SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
C
                8
 ADERNOS eletrônicos
    Navegação
    segura
Programa Acessa São Paulo

       O Programa AcessaSP é uma iniciativa do Governo do Estado de
São Paulo e tem como missão garantir o acesso democrático e gratuito
às tecnologias de informação e comunicação, facilitando o uso dos
serviços de governo e produção de conhecimento, promovendo os pro-
cessos de participação pública e redes sociais para o desenvolvimento
econômico, social, pessoal e da cidadania. Para cumpri-la, o Governo
do Estado criou os Postos do AcessaSP, espaços com acesso gratuito à internet.
       Para facilitar o uso dos equipamentos e atender a necessidades específicas, os
usuários contam com monitores capacitados e comprometidos com o projeto para auxi-
liá-los. Esses monitores também são responsáveis pela gestão dos Postos.
       Além disso, o Acessa São Paulo desenvolve uma série de atividades e projetos
que amplificam e potencializam o impacto positivo que as tecnologias da informação
e comunicação podem oferecer à população do Estado de São Paulo, tais como divul-
gação e facilitação do uso de serviços de governo eletrônico, produção de conteúdo
digital e não-digital para a capacitação e informação da população atendida, promoção
de ações presenciais e virtuais que possam contribuir para o uso cidadão da internet
e das novas tecnologias, fomento a projetos comunitários com uso de tecnologia da
informação, produção de pesquisas e informações sobre inclusão digital.
       Outra preocupação do AcessaSP é trazer inovação para todas as atividades que
executa e nos campos em que atua, em um processo de melhoria contínua que abrange
desde a introdução de práticas de qualidade, elementos da cybercultura, da colaboração
e da internet 2.0 até ações de intervenção social para a promoção do desenvolvimento
e inclusão social. Com essa finalidade, desenvolvemos produtos como os MiniCursos
Acessa, Dicionários de LIBRAS, a Rede de Projetos e a Capacitação de monitores e
lideranças comunitárias.
       As comunidades providas de um Posto são estimuladas a desenvolverem projetos
e atividades que utilizem os recursos da tecnologia de forma criativa e educativa. Para
isso, foi criado o portal na internet, para que os usuários dos Postos possam disponibili-
zar conteúdos elaborados pela comunidade e assim produzir conhecimentos próprios.




                      www.acessasp.sp.gov.br
Introdução
           Descubra como dar maior segurança às suas informações, adotando práticas sim-
    ples. Neste caderno você encontrará dicas de como proceder na Internet, como pensar
    em senhas mais seguras, quais práticas devem ser evitadas a fim de aumentar nossa
    privacidade e segurança on-line.
           Conhecerá um pouco sobre os vírus, spywares, trojans (Cavalos de Tróia) e demais
    pragas que infestam a rede, disseminados por pessoas mal-intencionadas ou por seus
    próprios conhecidos, quando vítimas de crackers.
           Aprenda também como identificar uma conexão segura e quais as características
    que esses sites devem ter para garantir que seus dados estejam protegidos.
           Ao final, organizamos sugestões de remissão entre os Cadernos Eletrônicos men-
    cionados, uma seção de links para downloads de programas freeware, tutoriais e dicas
    de segurança on-line, tudo para tornar sua navegação muito mais segura. Há também um
    glossário com os principais termos da informática e da Internet relacionados a esse tema.
           Vamos começar?




    Índice
     1. Segurança virtual ameaçada?                                                                   5
     2. Não seja uma “isca”                                                                           5
     3. Como saber se a conexão é segura                                                              7
     4. Verificando os certificados dos sites                                                           8
     5. Etiqueta na rede é segurança                                                                10
     6. Vírus e outras pragas virtuais                                                              10
     7. Como impedir ataques                                                                        12
     8. Segurança pessoal                                                                           12
     9. Cuidado com as crianças                                                                     14
    10. Como criar a senha ideal                                                                    15
     Remissão entre cadernos e Links na Internet                                                    15
     Glossário                                                                                      16



                         Acesse a versão on-line dos Cadernos Eletrônicos no link:
                               www.acessasp.sp.gov.br/cadernos


4                                         NAVEGAÇÃO SEGURA                           CADERNOS ELETRÔNICOS 8
1 Segurança                                              2 Não seja
          virtual                                                  uma “isca”
          ameaçada?
            Provavelmente você já deve ter                            Imagine a seguinte situação: você recebe
   ouvido falar de vírus ou vermes de com-                   uma mensagem por e-mail ou via serviço de troca
   putador. Cavalo de Tróia e spyware tam-                   instantânea de mensagens, em nome de um site de
   bém não devem ser palavras estranhas                      comércio eletrônico ou de uma instituição financeira
   para você. Outros termos, porém, como keyloggers,         (veja alguns exemplos na tabela a seguir). Muitas
   não devem fazer parte do seu vocabulário. Entender        vezes, essas mensagens solicitam recadastramen-
   um pouco sobre esse assunto fará com que se sinta         to ou confirmação dos dados do usuário para a
   mais seguro na web.                                       participação em uma nova promoção, etc. Outras
            A Internet é uma nova maneira de estarmos        vezes, apenas abrem o computador para invasões.
   no mundo e, assim como na vida real, o universo           A mensagem, geralmente, tenta convencer o usuá-
   virtual exige medidas para preservarmos nossa se-         rio a clicar em um link contido no texto ou em uma
   gurança. Devemos ter na Internet o mesmo cuidado          imagem. Esta prática é conhecida como phishing ou
   que temos de não fornecer informações pessoais            phishing scam.
   para desconhecidos na rua ou de trancar a porta de
   casa antes de sair.
            Na Web também há pessoas mal-intencio-
   nadas, conhecidas como hackers e crackers, que
   utilizam espiões (spywares) e vírus para invadir
   redes e máquinas com o objetivo de:
    • Utilizar seu computador em alguma atividade ilí-
      cita, escondendo a real identidade e localização
      do invasor;

    • Furtar números de cartões de crédito e senhas
      bancárias;

    • Furtar dados do seu computador, como por exem-
      plo, informações do seu Imposto de Renda;
    • Utilizar a sua conexão para entrar na Internet
      como se fosse você;
    • Atacar outros computadores através do seu;

    • Destruir informações (vandalismo);

    • Disseminar mensagens alarmantes e falsas
      (spam, correntes, etc);
    • Ler e enviar e-mails em seu nome;

    • Propagar vírus;                                        Cartões virtuais que solicitam o clique em links, principal-
                                                             mente quando enviados por remetentes desconhecidos,
    • Utilizar seu disco rígido como repositório de dados.   podem ser uma artimanha para direcionar as pessoas a
                                                             uma página de web falsificada.
           Por isso, todos os usuários de computador
   ou Internet estão sujeitos às diversas pragas virtuais.           A palavra phishing vem de uma analogia de
   Mas calma! Não desista de navegar por causa disso.        “fishing” criada no sentido de “pescaria”, em que
   Já existem precauções que podem nos manter a              “iscas” (e-mails) são usadas para “pescar” senhas
   salvo. Confira neste Caderno.                              e dados financeiros de usuários da Internet.


CADERNOS ELETRÔNICOS 8                                 NAVEGAÇÃO SEGURA                                                     5
Como eles agem:                                                 status do programa leitor de e-mails ou navega-
            Os fraudadores utilizam técnicas para dire-             dor. Caso este link seja diferente do apresenta-
    cionar o leitor para uma página falsificada, apresen-            do na mensagem, não deve ser acessado;
    tando o que parece ser um link verdadeiro relacio-
                                                                   • Acesse a página da instituição que supos-
    nado à instituição mencionada na mensagem. Nesta
                                                                     tamente enviou a mensagem digitando o
    página, serão solicitados dados pessoais como o
                                                                     endereço diretamente na barra. Procure por
    número, data de expiração e código de segurança
                                                                     informações relacionadas à mensagem que
    do seu cartão de crédito; ou os números da sua
                                                                     você recebeu;
    agência e conta bancária, dentre outros.
            Ao preencher os campos disponíveis na                  • Sites de comércio eletrônico ou Internet
    página falsificada e clicar no botão de confirma-                  Banking confiáveis sempre utilizam conexões
    ção (em muitos casos o botão apresentará o texto                 seguras quando dados pessoais e financeiros
    “Confirmar”, “OK”, “Enviar”, etc.), os dados serão                de usuários são solicitados (mais informações
    remetidos para os fraudadores ou hackers.                        no capítulo 3 desse Caderno Eletrônico). Se a
            A partir daí, eles poderão realizar diversas             página não utilizar conexão segura, desconfie
    operações, incluindo a venda dos seus dados                      imediatamente;
    para terceiros ou utilização dos mesmos para
                                                                   • Em caso de desconfiança, se a página acessa-
    efetuar pagamentos, transferir valores para ou-
                                                                     da apresentar página segura. leia o certificado
    tras contas, etc.
                                                                     do site (mais informações no capítulo 4 deste
            Outra possibilidade é que, ao clicar no link
                                                                     Caderno). Caso o endereço mostrado no nave-
    do e-mail, os fraudadores tentem instalar arquivos
                                                                     gador seja diferente do apresentado no certifi-
    espiões no computador.
                                                                     cado, feche o browser imediatamente;
                                                                   • Nunca aceite salvar ou instalar arquivos com
                                                                     extensão desconhecida (principalmente .exe),
                                                                     hospedados em páginas suspeitas. Só aceite
                                                                     downloads de programas quando feitos de
                                                                     páginas oficiais e certificadas.



                                                                           Importante!
                                                                            O remetente de uma men-
                                                                    sagem ou e-mail nunca deve ser
                                                                    utilizado como parâmetro para ga-
                                                                    rantir segurança, pois pode ser fa-
                                                                    cilmente forjado pelos fraudadores.
                                                                    Há vírus que se auto-enviam para
                                                                    listas de endereço com o nome
                                                                    do proprietário, chegando para o
                                                                    destinatário com o nome de uma
                                                                    pessoa conhecida.
    Ao clicar no link sugerido, seu navegador pode abrir
    uma janela, solicitando que o arquivo seja “baixado” e
    instalado.

                                                               Exemplos de temas em mensagens de
    Cuidados:                                                  phishing:
    Fique atento a algumas dicas para identificar
    este tipo de mensagem fraudulenta:                         Tema: Cartões virtuais
                                                               Mensagem: UOL, Voxcards, Humor Tadela, Terra, O
    • Ao passar o cursor do mouse sobre o link, será           Carteiro, Emotioncard, Criança Esperança.
      possível ver o endereço da página na barra de


6                                               NAVEGAÇÃO SEGURA                                   CADERNOS ELETRÔNICOS 8
de produtos, cobrança de débitos, confirmação de
   Tema: SERASA e SPC                                          compra.
   Mensagem: Débitos, restrições ou pendências finan-
   ceiras.                                                     Tema: Convites
                                                               Mensagem: Convites para participação em sites
   Tema: Serviços de governo eletrônico                        de relacionamento (como o orkut) e outros serviços
   Mensagem: CPF/CNPJ pendente ou cancelado,                   gratuitos.
   Imposto de Renda (nova versão ou correção para
   o programa de declaração, consulta da restituição,          Tema: Dinheiro fácil
   dados incorretos ou incompletos na declaração),             Mensagem: Descubra como ganhar dinheiro na
   eleições (título eleitoral cancelado, simulação da urna     Internet.
   eletrônica).
                                                               Tema: Promoções
   Tema: Álbuns de fotos                                       Mensagem: Diversos.
   Mensagem: Pessoa supostamente conhecida, ce-
   lebridades, relacionado a algum fato noticiado (em          Tema: Prêmios
   jornais, revistas, televisão), traição, nudez ou porno-
                                                               Mensagem: Loterias, instituições financeiras.
   grafia, serviço de acompanhantes.

                                                               Tema: Propaganda
   Tema: Serviço de telefonia
                                                               Mensagem: Produtos, cursos, treinamentos, con-
   Mensagem: Pendências de débito, aviso de bloqueio
                                                               cursos.
   de serviços, detalhamento de fatura, créditos gratuitos
   para o celular.
                                                               Tema: FEBRABAN
                                                               Mensagem: Cartilha de segurança, avisos de
   Tema: Antivírus
                                                               fraude.
   Mensagem: A melhor opção do mercado, nova ver-
   são, atualização de vacinas, novas funcionalidades,
   eliminação de vírus do seu computador.                      Tema: IBGE
                                                               Mensagem: Censo.
   Tema: Notícias/boatos
   Mensagem: Fatos amplamente noticiados (ataques
                                                                      Cabe ressaltar que a lista de temas na
   terroristas, tsunami, terremotos, etc), boatos envolven-
   do pessoas conhecidas (morte, acidentes ou outras           tabela não é exaustiva, nem tampouco se aplica
   situações chocantes).                                       a todos os casos. Existem outros temas e novos
                                                               temas podem surgir.
   Tema: Reality shows
   Mensagem: BigBrother, Casa dos Artistas, etc -- fotos
   ou vídeos envolvendo cenas de nudez ou eróticas,
   discadores.

