Escolar Documentos
Profissional Documentos
Cultura Documentos
//
//
_
<
AMÉRICA DO NORTE
codeBuddy Livro Digital do Aluno 2 – América do Norte
© codeBuddy S/A, 2021
Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida
ou transmitida de qualquer modo ou por qualquer outro meio, eletrônico ou mecânico,
incluindo fotocópia, gravação ou qualquer outro tipo de sistema de armazenamento e
transmissão de informação, sem prévia autorização, por escrito, da codeBuddy.
Formato: PDF
Requisitos de sistema: Adobe Acrobat Reader
Modo de acesso: World Wide Web
ISBN 978-65-87157-06-1
CDD 001.642
BEM-VINDO À CODEBUDDY................................. 3
5
INTRODUÇÃO....................................................... 3
7
CAPÍTULO 1......................................................... 8
3
CAPÍTULO 2......................................................... 14
3
CAPÍTULO 3......................................................... 20
3
CAPÍTULO 4......................................................... 26
3
CAPÍTULO 5......................................................... 32
3
RESPOSTAS......................................................... 38
3
REFERÊNCIAS..................................................... 41
3
VISÃO GERAL
Nesta seção você vai aprender sobre o
VAMOS LÁ? conteúdo do capítulo.
Nossos botões:
Basta clicar neste ícone Este ícone vai permitir que Clique aqui para voltar à página
para ter acesso às você confira se as suas onde você estava, após checar qual
atividades na plataforma. respostas estão corretas. é a resposta certa do exercício.
4
BEM-VINDO À
Olá! Seja
bem-vindo à
codeBuddy!
5
CARTA AOS PAIS E RESPONSÁVEIS
6
INTRODUÇÃO
A informação é hoje fundamental para todas as pessoas, em qualquer
lugar do mundo. Por ser valiosa, ela é também ameaçada e, portanto,
precisa ser protegida.
Podemos entender a segurança da informação como um conjunto
de ações que garante a manutenção da confidencialidade, integridade e
disponibilidade das informações de uma pessoa ou empresa.
O primeiro dos pontos garantidos, a confidencialidade, significa o não
fornecimento das nossas informações a pessoas, empresas ou sistemas
sem autorização. Já o segundo, a integridade, significa a preservação
da informação, isto é, impedir que ela seja corrompida. E o terceiro,
a disponibilidade, garante que a informação possa ser utilizada e
acessada sempre que necessário. Outros pontos, como privacidade e
confiabilidade, também fazem parte da segurança da informação.
7
CAPÍTULO 1
VAMOS LÁ?
8
Ao entrar em um site ou app, é importante prestar atenção a alguns pontos que
podem dar mais segurança e proteger a nossa informação:
• Ao acessar sites por meio de navegadores como o Chrome, Firefox ou Edge,
verifique se na barra de endereços há um cadeado antes do endereço do site
(a URL). Esse cadeado demonstra que a conexão do site é mais segura.
Essas são algumas dicas que podem ajudar você a ter mais segurança ao navegar
por ambientes on-line.
9
VAMOS FAZER?
VOCÊ SABIA?
Empresas também têm que tomar muito cuidado com sua segurança na internet.
Em 2017, um cassino nos EUA teve seu sistema invadido de uma forma pouco
convencional: um aquário! O cassino havia instalado um aquário inteligente que se
conectava com os sistemas internos da empresa para controlar a água e deixá-la
saudável para os peixes. Um hacker aproveitou a pouca segurança usada na rede
desse aquário e conseguiu acessar os sistemas do cassino dessa forma!
10
O QUE VOCÊ APRENDEU?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Segurança
em primeiro
lugar!
11
DIVERSÃO EM FAMÍLIA
1 Aplicando o que você aprendeu sobre segurança digital, pense em
exemplos de situações que podem representar possíveis ameaças
quando interagimos com um site ou pop-up e em exemplos em que a
interação é segura. Escreva e/ou desenhe esses exemplos em uma folha
A4. Em seguida, desafie os seus familiares a identificarem o que é ou
não seguro.
12
FAÇA VOCÊ MESMO!
Imprima, recorte e faça seu quebra-cabeça!
13
CAPÍTULO 2
VAMOS LÁ?
