Você está na página 1de 28

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Administrador de Rede - Como o prprio nome diz, a principal funo do administrador de rede zelar por uma rede de computador. Porm, um bom administrador de rede no cuida apenas da rede. Ele cuida dos computadores e de tudo que envolve a sala/ambiente onde os computadores esto. Contaminaes virtuais - Voc dever se habituar aos termos vrus, worms e trojans para estar dentro das questes que envolvem a segurana de redes. Mas, no se preocupe com eles agora, voc ver nos prximos captulos o significado de cada um desses termos e as melhores prticas para garantir a segurana de seu laboratrio. Invases de hackers - Se o computador que voc utiliza para acessar a Internet, tambm utilizado em uma rede, no o conecte Internet com recursos compartilhados. Ao compartilhar algo, como uma pasta, voc deixa uma porta aberta para invases de hackers ao seu computador. Captulo 1 - Proteo na Internet Sexta-feira, meia-noite, uma rua deserta, em um bairro de alto risco. Como descobrir os perigos que se escondem em um beco escuro? Com a Internet, tanto para empresas como para usurios comuns, funciona da mesma maneira: necessrio ter cuidado para no se expor aos perigos. Vrus, hackers e vulnerabilidades sempre existiro, assim como bactrias, assaltantes e buracos. Como na vida real, o maior problema que, muitas vezes, a busca por proteo na Internet acaba vindo s quando o problema ocorre ou quando j tarde demais. Mais uma vez essencial ter em mente, quando pensamos em segurana de rede, aquele velho ditado que ouvimos de nossas mes: " melhor prevenir do que remediar!" Barrando a Invaso - Atualmente, as corporaes investem em consultorias de segurana, dispositivos e softwares, como: Firewalls, antivrus, entre outros. Esses recursos auxiliam e protegem as redes de computadores dessas corporaes contra as ameaas cibernticas. A proteo da informao nunca foi to estudada e necessria como nesse tempo em que vivemos! Firewall - Firewall em portugus significa Parede de Fogo. Na rea da computao, os firewalls so inseridos entre a rede interna e a rede externa, como por exemplo, entre a rede do laboratrio de sua escola e a Internet. Essas paredes de fogo so definidas por meio de uma lista de permisses e restries devidamente configuradas para filtrar o trfego da rede e impedir que a rede seja alvo de ataques e invases. importante lembrar de que os firewalls podem ser softwares instalados em computadores ou em hardwares (equipamentos) conectados rede.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Captulo 2 - Ameaa Externa - O setor de segurana das empresas tem trabalhado como nunca em busca de solues para evitar e impedir que informaes sejam roubadas ou manuseadas de maneira comprometedora. Atualmente uma rede de computares sofre vrios tipos de ameaas virtuais que podem ser englobadas em dois conjuntos principais: ameaas externas e ameaas internas. As ameaas externas compreendem qualquer tipo de ao malfica efetuada a partir de locais de fora da sua rede e so as ameaas que mais preocupam as instituies ligadas em rede. Quando o site de um banco invadido ou quando uma rede ou um computador da rede infectado por um vrus ou at mesmo quando uma mensagem falsa de e-mail recebida, isso tudo pode ser considerado uma ameaa externa. Os tipos de ameaas externas mais comuns so: Vrus - Worms - Cavalos de Tria Hoax Backdoors Spywares - - Spams.