   Tema: Programas ou arquivos diversos
   Mensagem: Novas versões de softwares, correções
                                                                3 Como verificar
   para o sistema operacional Windows, músicas, víde-                 se a conexão
   os, jogos, acesso gratuito a canais de TV a cabo no
   computador, cadastro ou atualização de currículos,                 é segura
   recorra das multas de trânsito.

                                                                        Existem pelo menos dois itens que podem ser
   Tema: Pedidos
                                                               visualizados na janela do seu browser e que significam
   Mensagem: Orçamento, cotação de preços, lista de
   produtos.                                                   que as informações transmitidas entre o navegador e
                                                               o site visitado estão sendo criptografadas.
   Tema: Discadores                                                     O primeiro está localizado onde a URL do
   Mensagem: Para conexão Internet gratuita, para              site é digitado. O endereço eletrônico deve começar
   acessar imagens ou vídeos restritos.                        com “https://” (diferente do “http://” nas conexões
                                                               normais). O “s” antes do sinal de dois pontos indica
   Tema: Sites de comércio eletrônico                          que o site possui conexão segura e, portanto, os
   Mensagem: Atualização de cadastro, devolução                dados serão criptografados antes de enviados.


CADERNOS ELETRÔNICOS 8                                   NAVEGAÇÃO SEGURA                                              7
Ao clicar sobre o cadeado, será exibida
                                                                uma tela contendo as informações referentes ao
                                                                certificado emitido para a instituição que mantém
                                                                o site (trataremos disso mais adiante), bem como
                                                                informações sobre o tamanho da chave utilizada
                                                                para criptografar os dados.




    Conexão segura no site Nossa Caixa, indicado pela sigla
    “https” no lugar do comum “http”.




                                                                Ao clicar sobre o cadeado, uma janela semelhante a essa
                                                                se abrirá com todos os dados necessários para que você
                                                                tenha certeza se a conexão é segura ou não.
            Alguns navegadores podem incluir outros
    sinais na barra de endereço do site, que indican-
    doconexão segura. No Firefox, por exemplo, esse                         Importante!
    campo muda de cor, ficando amarelo, e apresenta                          Verifique as informações do
    a imagem de um cadeado fechado do lado direito.
            O segundo item a ser notado corresponde
                                                                     certificado clicando única e exclusiva-
    um desenho ou sinal, indicando que a conexão é                   mente no cadeado exibido na barra
    confiável. Normalmente, o desenho mais adotado                    de status do navegador. Fraudado-
    nos navegadores recentes é de um cadeado fe-                     res podem tentar forjar certificados,
    chado na parte inferior direita do navegador (se o
    cadeado estiver aberto, a conexão não é segura).
                                                                     incluindo o desenho de um cadeado
                                                                     fechado no conteúdo da página.




                                                                    4 Verificando
                                                                       os certificados
                                                                       dos sites
                                                                        Sempre que devemos compro-
    No site do Banco do Brasil também contamos com a
                                                                var nossa identidade mostramos o RG
    sigla “https” e o ícone do cadeado, indicando conexão       expedido por um órgão do Governo com
    segura.                                                     autoridade para tal. Da mesma maneira,
                                                                na Internet há empresas que certificam a identidade
                                                                de portais ou sites, especialmente aqueles que soli-
                                                                citam dados confidenciais e pessoais dos usuários,
                                                                como bancos, instituições públicas, etc.



8                                                NAVEGAÇÃO SEGURA                                    CADERNOS ELETRÔNICOS 8
Ao clicar no cadeado de uma página que te-       Dicas resumidas:
   nha conexão segura, você terá acesso ao certificado
   que deve conter:                                         1- Não digite nenhuma informação pessoal antes
     • O endereço do site;                                     de certificar-se de que o site acessado possui
     • O nome da instituição (dona do certificado);             conexão segura;
     • O prazo de validade do certificado.                   2- Utilize apenas uma janela do navegador: tente
           Ao entrar pela primeira vez em um site que          manter aberta apenas a janela que será utilizada
   usa conexão segura, seu navegador apresentará uma           na conexão, para não dispersar sua atenção;
   janela pedindo para confirmar o recebimento de um
                                                            3- Verifique a URL: na barra de endereços, deverá
   novo certificado. Então, verifique se os dados do certi-
                                                               aparecer a sigla “https” no lugar de “http” das
   ficado correspondem à instituição que você realmente
                                                               conexões normais;
   deseja acessar e se seu navegador reconheceu a
   Autoridade Certificadora que emitiu o certificado.         4- Procure ícone do cadeado no canto inferior direito
                                                               do seu navegador. Na imagem, o cadeado deve
                                                               estar fechado para que a página tenha conexão
                                                               segura;
                                                            5- Verifique o certificado: um duplo clique sobre
                                                               o ícone do cadeado abrirá uma janela com os
                                                               dados da empresa de segurança, emitido por
                                                               entidade certificadora contratada pelo prestador
                                                               do serviço.
                                                            6- Confira o endereço do certificado com o endereço
                                                               da página: o certificado de segurança exibe o en-
                                                               dereço verdadeiro que você deseja acessar. Ele
                                                               deve ser idêntico ao da URL constante na barra
                                                               de endereços do navegador;
                                                            7- Analise o conteúdo da página visitada: fique aten-
                                                               to também aos dados solicitados. Nenhum banco
   Certificado do site Nossa Caixa.
                                                               ou administrador de cartão solicita na mesma
                                                               página a sua senha de acesso via Internet, o nú-
                                                               mero de cartão de banco ou de crédito, a senha
            Se, ao entrar em um site com conexão segura
                                                               do banco e outros códigos de segurança;
   utilizado com freqüência, seu navegador apresentar
   uma janela pedindo para confirmar o recebimento           8- Caso você perceba, seguindo os passos aci-
   de um novo certificado, fique atento. Uma situação            ma, que a sua conexão não é segura, feche o
   possível é que a validade do certificado tenha ven-          navegador imediatamente para interromper a
   cido ou que o certificado tenha sido revogado por            conexão.
   outros motivos e um outro tenha sido emitido em
   seu lugar. Mas isto também pode significar que você
   está recebendo um certificado ilegítimo e, portanto,               É bom saber
   está acessando um site falsificado.
            Uma dica para reconhecer esta situação é                 Sites de compras on-line, como
   que as informações contidas no certificado normal-           Submarino.com, Americanas.com, ou
   mente não corresponderão às da instituição que
   você realmente deseja acessar. Além disso, seu na-
                                                               qualquer outro que comercialize pro-
   vegador possivelmente informará que a Autoridade            dutos pela Internet, devem conter as
   Certificadora que emitiu o certificado não pôde ser           mesmas características mencionadas
   reconhecida.                                                para os sites bancários.
            De qualquer modo, caso você tenha alguma
   dúvida ou desconfiança quanto aos certificados e às           Sempre que seus dados pessoais ou
   instituições que o emitiram, não envie informação           financeiros forem solicitados, verifique
   para o site antes de entrar em contato com a em-            a segurança da sua conexão.
   presa responsável para esclarecer o ocorrido.


CADERNOS ELETRÔNICOS 8                                NAVEGAÇÃO SEGURA                                              9
5 Etiqueta                                              6 Vírus e
          na rede é                                                outras pragas
          segurança                                                virtuais
             Os riscos de cair nas armadilhas                       Já vimos que no phishing o usu-
     dos hackers não estão apenas em abrir                  ário é convencido a clicar em um link e
     e-mails suspeitos ou rodar no computador               fornecer seus dados em sites falsos.
     CD’s que contenham programas alte-                     Mas e as pragas que se instalam no seu
     rados. Acessar sites pouco confiáveis ou misturar       computador sem você saber?
     atividades pessoais com as profissionais são dois               O spyware, ou espião, recebe este nome
     exemplos de como a falta de etiqueta na hora de        justamente porque tem o objetivo de monitorar
     navegar na Internet pode causar dor de cabeça.         atividades de um sistema e enviar as informações
             Muitos usuários, acreditando que não esta-     coletadas para terceiros. Como os espiões de filmes,
     vam fazendo nada de errado quando baixaram uma         ele pode utilizar as informações coletadas para o
     música, por exemplo, podem fazer com que a em-         bem ou para o mal.
     presa onde trabalham seja processada por permitir              Algumas empresas utilizam o serviço de spywa-
     que seus funcionários baixem livremente arquivos       re para monitorar os gostos das pessoas que freqüen-
     protegidos por leis de direitos autorais.              tam seu site e assim colocar os destaques da página
             Outro perigo é que não há qualquer garantia    de acordo com informações que mais as atraiam.
     contra contaminação dos arquivos baixados.                     Os hackers instalam o spyware para monitorar
             Os softwares legais são uma garantia de não    todos os acessos a sites enquanto o usuário navega na
     conter programas maliciosos, além de oferecer o        Internet e assim conseguir dados sigilisos relevantes.
     suporte técnico da empresa desenvolvedora, dentre              Sempre que o usuário acessa determinados
     outras vantagens.                                      sites de bancos ou de comércio eletrônico, o keylo-
                                                            gger ou screenlogger é ativado para a captura de
                                                            senhas bancárias ou números de cartões de crédito
              Dica                                          (consulte o Glossário ao final desta edição para
                                                            saber mais).
               Procure não misturar assuntos
                                                                    Mas já existem programas para encontrá-los
        pessoais com profissionais. Ao ma-                   e destruí-los, como por exemplo, os anti-spywares
        nipular mensagens relacionadas à                    “Spybot – Search & Destroy” e o “Ad-aware”, ambos
        empresa em casa ou em ambientes                     softwares gratuitos.
        públicos, como cyber cafés - por não
        oferecerem a mesma infra-estrutura
        de segurança de um ambiente cor-
        porativo - as informações valiosas
        podem ser interceptadas por terceiros
        para serem usadas mais tarde para
        chantagens, por exemplo.


                                                            Tela inicial do Ad-Aware, anti-spyware gratuito.

                                                                   Na maior parte dos casos, o usuário dá
                                                            abertura ao espião quando acessa sites pouco
                                                            confiáveis, especialmente pornográficos e com pop-
                                                            ups (aquelas janelinhas que pulam na sua tela com
                                                            propagandas).


10                                            NAVEGAÇÃO SEGURA                                       CADERNOS ELETRÔNICOS 8
necessária a limpeza total da máquina para instalar
             Importante!                                           todos os programas novamente.
                                                                           Você pode pegar vírus abrindo arquivos ou
             Antes de verificar possíveis                          ao instalar programas de procedência duvidosa e
       spys e vírus no computador, certifi-                         desconhecida, obtidos pela Internet, em pen drives,
       que-se de que seu anti-vírus ou anti-                       CDs, DVDs, etc.
       spyware está atualizado.                                            Felizmente, existem os antivírus, como o
                                                                   “Avast!”, que são gratuitos e muito eficientes para
                                                                   detectar e destruir essas pragas. Consulte a seção
          Um anti-spyware é um software de segu-                   “Links na Internet” para ver os sites que oferecem
   rança que tem o objetivo de detectar e remover                  esses programas.
   adwares e spywares, os programas espiões que
   monitoram a atividade dos usuários no momento
   em que conectam a Internet.




                                                                   O Avast! é apenas uma das opções de antivírus gratuitos
   Tela inicial do “Spybot”: boa opção para eliminar spys.         disponíveis na Internet.


          Muitos antivírus já incorporam detecção de                       Um antivírus é um software responsável pela
   spyware e adware, mas um anti-spyware específico                 detecção, desinfecção e remoção de pragas digitais
   ainda faz parte da programação de segurança da                  como vírus, trojans (cavalos de tróia), worms e qual-
   maioria dos usuários, porque possui um banco de                 quer outro tipo de código malicioso, não se limitando
   dados mais atualizado e específico, que possibilita a            somente aos vírus como o nome sugere. Alguns
   busca e localização precisa desse tipo de arquivo.              antivírus também removem adwares e spywares,
                                                                   tarefa antes reservada apenas aos anti-spywares.
                                                                           O antivírus funciona com um banco de dados
                                                                   chamado de lista de definição, que contém informa-
                                                                   ções para que o antivírus consiga identificar quais ar-
                                                                   quivos são benéficos (parte dos programas e sistemas
                                                                   que temos instalados) e quais são maliciosos (foram
                                                                   instalados nos computadores sem autorização).




   Spybot em funcionamento: vários arquivos identificados
   como possíveis “espiões”.