A origem do app:
Evite baixar apps de fontes desconhecidas! Se seu celular ou tablet usa o sistema
operacional Android®, baixe aplicativos somente da Play Store, a loja on-line oficial
para celulares que usam esse sistema operacional. Se você tiver um iPhone® ou
iPad®, não terá muitos problemas com apps, já que obrigatoriamente você vai usar
a loja oficial, a App Store®.
Cuidado com o perfil!
Quando você for criar seu perfil no app com seu nome e outras informações
pessoais, peça ajuda a seus pais ou responsáveis. Por vezes aplicativos pedem
números de documentos pessoais, de cartão de crédito e outros dados, e só um
adulto pode avaliar quais informações realmente devem ser compartilhadas.
Atenção ao acesso a sua câmera e fotos!
Somente apps que realmente precisem usar a câmera devem ter acesso a ela – e
a mesma dica vale para suas fotos. Fique atento se o aplicativo pedir acesso a sua
galeria de fotos ou pasta de arquivos e peça sempre ajuda a um adulto.
14
É importante ler com cuidado os termos e condições de uso!
A maioria dos apps tem termos
e condições de uso. Esse texto
geralmente apresenta quais
informações a empresa proprietária do
app vai coletar sobre você, com quais
outras empresas esses dados serão
compartilhados, além dos direitos
e deveres de quem usa o app e da
empresa. Sempre leia os termos e
condições com o apoio de um adulto
e, se você não concordar com o texto,
não aceite os termos e condições.
Se você seguir essas dicas, com certeza vai usar apps de forma mais segura!
Sempre analise se as informações pessoais que o aplicativo está pedindo fazem
sentido – se o app é uma loja virtual, por exemplo, informações de cartão de
crédito são necessárias, mas se for um jogo gratuito, não há por que passar esses
dados.
Lembre-se sempre de contar com a ajuda de um adulto e nunca compartilhe
informações de cartão de crédito sem a autorização de seus pais ou responsáveis.
Ah! E cuidado com as propagandas ou mensagens de spam – elas podem roubar
suas informações ou hackear seu
celular ou tablet!
Antes de terminar esta seção, se você
não sabe o que é spam, vamos explicar:
Mensagens de spam são e-mails ou
mensagens de texto que você não
pediu para receber. Elas podem ter
um objetivo inocente, como fazer
propaganda de um produto ou
serviço, ou levar a sites ou outros
apps com intenções criminosas.
Fuja sempre disso!
15
VAMOS FAZER?
VOCÊ SABIA?
16
O QUE VOCÊ APRENDEU?
4 Em um app de jogo que não tem perfil de usuário, faz sentido um pedido
de acesso à câmera? Por quê?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
DIVERSÃO EM FAMÍLIA
Siga as instruções:
TIKTOK CÂMERA,
ARMAZENAMENTO
Rede social
E MICROFONE
de vídeos
curtos
18
FAÇA VOCÊ MESMO!
7 Tentativas
19
CAPÍTULO 3
VAMOS LÁ?
20
Acredite, a criptografia não foi criada só agora no século XXI para proteger
informações nos meios tecnológicos – ela é muito antiga! Um dos primeiros
modelos de criptografia inventados foi a Cifra de César, utilizada pelos romanos
para enviar mensagens militares secretas nos campos de batalha.
Você já tinha ouvido falar na Cifra de César? Se não, vamos lá: nessa técnica,
cada letra de um texto é substituída por outra letra, porém deslocada um certo
número de posições à esquerda ou à direita.
Se fizermos, por exemplo, uma troca de letra em três posições para a direita, cada
letra do texto é substituída pela letra que está três posições à frente no alfabeto:
a letra A seria trocada pela letra D, B por E, C por F, e assim sucessivamente. Veja
um exemplo a seguir:
... A B C D E F G H I
X Y Z A B C D E F ...
A Cifra de César é incrível, né? E mesmo sendo uma técnica de criptografia bem
antiga, ela é usada ainda hoje como base para modelos de criptografia mais
complexos e, portanto, mais seguros. A Cifra de César é uma ótima forma de
iniciar os estudos na área da criptografia.
21
VAMOS FAZER?
DPEFCVEEZ
VOCÊ SABIA?