Captulo 3 - Vrus - Como vimos, os vrus atuam sempre infectando outras clulas, eles nada fazem quando esto isolados. J sabemos tambm que os vrus de computador trabalham de maneira idntica aos vrus biolgicos. Portanto, podemos definir um vrus de computador como sendo um programa de informtica capaz de se multiplicar mediante a contaminao de outros programas ou arquivos. Os vrus de computadores podem produzir desde efeitos simplesmente importunos at altamente destrutivos. Alm disso, esses "pesadelos virtuais" geralmente tm datas agendadas para atuarem, como por exemplo: Sexta-feira 13, dia dos namorados, dia das bruxas, etc. muito importante ficar atento a essas datas - Os vrus, geralmente, esto anexados a arquivos executveis (.exe, .com, .bat) que ao serem abertos ou executados, instalam o vrus no computador.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Anexos executveis - Deve-se estar atento aos anexos executveis: no os execute se no souber realmente o que faz o arquivo. Se ele foi enviado por e-mail, o cuidado deve ser rigoroso. importante conhecer a procedncia e, se preciso for, tentar falar com quem lhe enviou o anexo antes de abri-lo. Pois, algumas vezes, os vrus so enviados utilizando um endereo de e-mail como destinatrio sem que o dono desse e-mail esteja ao menos sabendo. preciso passar sempre o antivrus em qualquer arquivo novo que utilizado no computador, principalmente os recebidos por e-mail ou gravados em disquetes de outras pessoas. O antivrus ainda a melhor ferramenta tanto para evitar como para sanar problemas com vrus em seu computador. Mantenha-o sempre atualizado e execute-o freqentemente! Conhea os tipos de vrus existentes: Vrus de boot - Ataca a trilha zero do disco rgido, responsvel pela inicializao do sistema operacional. Uma vez infectado esse registro, na prxima vez que ocorrer o boot do sistema, o vrus entrar em ao. BOOT - Ao ligar o computador, inicia-se o processo de boot, ou seja, de inicializao do sistema operacional. Esse processo pode levar alguns minutos dependendo do sistema operacional e principalmente da capacidade do computador. A palavra boot (pronuncia-se "but") uma palavra inglesa e significar "dar um pontap". A partir dela, surgiram neologismos como bootar e reboot, entre outros. Vrus de arquivos ou de programas - Atacam os programas, copiando o seu cdigo no cdigo fonte do programa alvo. A partir da, sempre que o programa infectado for executado, o vrus ficar ativo, infectando outros programas. Vrus multipartite - Agregam funes dos vrus de boot e dos vrus de arquivo. Isso significa que eles atacam tanto os setores de boot como os programas do computador. Existem muitas variaes desses vrus, com funes adicionais sempre visando esconder e dificultar sua retirada. Alguns vrus chegam a criptografar ou mesmo alterar seu cdigo medida que se multiplicam (vrus mutantes), outros tornam ocultos os arquivos gerados, entre outros tipos de tticas. Vrus de macro - Antes de entender o que so vrus de macro, preciso entender o que so macros. Programas como o Word e Excel possibilitam que o usurio crie pequenas seqncias de comandos para que esses sejam executados automaticamente, visando facilitar e agilizar as tarefas mais freqentes dos usurios. Essa automao chamada de macro. Entretanto, alguns vrus so feitos adicionando cdigo malicioso a esses macros e os anexando a inocentes documentos. Os principais alvos so exatamente os editores de texto e as planilhas de clculo, principais geradores de macros. Vrus retroativo - Vrus que tem como alvo os programas de antivrus, buscando causar danos a eles e atrapalhando, assim, a segurana do seu computador.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Worms so mais perigoso que um vrus comum - Os Worms podem ser considerados mais perigosos que os prprios vrus, devido a sua forma de transmisso, que os tornam mais difceis de se evitar. Assim como os vrus, os worms podem infectar a mquina do usurio atravs da execuo de um programa malicioso. Por isso, tambm recomendado ter um antivrus atualizado e execut-lo freqentemente. Alm disso, importante tomar cuidado com os sites em que navegamos e os links em que clicamos. Um site de procedncia duvidosa pode infectar seu computador! Worms 0 Recentemente, o Worm que mais se propagou na rede mundial de computadores foi o Mydoom. A mensagem de e-mail que esse worm auto-envia a seguinte: "The message contains Unicode characters and has been sent as a binary attachment.". Traduzindo a frase em Ingls, para o portugus, teramos algo parecido com: "Essa mensagem contm caracteres Unicode e, por isso, foi enviada como um anexo binrio". Unicode - Unicode um padro nico para representar todos os conjuntos de caracteres internacionais numa nica fonte. As fontes atuais contm menos que 200 caracteres, tornando necessrio se ter uma fonte diferente para cada alfabeto. As fontes Unicode podem conter mais de dez mil caracteres, bastando uma nica fonte para alfabeto latino, grego, cirlico, japons e at chins. Geralmente, os crackers enviam mensagens dizendo que em anexo seguem fotos pornogrficas ou piadas. Porm, o Mydoom mostrou-se tcnico em sua mensagem e foi o que levou muita gente a abrir o anexo. Ao ser infectado, o computador do usurio comea a enviar e-mails a toda a sua lista de e-mails. Sendo que, o mais interessante, que o worm no utiliza somente o usurio infectado como destinatrio da mensagem, mas tambm todos os contatos de sua lista. Para ter uma idia da velocidade de propagao deste worm por e-mail, no Brasil, em um ms, o nmero de computadores contaminados cresceu 3.100%. O Mydoom considerado o pior worm de todos os tempos, ultrapassando o posto do Sobig. Captulo 3 - Cavalo de Tria - Recordando agora das aulas de histria, voc j deve ter estudado a Guerra entre Tria e Grcia. Seno, pelo menos voc j deve ter ouvido algum dizer: "Que presente de grego!".Pois bem, diz a histria que a Grcia, quase derrotada, constri um cavalo de madeira gigantesco para presentear os troianos, pela vitria destes. O que os troianos no sabiam, entretanto, que dentro desse cavalo estavam escondidos soldados gregos que, noite, enquanto os troianos dormiam, sairiam do cavalo e dominariam a cidade. Na computao, Trojan-horse (Cavalo de Tria, em portugus) so programas que aparentam ser aplicativos normais, porm eles escondem cdigos maliciosos. De forma escondida, executam funes no comandadas pelo usurio, como por exemplo, enviar informaes pessoais ou abrirem portas de comunicao dos computadores e, at mesmo, permitir que seu computador seja controlado (aes do mouse e do teclado, abertura de programas e drives). Os Trojans no conseguem se auto-reproduzir, mas podem ser altamente destrutivos. So muito encontrados em programas "baixados" da Internet.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Portas de comunicao Portas de comunicao so ligaes para conexes do seu computador para uma rede externa a ele (conexo de sada) ou de uma rede externa para ele (conexo de entrada). S existe comunicao entre dois computadores, quando houver conexes de entrada e sada estabelecidas entre esses dois computadores atravs de uma determinada porta de origem e outra porta de destino. Nesse caso, essas duas portas esto executando um servio, que no computador de origem pode estar funcionando como cliente e no computador de destino como servidor ou vice-versa. importante saber que s existe uma porta aberta em um computador, se a mesma estiver executando um servio, que pode ser um programa ou uma aplicao, sob aquela porta. Para se fechar qualquer porta de um computador, basta fechar o servio que est sendo executado sob a porta. Fonte: http://www.istf.com.br/ O que fazer para evitar os Cavalos de Tria? - Os Trojan-Horses so tambm identificados por antivrus. Por isso, mantenha o seu antivrus sempre atualizado e tenha muito cuidado antes de executar qualquer programa. Passe o antivrus atualizado nos arquivos antes de abrilos, pois, uma vez executado, o Cavalo de Tria j estar instalado e pronto para agir em seu computador. Os termos: Vrus, Worms e Trojans - Muitas vezes, os termos: vrus, worms, trojans so definidos apenas como vrus. Por isso, comum voc ouvir dizer: "um vrus que se auto-envia por e-mail ou um vrus disfarado de joguinho infectou meu computador". Captulo 3 Hoax Hoax uma palavra da lngua inglesa que, em portugus, significa pregar uma pea ou passar um trote, que a principal caracterstica do hoax. Em informtica eles so pginas web ou e-mails que trazem informaes falsas sobre um determinado assunto. Alguns deles contam histrias e pedem para serem repassados, outros solicitam que voc execute alguns comandos em seu computador para se proteger quando, na verdade, esses comandos o levam a danificar o seu computador; e existem, ainda, os que requisitam senhas bancrias, entre outras informaes sigilosas. Cuidados com Sites - Existem algumas tcnicas para identificar se o site que estamos acessando realmente o site que desejamos acessar. A primeira regra para uma navegao segura, evitar a entrada em links que te levam a outros sites, principalmente, os que esto presentes em mensagens de e-mail. Por exemplo, uma mensagem de e-mail pode apresentar o endereo de um link, como sendo: www.banco.com.br e, na verdade, ao clic-lo voc ser redirecionado a um endereo bem diferente, como por exemplo: www.bancoHoax.com.br. Por isso, procure sempre digitar o endereo do site no navegador. Pginas e e-mails falsos - muito difcil evitar que pginas ou e-mails falsos cheguem at voc durante sua navegao, mas possvel identific-los e simplesmente ignor-los. Com a prtica e a experincia que voc deve adquirir ao utilizar cada vez mais a Internet e o computador, voc certamente saber identificar um Hoax, e assim, evitar a contaminao de seu computador.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Segurana nos bancos - Quando se trata de mensagens e sites de banco, os cuidados devem ser ainda maiores. Os bancos no enviam e-mails solicitando que seus usurios enviem informaes, como: o nmero de conta corrente ou a senha por e-mail. Desconfie de todos emails e pginas que possurem essa caracterstica. Se, por exemplo, voc costuma utilizar algum servio pela Internet e ele solicitar, por e-mail, seus dados pessoais ou um recadastramento, acesse primeiro o site do servio, digitando o seu endereo na barra de endereos de seu navegador e, na pgina principal do site, procure pela opo de recadastramento. Outro item importante que deve ser observado, que pginas seguras empregam tecnologias de criptografia nos dados enviados pela rede e mostram um cadeado em seu navegador com informaes de segurana. Criptografia - Encriptar (ou criptografar)

