com boas referências;
computador ao serem executadas); pesquise na Internet sobre a empresa, à procura de
não abra ou execute arquivos sem antes verificá-los opinião de clientes sobre ela;
com seu antimalware; não permita a instalação de programas não originais;
configure seu antimalware para verificar todos os se possível, faça backups dos seus dados antes de
formatos de arquivo pois, apesar de inicialmente algumas enviar seu computador, para não correr o risco de perdê-los
114
acidentalmente ou como parte do processo de manutenção do crie uma conta padrão e a utilize para a realização de
seu computador; suas tarefas rotineiras;
se possível, peça que a manutenção seja feita em sua utilize a conta de administrador apenas o mínimo
residência, assim fica mais fácil de acompanhar a realização do necessário;
serviço. use a opção de "executar como administrador" quando
Seja cuidadoso ao utilizar o computador em locais necessitar de privilégios administrativos;
públicos:
crie tantas contas padrão quantas forem as pessoas
Quando usar seu computador em público, é importante tomar
que utilizem o seu computador;
cuidados para evitar que ele seja furtado ou indevidamente
utilizado por outras pessoas. assegure que todas as contas existentes em seu
computador tenham senha;
procure manter a segurança física do seu computador,
utilizando travas que dificultem que ele seja aberto, que tenha mantenha a conta de convidado sempre desabilitada
peças retiradas ou que seja furtado, como cadeados e cabos de (caso você queira utilizá-la, libere-a pelo tempo necessário, mas
aço; tenha certeza de novamente bloqueá-la quando não estiver
mais em uso);
procure manter seu computador bloqueado, para evitar
que seja usado quando você não estiver por perto (isso pode assegure que o seu computador esteja configurado
ser feito utilizando protetores de tela com senha ou com para solicitar a conta de usuário e a senha na tela inicial;
programas que impedem o uso do computador caso um assegure que a opção de login (inicio de sessão)
dispositivo específico não esteja conectado); automático esteja desabilitada;
configure seu computador para solicitar senha na tela não crie e não permita o uso de contas compartilhadas,
inicial (isso impede que alguém reinicie seu computador e o cada conta deve ser acessada apenas por uma pessoa (assim é
acesse diretamente); possível rastrear as ações realizadas por cada um e detectar
utilize criptografia de disco para que, em caso de perda uso indevido);
ou furto, seus dados não sejam indevidamente acessados. crie tantas contas com privilégio de administrador
12.1. Administração de contas de usuários quantas forem as pessoas que usem o seu computador e que
A maioria dos sistemas operacionais possui 3 tipos de conta necessitem destes privilégios.
de usuário: [1] Esta recomendação baseia-se em um princípio de
Administrador (administrator, admin ou root): fornece segurança conhecido como "privilégio mínimo" e visa evitar
controle completo sobre o computador, devendo ser usada para danos por uso equivocado ou não autorizado. voltar
atividades como criar/alterar/excluir outras contas, instalar 12.2. O que fazer se seu computador for comprometido
programas de uso geral e alterar de configuração que afetem os Há alguns indícios que, isoladamente ou em conjunto, podem
demais usuários ou o sistema operacional. indicar que seu computador foi comprometido. Alguns deles são:
Padrão (standard, limitada ou limited): considerada de uso o computador desliga sozinho e sem motivo aparente;
"normal" e que contém os privilégios que a grande maioria dos o computador fica mais lento, tanto para ligar e desligar
usuários necessita para realizar tarefas rotineiras, como alterar como para executar programas;
configurações pessoais, navegar, ler e-mails, redigir o acesso à Internet fica mais lento;
documentos, etc. o acesso ao disco se torna muito frequente;
Convidado (guest): destinada aos usuários eventuais, não
possui senha e não pode ser acessada remotamente. Permite
janelas de pop-up aparecem de forma inesperada;
que o usuário realize tarefas como navegar na Internet e mensagens de logs são geradas em excesso ou
executar programas já instalados. Quando o usuário que utilizou deixam de ser geradas;
esta conta deixa de usar o sistema, todas as informações e arquivos de logs são apagados, sem nenhum motivo
arquivos que foram criados referentes a ela são apagados. aparente;
Quando um programa é executado, ele herda as permissões atualizações do sistema operacional ou do antimalware
da conta do usuário que o executou e pode realizar operações e não podem ser aplicadas.