22
O QUE VOCÊ APRENDEU?
a. Cifra de Vigenère
b. Cifra de César
c. Cifra de música
a. senhas
b. nome de usuário
c. tokens
d. códigos de segurança
a. oculto e escrever
b. exposto e ler
c. evidente e revelar
23
DIVERSÃO EM FAMÍLIA
1 Tentem decifrar o código a seguir considerando o deslocamento de três
posições para a Cifra de César, em que a letra A, por exemplo, passa a
ser D.
A B C D E F G H I J K L M N O
P Q R S T U V W X Y Z
HX DPR D FRGHEXGGB
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
FAÇA VOCÊ MESMO!
25
CAPÍTULO 4
VAMOS LÁ?
26
Vamos retomar primeiro o que aprendemos sobre os crackers: eles têm como
prática invadir sistemas com más intenções, sejam elas roubar dados, quebrar
programas ou, em alguns casos, mostrar que um programa, app ou site é
inseguro, como uma chacota ou menosprezo. Os crackers, sendo criminosos, são
malvistos no mundo da tecnologia.
Por outro lado, os hackers são profissionais legais e que trabalham com o objetivo
de melhorar um programa. Podemos dizer que o hacker é o “cracker do bem”!
Hackers costumam trabalhar para empresas, com o objetivo de tentar entrar em
seus programas, apps e sites, simulando tentativas de fraude e invasão, de forma
parecida com a que os crackers fazem. A diferença é que o hacker faz isso com a
autorização da empresa e sendo remunerado por esse trabalho.
Talvez você se pergunte: por que uma empresa contrataria alguém para fazer isso?
As empresas que têm a tecnologia da informação como um elemento importante
precisam que alguém teste a segurança de seus sistemas, visando a apontar
falhas e indicar pontos de melhoria. Dessa forma, é possível agir para evitar
que crackers consigam invadir os sistemas da empresa. Os hackers reportam
falhas e sugerem correções para os desenvolvedores dos sistemas, sejam eles
programas, apps ou sites.
OS HACKERS
SÃO OS CRACKERS
DO BEM!
27
VAMOS FAZER?
VOCÊ SABIA?
Kevin Mitnick, o mais famoso hacker da atualidade, foi também o mais famoso
cracker do mundo! Ele passou anos viajando pelos Estados Unidos em busca de
desafios, sempre invadindo sistemas.
Após alguns anos, Mitnick
passou a trabalhar pela
segurança dos sistemas e
abriu sua própria empresa de
proteção de dados pessoais.
28
O QUE VOCÊ APRENDEU?
Desenvolvedor de
b. Cracker. d.
sistemas.
Desenvolvedor de
b. Cracker. d.
sistemas.
a. Hacker.
b. Cracker.
29
DIVERSÃO EM FAMÍLIA
1 Separem um baralho para este jogo e chamem outras duas ou três
pessoas para a brincadeira.
Um dos jogadores pega três cartas, sem mostrar aos outros. Os demais
jogadores tentam descobrir quais são essas cartas, mas só podem
fazer perguntas que tenham “sim” ou “não” como respostas. Quem vai
conseguir descobrir as cartas com o menor número de perguntas?
Se quiserem um desafio maior, os jogadores podem pegar mais cartas!
Ah, e não se esqueçam de irem contando as perguntas, tomando notas
num pedaço de papel.
30
FAÇA VOCÊ MESMO!
Antivírus E-mail
Chave Fechadura
Senha Computador
31
CAPÍTULO 5
VAMOS LÁ?
Crackers procuram danificar os sistemas de várias formas. Hoje em dia, as mais usadas
são a engenharia social, o uso de softwares maliciosos para ataques de ransomware
e phishing. Vamos falar um pouco mais sobre cada uma dessas ameaças?
A engenharia social é uma das formas mais usadas de ataque para obter
informações pessoais ou sobre uma empresa. No caso de ataques a pessoas, os
crackers estudam o alvo para tentar descobrir a senha. Eles usam dados pessoais
(ex: nome do cachorro, idade ou jogo favorito) e tentam senhas com essas combinações.
Por exemplo: João tem 10 anos e adora jogar Minecraft. O cracker pode tentar
uma senha como Joao10Minecraft para roubar seus dados. Para se defender
de ataques como esse, é muito importante criar uma senha segura! Evite usar
informações pessoais, crie uma senha longa (com mais de 16 caracteres) e use
símbolos como !, @, #, $, % e & para torná-la ainda mais segura!