           Os vírus são outra praga da Internet. O nome
   não é por acaso; eles agem como seres vivos que
   se autocopiam e multiplicam dentro de um compu-
   tador “hospedeiro” muito rapidamente. Na primeira
   oportunidade, transmitem-se para computadores                   O AVG é um dos mais tradicionais anti-vírus gratuitos. A
   vizinhos e muitas vezes causam danos letais, sendo              nova versão está em Inglês.



CADERNOS ELETRÔNICOS 8                                       NAVEGAÇÃO SEGURA                                                11
O que isso significa? Em outras palavras
     quer dizer que, para que o antivírus consiga detectar                 É bom saber
     um, é necessário que ele esteja na lista de definição.
                                                                            Todo cuidado é pouco. Um fi-
     Esse é o motivo pelo qual os antivírus requerem
     atualização constante: para manter a lista sempre              rewall bem configurado deixa deixa
     renovada e, assim, poder detectar os problemas                 aberta apenas as portas estritamente
     mais recentes.                                                 necessárias aos aplicativos que o
                                                                    usuário utiliza, navegação, e-mail e
               É bom saber                                          entretenimento, se o ambiente for
               Nos postos do Acessa São                             doméstico. No ambiente de trabalho
        Paulo a utilização do Linux foi tam-                        restrições são ainda mais severas.
        bém uma opção de segurança, pois
        podemos dizer que praticamente não
        existem vírus nem spywares para
        este sistema.
                                                                   8 Segurança
                                                                     pessoal


     7 Como                                                            Além das armadilhas para capturar dados
                                                               na Internet, há cuidados que devemos tomar para
           impedir                                             não expor a nossa vida pessoal.
           ataques                                                     Ao utilizar softwares sociais, como Orkut e
                                                               MySpace, suas mensagens (ou scraps) podem ser
                                                               lidos por qualquer um. Por isso, são muito utilizados
             Com o grande fluxo de infor-                       por pessoas mal-intencionadas para conhecer há-
     mações que circulam pela rede, foi                        bitos, gostos, informações pessoais a fim de coagir,
     necessário estabelecer uma maneira                        chantagear e até seqüestrar pessoas.
     de não “misturar as estações”.                                    Especificamente sobre o Orkut, a Ponline
             Por isso, a estrutura da Internet utiliza         2006, aponta que apenas 20,6% dos usuários
     portas para comunicação entre as máquinas. As             acredita que esse tipo de software social serve para
     portas funcionam como guichês de atendimento              “acompanhar os passos da vida alheia” e 20,1%
     das antigas repartições públicas, em que cada um          para “Expor sua vida pessoal”.
     trata de um assunto específico. Por exemplo, para                  Para conhecer a Ponline, acesse:
     acessar programas de webmails seu navegador               www.acessasp.sp.gov.br/ponline/
     acessa a porta 110, para conversar em chats a
     porta é a 6687.
             Para nossa segurança, devemos trancar
     as portas de casa para que estranhos não entrem,
     assim também é com o computador: devemos usar
     um firewall para trancar as portas que não estão
     sendo usadas a fim de impedirmos a invasão de
     hackers e crackers. Estes costumam entrar pela
     “porta dos fundos” ou backdoor.
             Por isso, muitas empresas bloqueiam as
     portas com números acima de 1024 que são refe-
     rentes a vários aplicativos de entretenimento, como       Podemos ver um exemplo de uma mensagem em que o
                                                               usuário do Orkut divulgou os dados do local onde traba-
     salas de bate-papo, vídeo-conferência, jogos on-line      lha e qual cargo exerce. Práticas como essa devem ser
     e softwares de relacionamento.                            evitadas.



12                                              NAVEGAÇÃO SEGURA                                    CADERNOS ELETRÔNICOS 8
Algumas dicas são importantes para evitar-
   mos ameaças virtuais:                                                     Dica
    • Não mande recados com dados pessoais como                              É importante avaliar com cui-
      números de telefone, documentos, endereços                     dado quais informações você dispo-
      residenciais e informações sobre seus familiares
      e amigos (como árvores genealógicas, datas de                  nibilizará nos sites softwares sociais,
      aniversário, etc.), dentre outros;                             principalmente aquelas que poderão
    • Procure não marcar encontros por meio de reca-                 ser vistas por todos, e de que co-
      dos (como aniversário de fulano, no bar tal, na                munidades você participará. Estas
      data tal, às X horas), nem dar informações sobre               informações podem não apenas ser
      o seu cotidiano (como, por exemplo, hora que
      saiu e voltou para casa, data de uma viagem                    utilizadas por alguém mal-intenciona-
      programada, horário que foi ao caixa eletrônico,               do (por exemplo, em um ataque de
      etc.);                                                         engenharia social), mas também para
    • A participação de um usuário em determinados                   atentar contra a segurança física do
      tipos de comunidades também pode fornecer                      próprio usuário.
      muita informação para terceiros. Por exemplo, a
      comunidade de donos de um determinado veícu-
      lo, ou dos freqüentadores do estabelecimento X,
      pode dizer qual é a classe social de um usuário,
      que locais ele gosta de freqüentar, etc;
    • Limite o acesso aos seus dados pessoais para
      apenas as pessoas de interesse, pois todas as
      informações poderão ser vistas por qualquer
      pessoa.




                                                                 Exemplo de perfil retirado do software social Orkut: quanto
                                                                 menor o número de informações pessoais, tanto melhor!


   Tela inicial do software social Myspace: é necessário pro-
   teger seus dados pessoais.


          Além dos cuidados acima, ao escrever em
   seu blog vale ficar atento para não citar informações,
   tais como:
    • Dados sobre o seu computador (dizendo, por
      exemplo, “...comprei um computador da marca
      X e instalei o sistema operacional Y...”);
    • Dados sobre os softwares que utiliza (por exem-
      plo: “...instalei o programa Z, que acabei de obter
      do site W...”).


CADERNOS ELETRÔNICOS 8                                     NAVEGAÇÃO SEGURA                                                   13
Deve ficar claro que a violência sexual pode vir,
     9 Cuidado com                                                   ou não, acompanhada de violência física. Sendo assim,
                                                                     expor a criança a cenas de sexo via Internet ou intimidá-
           as crianças                                               la para praticar o ato sexual via computador, sejam com
                                                                     palavras ou em frente a uma webcam, é considerado
                                                                     uma violência porque parte-se do princípio de que uma
                                                                     criança ou adolescente ainda não tem maturidade bio-
              Nos dias de hoje, a facilidade de aprender in-         psico-sexual para consentir este tipo de atividade sexual.
     formática disponibiliza para as crianças e adolescentes         Não é à toa que o Código Penal Brasileiro considera
     uma gama de conteúdos ilimitada de informações, en-             crime sexual toda e qualquer relação de caráter sexual
     tretenimento, diversão, mas também de pornografia e              com pessoas menores de 14 anos.
     violência. E é aí que pode estar o perigo. Por isso, os pais
     e responsáveis precisam ter um cuidado especial.
              Novos tempos exigem novas medidas: além
     da segurança física, agora os pais devem se preocupar
     com a segurança virtual.
              Há no mercado diversos softwares que blo-
     queiam o acesso a determinados sites e até progra-
     mam o tempo de acesso e o horário. Mas a solução
     mais eficiente para esse impasse ainda é o bom e velho
     diálogo. Se você deseja se informar antes da conversa,
     há muitos sites que trazem cartilhas para ajudá-lo.
              Dentre os perigos a que os pequenos estão
     expostos, a pedofilia tem sido o mais grave crime
     on-line. Os criminosos se passam por crianças para              Página inicial do Safernet: um dos maiores sites de de-
     enganá-las, freqüentam salas de bate-papo, fazem                núncias de crimes na internet.
     perfis falsos em sites de redes sociais e assim conse-
     guem informação pessoais das crianças e até marcam
     encontros.                                                                  Dica
                                                                                 Denuncie crimes virtuais! Links
                                                                         Safernet é um dos maiores sites de
                                                                         denúncias de crimes na Internet. Ou-
                                                                         tros links como esse podem ser en-
                                                                         contrados na página de Navegação
                                                                         Segura do AcessaSP.


                                                                              Para combater esse tipo de crime, dentre
                                                                     outros tantos cometidos pela internet (como roubo de
                                                                     dados pessoais, senhas e assédio moral), a justiça
     Página inicial de Navegação Segura do AcessaSP.
                                                                     conta também com a atuação dos próprios internautas
                                                                     para denunciar sites, conteúdos e perfis de usuários
                                                                     que pratiquem ou estimulem esses crimes.
                Dica                                                          Existem hoje vários endereços eletrônicos e
                O Portal do AcessaSP conta                           organizações que combatem crimes virtuais. Nesses
         com uma nova página, dedicada es-                           links, o usuário pode, muitas vezes, fazer denúncias.
         pecialmente à navegação segura. Lá,                                  Mantenha-se informado, leia reportagens,
                                                                     dicas e conheça links sobre segurança na Internet
         você poderá encontrar reportagens,                          acessando a página de Navegação Segura do Aces-
         sites com conteúdos especializados,                         saSP no endereço:
         links de denúncia, dentre outros.                           http://www.acessasp.sp.gov.br/html/modules/news2/
                                                                     index.php .


14                                                    NAVEGAÇÃO SEGURA                                      CADERNOS ELETRÔNICOS 8
10 Como criar
            a senha                                                             Remissão entre os
            ideal                                                              Cadernos Eletrônicos
                                                                 Caderno 1: Como usar e gerenciar seus e-mails.
           As senhas (password) são                              Caderno 4: Navegação e pesquisa na internet.
   quase tão antigas quanto a humani-                            Caderno 5: Publicação de conteúdo na Internet
   dade. Destinadas a privilegiar pes-
   soas que detinham acesso a palácios, passagens
   secretas, ou qualquer outro tipo de edificação, elas
   têm a característica principal de ser um código que
   somente o seu detentor tem conhecimento.                                     Links na Internet
           Os sistemas de informação de hoje em dia
   têm vários métodos de conceder acesso, que vão                                    Downloads:
   dos mais antigos, como o reconhecimento das                   www.baixaki.ig.com.br - Baixaki, vários antivírus e
   impressões digitais tal qual o utilizado em nossa             antispyawares gratuitos;

   carteira de identidade, aos ultramodernos, como o             http://superdownloads.uol.com.br/windows/index.
                                                                 html - Superdownloads, diversos antivírus e antispywares
   mapeamento eletrônico da íris.                                free;
           Mas no abracadabra cibernético, a boa e
                                                                 www.grisoft.com - AVG, antivírus Free 7.1;
   velha senha ainda domina o mercado das fecha-
   duras eletrônicas. Por isso, é imprescindível que             http://www.avast.com/eng/download-avast-home.
                                                                 html - Avast, antivírus gratuito;
   uma série de cuidados sejam tomados, de modo a
   evitar que outras pessoas deduzam nosso código                http://www.lavasoftusa.com/ - Ad-Aware, antispyware
                                                                 gratuito;
   mágico e entrem em domínios que deveriam ser
                                                                 http://www.spybot.info/pt/tutorial/index.html - Spy-
   exclusivamente nossos. Veja algumas dicas:                    bot, antispyware gratuito;



                                                                          Dicas de segurança, tutoriais
        1- Tenha pelo menos três senhas divididas                                e informações:
        em “grupos”: lazer, trabalho e banco;
                                                                 http://www.acessasp.sp.gov.br/html/modules/
                                                                 news2/index.php - Navegação Segura do AcessaSP:
        2- Troque-as mensalmente;                                dicas, reportagens e links sobre segurança na Internet;

        3- Crie senhas longas;                                   http://www.condeca.sp.gov.br/index.asp - Conselho
                                                                 Estadual dos Direitos da Criança e do Adolescente;
        4- Varie ao máximo o tipo de caractere: use              http://cartilha.cert.br/ - Cartilha sobre segurança na Inter-
        símbolos, letras e números;                              net;

                                                                 http://www.antispam.br/ - Cartilha sobre Spans e como
        5- Quando só puder usar números, faça                    evitá-los);
        combinações pouco prováveis e sem se-                    www.hackerteen.com.br - HackerTeen;
        qüência;
                                                                 http://www.hackerteen.com.br/pdf/cartilha.pdf
                                                                 - Dicas de segurança dos filhos para pais.
        6- Não escolha palavras existentes em di-
        cionários - piratas virtuais usam softwares              http://www.acessasp.sp.gov.br/ponline/ - Pesquisa
                                                                 on-line anual realizada pelo AcessaSP. Veja as respostas
        específicos para adivinhá-las;                            no site.

        7- Se quiser usar palavras, escreva-as de
        forma errada (substitua a letra “a” por “@”,
        por exemplo);

        8- Nunca anote suas senhas, e só as com-
        partilhe quando extremamente necessário
        (caso de marido e esposa, por exemplo).