acessar arquivos de acordo com estas permissões. Se o usuário Caso perceba estes indícios em seu computador e conclua
em questão estiver utilizando a conta de administrador, então o que ele possa estar infectado ou invadido, é importante que
programa poderá executar qualquer tipo de operação e acessar você tome medidas para tentar reverter os problemas. Para isto,
todo tipo de arquivo. os seguintes passos devem ser executados por você:
A conta de administrador, portanto, deve ser usada apenas a. Certifique-se de que seu computador esteja atualizado
em situações nas quais uma conta padrão não tenha privilégios (com a versão mais recente e com todas as atualizações
suficientes para realizar uma operação1. E, sobretudo, pelo aplicadas). Caso não esteja, atualize-o imediatamente;
menor tempo possível. Muitas pessoas, entretanto, por questões b. certifique-se de que seu antimalware esteja sendo
de comodidade ou falta de conhecimento, utilizam esta conta executado e atualizado, incluindo o arquivo de assinaturas;
para realizar todo tipo de atividade. c. execute o antimalware, configurando-o para verificar
Utilizar nas atividades cotidianas uma conta com privilégios de todos os discos e analisar todas as extensões de arquivos;
administrador é um hábito que deve ser evitado, pois você pode, d. limpe os arquivos que o antimalware detectar como
por exemplo, apagar acidentalmente arquivos essenciais para o infectado caso haja algum;
funcionamento do sistema operacional ou instalar e. caso deseje, utilize outro antimalware como, por
inadvertidamente um código malicioso, que terá acesso irrestrito exemplo, uma versão online (neste caso, certifique-se de
ao seu computador. temporariamente interromper a execução do antimalware local).
Alguns cuidados específicos referentes à administração de Executar estes passos, na maioria das vezes, consegue
contas em computadores pessoais são: resolver grande parte dos problemas relacionados a códigos
nunca compartilhe a senha de administrador; maliciosos. É necessário, porém, que você verifique se seu
115
computador não foi invadido e, para isto, você deve seguir os
seguintes passos:
a. Certifique-se de que seu firewall pessoal esteja ativo;
b. verifique os logs do seu firewall pessoal. Caso encontre
algo fora do padrão e que o faça concluir que seu computador
tenha sido invadido, o melhor a ser feito é reinstalá-lo, pois
dificilmente é possível determinar com certeza as ações do
invasor;
c. antes de reinstalá-lo, faça backups de logs e notifique
ao CERT.br sobre a ocorrência (mais detalhes na Seção 7.2 do
Capítulo Mecanismos de segurança);
d. reinstale o sistema operacional e aplique todas as
atualizações, principalmente as de segurança;
e. instale e atualize o seu programa antimalware;
f. instale ou ative o seu firewall pessoal;
g. recupere seus dados pessoais, por meio de um backup
confiável.
Independente de seu computador ter sido infectado ou
invadido, é importante alterar rapidamente todas as senhas dos
serviços que você costuma acessar por meio dele.
12.3. Cuidados ao usar computadores de terceiros
Ao usar outros computadores, seja de seus amigos, na sua
escola, em lanhouse e cyber café, é necessário que os cuidados
com segurança sejam redobrados. Ao passo que no seu
computador é possível tomar medidas preventivas para evitar os
riscos de uso da Internet, ao usar um outro computador não há
como saber, com certeza, se estes mesmos cuidados estão
sendo devidamente tomados e quais as atitudes dos demais
usuários. Alguns cuidados que você deve ter são:
utilize opções de navegar anonimamente, caso queria
garantir sua privacidade (você pode usar opções do próprio
navegador Web ou anonymizers);
utilize um antimalware online para verificar se o
computador está infectado;
não efetue transações bancárias ou comerciais;
não utilize opções como "Lembre-se de mim" e
"Continuar conectado";
não permita que suas senhas sejam memorizadas pelo
navegador Web;
limpe os dados pessoais salvos pelo navegador, como
histórico de navegação e cookies (os navegadores
disponibilizam opções que permitem que isto seja facilmente
realizado);
assegure-se de sair (logout) de sua conta de usuário,
nos sites que você tenha acessado;
seja cuidadoso ao conectar mídias removíveis, como
pen-drives. Caso você use seu pen-drive no computador de
outra pessoa, assegure-se de verificá-lo com seu antimalware
quando for utilizá-lo em seu computador;
ao retornar ao seu computador, procure alterar as
senhas que, por ventura, você tenha utilizado.
116