dados significa torn-los ilegvies para aqueles que no possuem a chave ou o cdigo de desencriptao. Desse modo, dados sigilosos podem ser enviados com segurana atravs da Internet. Mesmo que algum intercepte os dados no meio do caminho, no vai poder entend-los. Fonte: http://www.atica.com.br/internet/glossario_e.htm
Captulo 3 Backdoors Os Backdoors so programas maliciosos que abrem portas de comunicao no computador infectado. O seu objetivo fazer com que um computador fique vulnervel para que outro computador possa acess-lo via Internet. Na maioria das vezes, eles so instalados por trojan horses ou por vrus. O perigo do Backdoors. Esse tipo de acesso no autorizado, recebe o nome de invaso. Eliminando os backdoors. Como a maioria dos backdoors instalada por vrus ou por trojans, uma forma de evit-los se prevenindo contra esses dois. Porm, se o backdoor j estiver instalado em seu computador, no h antivrus que o encontre, pois as portas abertas por ele ficam fora da zona de pesquisa de um antivrus. O nico recurso que capaz de identific-lo o Firewall, que verifica manifestaes indesejveis em seu computador, como: ataques e acessos remotos no autorizados, podendo, inclusive, fechar as portas de comunicao abertas desnecessariamente.

O que fazer para evitar os Spywares - Como vimos, os spywares podem ser instalados sem sua concesso ou mesmo quando voc os permite intencionalmente. Um Firewall capaz de detectar todas as transaes com a Internet e informar ao usurio o que est em andamento. Alm de Firewalls, existem programas que removem esses spywares, como: o Spybot e o Adware.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Captulo 3 Spams Originalmente, SPAM foi o nome dado a uma marca de presunto picante (SPiced hAM, em ingls, de onde surgiu a sigla). Porm, na Internet, o significado de Spam pode ser definido como mensagens de contedo intil, ou melhor, mensagens que o usurio no espera receber e que, geralmente, trazem somente propagandas no requisitadas por ele. Atualmente, os spams so enquadrados na ilegalidade, sendo o seu propagador sujeito a penas jurdicas Como os Spams chegam at voc - A maioria das empresas e pessoas que utilizam o Spam como ferramenta para propaganda em massa obtm as listas de e-mails de bancos de dados vendidos ilegalmente ou utilizando programas especiais. Com a lista de e-mails, elas (as empresas ou as pessoas) enviam uma propaganda a todos os e-mails dessa lista de uma s vez, dificultando assim, o seu bloqueio. Existem casos de pessoas que processaram companhias por no atenderem ao seu pedido de pararem de enviar os e-mails de propaganda. O que fazer para evitar os Spams - No h uma soluo "mgica" que possa resolver todos os problemas. Porm, existem medidas que os usurios podem tomar para evitar os Spams, como por exemplo: no realizar cadastros feitos na Internet em sites de esoterismo, pornogrficos, de remdios, promessas de emagrecimentos, entre outros. Captulo 3 - O que existe por trs de uma ameaa digital Voc aprendeu que existem ameaas digitais como vrus, worms, hoaxs e spams que podem infectar computadores pessoais e redes rapidamente. Porm, por trs disso, h sempre pessoa(s) interessadas em que elas existam e sejam espalhadas. Agora vamos estudar o perfil das pessoas que esto por trs dessas ameaas Hackers - So especialistas em segurana que possuem alto grau de conhecimento em sistemas operacionais e linguagem de programao. Eles procuram falhas em sistemas aos quais no tm permisso de acesso e seu objetivo no causar dano ou roubar informaes, mas sim, aprimorar seus conhecimentos e vencer desafios. Crackers - J as pessoas que se intitulam Crackers so os hacker mal intencionados. Elas invadem computadores e fazem o que chamamos de "vandalismo virtual": destruindo o que encontram pela frente, roubando informaes confidenciais e prejudicando o prximo. Podem ser considerados crackers tambm as pessoas que quebram a segurana de um programa comercial tornando-o completamente utilizvel quando isso s seria possvel mediante pagamento ao seu proprietrio. Scammers - So as pessoas que fabricam e distribuem pginas web e e-mails falsos pela Internet. Os scammers infestam a rede e as caixas de e-mail com informaes falsas que podem levar um usurio mal informado a fornecer dados pessoais e mesmo dados de contas bancrias. Os scammers so hoje uma das piores ameaas a usurios iniciantes que se aventuram na rede mundial de computadores. Piratas de Computador - No Brasil, normalmente nos referimos aos hackers e crackers com o mesmo nome: Hackers ou piratas de computador. Mas, como voc j viu, existe uma diferena entre os objetivos de cada um deles: Hackers so pessoas que apenas invadem sistemas ou sites sem causar danos graves; Crackers, entretanto, fazem espionagem, roubam informaes e destroem discos rgidos e bancos de dados. importante entender a diferena entre eles, pois existem muitos hackers que trabalham em grandes empresas, na rea de segurana de informaes e no gostam de ser chamados de crackers. Brasil e ataques hackers - No Brasil, devido a pouca eficincia de nossas leis sobre o controle de crimes virtuais os crackers se desenvolvem rapidamente. Segundo o mi2g Intelligence Unit, empresa de Londres que presta consultoria em riscos digitais, os crackers brasileiros vm se especializando em roubo de identidades e de informaes, clonagem de cartes de crdito, pirataria e vrios tipos de vandalismo.
Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Em 2002, dos 10 grupos crackers mais ativos no mundo, 7 deles eram brasileiros. No ano de 2003, 96 mil ataques foram confirmados no Brasil. Nesses ltimos tempos, o Brasil est em destaque, tanto em ataques pequenos (como invadir pequenos sites) at aqueles que conseguem fraudar cartes ou sistemas do governo. Os analistas crem que no Brasil a troca de informaes entre os hackers mais aberta que em outros pases, ou seja, os hackers brasileiros so menos egostas e, por isso, o sucesso de seus ataques. De acordo, ainda, com a mi2g, s no ano de 2003 a ao dos hackers maus j causou prejuzos entre US$ 118,8 bilhes e US$ 145,1 bilhes (entre R$ 336 bilhes e R$ 413 bilhes) em todo o mundo. Fonte: http://www.batori.com.br Como j aprendemos, o e-mail hoje um grande instrumento de comunicao, mas, ao mesmo tempo, o melhor propagador de vrus, worms e trojans. Por isso, ter cuidados com os anexos de e-mail uma ao preventiva muito importante! Quando recebemos um e-mail, geralmente, reparamos em quem o enviou, o assunto da mensagem, e se h algum arquivo em anexo, que necessitamos abrir. Ento, abrimos a mensagem, lemos o contedo e abrimos o anexo, certo? ERRADO! Essa a maneira mais comum de um programa malicioso entrar em seu computador. Veja agora quais so os passos corretos para abrirmos os anexos de um email: Passo 1 - Ao receber um e-mail com anexo verifique o nome ou o endereo de e-mail da pessoa que lhe enviou a mensagem. Pergunta Voc conhece a pessoa ou o endereo de e-mail do remetente?