CADERNOS ELETRÔNICOS 8                                 NAVEGAÇÃO SEGURA                                                          15
Glossário
     Adware: programa que vem oculto a um outro, baixado da Inter-      Macros: pequenos programas que têm por finalidade automa-
     net, sem que o usuário tenha conhecimento. Uma vez instalado,      tizar tarefas como impressão, mala direta etc.
     sempre que o computador estiver conectado à rede, passa a          Navegador: navegador, programa para abrir e exibir as pá-
     exibir anúncios interativos, o que torna o sistema mais lento.     ginas da Web como o Explorer, da Microsoft, o Navigator, da
     Backdoor: em português, “porta dos fundos”. Termo utilizado        Netscape etc.
     para definir portas abertas em um sistema, que não são do-          Cavalo de tróia: programa, normalmente recebido como um
     cumentadas e permitem acesso de terceiros sem que sejam            “presente” (por exemplo, cartão virtual, álbum de fotos, protetor
     notados. Podem ser criadas tanto pelo responsável pelo sistema     de tela, jogo, etc), que além de executar funções para as quais
     (como meio de acesso emergencial) como também por pessoas          foi aparentemente projetado, também executa outras funções
     interessadas em invadir o sistema e roubar informações.            normalmente maliciosas e sem o conhecimento do usuário. Na
     Backup: cópia de segurança das informações, utilizada em           maioria das vezes se comporta como vírus.
     caso de perda de dados.                                            Phishing scam: a palavra phishing (de “fishing”) vem de uma
     Cracker: indivíduo que possui conhecimentos avançados de           analogia criada pelos fraudadores, onde “iscas” (e-mails) são
     informática, mas, ao contrário dos Hackers, utiliza esses co-      usadas para “pescar” senhas e dados financeiros de usuários
     nhecimentos para destruir sistemas e ficheiros alheios, sem se      da Internet.
     preocupar com os resultados dos seus atos.                         Ponline: pesquisa on-line anual realizada pelo AcessaSP para
     Criptografia: ciência e arte de escrever mensagens em forma         dar contorno ao perfil de usuário do Acessa e seus hábitos na
     cifrada ou em código. É parte de um campo de estudos que trata     Internet.
     das comunicações secretas. É usada, dentre outras finalidades,      Pop-ups: janela que surge separadamente quando navega-
     para: autenticar a identidade de usuários; autenticar transações   mos em um determinado site, geralmente para apresentar um
     bancárias; proteger a integridade de transferências eletrônicas    anúncio.
     de fundos, e proteger o sigilo de comunicações pessoais e          Posto do AcessaSP: ponto de acesso público à Internet cons-
     comerciais.                                                        truído pelo Governo do Estado de São Paulo.
     Download: em inglês “load” significa carga e “down” para baixo.     Protocolo: é um conjunto de regras que os computadores
     Fazer um download significa baixar um arquivo de um servidor,       usam para se comunicar e, a partir dessa comunicação, produzir
     descarregando-o para o nosso computador.                           algum resultado útil como a navegação em sites, a transmissão
     EXE: programa executável. De um modo geral, todos os pro-          de e-mail ou o download de arquivos.
     gramas .exe são suspeitos, a menos que a sua procedência           Screenlogger: forma avançada de keylogger, capaz de arma-
     seja bem conhecida.                                                zenar a posição do cursor e a tela apresentada no monitor, nos
     Firewall: aparelho ou software responsável por isolar segmentos    momentos em que o mouse é clicado, ou armazenar a região
     de rede, podendo fechar seletivamente portas de comunicação        que circunda a posição onde o mouse é clicado. Veja também
     e implementar uma série de regras.                                 Keylogger.
     Freeware: qualquer software (programa) oferecido gratuita-         Servidor: computador que está do outro lado da conexão. No
     mente na rede ou nas publicações especializadas em suportes        caso de uma conexão web, por exemplo, o servidor remoto é
     como CD-ROM.                                                       um servidor web da empresa.
     FTP: File Transfer Protocol ou protocolo de transferência de       Site: palavra inglesa que significa lugar. O site é o lugar no qual
     arquivos. É uma maneira de copiar arquivos via Internet. Os        as páginas da web podem ser encontradas.
     arquivos são disponibilizados e localizados em servidores ou em    Softwares Sociais: ambientes ou softwares que englobam
     computadores pessoais por um programa servidor de FTP.             um conjunto de ferramentas de comunicação que facilitam e
     Hacker: termo originário do inglês, usado para designar um         estimulam a interação entre seus usuários, principalmente no
     especialista em Informática. Um hacker é, pela definição correta    sentido de formarem redes de relacionamento. Essas ferra-
     um “Problem Solver” - aquele que resolve problemas.                mentas englobam correio eletrônico (e-mail), comunicadores
     Http: Acrossemia de “Hyper Text Transfer Protocol” ou “Protocolo   instantâneos, fóruns, grupos de notícias, assim como qualquer
     de Transferência de Hipertexto”. É o protocolo que permite o       outro tipo de comunidade virtual.
     funcionamento da interface gráfica da Internet.                     Spywares: códigos maliciosos que se instalam na sua máquina
     Internet: rede mundial de computadores. Trata-se de uma rede       geralmente por meio de janelas do tipo pop-up e que visam
     planetária de computadores que cooperam entre si.                  registrar hábitos de navegação – assim como as senhas que
     Keylogger: programa capaz de capturar e armazenar as teclas        porventura forem digitadas – para depois enviar tudo ao hacker
     digitadas pelo usuário no teclado de um computador. Normal-        que os desenvolveu.
     mente, a ativação do keylogger é condicionada a uma ação           URL: Universal Resource Locator (URL) é o endereço de um
     prévia do usuário, como por exemplo, após o acesso a um site       recurso ou ficheiro disponível na Internet, ou seja, o código
     de comércio eletrônico ou Internet Banking, para a captura de      para localização universal que permite identificar e acessar um
     senhas bancárias ou números de cartões de crédito.                 serviço na Web.
     Link: ligação, elo, vínculo. Nas páginas da web é um endereço      Vermes ou worms: se diferem dos vírus por se espalharem de
     que aparece sublinhado, ou em uma cor diferente da cor do          forma automática e rápida. Além de não dependerem de uma inter-
     restante do texto. Um link nada mais é que uma referência cru-     venção direta do usuário para se tornarem ativos, eles se reproduzem
     zada, um apontador de um lugar para outro na web. Assim, eles      automaticamente de um sistema para outro, criando cópias a partir
     permitem um vínculo com uma imagem, um arquivo da mesma            deles mesmos na máquina da vítima. Sua maior complexidade os
     página ou de outras da web, a partir de um clique do mouse.        faz maiores em tamanho (Kbytes); daí o nome de vermes.



16                                                       NAVEGAÇÃO SEGURA                                             CADERNOS ELETRÔNICOS 8
Defenda-se
        Quando a Internet foi criada, nos anos de 1960, seu uso era
restrito aos meios acadêmicos. Essa característica permitia que as
relações estabelecidas na rede fossem parecidas com as de uma
cidadezinha no interior do país: a confiança mútua era grande, todos
eram bem-vindos ao pequeno mundo digital.
        Assim, as questões relacionadas à segurança eram secundá-
rias, pois os pesquisadores, além de se conhecerem, desejavam
trocar seus dados e suas descobertas.
        Na década de 1990, as coisas mudaram drasticamente. Houve
a entrada massiva dos computadores domésticos, em conjunto com
os servidores comerciais, que mudaram a cara da rede. Surgia uma
Internet adulta, multifacetada, composta de grandes grupos comer-
ciais, consumidores, profissionais liberais, adolescentes, pais, mães,
e toda a sorte de pessoas que, definitivamente, pensam de maneira
bem diferente dos primeiros internautas.
        Hoje desejamos privacidade e necessitamos manter nossos
dados pessoais, exames médicos, saldo bancário, nossos docu-
mentos digitais, nossas correspondências e outras informações e
dados confidenciais fora do alcance de pessoas mal-intencionadas
que também fazem parte da rede. Os mecanismos de proteção di-
gital disponíveis são os mais variados possíveis para nos oferecer
segurança de navegação.
        Neste caderno vamos aprender um pouco mais sobre segurança
no mundo digital para que você possa ter acesso a todos os bene-
fícios da Internet sem correr riscos desnecessários e indesejáveis.



   www.acessasp.sp.gov.br
GOVERNO DO ESTADO
       DE SÃO PAULO
                             Governador      Cláudio Lembo
       Secretaria de Estado da Casa Civil    Rubens Lara




                                             IMPRENSA OFICIAL DO ESTADO DE SÃO PAULO


                     Diretor-Presidente       Hubert Alquéres                                     Rua da Mooca, 1921, Mooca
                                                                                                  CEP 03103-902 São Paulo/SP
                    Chefe de Gabinete         Émerson Bento Pereira                               Tel.: Grande SP (11) 6099-9725
                                                                                                        Demais localidades 0800-123-401
                                                                                                  sac@imprensaoficial.com.br
                                                                                                  www.imprensaoficial.com.br




                                              PROGRAMA ACESSA SÃO PAULO

                        Coordenadores         Maria Amélia K. Fernandes                          Rua da Mooca, 1921, Mooca
                                                                                                 CEP 03103-902 São Paulo/SP
                                              Ricardo Kobashi                                    Tel.: (11) 6099-9579 / 6099-9641
                                                                                                 e-mail: acessa@sp.gov.br
                                                                                                 www.acessasp.sp.gov.br
                                                                                                 www.cadernos.futuro.usp.br




                                             ESCOLA DO FUTURO - USP

                                 Reitora     Suely Vilela                                        Av. Profº. Lucio Martins Rodrigues, Trav. 4 - Bloco 18
                                                                                                 CEP 05508-900 São Paulo/SP
                             Vice-Reitor     Franco Maria Lajolo                                 Tel.: (11) 3091-6366 / 3091-9107
              Pró-Reitora de Pesquisa        Mayana Zatz                                         www.futuro.usp.br
                                                                                                 www.lidec.futuro.usp.br
                  Supervisão Científica       Brasilina Passarelli
 Coordenação Editorial e Pedagógica          Drica Guzzi, Hernani Dimantas
                                             e Carlos Seabra
            Coordenação de Produção          Drica Guzzi e Tíssia Nunes
         Roteiro, Pesquisa e Redação         Tíssia Nunes
                                             Paula Buratini
                                             Maria da Conceição C. Oliveira
                    Projeto Gráfico/DTP       Ronald Chira e Ludimyla Russo
                         Web Designer        Araciara Teixeira
                    Ilustração da Capa       Francisco Sá Godinho (Kiko)
                                Revisão      Marina Iemini Atoji e Mariane Suwa
                           Colaborador       Júlio Boaro




Os Cadernos Eletrônicos foram desenvolvidos pelo Laboratório de Inclusão Digital e Educação Comunitária da Escola do Futuro da USP (LIDEC) para o
Programa Acessa São Paulo do Governo do Estado de São Paulo, por meio de sua Secretaria da Casa Civil. A reprodução parcial ou integral deste caderno
é permitida e estimulada somente para fins não comerciais e mediante citação da fonte. Dezembro/2006.
Cadernos
Eletrônicos

Como usar e
              1   Cadernos
                  Eletrônicos    6
                  Uso da impressora
gerenciar seus    e tratamento
e-mails           de imagens




Cadernos
Eletrônicos   2   Cadernos
                  Eletrônicos

                  Comunidades
                                7
Editoração e
processamento     virtuais - listas,
de textos         chats e outros




Cadernos
Eletrônicos

Planilha
              3    Cadernos
                   Eletrônicos   8
eletrônica         Navegação
e gráficos          Segura




Cadernos
Eletrônicos   4    Cadernos
                   Eletrônicos

                   Multimídia:
                                 9
Navegação e
pesquisa na        vídeo e áudio
Internet           no computador




Cadernos
Eletrônicos   5   Cadernos
                            10
                  Eletrônicos

                  Web 2.0 e
Publicação de
conteúdo na       aplicativos
Internet          on-line

Contenu connexe

Tendances

Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET ESET Brasil
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade DigitalFantoches de Luz
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0Cauê de Paula
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internetEdison Santos
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet cacau flamengo
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-bankingDavid de Assis
 

Tendances (15)

Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Fi17 9f
Fi17 9fFi17 9f
Fi17 9f
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internet
 
Dicas sobre segurança
Dicas sobre segurançaDicas sobre segurança
Dicas sobre segurança
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
 

En vedette

En vedette (6)

160511091000_0001
160511091000_0001160511091000_0001
160511091000_0001
 
MissouriStateTranscript
MissouriStateTranscriptMissouriStateTranscript
MissouriStateTranscript
 
Mulher
MulherMulher
Mulher
 
Tutorial slide share
Tutorial slide shareTutorial slide share
Tutorial slide share
 