No ataque com softwares maliciosos (também conhecidos como malware), os
crackers muitas vezes disponibilizam arquivos on-line
que parecem ser inocentes e legítimos, mas que podem
prejudicar o funcionamento do seu computador, celular
ou outro dispositivo e até mesmo roubar informações
pessoais. Às vezes, uma foto ou um jogo que você baixa da
internet possui um código malicioso escondido, que vai ser
aberto e causar danos e prejuízos.
32
32
Para prevenir esses problemas, tome sempre muito cuidado ao baixar arquivos
da internet. Procure uma fonte segura para evitar códigos maliciosos.
O ransomware é um tipo muito perigoso de software malicioso, que toma conta
do computador e não permite mais que você mexa no equipamento ao criptografar
todos os dados! Mantendo suas informações como “reféns”, o software orienta a
vítima a fazer um pagamento – o “resgate” (ransom, em inglês) – para que o cracker
libere o acesso. Entretanto, mesmo o pagamento do “resgate” não garante que os
dados sejam liberados e, muitas vezes, eles são apagados.
33
33
VAMOS FAZER?
VOCÊ SABIA?
No filme Hackers, de 1995, o vilão usa um
vírus de computador chamado “Da Vinci”
para ameaçar tombar um navio petroleiro,
caso não receba um valor em dinheiro. Essa
foi a primeira vez que Hollywood mostrou um
ataque de ransomware. Um detalhe
importante: esse tipo de ataque
ainda não existia na época da
produção do filme! Os primeiros
casos de ransomware surgiram no
início dos anos 2000, cinco anos após o
lançamento do filme.
34
34
O QUE VOCÊ APRENDEU?
1 Qual das técnicas abaixo é a mais antiga usada por crackers?
35
35
DIVERSÃO EM FAMÍLIA
1 Antes de começar o jogo, cada jogador deve criar duas cartas, com
um nome, idade e nacionalidade. Depois de criadas, os jogadores se
sentam em círculo, leem todas as cartas e depois as colocam viradas
para baixo no centro. Cada jogador deve ter também mais duas cartas:
uma com a palavra “Sim” e outra com a palavra “Não”.
Ao iniciar o jogo, cada jogador pega duas cartas. Uma das cartas será
seu perfil público e a outra sua identidade privada. O perfil público fica
à mostra para todos os outros jogadores, enquanto o perfil privado
fica escondido. O objetivo é tentar descobrir o perfil privado de
cada jogador. Para isso, você pode escolher um jogador e fazer uma
pergunta, cuja resposta é “sim” ou “não”. O jogador, então, responde
a sua pergunta secretamente, passando a carta do “sim” ou do “não”
para você. Vence aquele que descobrir todos os perfis privados dos
outros jogadores.
Nome: Nome:
João
Idade: Idade:
8 anos
Nacionalidade: Nacionalidade:
Brasileiro
36
36
FAÇA VOCÊ MESMO!
37
37
RESPOSTAS
CAP. 1 2 1994.
c. Segurança da informação.
d. Respostas abertas.
Faça você mesmo!
CAP. 3
Vamos fazer?
CODEBUDDY
CAP. 2
O que você aprendeu?
Vamos fazer?
1 Letra b; Cifra de César.
Respostas individuais.
O que você aprendeu? 2 Letras a, c, d, e e; senhas, tokens,
códigos de segurança, números
1 Play Store®. de cartões e documentos.
38
RESPOSTAS
3 Letra a; oculto e escrever. O que você aprendeu?
Diversão em família
1 Letra a; Hacker.
EU AMO A CODEBUDDY
2 Letra b; Cracker.
Faça você mesmo!
3 Letra c; Hackers e crackers
podem ter o mesmo nível de
conhecimento.
Faça você mesmo!
Antivírus E-mail
39 Chave Fechadura
Senha Computador
CAP. 5
Vamos fazer?
Senha Senha
CAP. 4 1 2
1 Letra b; Phishing.
39
RESPOSTAS
2 Letra a; Só baixar arquivos de
uma fonte segura e criar uma
senha forte.