Passo 2 - Veja o assunto da mensagem e verifique se ele tem relao com a pessoa que lhe enviou o e-mail. necessrio que voc relacione o assunto pessoa da mensagem, se no houver sentido desconfie e passe para o prximo passo.

Passo 3 - Prximo passo ler o contedo da mensagem. O contedo da mensagem pode nos dar uma boa dica sobre o arquivo anexado. Se a mensagem estiver em ingls ou outra lngua diferente do portugus, desconfie bastante (a no ser que seu amigo seja estrangeiro). Veja se a mensagem tem sentido ou se ela simplesmente faz muita referncia ao arquivo em anexo. Se voc tiver certeza de que seu amigo escreveu a mensagem, passe para o prximo filtro.

Passo 4 - Se todos os outros filtros acima resultaram positivamente, temos apenas mais um passo para que possamos, enfim, abrir o arquivo em anexo seguramente: analisar o nome do anexo. Nos gerenciadores de e-mail (como o Outlook, por exemplo), e mesmo quando conferimos os e-mails diretamente no servidor de e-mail (como o Hotmail, por exemplo), podemos visualizar o nome do arquivo em anexo antes de abri-lo. Se voc j est informado sobre nomes de alguns vrus e com que nome eles costumam vir por e-mail, voc pode analisar o anexo e conferir. Se voc no conseguiu associar o nome do anexo a um vrus, voc pode, pelo menos, conferir se o texto da mensagem faz sentido com o nome do anexo.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Precauo com anexos de amigos - Alm dos passos que voc acabou de ver, voc pode ainda tomar uma precauo a mais: Se voc conhece a pessoa que lhe enviou o e-mail, mas no tem certeza quanto a veracidade do anexo e da mensagem nele contido, envie um e-mail a esse seu amigo e confira se foi realmente ele que enviou o e-mail, pergunte tambm se o arquivo que ele mandou j foi testado e checado por um antivrus. Captulo 4 - Cuidados com os arquivos executveis Um arquivo executvel contm um conjunto de instrues que ao ser aberto executado. Os arquivos executveis mais comuns possuem as seguintes extenses: .exe, .pif, .com e .bat. importante lembrar que todos os programas so arquivos executveis, inclusive os maliciosos. Por isso, os seguintes cuidados devem ser tomados: Os programas que voc fizer download da Internet podem conter vrus embutidos em seu cdigo. Portanto, s faa download de programas (jogos, utilitrios, etc) de sites que voc tenha certeza de ser confiveis. Busque exemplos de sites confiveis com outros colegas ou procure em sites j conhecidos, como: Superdownloads (http://www.superdownloads.com.br) ou Baixaqui (http://www.baixaqui.com.br). Os arquivos em anexo de e-mail podem ser um programa no qual o vrus est escondido, enganando, dessa forma, o usurio.

Atualizao do antivrus - Se o seu antivrus estiver sempre atualizado, certamente, o programa malicioso no conseguir engan-lo. Logo, lembre-se de passar o antivrus antes de abrir e executar o arquivo. Captulo 4 - Cuidados com os disquetes - A contaminao de disquetes por programas maliciosos acontece de forma semelhante s infeces nos discos rgidos: o vrus se instala em um arquivo do disquete e quando o disquete utilizado em um computador, o vrus automaticamente transferido para ele. Outro tipo de infeco em disquetes, a infeco durante o boot: quando voc tenta iniciar seu computador utilizando um disquete ou mesmo quando voc o esquece no drive. Nesse tipo de infeco, o vrus pode se alojar no setor de boot do disco rgido e, toda vez que o computador for ligado, ele ser executado. Cuidados necessrios para preveno Sempre que for utilizar um disquete, passe primeiro um antivrus atualizado para verificar a existncia de vrus. Procure no esquecer o seu disquete no drive quando iniciar o computador, a menos que voc tenha a inteno de realizar o boot pelo disquete.

Contaminao por disquetes - A contaminao por disquetes, por muito tempo, causou muita dor de cabea aos usurios de computadores. Hoje, porm, a utilizao do disquete tem decrescido consideravelmente devido aos CDs e DVDs, que possuem uma capacidade de armazenamento muito maior e, at mesmo, pela conexo dos computadores em rede, onde as informaes podem ser trocadas mais fcil e rapidamente.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Senhas seguras: medida preventiva! - Adotar senhas seguras uma medida preventiva muito importante! E como voc j aprendeu, importante ter em mente que os hackers ou crackers podem utilizar vrios recursos para descobrir suas senhas ou at mesmo induzir voc a entreg-las, utilizando e-mails e sites falsos. Exemplo de senha confivel - Utilizar as primeiras letras de uma frase qualquer para montar a senha, uma ttica bastante til para quem deseja criar uma senha diferente e, ao mesmo tempo, segura. Caso voc tenha problemas em se lembrar de suas senhas, voc pode anot-las em um local seguro. importante nunca carreg-las com voc, seja em sua agenda ou em sua carteira, pois se voc for roubado, a pessoa que efetuou o roubo, poder fazer um estrago ainda maior. Captulo 4 - Cuidados com pastas e arquivos compartilhados Para compartilhar uma pasta no Windows 2000 de maneira segura, siga os passos: Passo 1 - Clique com o boto direito do mouse sobre a pasta que voc deseja compartilhar. Passo 2 No menu de contexto aberto, clique sobre a opo Compartilhamento. No exemplo, escolhemos Depende de senha. Com essa opo selecionada, quando qualquer usurio tentar acessar a pasta, ele ser obrigado a digitar uma senha de acesso. Podemos criar duas senhas: uma para somente leitura e outra para acesso completo e divulg-las de acordo com a necessidade de acesso de cada usurio, por exemplo, se um usurio deve acessar a pasta somente para leitura, voc divulga a senha que permite apenas leitura. Dicas para criar um compartilhamento Tomando cuidado com os compartilhamentos e seguindo as dicas abaixo, voc contribui para a segurana de todo o laboratrio de sua escola: Nunca compartilhe a pasta principal de seu disco rgido (C:\). Compartilhe somente os recursos que so realmente necessrios. Compartilhamentos desnecessrios, somente diminuem a segurana da rede.