C:\Fakepath\Fenerse 2006
C:\Fakepath\Fenerse 2006C:\Fakepath\Fenerse 2006
C:\Fakepath\Fenerse 2006
 
Metro Linha 6 Laranja São Joaquim a Brasilândia
Metro Linha 6 Laranja São Joaquim a BrasilândiaMetro Linha 6 Laranja São Joaquim a Brasilândia
Metro Linha 6 Laranja São Joaquim a Brasilândia
 

Similaire à Caderno08

Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internetguest8bf76c
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rederejanetaborda
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 
Cartilha-seguranca caixa.pdf para você acessar todas as informações
Cartilha-seguranca caixa.pdf para você acessar todas as informações Cartilha-seguranca caixa.pdf para você acessar todas as informações
Cartilha-seguranca caixa.pdf para você acessar todas as informações francisco sousa
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaMiguel Galvão
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na InternetPaulo Rosa
 
Motivos para invadirem seu computador
Motivos para invadirem seu computadorMotivos para invadirem seu computador
Motivos para invadirem seu computadorclaudinei01
 
Motivos para invadirem seu computador
Motivos para invadirem seu computadorMotivos para invadirem seu computador
Motivos para invadirem seu computadorEdson Do Amaral
 

Similaire à Caderno08 (20)

0000015309.pdf
0000015309.pdf0000015309.pdf
0000015309.pdf
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
VíRus
VíRusVíRus
VíRus
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Cartilha-seguranca caixa.pdf para você acessar todas as informações
Cartilha-seguranca caixa.pdf para você acessar todas as informações Cartilha-seguranca caixa.pdf para você acessar todas as informações
Cartilha-seguranca caixa.pdf para você acessar todas as informações
 
SegurançA Nos Chats
SegurançA Nos ChatsSegurançA Nos Chats
SegurançA Nos Chats
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os Média
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
 
Motivos para invadirem seu computador
Motivos para invadirem seu computadorMotivos para invadirem seu computador
Motivos para invadirem seu computador
 
Motivos para invadirem seu computador
Motivos para invadirem seu computadorMotivos para invadirem seu computador
Motivos para invadirem seu computador
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
 

Plus de tecampinasoeste

EE Procopio Ferreira Multiplicadores de Sorrisos Saúde e Educação / Parceria ...
EE Procopio Ferreira Multiplicadores de Sorrisos Saúde e Educação / Parceria ...EE Procopio Ferreira Multiplicadores de Sorrisos Saúde e Educação / Parceria ...
EE Procopio Ferreira Multiplicadores de Sorrisos Saúde e Educação / Parceria ...tecampinasoeste
 
Webnode - Revisado 26/10/13
Webnode - Revisado 26/10/13Webnode - Revisado 26/10/13
Webnode - Revisado 26/10/13tecampinasoeste
 
Arte e Tecnologia - Artes Visuais - 2013
Arte e Tecnologia - Artes Visuais - 2013Arte e Tecnologia - Artes Visuais - 2013
Arte e Tecnologia - Artes Visuais - 2013tecampinasoeste
 
Brincadeirasinfantis 100513064527-phpapp02
Brincadeirasinfantis 100513064527-phpapp02Brincadeirasinfantis 100513064527-phpapp02
Brincadeirasinfantis 100513064527-phpapp02tecampinasoeste
 
Orientações curriculares i
Orientações curriculares iOrientações curriculares i
Orientações curriculares itecampinasoeste
 
Apresentação sa artes visuais
Apresentação sa   artes visuaisApresentação sa   artes visuais
Apresentação sa artes visuaistecampinasoeste
 
Tutorial ava setembro 2013
Tutorial ava setembro 2013Tutorial ava setembro 2013
Tutorial ava setembro 2013tecampinasoeste
 
Como criar um blog setembro 2013
Como criar um blog setembro 2013Como criar um blog setembro 2013
Como criar um blog setembro 2013tecampinasoeste
 
Tutorial webnod setembro 2013
Tutorial webnod setembro 2013Tutorial webnod setembro 2013
Tutorial webnod setembro 2013tecampinasoeste
 

Plus de tecampinasoeste (20)

Caderno impresso
Caderno impressoCaderno impresso
Caderno impresso
 
EE Procopio Ferreira Multiplicadores de Sorrisos Saúde e Educação / Parceria ...
EE Procopio Ferreira Multiplicadores de Sorrisos Saúde e Educação / Parceria ...EE Procopio Ferreira Multiplicadores de Sorrisos Saúde e Educação / Parceria ...
EE Procopio Ferreira Multiplicadores de Sorrisos Saúde e Educação / Parceria ...
 
Webnode - Revisado 26/10/13
Webnode - Revisado 26/10/13Webnode - Revisado 26/10/13
Webnode - Revisado 26/10/13
 
Arte e Tecnologia - Artes Visuais - 2013
Arte e Tecnologia - Artes Visuais - 2013Arte e Tecnologia - Artes Visuais - 2013
Arte e Tecnologia - Artes Visuais - 2013
 
Brincadeirasinfantis 100513064527-phpapp02
Brincadeirasinfantis 100513064527-phpapp02Brincadeirasinfantis 100513064527-phpapp02
Brincadeirasinfantis 100513064527-phpapp02
 
Tutorial webnode
Tutorial webnodeTutorial webnode
Tutorial webnode
 
Sequencia didatica
Sequencia didaticaSequencia didatica
Sequencia didatica
 
Orientações curriculares i
Orientações curriculares iOrientações curriculares i
Orientações curriculares i
 
Apresentação sa artes visuais
Apresentação sa   artes visuaisApresentação sa   artes visuais
Apresentação sa artes visuais
 
Tutorial webnode
Tutorial webnodeTutorial webnode
Tutorial webnode
 
Histórias
HistóriasHistórias
Histórias
 
Tutorial do AVA - EFAP
Tutorial do AVA - EFAP Tutorial do AVA - EFAP
Tutorial do AVA - EFAP
 
Tutorial ava setembro 2013
Tutorial ava setembro 2013Tutorial ava setembro 2013
Tutorial ava setembro 2013
 
Como criar um blog setembro 2013
Como criar um blog setembro 2013Como criar um blog setembro 2013
Como criar um blog setembro 2013
 
Tutorial webnod setembro 2013
Tutorial webnod setembro 2013Tutorial webnod setembro 2013
Tutorial webnod setembro 2013
 
Resolução 88 - 2013
Resolução 88 - 2013Resolução 88 - 2013
Resolução 88 - 2013
 
Tutorial webnode
Tutorial webnodeTutorial webnode
Tutorial webnode
 
Como criar meu blog
Como criar meu blogComo criar meu blog
Como criar meu blog
 
Tutorial ava efap
Tutorial ava efapTutorial ava efap
Tutorial ava efap
 
2 ava (1)
2 ava (1)2 ava (1)
2 ava (1)
 

Dernier

PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxedelon1
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfRavenaSales1
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...Francisco Márcio Bezerra Oliveira
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffffSSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffffNarlaAquino
 
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptx
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptxProjeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptx
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptxIlda Bicacro
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosLucianoPrado15
 

Dernier (20)

PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffffSSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
 
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptx
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptxProjeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptx
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptx
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenos
 

