You are on page 1of 16

C

ADERNOS eletrnicos

CADERNOS ELETRNICOS 9

Segurana no
computador e
na Internet

SEGURANA NO COMPUTADOR E NA INTERNET

Programa Acessa So Paulo


O Programa Acessa SP uma iniciativa
do Governo do Estado de So Paulo e tem
como objetivo combater a excluso digital,
levando os recursos da Internet populao
de baixa renda, estimulando o desenvolvimento
das comunidades.
Para isso o Governo do Estado criou os
Infocentros, espaos com acesso gratuito
Internet. Existem trs tipos de Infocentros: os
Infocentros Comunitrios, criados em parceria
com entidades comunitrias (associaes de
moradores, amigos de bairro etc.); os
Infocentros Municipais, criados em parceria com
prefeituras paulistas; e os Postos Pblicos de
Acesso Internet, criados em parceria com
rgos do prprio Governo do Estado em que
h grande fluxo de populao.
Para facilitar o uso dos equipamentos,
os usurios contam com monitores treinados
e comprometidos com o projeto para auxililos. Esses monitores so capacitados para
atender s necessidades especficas de cada
usurio. Tambm so responsveis pela
gesto dos Infocentros.

Outra preocupao
do Acessa a oferta de
contedo relevante para o
pblico-alvo assim como o
estmulo criao de
contedo por parte da
comunidade. Assim, os Infocentros tambm
funcionam como centros de informao e
servios voltados para o desenvolvimento
comunitrio, possibilitando acesso s
informaes nas reas de sade, educao,
negcios e servios governamentais disponveis
na Internet etc. Para isso desenvolvemos
produtos como os MiniCursos Acessa So
Paulo, a parceria Acessa/WebAula, Dicionrios
de LIBRAS e a Rede de Projetos.
As comunidades providas de um
Infocentro so estimuladas a desenvolverem
projetos e atividades que utilizem os recursos
da tecnologia de forma criativa e educativa. Para
isso foi criado o portal na Internet, para que os
usurios dos Infocentros possam disponibilizar
contedos elaborados pela comunidade e
assim produzir conhecimentos prprios.

ADERNOS eletrnicos
Expediente

Programa Acessa So Paulo


Governador: Geraldo Alckmin
Secretaria de Estado da Casa Civil: Arnaldo Madeira
Diretor-Presidente da Imprensa Oficial: Hubert Alqures
Coordenador do Ncleo de Projetos Institucionais: merson
Bento Pereira
Coordenador do Programa Acessa So Paulo: Fernando
Guarnieri
Equipe do Programa Acessa So Paulo: Alan Nicoliche da
Silva, Alexandre Geraldi, Felipe Borgognoni, Flvia Brando,
Glson Bevilacqua, Gisele Fabris dos Reis, Key Farias,
Leandro Benetti, Michele Karine Damasco Silva, Neide
Novaes, Ricardo Mallet, Silvana Maiski
Portal do Acessa So Paulo: www.acessasaopaulo.sp.gov.br

Cadernos Eletrnicos
Reitor: Adolpho Jos Melfi
Vice-Reitor: Hlio Nogueira da Cruz
Pr-Reitor de Pesquisa: Luiz Nunes de Oliveira
Superviso Cientfica: Fredric M. Litto
Coordenao Editorial e Pedaggica: Carlos Seabra
Coordenao de Produo: Drica Guzzi e Akira Shigemori
Roteiro, Pesquisa e Redao: Maria da Conceio C. Oliveira
Projeto Grfico/DTP: Ronald Chira e Ludimyla Russo
Web Designer: Daniela Matielo
Ilustrao da Capa: Francisco S Godinho (Kiko)
Reviso: Bete Abreu
Colaboradores: Vernica Costa, Nilson G. S. Jnior
Cadernos Eletrnicos: www.cidec.futuro.usp.br/cadernos

Programa Acessa So Paulo


Tel.: (11) 6099-9579/6099-9641 e-mail: acessa@sp.gov.br
Rua da Mooca, 1921, Mooca
CEP 03103-902 So Paulo/SP