Quando o compartilhamento no estiver mais em uso, retire-o. Pastas protegidas - Windows 2000. Para manter sua pasta ainda mais protegida contra acessos indevidos, retire a permisso para Todos do campo Nome e adicione somente os usurios que devem ter acesso pasta. Em uma rede, o grupo Todos contm todos os usurios cadastrados nessa rede, por isso, voc deve retir-lo e avaliar quem deve ter acesso sua pasta compartilhada.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

10

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Captulo 4 - Pacotes de correo ou atualizao - A atuao de hackers e crackers na busca por falhas de segurana de sistemas operacionais e softwares, faz com que vulnerabilidades nos programas sejam descobertas com muita velocidade. Por isso, pacotes de correes ou atualizaes so cada vez mais comuns nos dias de hoje. Os pacotes de correes ou atualizaes so disponibilizados, geralmente, nos sites de fabricantes para download gratuito ou nos prprios softwares, na seo de Update. Antivrus e sistemas operacionais da famlia Windows usam muito esse recurso para que seus usurios estejam sempre protegidos. Aprendendo a realizar as atualizaes dos softwares Microsoft - A Microsoft, de tempos em tempos, disponibiliza em seu site pacotes de atualizao para suas aplicaes, como: MSOffice, Windows, Internet Explorer, entre outras. Esses pacotes de atualizao garantem que suas aplicaes sempre estaro seguras e compatveis com as novidades do momento. Nomes mais utilizados para um pacote - Voc encontrar vrias definies para esses pacotes, as mais utilizadas so: updates, upgrades, atualizaes e correes. Mas o que faz um pacote de atualizao ou correo - Quando um desenvolvedor ou fabricante disponibiliza seu produto no mercado, as caractersticas desse produto so adequadas poca na qual foi criado. Para manter seu produto atualizado e corrigir possveis vulnerabilidades, o fabricante corrige as falhas ou atualiza seu software, disponibilizando pacotes de atualizao ou correo em seu site. Captulo 4 Antivrus Os antivrus protegem e removem vrus, worms e cavalos de tria de um computador. O antivrus um importante utilitrio de segurana e uma medida, tanto preventiva quanto corretiva. Todo antivrus tem como princpio bsico a verificao de disquetes, CD-ROMs, DVDs, pastas e arquivos na busca de programas maliciosos. Execuo do Antivrus - Quando instalados, a maioria dos antivrus fica em constante execuo. Eles monitoram o fluxo de dados, para procurar sinais de vrus nos programas e arquivos abertos no computador, alm de verificar os e-mails recebidos em softwares, como: Outlook Express da Microsoft. Voc pode verificar se um antivrus est em execuo na barra de tarefas do Windows:

cone do AVG em destaque na imagem acima, representa seu processo na memria do computador.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

11

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Antivrus na escola - Verifique se na sua escola existe uma licena para utilizar um antivrus no laboratrio de informtica. Se ela ainda no possuir, procure a diretoria para orientaes. Captulo 4 - Atualizando o antivrus Durante a verificao da existncia de um vrus, o antivrus vasculha os drives (disco rgido e disquete) e compara os dados neles presentes com as informaes de um banco de dados dos vrus conhecidos. Como voc j aprendeu, todos os dias novos vrus so desenvolvidos. Os fabricantes de antivrus esto constantemente preocupados em aprender a detect-los e a remov-los, distribuindo suas novas descobertas aos usurios por meio de atualizaes das informaes cadastradas em banco de dados. Se a sua escola possui uma licena de uso de um antivrus, importante mant-lo sempre atualizado! Voc, como Aluno monitor pode realizar o download do arquivo de atualizao do antivrus utilizando a Internet em apenas um computador. E, depois, gravar esse arquivo de atualizao em um CD, para instal-lo em outros computadores. Dessa forma, no necessrio fazer download da atualizao novamente em todos os computadores do laboratrio. muito importante manter o seu antivrus sempre atualizado para que seu antivrus seja capaz de identificar o maior nmero possvel de vrus existentes! Atualizao do Antivrus muito importante manter o seu antivrus sempre atualizado para que seu antivrus seja capaz de identificar o maior nmero possvel de vrus existentes! Recomendamos que, pelo menos uma vez por semana, seja feita uma verificao e atualizao do antivrus no sistema. Para atualizar o antivrus AVG, siga os passos abaixo: Passo 1 - Abra o antivrus: menu Iniciar, em Programas, selecione AVG Free Edition e depois escolha a opo AVG Free Edition for Windows. Passo 2 Com o AVG aberto, procure pelo cone da figura abaixo em seu programa. Essa opo permite a atualizao do AVG.

A janela de Update ser aberta, como a imagem abaixo exemplifica. Nela, escolha a forma com a qual a atualizao deve ser realizada. Se voc tiver em uma pasta de seu computador o arquivo de atualizao, clique em Folder para escolher a pasta. Caso contrrio, clique no boto Internet.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

12

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Na janela acima, so mostradas trs opes para atualizao de seu antivrus: Clique nesse boto, se desejar fazer a atualizao, utilizando a Internet. From internet Para utilizar essa opo, necessrio que voc tenha acesso Internet no computador que est manipulando. Clique nesse boto, se desejar fazer a atualizao, utilizando um arquivo armazenado dentro de uma pasta, em CD ou disquete ou disco rgido. Ao escolher essa opo, voc deve selecionar a pasta em que se encontra o arquivo de atualizao. Passo 3 - A tela a seguir exibida e as atualizaes so iniciadas.