Caderno08

  • 1. C 8 ADERNOS eletrônicos Navegação segura
  • 2. Programa Acessa São Paulo O Programa AcessaSP é uma iniciativa do Governo do Estado de São Paulo e tem como missão garantir o acesso democrático e gratuito às tecnologias de informação e comunicação, facilitando o uso dos serviços de governo e produção de conhecimento, promovendo os pro- cessos de participação pública e redes sociais para o desenvolvimento econômico, social, pessoal e da cidadania. Para cumpri-la, o Governo do Estado criou os Postos do AcessaSP, espaços com acesso gratuito à internet. Para facilitar o uso dos equipamentos e atender a necessidades específicas, os usuários contam com monitores capacitados e comprometidos com o projeto para auxi- liá-los. Esses monitores também são responsáveis pela gestão dos Postos. Além disso, o Acessa São Paulo desenvolve uma série de atividades e projetos que amplificam e potencializam o impacto positivo que as tecnologias da informação e comunicação podem oferecer à população do Estado de São Paulo, tais como divul- gação e facilitação do uso de serviços de governo eletrônico, produção de conteúdo digital e não-digital para a capacitação e informação da população atendida, promoção de ações presenciais e virtuais que possam contribuir para o uso cidadão da internet e das novas tecnologias, fomento a projetos comunitários com uso de tecnologia da informação, produção de pesquisas e informações sobre inclusão digital. Outra preocupação do AcessaSP é trazer inovação para todas as atividades que executa e nos campos em que atua, em um processo de melhoria contínua que abrange desde a introdução de práticas de qualidade, elementos da cybercultura, da colaboração e da internet 2.0 até ações de intervenção social para a promoção do desenvolvimento e inclusão social. Com essa finalidade, desenvolvemos produtos como os MiniCursos Acessa, Dicionários de LIBRAS, a Rede de Projetos e a Capacitação de monitores e lideranças comunitárias. As comunidades providas de um Posto são estimuladas a desenvolverem projetos e atividades que utilizem os recursos da tecnologia de forma criativa e educativa. Para isso, foi criado o portal na internet, para que os usuários dos Postos possam disponibili- zar conteúdos elaborados pela comunidade e assim produzir conhecimentos próprios. www.acessasp.sp.gov.br
  • 3. Introdução Descubra como dar maior segurança às suas informações, adotando práticas sim- ples. Neste caderno você encontrará dicas de como proceder na Internet, como pensar em senhas mais seguras, quais práticas devem ser evitadas a fim de aumentar nossa privacidade e segurança on-line. Conhecerá um pouco sobre os vírus, spywares, trojans (Cavalos de Tróia) e demais pragas que infestam a rede, disseminados por pessoas mal-intencionadas ou por seus próprios conhecidos, quando vítimas de crackers. Aprenda também como identificar uma conexão segura e quais as características que esses sites devem ter para garantir que seus dados estejam protegidos. Ao final, organizamos sugestões de remissão entre os Cadernos Eletrônicos men- cionados, uma seção de links para downloads de programas freeware, tutoriais e dicas de segurança on-line, tudo para tornar sua navegação muito mais segura. Há também um glossário com os principais termos da informática e da Internet relacionados a esse tema. Vamos começar? Índice 1. Segurança virtual ameaçada? 5 2. Não seja uma “isca” 5 3. Como saber se a conexão é segura 7 4. Verificando os certificados dos sites 8 5. Etiqueta na rede é segurança 10 6. Vírus e outras pragas virtuais 10 7. Como impedir ataques 12 8. Segurança pessoal 12 9. Cuidado com as crianças 14 10. Como criar a senha ideal 15 Remissão entre cadernos e Links na Internet 15 Glossário 16 Acesse a versão on-line dos Cadernos Eletrônicos no link: www.acessasp.sp.gov.br/cadernos 4 NAVEGAÇÃO SEGURA CADERNOS ELETRÔNICOS 8
  • 4. 1 Segurança 2 Não seja virtual uma “isca” ameaçada? Provavelmente você já deve ter Imagine a seguinte situação: você recebe ouvido falar de vírus ou vermes de com- uma mensagem por e-mail ou via serviço de troca putador. Cavalo de Tróia e spyware tam- instantânea de mensagens, em nome de um site de bém não devem ser palavras estranhas comércio eletrônico ou de uma instituição financeira para você. Outros termos, porém, como keyloggers, (veja alguns exemplos na tabela a seguir). Muitas não devem fazer parte do seu vocabulário. Entender vezes, essas mensagens solicitam recadastramen- um pouco sobre esse assunto fará com que se sinta to ou confirmação dos dados do usuário para a mais seguro na web. participação em uma nova promoção, etc. Outras A Internet é uma nova maneira de estarmos vezes, apenas abrem o computador para invasões. no mundo e, assim como na vida real, o universo A mensagem, geralmente, tenta convencer o usuá- virtual exige medidas para preservarmos nossa se- rio a clicar em um link contido no texto ou em uma gurança. Devemos ter na Internet o mesmo cuidado imagem. Esta prática é conhecida como phishing ou que temos de não fornecer informações pessoais phishing scam. para desconhecidos na rua ou de trancar a porta de casa antes de sair. Na Web também há pessoas mal-intencio- nadas, conhecidas como hackers e crackers, que utilizam espiões (spywares) e vírus para invadir redes e máquinas com o objetivo de: • Utilizar seu computador em alguma atividade ilí- cita, escondendo a real identidade e localização do invasor; • Furtar números de cartões de crédito e senhas bancárias; • Furtar dados do seu computador, como por exem- plo, informações do seu Imposto de Renda; • Utilizar a sua conexão para entrar na Internet como se fosse você; • Atacar outros computadores através do seu; • Destruir informações (vandalismo); • Disseminar mensagens alarmantes e falsas (spam, correntes, etc); • Ler e enviar e-mails em seu nome; • Propagar vírus; Cartões virtuais que solicitam o clique em links, principal- mente quando enviados por remetentes desconhecidos, • Utilizar seu disco rígido como repositório de dados. podem ser uma artimanha para direcionar as pessoas a uma página de web falsificada. Por isso, todos os usuários de computador ou Internet estão sujeitos às diversas pragas virtuais. A palavra phishing vem de uma analogia de Mas calma! Não desista de navegar por causa disso. “fishing” criada no sentido de “pescaria”, em que Já existem precauções que podem nos manter a “iscas” (e-mails) são usadas para “pescar” senhas salvo. Confira neste Caderno. e dados financeiros de usuários da Internet. CADERNOS ELETRÔNICOS 8 NAVEGAÇÃO SEGURA 5
  • 5. Como eles agem: status do programa leitor de e-mails ou navega- Os fraudadores utilizam técnicas para dire- dor. Caso este link seja diferente do apresenta- cionar o leitor para uma página falsificada, apresen- do na mensagem, não deve ser acessado; tando o que parece ser um link verdadeiro relacio- • Acesse a página da instituição que supos- nado à instituição mencionada na mensagem. Nesta tamente enviou a mensagem digitando o página, serão solicitados dados pessoais como o endereço diretamente na barra. Procure por número, data de expiração e código de segurança informações relacionadas à mensagem que do seu cartão de crédito; ou os números da sua você recebeu; agência e conta bancária, dentre outros. Ao preencher os campos disponíveis na • Sites de comércio eletrônico ou Internet página falsificada e clicar no botão de confirma- Banking confiáveis sempre utilizam conexões ção (em muitos casos o botão apresentará o texto seguras quando dados pessoais e financeiros “Confirmar”, “OK”, “Enviar”, etc.), os dados serão de usuários são solicitados (mais informações remetidos para os fraudadores ou hackers. no capítulo 3 desse Caderno Eletrônico). Se a A partir daí, eles poderão realizar diversas página não utilizar conexão segura, desconfie operações, incluindo a venda dos seus dados imediatamente; para terceiros ou utilização dos mesmos para • Em caso de desconfiança, se a página acessa- efetuar pagamentos, transferir valores para ou- da apresentar página segura. leia o certificado tras contas, etc. do site (mais informações no capítulo 4 deste Outra possibilidade é que, ao clicar no link Caderno). Caso o endereço mostrado no nave- do e-mail, os fraudadores tentem instalar arquivos gador seja diferente do apresentado no certifi- espiões no computador. cado, feche o browser imediatamente; • Nunca aceite salvar ou instalar arquivos com extensão desconhecida (principalmente .exe), hospedados em páginas suspeitas. Só aceite downloads de programas quando feitos de páginas oficiais e certificadas. Importante! O remetente de uma men- sagem ou e-mail nunca deve ser utilizado como parâmetro para ga- rantir segurança, pois pode ser fa- cilmente forjado pelos fraudadores. Há vírus que se auto-enviam para listas de endereço com o nome do proprietário, chegando para o destinatário com o nome de uma pessoa conhecida. Ao clicar no link sugerido, seu navegador pode abrir uma janela, solicitando que o arquivo seja “baixado” e instalado. Exemplos de temas em mensagens de Cuidados: phishing: Fique atento a algumas dicas para identificar este tipo de mensagem fraudulenta: Tema: Cartões virtuais Mensagem: UOL, Voxcards, Humor Tadela, Terra, O • Ao passar o cursor do mouse sobre o link, será Carteiro, Emotioncard, Criança Esperança. possível ver o endereço da página na barra de 6 NAVEGAÇÃO SEGURA CADERNOS ELETRÔNICOS 8
  • 6. de produtos, cobrança de débitos, confirmação de Tema: SERASA e SPC compra. Mensagem: Débitos, restrições ou pendências finan- ceiras. Tema: Convites Mensagem: Convites para participação em sites Tema: Serviços de governo eletrônico de relacionamento (como o orkut) e outros serviços Mensagem: CPF/CNPJ pendente ou cancelado, gratuitos. Imposto de Renda (nova versão ou correção para o programa de declaração, consulta da restituição, Tema: Dinheiro fácil dados incorretos ou incompletos na declaração), Mensagem: Descubra como ganhar dinheiro na eleições (título eleitoral cancelado, simulação da urna Internet. eletrônica). Tema: Promoções Tema: Álbuns de fotos Mensagem: Diversos. Mensagem: Pessoa supostamente conhecida, ce- lebridades, relacionado a algum fato noticiado (em Tema: Prêmios jornais, revistas, televisão), traição, nudez ou porno- Mensagem: Loterias, instituições financeiras. grafia, serviço de acompanhantes. Tema: Propaganda Tema: Serviço de telefonia Mensagem: Produtos, cursos, treinamentos, con- Mensagem: Pendências de débito, aviso de bloqueio cursos. de serviços, detalhamento de fatura, créditos gratuitos para o celular. Tema: FEBRABAN Mensagem: Cartilha de segurança, avisos de Tema: Antivírus fraude. Mensagem: A melhor opção do mercado, nova ver- são, atualização de vacinas, novas funcionalidades, eliminação de vírus do seu computador. Tema: IBGE Mensagem: Censo. Tema: Notícias/boatos Mensagem: Fatos amplamente noticiados (ataques Cabe ressaltar que a lista de temas na terroristas, tsunami, terremotos, etc), boatos envolven- do pessoas conhecidas (morte, acidentes ou outras tabela não é exaustiva, nem tampouco se aplica situações chocantes). a todos os casos. Existem outros temas e novos temas podem surgir. Tema: Reality shows Mensagem: BigBrother, Casa dos Artistas, etc -- fotos ou vídeos envolvendo cenas de nudez ou eróticas, discadores. Tema: Programas ou arquivos diversos Mensagem: Novas versões de softwares, correções 3 Como verificar para o sistema operacional Windows, músicas, víde- se a conexão os, jogos, acesso gratuito a canais de TV a cabo no computador, cadastro ou atualização de currículos, é segura recorra das multas de trânsito. Existem pelo menos dois itens que podem ser Tema: Pedidos visualizados na janela do seu browser e que significam Mensagem: Orçamento, cotação de preços, lista de produtos. que as informações transmitidas entre o navegador e o site visitado estão sendo criptografadas. Tema: Discadores O primeiro está localizado onde a URL do Mensagem: Para conexão Internet gratuita, para site é digitado. O endereço eletrônico deve começar acessar imagens ou vídeos restritos. com “https://” (diferente do “http://” nas conexões normais). O “s” antes do sinal de dois pontos indica Tema: Sites de comércio eletrônico que o site possui conexão segura e, portanto, os Mensagem: Atualização de cadastro, devolução dados serão criptografados antes de enviados. CADERNOS ELETRÔNICOS 8 NAVEGAÇÃO SEGURA 7
  • 7. Ao clicar sobre o cadeado, será exibida uma tela contendo as informações referentes ao certificado emitido para a instituição que mantém o site (trataremos disso mais adiante), bem como informações sobre o tamanho da chave utilizada para criptografar os dados. Conexão segura no site Nossa Caixa, indicado pela sigla “https” no lugar do comum “http”. Ao clicar sobre o cadeado, uma janela semelhante a essa se abrirá com todos os dados necessários para que você tenha certeza se a conexão é segura ou não. Alguns navegadores podem incluir outros sinais na barra de endereço do site, que indican- doconexão segura. No Firefox, por exemplo, esse Importante! campo muda de cor, ficando amarelo, e apresenta Verifique as informações do a imagem de um cadeado fechado do lado direito. O segundo item a ser notado corresponde certificado clicando única e exclusiva- um desenho ou sinal, indicando que a conexão é mente no cadeado exibido na barra confiável. Normalmente, o desenho mais adotado de status do navegador. Fraudado- nos navegadores recentes é de um cadeado fe- res podem tentar forjar certificados, chado na parte inferior direita do navegador (se o cadeado estiver aberto, a conexão não é segura). incluindo o desenho de um cadeado fechado no conteúdo da página. 4 Verificando os certificados dos sites Sempre que devemos compro- No site do Banco do Brasil também contamos com a var nossa identidade mostramos o RG sigla “https” e o ícone do cadeado, indicando conexão expedido por um órgão do Governo com segura. autoridade para tal. Da mesma maneira, na Internet há empresas que certificam a identidade de portais ou sites, especialmente aqueles que soli- citam dados confidenciais e pessoais dos usuários, como bancos, instituições públicas, etc. 8 NAVEGAÇÃO SEGURA CADERNOS ELETRÔNICOS 8