40
REFERÊNCIAS
BBC News Brasil. 5 dicas para garantir a segurança das RANSOMWARE. FBI. Disponível em: <https://www.fbi.
informações que você disponibiliza em aplicativos. gov/scams-and-safety/common-scams-and-crimes/
30 Jan., 2018. Disponível em: <https://www.bbc.com/ ransomware> Acessado em: 12/05/2021.
portuguese/internacional-42841292> Acessado em:
31/03/2021. RANSOMWARE. What is ransomware? McAfee.
Disponível em:<https://www.mcafee.com/enterprise/
BRITANNICA Escola. Alan Turing. Disponível em:
en-us/security-awareness/ransomware.html>
<https://escola.britannica.com.br/artigo/Alan-
Acessado em: 12/05/2021.
Turing/631068> Acessado em: 12/04/2021.
CRUISE, Brit. A cifra de César. Khan Academy. REIS, Fábio dos. Criptografia – Cifra de César. Bóson
Disponível em: <https://pt.khanacademy.org/ Treinamentos em Ciência e Tecnologia, 2016.
computing/computer-science/cryptography/crypt/v/ Disponível em: <http://www.bosontreinamentos.com.
caesar-cipher> Acessado em: 17/04/2021. br/seguranca/criptografia-cifra-de-cesar/> Acessado
em: 17/04/2021.
FONSECA, Willian. Quem é Kevin Mitnick? TecMundo.
Disponível em: <https://www.tecmundo.com.br/ SIMÕES, Tiago. O que é um hacker? TecMundo.
historia/1842-quem-e-kevin-mitnick-.htm> Acessado
Disponível em: <https://www.tecmundo.com.
em: 03/05/2021.
br/internet/211368-hacker.htm> Acessado em:
HACKER Rates 12 Hacking Scenes In Movies And TV | 03/05/2021.
How Real Is It? Insider. Disponível em: <https://www.
youtube.com/watch?v=6BqpU4V0Ypk> Acessado em: SOROKANICH, Robert. IBM Simon, o smartphone
13/05/2021. original, completou 20 anos de vida. Gizmodo Brasil. 17
Ago., 2014. Disponível em: <https://gizmodo.uol.com.
IEEE-UEL. Criptografia: Origem e história. Disponível br/20-anos-ibm-simon/> Acessado em: 31/03/2021.
em: <https://www.ieeeuel.org/post/criptografia-
origem-e-história> Acessado em: 12/04/2021. TUDO sobre segurança da informação! Confira nosso
guia completo do assunto. Stefanini, 2021. Disponível
ISTR 2019. Symantec. Disponível em: <https://docs.
broadcom.com/doc/istr-24-2019-en> Acessado em: em: <https://stefanini.com/pt-br/trends/artigos/guia-
12/05/2021. sobre-seguranca-da-informacao> Acessado em:
17/03/2021.
KAST, Ben. How long should your password be? The
data behind a safe password length policy. LMG WHAT is hacking? Malwarebytes. Disponível em:
Security. 14 Jan., 2020. Disponível em: <https://www. <https://www.malwarebytes.com/hacker/> Acessado
lmgsecurity.com/how-long-should-your-password-be- em: 12/05/2021.
a-technical-guide-to-a-safe-password-length-policy/>
Acessado em: 12/05/2021. WHAT is phishing? KnowBe4. Disponível em: <https://
www.phishing.org/what-is-phishing> Acessado em:
MARTINS, Elaine. O que é cracker? TecMundo.
12/05/2021.
Disponível em: <https://www.tecmundo.com.br/o-
que-e/744-o-que-e-cracker-.htm> Acessado em:
WHAT is social engineering and are you at risk? AVG.
03/05/2021.
Disponível em: <https://www.avg.com/en/signal/what-
PARA que servem os termos de uso e condições is-social-engineering> Acessado em: 12/05/2021.
de serviços? Safernet. Disponível em: <https://new.
safernet.org.br/content/para-que-servem-os-termos- WHAT is social engineering. Imperva. Disponível em:
de-uso-e-condições-do-serviços> Acessado em: <https://www.imperva.com/learn/application-security/
31/03/2021. social-engineering-attack/> Acessado em: 12/05/2021.
41
>
>
ISBN 978-65-87157-06-1
9 786587 157061