From a folder

Atualizando o antivrus via Internet - Se a sua escola possui uma licena de uso de um antivrus, importante mant-lo sempre atualizado! Voc, como Aluno monitor pode realizar o download do arquivo de atualizao do antivrus utilizando a Internet em apenas um computador. E, depois, gravar esse arquivo de atualizao em um CD, para instal-lo em outros computadores. Dessa forma, no necessrio fazer download da atualizao novamente em todos os computadores do laboratrio.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

13

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Conhecendo vrios programas antivrus e vacinas - Um Aluno Monitor deve saber utilizar muito bem programas de antivrus e vacinas, para auxiliar o laboratrio de sua escola em possvel infeco de seus computadores. Voc pode utilizar os links abaixo para procurar vacinas e antivrus: http://www.avgbrasil.com.br/ http://www.symantec.com/region/br/ http://www.sophos.com/ http://www.sygate.com a diretoria Voc pode manter os programas

Se sua escola ainda no possui uma licena para antivrus, entre em contato com ou responsvel pelo laboratrio para saber qual a possibilidade de se adquiri-la. fazer o seu papel de Aluno Monitor alertando a diretoria sobre a importncia de computadores de um laboratrio de informtica protegidos de vrus e outros maliciosos! Vamos aprender, agora, como executar uma vacina.

Passo 1 - A vacina que escolhemos para a demonstrao pertence a Sophos Plc chamada RESOLVE. Voc pode baix-la, a partir do site da Sophos utilizando o endereo a seguir: http://www.sophos.co.uk/support/cleaners/mydoogui.com. Aps fazer o download da vacina no site da Sophos, d um duplo clique sobre a vacina para abri-la. A janela com termos de utilizao ser mostrada. o termo mostrado, a Sophos no se responsabiliza por qualquer dano ou mau funcionamento do programa em seu computador. Ela tambm informa, que ilegal qualquer prtica de cpia ou transferncia do programa, pois trata-se de um software proprietrio. Clique em Accept, para aceitar os termos de utilizao. Passo 2 - Assim que voc aceitar os termos de utilizao do programa, a janela principal do Resolve ser exibida. Clique no boto Start Scan (Iniciar a verificao) para iniciar a busca pelo worm W32/Mydoom em seu computador. Caso ele seja encontrado, a vacina o remover automaticamente.

Lembrando que, se voc aprender a trabalhar com um tipo de vacina, saber utilizar outros, pois as funes so muito parecidas e os comandos bem intuitivos. Contaminao por um programa malicioso - Quando um computador da rede for contaminado por um programa malicioso: seja um vrus, um worm ou um cavalo de tria. Siga os passos abaixo para no contaminar os demais computadores da rede:

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

14

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Retire imediatamente o computador da rede, desconectando seu cabo de rede. Isso evitar que outros computadores da rede sejam infectados. Execute o antivrus nesse computador. Em outro computador faa o download da vacina especfica para o vrus, se existir. Aps a execuo do antivrus, instale a vacina no computador infectado e tambm a execute.

Captulo 4 - Anti-Spyware - Voc aprendeu anteriormente que sites, crackers e, at mesmo, os instaladores de alguns softwares, podem inserir Spywares em seu computador. Voc tambm j aprendeu que esses programas executam tarefas de espionagem desde monitorar suas preferncias at colher suas senhas e nmeros de contas bancrias. Uma das formas de conseguirmos nos livrar desses programas apagando-os manualmente, mas isso exige um trabalho muito grande e um conhecimento exato de sua localizao no computador. Foi pensando nisso que programas como o Spybot foram desenvolvidos para que voc consiga remover os spywares do computador, sem sacrifcios. Siga os passos abaixo, para instalar o Spybot corretamente em seu computador: Passo 1 - Faa download do instalador do Spybot na Internet. A verso 1.3 gratuita, voc encontra no site http://superdownloads.ubbi.com.br/download/i17492.html. Passo 2 Quando o download terminar, d um duplo clique sobre o arquivo de instalao (spybotsd13) para abri-lo e, siga as instrues do assistente. Na primeira tela, clique no boto Next.

Passo 3 - Na tela com a licena do programa, escolha a opo I accept the agreement (eu aceito o termo de licena) e clique em Next.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

15

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Passo 4 - Selecione a pasta na qual o SpyBot ser instalado. O padro sugerido pelo assistente de instalao a pasta C:\Arquivos de programas\Spybot - Search & Destroy. Ao terminar de selecionar a pasta desejada, clique no boto Next, para continuar a instalao.

Passo 5 - Selecione os componentes extras, que devem ser instalados: Additional languages: Instala outras lnguas alm da lngua inglesa. Skin to change appearance: Instala outras configuraes de aparncia para o programa.

Ao finalizar a seleo das opes, clique em Next.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

16

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Passo 6 - Nessa prxima etapa, o assistente de instalao informar o local onde os atalhos do SpyBot sero inseridos no Menu Iniciar. Se voc marcar a opo "Dont create a Start Menu folder", o assistente no criar uma pasta no Menu Iniciar de seu computador. Voc tambm pode deixar a opo padro e apenas clicar em Next.

Passo 7 - Na prxima tela, sero mostradas as opes: Creat desktop icons: essa opo cria um atalho em sua rea de trabalho do programa. Creat a Quick Launch icon: essa opo cria um boto de acesso rpido na barra de tarefas.

Clique em Next, aps essa configurao.

Passo 8 - Logo em seguida, a tela para confirmao das configuraes realizadas ser exibida. Se todas as configuraes mostradas conferirem com o que voc fez nas telas anteriores, clique em Next, para iniciar a instalao do Spybot. O programa ser instalado e uma tela de concluso ser mostrada, ao trmino de sua instalao. Clique em Finish para terminar a instalao. Pronto! A instalao do Spybot 1.3 est concluda. Lembre-se sempre de verificar no site do fabricante, se novas verses do Spybot foram disponibilizadas para download.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

17

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Agora que voc j instalou o Spybot, est pronto para aprender a utiliz-lo! Siga os passos abaixo: Passo 1 - Abra o Spybot. Para isso, clique no menu Iniciar, depois em Programas e dentro de Spybot Search & Destroy, escolha a opo Spybot S&D (easy mode), uma janela parecida com a janela da imagem abaixo ser mostrada:

Passo 2 - Se o Spybot encontrar alguma ameaa instalada em seu computador, ele listar todas elas em uma tela como a exibida no exemplo abaixo:

Como saber o que seguro excluir?