  • 8. Ao clicar no cadeado de uma página que te- Dicas resumidas: nha conexão segura, você terá acesso ao certificado que deve conter: 1- Não digite nenhuma informação pessoal antes • O endereço do site; de certificar-se de que o site acessado possui • O nome da instituição (dona do certificado); conexão segura; • O prazo de validade do certificado. 2- Utilize apenas uma janela do navegador: tente Ao entrar pela primeira vez em um site que manter aberta apenas a janela que será utilizada usa conexão segura, seu navegador apresentará uma na conexão, para não dispersar sua atenção; janela pedindo para confirmar o recebimento de um 3- Verifique a URL: na barra de endereços, deverá novo certificado. Então, verifique se os dados do certi- aparecer a sigla “https” no lugar de “http” das ficado correspondem à instituição que você realmente conexões normais; deseja acessar e se seu navegador reconheceu a Autoridade Certificadora que emitiu o certificado. 4- Procure ícone do cadeado no canto inferior direito do seu navegador. Na imagem, o cadeado deve estar fechado para que a página tenha conexão segura; 5- Verifique o certificado: um duplo clique sobre o ícone do cadeado abrirá uma janela com os dados da empresa de segurança, emitido por entidade certificadora contratada pelo prestador do serviço. 6- Confira o endereço do certificado com o endereço da página: o certificado de segurança exibe o en- dereço verdadeiro que você deseja acessar. Ele deve ser idêntico ao da URL constante na barra de endereços do navegador; 7- Analise o conteúdo da página visitada: fique aten- to também aos dados solicitados. Nenhum banco Certificado do site Nossa Caixa. ou administrador de cartão solicita na mesma página a sua senha de acesso via Internet, o nú- mero de cartão de banco ou de crédito, a senha Se, ao entrar em um site com conexão segura do banco e outros códigos de segurança; utilizado com freqüência, seu navegador apresentar uma janela pedindo para confirmar o recebimento 8- Caso você perceba, seguindo os passos aci- de um novo certificado, fique atento. Uma situação ma, que a sua conexão não é segura, feche o possível é que a validade do certificado tenha ven- navegador imediatamente para interromper a cido ou que o certificado tenha sido revogado por conexão. outros motivos e um outro tenha sido emitido em seu lugar. Mas isto também pode significar que você está recebendo um certificado ilegítimo e, portanto, É bom saber está acessando um site falsificado. Uma dica para reconhecer esta situação é Sites de compras on-line, como que as informações contidas no certificado normal- Submarino.com, Americanas.com, ou mente não corresponderão às da instituição que você realmente deseja acessar. Além disso, seu na- qualquer outro que comercialize pro- vegador possivelmente informará que a Autoridade dutos pela Internet, devem conter as Certificadora que emitiu o certificado não pôde ser mesmas características mencionadas reconhecida. para os sites bancários. De qualquer modo, caso você tenha alguma dúvida ou desconfiança quanto aos certificados e às Sempre que seus dados pessoais ou instituições que o emitiram, não envie informação financeiros forem solicitados, verifique para o site antes de entrar em contato com a em- a segurança da sua conexão. presa responsável para esclarecer o ocorrido. CADERNOS ELETRÔNICOS 8 NAVEGAÇÃO SEGURA 9
  • 9. 5 Etiqueta 6 Vírus e na rede é outras pragas segurança virtuais Os riscos de cair nas armadilhas Já vimos que no phishing o usu- dos hackers não estão apenas em abrir ário é convencido a clicar em um link e e-mails suspeitos ou rodar no computador fornecer seus dados em sites falsos. CD’s que contenham programas alte- Mas e as pragas que se instalam no seu rados. Acessar sites pouco confiáveis ou misturar computador sem você saber? atividades pessoais com as profissionais são dois O spyware, ou espião, recebe este nome exemplos de como a falta de etiqueta na hora de justamente porque tem o objetivo de monitorar navegar na Internet pode causar dor de cabeça. atividades de um sistema e enviar as informações Muitos usuários, acreditando que não esta- coletadas para terceiros. Como os espiões de filmes, vam fazendo nada de errado quando baixaram uma ele pode utilizar as informações coletadas para o música, por exemplo, podem fazer com que a em- bem ou para o mal. presa onde trabalham seja processada por permitir Algumas empresas utilizam o serviço de spywa- que seus funcionários baixem livremente arquivos re para monitorar os gostos das pessoas que freqüen- protegidos por leis de direitos autorais. tam seu site e assim colocar os destaques da página Outro perigo é que não há qualquer garantia de acordo com informações que mais as atraiam. contra contaminação dos arquivos baixados. Os hackers instalam o spyware para monitorar Os softwares legais são uma garantia de não todos os acessos a sites enquanto o usuário navega na conter programas maliciosos, além de oferecer o Internet e assim conseguir dados sigilisos relevantes. suporte técnico da empresa desenvolvedora, dentre Sempre que o usuário acessa determinados outras vantagens. sites de bancos ou de comércio eletrônico, o keylo- gger ou screenlogger é ativado para a captura de senhas bancárias ou números de cartões de crédito Dica (consulte o Glossário ao final desta edição para saber mais). Procure não misturar assuntos Mas já existem programas para encontrá-los pessoais com profissionais. Ao ma- e destruí-los, como por exemplo, os anti-spywares nipular mensagens relacionadas à “Spybot – Search & Destroy” e o “Ad-aware”, ambos empresa em casa ou em ambientes softwares gratuitos. públicos, como cyber cafés - por não oferecerem a mesma infra-estrutura de segurança de um ambiente cor- porativo - as informações valiosas podem ser interceptadas por terceiros para serem usadas mais tarde para chantagens, por exemplo. Tela inicial do Ad-Aware, anti-spyware gratuito. Na maior parte dos casos, o usuário dá abertura ao espião quando acessa sites pouco confiáveis, especialmente pornográficos e com pop- ups (aquelas janelinhas que pulam na sua tela com propagandas). 10 NAVEGAÇÃO SEGURA CADERNOS ELETRÔNICOS 8
  • 10. necessária a limpeza total da máquina para instalar Importante! todos os programas novamente. Você pode pegar vírus abrindo arquivos ou Antes de verificar possíveis ao instalar programas de procedência duvidosa e spys e vírus no computador, certifi- desconhecida, obtidos pela Internet, em pen drives, que-se de que seu anti-vírus ou anti- CDs, DVDs, etc. spyware está atualizado. Felizmente, existem os antivírus, como o “Avast!”, que são gratuitos e muito eficientes para detectar e destruir essas pragas. Consulte a seção Um anti-spyware é um software de segu- “Links na Internet” para ver os sites que oferecem rança que tem o objetivo de detectar e remover esses programas. adwares e spywares, os programas espiões que monitoram a atividade dos usuários no momento em que conectam a Internet. O Avast! é apenas uma das opções de antivírus gratuitos Tela inicial do “Spybot”: boa opção para eliminar spys. disponíveis na Internet. Muitos antivírus já incorporam detecção de Um antivírus é um software responsável pela spyware e adware, mas um anti-spyware específico detecção, desinfecção e remoção de pragas digitais ainda faz parte da programação de segurança da como vírus, trojans (cavalos de tróia), worms e qual- maioria dos usuários, porque possui um banco de quer outro tipo de código malicioso, não se limitando dados mais atualizado e específico, que possibilita a somente aos vírus como o nome sugere. Alguns busca e localização precisa desse tipo de arquivo. antivírus também removem adwares e spywares, tarefa antes reservada apenas aos anti-spywares. O antivírus funciona com um banco de dados chamado de lista de definição, que contém informa- ções para que o antivírus consiga identificar quais ar- quivos são benéficos (parte dos programas e sistemas que temos instalados) e quais são maliciosos (foram instalados nos computadores sem autorização). Spybot em funcionamento: vários arquivos identificados como possíveis “espiões”. Os vírus são outra praga da Internet. O nome não é por acaso; eles agem como seres vivos que se autocopiam e multiplicam dentro de um compu- tador “hospedeiro” muito rapidamente. Na primeira oportunidade, transmitem-se para computadores O AVG é um dos mais tradicionais anti-vírus gratuitos. A vizinhos e muitas vezes causam danos letais, sendo nova versão está em Inglês. CADERNOS ELETRÔNICOS 8 NAVEGAÇÃO SEGURA 11
  • 11. O que isso significa? Em outras palavras quer dizer que, para que o antivírus consiga detectar É bom saber um, é necessário que ele esteja na lista de definição. Todo cuidado é pouco. Um fi- Esse é o motivo pelo qual os antivírus requerem atualização constante: para manter a lista sempre rewall bem configurado deixa deixa renovada e, assim, poder detectar os problemas aberta apenas as portas estritamente mais recentes. necessárias aos aplicativos que o usuário utiliza, navegação, e-mail e É bom saber entretenimento, se o ambiente for Nos postos do Acessa São doméstico. No ambiente de trabalho Paulo a utilização do Linux foi tam- restrições são ainda mais severas. bém uma opção de segurança, pois podemos dizer que praticamente não existem vírus nem spywares para este sistema. 8 Segurança pessoal 7 Como Além das armadilhas para capturar dados na Internet, há cuidados que devemos tomar para impedir não expor a nossa vida pessoal. ataques Ao utilizar softwares sociais, como Orkut e MySpace, suas mensagens (ou scraps) podem ser lidos por qualquer um. Por isso, são muito utilizados Com o grande fluxo de infor- por pessoas mal-intencionadas para conhecer há- mações que circulam pela rede, foi bitos, gostos, informações pessoais a fim de coagir, necessário estabelecer uma maneira chantagear e até seqüestrar pessoas. de não “misturar as estações”. Especificamente sobre o Orkut, a Ponline Por isso, a estrutura da Internet utiliza 2006, aponta que apenas 20,6% dos usuários portas para comunicação entre as máquinas. As acredita que esse tipo de software social serve para portas funcionam como guichês de atendimento “acompanhar os passos da vida alheia” e 20,1% das antigas repartições públicas, em que cada um para “Expor sua vida pessoal”. trata de um assunto específico. Por exemplo, para Para conhecer a Ponline, acesse: acessar programas de webmails seu navegador www.acessasp.sp.gov.br/ponline/ acessa a porta 110, para conversar em chats a porta é a 6687. Para nossa segurança, devemos trancar as portas de casa para que estranhos não entrem, assim também é com o computador: devemos usar um firewall para trancar as portas que não estão sendo usadas a fim de impedirmos a invasão de hackers e crackers. Estes costumam entrar pela “porta dos fundos” ou backdoor. Por isso, muitas empresas bloqueiam as portas com números acima de 1024 que são refe- rentes a vários aplicativos de entretenimento, como Podemos ver um exemplo de uma mensagem em que o usuário do Orkut divulgou os dados do local onde traba- salas de bate-papo, vídeo-conferência, jogos on-line lha e qual cargo exerce. Práticas como essa devem ser e softwares de relacionamento. evitadas. 12 NAVEGAÇÃO SEGURA CADERNOS ELETRÔNICOS 8
  • 12. Algumas dicas são importantes para evitar- mos ameaças virtuais: Dica • Não mande recados com dados pessoais como É importante avaliar com cui- números de telefone, documentos, endereços dado quais informações você dispo- residenciais e informações sobre seus familiares e amigos (como árvores genealógicas, datas de nibilizará nos sites softwares sociais, aniversário, etc.), dentre outros; principalmente aquelas que poderão • Procure não marcar encontros por meio de reca- ser vistas por todos, e de que co- dos (como aniversário de fulano, no bar tal, na munidades você participará. Estas data tal, às X horas), nem dar informações sobre informações podem não apenas ser o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data de uma viagem utilizadas por alguém mal-intenciona- programada, horário que foi ao caixa eletrônico, do (por exemplo, em um ataque de etc.); engenharia social), mas também para • A participação de um usuário em determinados atentar contra a segurança física do tipos de comunidades também pode fornecer próprio usuário. muita informação para terceiros. Por exemplo, a comunidade de donos de um determinado veícu- lo, ou dos freqüentadores do estabelecimento X, pode dizer qual é a classe social de um usuário, que locais ele gosta de freqüentar, etc; • Limite o acesso aos seus dados pessoais para apenas as pessoas de interesse, pois todas as informações poderão ser vistas por qualquer pessoa. Exemplo de perfil retirado do software social Orkut: quanto menor o número de informações pessoais, tanto melhor! Tela inicial do software social Myspace: é necessário pro- teger seus dados pessoais. Além dos cuidados acima, ao escrever em seu blog vale ficar atento para não citar informações, tais como: • Dados sobre o seu computador (dizendo, por exemplo, “...comprei um computador da marca X e instalei o sistema operacional Y...”); • Dados sobre os softwares que utiliza (por exem- plo: “...instalei o programa Z, que acabei de obter do site W...”). CADERNOS ELETRÔNICOS 8 NAVEGAÇÃO SEGURA 13
  • 13. Deve ficar claro que a violência sexual pode vir, 9 Cuidado com ou não, acompanhada de violência física. Sendo assim, expor a criança a cenas de sexo via Internet ou intimidá- as crianças la para praticar o ato sexual via computador, sejam com palavras ou em frente a uma webcam, é considerado uma violência porque parte-se do princípio de que uma criança ou adolescente ainda não tem maturidade bio- Nos dias de hoje, a facilidade de aprender in- psico-sexual para consentir este tipo de atividade sexual. formática disponibiliza para as crianças e adolescentes Não é à toa que o Código Penal Brasileiro considera uma gama de conteúdos ilimitada de informações, en- crime sexual toda e qualquer relação de caráter sexual tretenimento, diversão, mas também de pornografia e com pessoas menores de 14 anos. violência. E é aí que pode estar o perigo. Por isso, os pais e responsáveis precisam ter um cuidado especial. Novos tempos exigem novas medidas: além da segurança física, agora os pais devem se preocupar com a segurança virtual. Há no mercado diversos softwares que blo- queiam o acesso a determinados sites e até progra- mam o tempo de acesso e o horário. Mas a solução mais eficiente para esse impasse ainda é o bom e velho diálogo. Se você deseja se informar antes da conversa, há muitos sites que trazem cartilhas para ajudá-lo. Dentre os perigos a que os pequenos estão expostos, a pedofilia tem sido o mais grave crime on-line. Os criminosos se passam por crianças para Página inicial do Safernet: um dos maiores sites de de- enganá-las, freqüentam salas de bate-papo, fazem núncias de crimes na internet. perfis falsos em sites de redes sociais e assim conse- guem informação pessoais das crianças e até marcam encontros. Dica Denuncie crimes virtuais! Links Safernet é um dos maiores sites de denúncias de crimes na Internet. Ou- tros links como esse podem ser en- contrados na página de Navegação Segura do AcessaSP. Para combater esse tipo de crime, dentre outros tantos cometidos pela internet (como roubo de dados pessoais, senhas e assédio moral), a justiça Página inicial de Navegação Segura do AcessaSP. conta também com a atuação dos próprios internautas para denunciar sites, conteúdos e perfis de usuários que pratiquem ou estimulem esses crimes. Dica Existem hoje vários endereços eletrônicos e O Portal do AcessaSP conta organizações que combatem crimes virtuais. Nesses com uma nova página, dedicada es- links, o usuário pode, muitas vezes, fazer denúncias. pecialmente à navegação segura. Lá, Mantenha-se informado, leia reportagens, dicas e conheça links sobre segurança na Internet você poderá encontrar reportagens, acessando a página de Navegação Segura do Aces- sites com conteúdos especializados, saSP no endereço: links de denúncia, dentre outros. http://www.acessasp.sp.gov.br/html/modules/news2/ index.php . 14 NAVEGAÇÃO SEGURA CADERNOS ELETRÔNICOS 8
  • 14. 10 Como criar a senha Remissão entre os ideal Cadernos Eletrônicos Caderno 1: Como usar e gerenciar seus e-mails. As senhas (password) são Caderno 4: Navegação e pesquisa na internet. quase tão antigas quanto a humani- Caderno 5: Publicação de conteúdo na Internet dade. Destinadas a privilegiar pes- soas que detinham acesso a palácios, passagens secretas, ou qualquer outro tipo de edificação, elas têm a característica principal de ser um código que somente o seu detentor tem conhecimento. Links na Internet Os sistemas de informação de hoje em dia têm vários métodos de conceder acesso, que vão Downloads: dos mais antigos, como o reconhecimento das www.baixaki.ig.com.br - Baixaki, vários antivírus e impressões digitais tal qual o utilizado em nossa antispyawares gratuitos; carteira de identidade, aos ultramodernos, como o http://superdownloads.uol.com.br/windows/index. html - Superdownloads, diversos antivírus e antispywares mapeamento eletrônico da íris. free; Mas no abracadabra cibernético, a boa e www.grisoft.com - AVG, antivírus Free 7.1; velha senha ainda domina o mercado das fecha- duras eletrônicas. Por isso, é imprescindível que http://www.avast.com/eng/download-avast-home. html - Avast, antivírus gratuito; uma série de cuidados sejam tomados, de modo a evitar que outras pessoas deduzam nosso código http://www.lavasoftusa.com/ - Ad-Aware, antispyware gratuito; mágico e entrem em domínios que deveriam ser http://www.spybot.info/pt/tutorial/index.html - Spy- exclusivamente nossos. Veja algumas dicas: bot, antispyware gratuito; Dicas de segurança, tutoriais 1- Tenha pelo menos três senhas divididas e informações: em “grupos”: lazer, trabalho e banco; http://www.acessasp.sp.gov.br/html/modules/ news2/index.php - Navegação Segura do AcessaSP: 2- Troque-as mensalmente; dicas, reportagens e links sobre segurança na Internet; 3- Crie senhas longas; http://www.condeca.sp.gov.br/index.asp - Conselho Estadual dos Direitos da Criança e do Adolescente; 4- Varie ao máximo o tipo de caractere: use http://cartilha.cert.br/ - Cartilha sobre segurança na Inter- símbolos, letras e números; net; http://www.antispam.br/ - Cartilha sobre Spans e como 5- Quando só puder usar números, faça evitá-los); combinações pouco prováveis e sem se- www.hackerteen.com.br - HackerTeen; qüência; http://www.hackerteen.com.br/pdf/cartilha.pdf - Dicas de segurança dos filhos para pais. 6- Não escolha palavras existentes em di- cionários - piratas virtuais usam softwares http://www.acessasp.sp.gov.br/ponline/ - Pesquisa on-line anual realizada pelo AcessaSP. Veja as respostas específicos para adivinhá-las; no site. 7- Se quiser usar palavras, escreva-as de forma errada (substitua a letra “a” por “@”, por exemplo); 8- Nunca anote suas senhas, e só as com- partilhe quando extremamente necessário (caso de marido e esposa, por exemplo). CADERNOS ELETRÔNICOS 8 NAVEGAÇÃO SEGURA 15
  • 15. Glossário Adware: programa que vem oculto a um outro, baixado da Inter- Macros: pequenos programas que têm por finalidade automa- net, sem que o usuário tenha conhecimento. Uma vez instalado, tizar tarefas como impressão, mala direta etc. sempre que o computador estiver conectado à rede, passa a Navegador: navegador, programa para abrir e exibir as pá- exibir anúncios interativos, o que torna o sistema mais lento. ginas da Web como o Explorer, da Microsoft, o Navigator, da Backdoor: em português, “porta dos fundos”. Termo utilizado Netscape etc. para definir portas abertas em um sistema, que não são do- Cavalo de tróia: programa, normalmente recebido como um cumentadas e permitem acesso de terceiros sem que sejam “presente” (por exemplo, cartão virtual, álbum de fotos, protetor notados. Podem ser criadas tanto pelo responsável pelo sistema de tela, jogo, etc), que além de executar funções para as quais (como meio de acesso emergencial) como também por pessoas foi aparentemente projetado, também executa outras funções interessadas em invadir o sistema e roubar informações. normalmente maliciosas e sem o conhecimento do usuário. Na Backup: cópia de segurança das informações, utilizada em maioria das vezes se comporta como vírus. caso de perda de dados. Phishing scam: a palavra phishing (de “fishing”) vem de uma Cracker: indivíduo que possui conhecimentos avançados de analogia criada pelos fraudadores, onde “iscas” (e-mails) são informática, mas, ao contrário dos Hackers, utiliza esses co- usadas para “pescar” senhas e dados financeiros de usuários nhecimentos para destruir sistemas e ficheiros alheios, sem se da Internet. preocupar com os resultados dos seus atos. Ponline: pesquisa on-line anual realizada pelo AcessaSP para Criptografia: ciência e arte de escrever mensagens em forma dar contorno ao perfil de usuário do Acessa e seus hábitos na cifrada ou em código. É parte de um campo de estudos que trata Internet. das comunicações secretas. É usada, dentre outras finalidades, Pop-ups: janela que surge separadamente quando navega- para: autenticar a identidade de usuários; autenticar transações mos em um determinado site, geralmente para apresentar um bancárias; proteger a integridade de transferências eletrônicas anúncio. de fundos, e proteger o sigilo de comunicações pessoais e Posto do AcessaSP: ponto de acesso público à Internet cons- comerciais. truído pelo Governo do Estado de São Paulo. Download: em inglês “load” significa carga e “down” para baixo. Protocolo: é um conjunto de regras que os computadores Fazer um download significa baixar um arquivo de um servidor, usam para se comunicar e, a partir dessa comunicação, produzir descarregando-o para o nosso computador. algum resultado útil como a navegação em sites, a transmissão EXE: programa executável. De um modo geral, todos os pro- de e-mail ou o download de arquivos. gramas .exe são suspeitos, a menos que a sua procedência Screenlogger: forma avançada de keylogger, capaz de arma- seja bem conhecida. zenar a posição do cursor e a tela apresentada no monitor, nos Firewall: aparelho ou software responsável por isolar segmentos momentos em que o mouse é clicado, ou armazenar a região de rede, podendo fechar seletivamente portas de comunicação que circunda a posição onde o mouse é clicado. Veja também e implementar uma série de regras. Keylogger. Freeware: qualquer software (programa) oferecido gratuita- Servidor: computador que está do outro lado da conexão. No mente na rede ou nas publicações especializadas em suportes caso de uma conexão web, por exemplo, o servidor remoto é como CD-ROM. um servidor web da empresa. FTP: File Transfer Protocol ou protocolo de transferência de Site: palavra inglesa que significa lugar. O site é o lugar no qual arquivos. É uma maneira de copiar arquivos via Internet. Os as páginas da web podem ser encontradas. arquivos são disponibilizados e localizados em servidores ou em Softwares Sociais: ambientes ou softwares que englobam computadores pessoais por um programa servidor de FTP. um conjunto de ferramentas de comunicação que facilitam e Hacker: termo originário do inglês, usado para designar um estimulam a interação entre seus usuários, principalmente no especialista em Informática. Um hacker é, pela definição correta sentido de formarem redes de relacionamento. Essas ferra- um “Problem Solver” - aquele que resolve problemas. mentas englobam correio eletrônico (e-mail), comunicadores Http: Acrossemia de “Hyper Text Transfer Protocol” ou “Protocolo instantâneos, fóruns, grupos de notícias, assim como qualquer de Transferência de Hipertexto”. É o protocolo que permite o outro tipo de comunidade virtual. funcionamento da interface gráfica da Internet. Spywares: códigos maliciosos que se instalam na sua máquina Internet: rede mundial de computadores. Trata-se de uma rede geralmente por meio de janelas do tipo pop-up e que visam planetária de computadores que cooperam entre si. registrar hábitos de navegação – assim como as senhas que Keylogger: programa capaz de capturar e armazenar as teclas porventura forem digitadas – para depois enviar tudo ao hacker digitadas pelo usuário no teclado de um computador. Normal- que os desenvolveu. mente, a ativação do keylogger é condicionada a uma ação URL: Universal Resource Locator (URL) é o endereço de um prévia do usuário, como por exemplo, após o acesso a um site recurso ou ficheiro disponível na Internet, ou seja, o código de comércio eletrônico ou Internet Banking, para a captura de para localização universal que permite identificar e acessar um senhas bancárias ou números de cartões de crédito. serviço na Web. Link: ligação, elo, vínculo. Nas páginas da web é um endereço Vermes ou worms: se diferem dos vírus por se espalharem de que aparece sublinhado, ou em uma cor diferente da cor do forma automática e rápida. Além de não dependerem de uma inter- restante do texto. Um link nada mais é que uma referência cru- venção direta do usuário para se tornarem ativos, eles se reproduzem zada, um apontador de um lugar para outro na web. Assim, eles automaticamente de um sistema para outro, criando cópias a partir permitem um vínculo com uma imagem, um arquivo da mesma deles mesmos na máquina da vítima. Sua maior complexidade os página ou de outras da web, a partir de um clique do mouse. faz maiores em tamanho (Kbytes); daí o nome de vermes. 16 NAVEGAÇÃO SEGURA CADERNOS ELETRÔNICOS 8
  • 16. Defenda-se Quando a Internet foi criada, nos anos de 1960, seu uso era restrito aos meios acadêmicos. Essa característica permitia que as relações estabelecidas na rede fossem parecidas com as de uma cidadezinha no interior do país: a confiança mútua era grande, todos eram bem-vindos ao pequeno mundo digital. Assim, as questões relacionadas à segurança eram secundá- rias, pois os pesquisadores, além de se conhecerem, desejavam trocar seus dados e suas descobertas. Na década de 1990, as coisas mudaram drasticamente. Houve a entrada massiva dos computadores domésticos, em conjunto com os servidores comerciais, que mudaram a cara da rede. Surgia uma Internet adulta, multifacetada, composta de grandes grupos comer- ciais, consumidores, profissionais liberais, adolescentes, pais, mães, e toda a sorte de pessoas que, definitivamente, pensam de maneira bem diferente dos primeiros internautas. Hoje desejamos privacidade e necessitamos manter nossos dados pessoais, exames médicos, saldo bancário, nossos docu- mentos digitais, nossas correspondências e outras informações e dados confidenciais fora do alcance de pessoas mal-intencionadas que também fazem parte da rede. Os mecanismos de proteção di- gital disponíveis são os mais variados possíveis para nos oferecer segurança de navegação. Neste caderno vamos aprender um pouco mais sobre segurança no mundo digital para que você possa ter acesso a todos os bene- fícios da Internet sem correr riscos desnecessários e indesejáveis. www.acessasp.sp.gov.br
  • 17. GOVERNO DO ESTADO DE SÃO PAULO Governador Cláudio Lembo Secretaria de Estado da Casa Civil Rubens Lara IMPRENSA OFICIAL DO ESTADO DE SÃO PAULO Diretor-Presidente Hubert Alquéres Rua da Mooca, 1921, Mooca CEP 03103-902 São Paulo/SP Chefe de Gabinete Émerson Bento Pereira Tel.: Grande SP (11) 6099-9725 Demais localidades 0800-123-401 sac@imprensaoficial.com.br www.imprensaoficial.com.br PROGRAMA ACESSA SÃO PAULO Coordenadores Maria Amélia K. Fernandes Rua da Mooca, 1921, Mooca CEP 03103-902 São Paulo/SP Ricardo Kobashi Tel.: (11) 6099-9579 / 6099-9641 e-mail: acessa@sp.gov.br www.acessasp.sp.gov.br www.cadernos.futuro.usp.br ESCOLA DO FUTURO - USP Reitora Suely Vilela Av. Profº. Lucio Martins Rodrigues, Trav. 4 - Bloco 18 CEP 05508-900 São Paulo/SP Vice-Reitor Franco Maria Lajolo Tel.: (11) 3091-6366 / 3091-9107 Pró-Reitora de Pesquisa Mayana Zatz www.futuro.usp.br www.lidec.futuro.usp.br Supervisão Científica Brasilina Passarelli Coordenação Editorial e Pedagógica Drica Guzzi, Hernani Dimantas e Carlos Seabra Coordenação de Produção Drica Guzzi e Tíssia Nunes Roteiro, Pesquisa e Redação Tíssia Nunes Paula Buratini Maria da Conceição C. Oliveira Projeto Gráfico/DTP Ronald Chira e Ludimyla Russo Web Designer Araciara Teixeira Ilustração da Capa Francisco Sá Godinho (Kiko) Revisão Marina Iemini Atoji e Mariane Suwa Colaborador Júlio Boaro Os Cadernos Eletrônicos foram desenvolvidos pelo Laboratório de Inclusão Digital e Educação Comunitária da Escola do Futuro da USP (LIDEC) para o Programa Acessa São Paulo do Governo do Estado de São Paulo, por meio de sua Secretaria da Casa Civil. A reprodução parcial ou integral deste caderno é permitida e estimulada somente para fins não comerciais e mediante citação da fonte. Dezembro/2006.
  • 18. Cadernos Eletrônicos Como usar e 1 Cadernos Eletrônicos 6 Uso da impressora gerenciar seus e tratamento e-mails de imagens Cadernos Eletrônicos 2 Cadernos Eletrônicos Comunidades 7 Editoração e processamento virtuais - listas, de textos chats e outros Cadernos Eletrônicos Planilha 3 Cadernos Eletrônicos 8 eletrônica Navegação e gráficos Segura Cadernos Eletrônicos 4 Cadernos Eletrônicos Multimídia: 9 Navegação e pesquisa na vídeo e áudio Internet no computador Cadernos Eletrônicos 5 Cadernos 10 Eletrônicos Web 2.0 e Publicação de conteúdo na aplicativos Internet on-line