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

18

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

O Spybot tem um mecanismo que identifica o Spyware pela cor. Vermelho - Ameaa na certa! - Os objetos selecionados pelo Spybot que estiverem na cor vermelha so, comprovadamente, spywares que podem lhe prejudicar de alguma forma. Voc pode selecion-los para a excluso sem medo. Preto Arquivo do Sistema - Os objetos selecionados pelo Spybot que estiverem na cor preta so incoerncias no registro e que podem representar: caminhos invlidos para aplicaes, atalhos para arquivos excludos, links para arquivos de ajuda que no existem, dentre outras possibilidades. Recomenda-se no exclu-los, se voc no tem certeza do que eles representam, pois a excluso de arquivos necessrios ao sistema, pode causar problemas em seu sistema. Por isso, CUIDADO! Verdes Dados pessoais. - Os objetos selecionados pelo Spybot que estiverem na cor verde so rastros de uso, ou seja, arquivos nos quais estaro vrias de suas informaes pessoais, como: freqncia a uma pgina, login, senhas, preferncias etc. Esses arquivos so gerados, muitas vezes, para facilitar a navegao do usurio na Internet. Todavia, podem tambm servir para que programas os utilizem, de maneira no autorizada, para acessar seus dados e suas preferncias. Logo, no h problemas em selecion-los para excluso. Selecione as ameaas listadas que deseja excluir e clique em Corrigir Problemas Selecionados. O programa excluir automaticamente todos os spywares selecionados por voc. Caso ele no consiga remover qualquer um deles (por estarem alocados ainda na memria ou por outra situao), o Spybot faz outra verificao na prxima inicializao do sistema. O programa, ainda, perguntar se voc realmente deseja excluir tais arquivos. Clique em Sim, para que a excluso seja realizada. Pronto! Agora voc est livre desse tipo de ameaa.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

19

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Imunizando o sistema com o Spybot O Spybot traz uma vantagem muito interessante e til ao usurio: a possibilidade de imunizar o sistema contra as ameaas j reconhecidas. Para isso, clique no boto Imunizar, localizado na barra de ferramentas do lado esquerdo da tela principal do programa. Com isso, voc garante que se alguma ameaa j reconhecida tentar se instalar no computador enquanto o Spybot estiver ativo, ela ser bloqueada instantaneamente. Voc tambm pode configurar o Spybot para informar-lhe sempre que um desses spywares voltar a incomodar.

Um exemplo de servidor de e-mail que disponibiliza o servio de anti-spam o Hotmail. Sendo que ele permite, inclusive, configurarmos os nveis de exigncia que sero empregados na anlise dos e-mails. Siga os passos a seguir para utilizar o servio de anti-spam do Hotmail. Passo 1 - Aps entrar com seu login e sua senha na pgina do Hotmail (www.hotmail.com), voc encontrar a opo: Fique livre de mensagens indesejadas Use o Filtro de Lixo Eletrnico, no quadro Notcias do Hotmail. Ao clicar nesse link, voc ser direcionado pgina de configurao do Lixo Eletrnico.

Passo 2 - Voc ser redirecionado para uma pgina, na qual poder configurar o nvel de filtro de Lixo Eletrnico. As opes so: Padro Avanado Exclusivo Nvel bsico de filtragem, apenas o Lixo Eletrnico bvio ser interceptado. Permite que a maioria do Lixo Eletrnico seja interceptada. Ao escolher esse nvel de filtragem, voc deve configurar quais so os e-mails que podem ser inclusos em sua Caixa de Entrada. 20

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Passo 3 - Para acessar os e-mails interceptados, clique no link Lixo Eletrnico, localizado ao lado esquerdo da pgina do Hotmail:

Lixo eletrnico - As mensagens que esto armazenadas nas pastas Lixo Eletrnico ou Lixeira com mais de 7 dias so, geralmente, excludas automaticamente. Verifique periodicamente as mensagens includas nessas pastas, pois assim, voc garante que as mensagens direcionadas a elas so as mensagens que voc no desejaria em sua Caixa de Entrada.

IMPORTANTE - Softwares gerenciadores de e-mail - Se voc utiliza softwares gerenciadores de e-mail, como o Outlook Express da Microsoft, por exemplo, voc pode instalar programas de anti-Spam que trabalham junto a esses gerenciadores, em seu computador. O Spamihilator_0_9_8 um exemplo de anti-Spam gratuito e pode ser encontrado no site do Superdownloads: http://superdownloads.ubbi.com.br/download/i20485.html

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

21

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Quando devo utilizar um firewall? importante lembrar que os firewalls podem ser softwares instalados nos computadores ou hardwares (equipamentos) conectados rede. Geralmente, grandes corporaes utilizam hardwares como firewalls ou, ento, deixam um computador dedicado para essa funo. J usurios comuns, que utilizam muito a Internet em suas casas, podem optar por instalar um software de firewall pessoal. Para usurios que no utilizam a Internet ou a utilizam apenas nos finais de semana, um firewall pode no ser necessrio, visto que ir apenas consumir o processamento do computador e ser pouco utilizado. Captulo 4 - Instalao e utilizao do Firewall Pessoal Como voc j aprendeu, os crackers, ao invadirem um computador, utilizam as portas de comunicao para efetuarem seus ataques. Os firewalls possibilitam o monitoramento das portas de comunicao, e caso seja identificada uma ao estranha (que no esteja na lista de regras do firewall), voc avisado. Portas de Comunicao As portas de comunicao mais utilizadas so: 80 Http: protocolo para transmisso de dados na web (WWW). 21 - FTP: protocolo para transferncia de arquivo na Internet. 25 SMTP: protocolo para transferncia de mensagens entre servidores de e-mail. 110 - POP3: protocolo para permitir o acesso de clientes de e-mail aos servidores.

Firewall Pessoal - O superusurio pessoal, ou seja, aquele que no est em rede corporativa, mas que utiliza muito a Internet e deseja se sentir mais seguro contra ataques ou mesmo contra transio de informaes indevidas, pode instalar um Firewall pessoal em seu computador. O papel do firewall pessoal o mesmo desempenhado por um firewall corporativo, mas gerencia somente o trfego de um computador. Em Firewalls de rede corporativas, a gerncia acontece com todo o trfego da rede.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

22

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Escolhemos, para a demonstrao, o Firewall pessoal gratuito: Agnitum Outpost Firewall 1.0. Antes de fazer a instalao do firewall pessoal em seu computador, voc precisa fazer o download do Assistente de instalao. Clique no link a seguir e, na pgina que ser aberta, clique no link Download Now!: http://www.bluechillies.com/details/7665.html Passo 1 Quando o download terminar, d um duplo clique sobre o arquivo de instalao (OutpostInstall) para abri-lo e, siga as instrues do assistente. Na primeira tela da instalao, solicitado a voc que todas as janelas de programas abertos sejam fechadas. Assim que voc fechar todas elas, clique no boto Next.

Passo 2- A tela seguinte exibir a licena do software. Ela informa que o software de propriedade particular da Agnitum e no pode ser comercializado por terceiros. O programa tambm no pode ser explorado em outras aplicaes e informa que seu cdigo fonte no est disponvel ao usurio, cabendo a este no tentar ao alguma para explor-lo. Selecione o item I agree e, depois, clique em Next.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

23

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Passo 3 - Nessa tela, voc deve escolher o local no qual o software ser instalado. Se concordar com o local da pasta sugerida pelo Assistente de instalao, clique em Next. Caso contrrio, clique em Browse para escolher a pasta de sua preferncia.

Passo 4 - O prximo passo escolher o idioma no qual o software deve ser instalado. Como no existe a opo Portugus, escolha uma lngua que lhe seja mais familiar (sugerimos o ingls) e clique em Next.

Passo 5 - Ao finalizar a configurao da instalao, o Assistente emite uma mensagem dizendo que est pronto para realizar a instalao. Clique em Next.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

24

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Passo 6 - A imagem abaixo representa a tela de instalao do software:

Passo 7 - Ao finalizar a instalao, clique no boto Finish.

Pronto! A instalao de um Firewall pessoal est finalizada. Agora, preciso aprender a configur-lo. Esse o nosso prximo passo.

Agora que voc j aprendeu a instalar um Firewall pessoal, vamos aprender a configur-lo, para que assim ele proteja nosso computador: Passo 1 - Aps reiniciar seu computador, o Outpost Agnitum Firewall 1.0 j estar funcionando e protegendo o seu computador contra acessos indevidos. Para abrir o software, procure por ele em Programas, no Menu Iniciar.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

25

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

O Outpost Agnitum Firewall 1.0 trabalha com permisses e negaes. Logo, qualquer tentativa de acesso, tanto de seu computador Internet como da Internet ao seu computador, a janela abaixo ser exibida:

Passo 2 - Nessa janela, informado o nome da atividade que est tentando acessar a Internet (no caso: Internet Explorer), o servio utilizado (HTTP (TCP:80)) e o endereo (www.msn.com.br). Logo aps essas informaes, voc pode escolher por: Allow all activities for this application: Selecione essa opo, quando confiar completamente na aplicao que est tentando acessar a Internet ou o seu computador. Todas as aes realizadas por essa aplicao sero autorizadas e ela ganhar o status de Aplicao confivel. Stop all activities for this application: Selecione essa opo para aplicaes que no devem ter acesso ao seu computador. Qualquer atividade dessas aplicaes ser bloqueada e ganhar o status de Aplicao Bloqueada. Create rules using preset: Nessa opo, a aplicao ganhar permisses especiais. No ter acesso completo, mas somente em determinadas portas de comunicao ou utilizando protocolos especficos. Allow Once: Esse comando permite que aplicao seja realiza somente uma vez. Em uma prxima tentativa de acesso, a janela de autorizao aparecer novamente ao usurio. O uso desse comando recomendado a aplicaes sobre as quais voc tem dvida, mas quer fazer um teste e ver se ela ou no confivel. Caso seja inofensiva,

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

26

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

voc poder, em um futuro acesso, atribuir o valor de Aplicao confivel habilitando a opo Allow all activities for this application. Block Once: Comando sugerido para aplicaes das quais voc desconfia e quer bloquear somente uma vez. Quando essa aplicao tentar se conectar novamente, a janela de autorizaes surgir ao usurio.

Captulo 4 - Poltica de segurana Em sua primeira visita ao laboratrio de informtica, voc deve ter recebido vrias recomendaes, como: No comer perto do computador; No derramar lquidos no teclado; Siga a seqncia correta para ligar e desligar os equipamentos, entre outras.

Essas recomendaes so chamadas de poltica de segu-rana. Assim, podemos entender que Poltica de Segurana um conjunto de diretrizes ou regras que tem como principal objetivo a conscientizao dos usurios quanto a utilizao de todos os equipamentos e softwares de um laboratrio. As polticas de segurana variam de acordo com cada lugar, cabendo ao administrador da rede criar e divulgar a poltica de segurana a todos os usurios da rede. Podem fazer parte de uma poltica de segurana: A freqncia de uso e atualizao dos antivrus. O local e a freqncia em que ocorrem os backups (cpias de segurana de dados) na rede. A gerncia dos compartilhamentos de pastas. Direitos de um usurio dentro da rede (contas de usurios). Nmero mnimo de caracteres em uma senha e dicas de senhas seguras.

Por que so necessrias as Polticas de Segurana?

As polticas de segurana so necessrias para padronizar o trabalho dentro de um laboratrio e para dinamizar as tarefas. Com uma boa poltica de segurana, a sua escola ganha, conseqentemente, boa antecipao aos erros, preveno de possveis ameaas, um trabalho mais estvel e eficaz na manuteno dos equipamentos e do sistema.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

27

NRTE Diretoria de Ensino da Regio de Campinas Oeste fone: (19) 32768890

Captulo 5 - Meu Computador foi invadido. E agora? Vamos aprender as regras bsicas para se defender e contra-atacar o seu inimigo? Se o seu computador foi infectado por vrus, worm ou cavalo de tria, utilize as seguintes regras bsicas: 1. Mantenha a calma! Desespero no leva voc a nenhum lugar! 2. Retire o computador da rede local (desconectando o cabo da placa de rede) e tambm da Internet. 3. Avise os outros membros de sua rede sobre a procedncia do vrus. 4. Execute o antivrus atualizado em todos os computadores da sua rede. 5. Procure informaes sobre o possvel vrus e se j existe vacina para ele. Caso exista uma vacina, faa o download dela e execute-a em todos os computadores. Lembre-se de que esse tipo de programa se espalha por meio de pastas compartilhadas, emails e arquivos. Com as dicas acima voc estar protegido e preparado para possveis contaminaes e ataques. Nunca se esquea de que a precauo sua maior arma contra os programas maliciosos! Invaso de um cracker - Percebemos a presena de crackers quando arquivos comeam a desaparecer, o mouse ou o teclado no respondem aos comandos, os drives comeam a abrir sem seu consentimento, ou seja, o computador comea a se comportar como se outra pessoa, que no voc, o estivesse controlando. Para sanar a invaso de um cracker, necessitamos: 1. Saber se todos os programas instalados no computador esto atualizados com os ltimos pacotes de correo dos fabricantes. Caso no estejam, hora de atualiz-los! Lembre-se que isto necessrio, pois os programas podem possuir brechas que, se no corrigidas, podero ser exploradas pelos crackers. 2. Se mesmo assim, as invases continuarem, instale um Firewall e quando ele detectar a ao do cracker, bloqueie a ao! Como voc j aprendeu, os Firewalls alertam sobre aes estranhas e possibilitam ao usurio Aceitar (Accept) ou Proibir (Forbid) tais aes.

Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptao NRTE Campinas Oeste - 2005

28

Você também pode gostar