Escola do Futuro - USP


Tel.: (11) 3091-6366/3091-9107 e-mail: acessasp@futuro.usp.br
Av. Prof. Lucio Martins Rodrigues, Trav. 4 - Bloco 18 CEP 05508-900 So Paulo/SP

Os Cadernos Eletrnicos foram desenvolvidos pelo Centro de Incluso Digital e Educao Comunitria da Escola do Futuro da USP (CIDEC) para o
Programa Acessa So Paulo do Governo do Estado de So Paulo, por meio de sua Secretaria da Casa Civil. A reproduo parcial ou integral deste
caderno permitida e estimulada somente para fins no comerciais e mediante citao da fonte. Maio/2003

SEGURANA NO COMPUTADOR E NA INTERNET

CADERNOS ELETRNICOS 9

Introduo
Neste caderno, voc aprender como dar maior segurana s suas informaes,
adotando prticas simples como o uso de senhas mais seguras, o uso e a atualizao
constantes de antivrus e a configurao de um firewall para proteger suas informaes
de ataques externos.
Voc tambm entender o mecanismo por trs dos vrus e parasitas afins, e
identificar que tipos de arquivos podem traz-los.
Voc aprender um pouco sobre os mecanismos que regem a conversa entre
computadores os chamados protocolos e como um hacker pode fazer uso deles em
benefcio prprio e prejuzo alheio. Sabendo como os hackers trabalham, voc entender
melhor os mecanismos utilizados para impedir suas aes.
Ao final voc encontrar sugestes de remisso entre os cadernos eletrnicos
relacionados, uma seo onde encontrar links para downloads de programas freeware
ou para cursos oferecidos online. H tambm um glossrio com os principais termos da
informtica e da Internet utilizados neste caderno.
Vamos comear?

ndice
1. Os bichos esquisitos da Internet: vrus e seus parentes............................................................... 4
2. A ordem desconfiar: identificando arquivos suspeitos.............................................................. 4
3. Evitando comportamento de risco na Internet................................................................................ 5
4. Proteo para navegar com segurana: antivrus e firewall......................................................... 6
5. Como os computadores conversam: portas e protocolos............................................................ 8
6. Proteja-se: como evitar hackers e crackers................................................................................... 9
7. Instalando o firewall........................................................................................................................... 9
8. Fui contaminado, e agora? Como minimizar os danos................................................................ 11
9. A senha ideal: fcil de lembrar e difcil de deduzir......................................................................... 11
10. Como confiar em um site de uma instituio bancria................................................................. 12
Remisso entre cadernos e links na Internet....................................................................................... 13
Glossrio................................................................................................................................................... 14

CADERNOS ELETRNICOS 9

SEGURANA NO COMPUTADOR E NA INTERNET

1 Os bichos esquisitos da
Internet: vrus e seus
parentes
Provavelmente voc j deve ter
ouvido falar de vrus de computador.
Cavalos de Tria tambm pode no ser
uma expresso estranha para voc. E se
voc tambm for um aficionado por sistemas de
informao no-Windows, pode ainda ter ouvido falar
em vermes. Outras palavras, porm, como sniffers
no devem fazer parte do seu vocabulrio, a menos
que voc esteja bem iniciado em redes e Internet.
De qualquer forma, entender um pouco sobre esses
conceitos far com que voc se sinta mais seguro
ao navegar na Web.
Mas o que so, afinal, todos esses bichos,
que tm, na sua maioria, nomes de seres vivos?
So seres vivos? Quase isso. Vamos descobrir?
Os vrus de computador no tm esse nome
por acaso. Eles agem como se fossem organismos
que atacam seres vivos. Assim como um vrus da
gripe, os vrus de computador so programas que
se autocopiam, multiplicam-se dentro de um
computador e, na primeira oportunidade,
transmitem-se para o computador vizinho, copiandose e infectando-o da mesma forma. E, como no
poderia deixar de ser, os vrus podem causar danos
letais s suas informaes.
Esses programas podem se transmitir por meio
de arquivos contaminados, armazenados em
disquetes, CDs, enviados por e-mail ou residentes
em algum site da Internet.
Os vrus tm a caracterstica peculiar de abrigar,
entre as instrues que o compem, o que chamamos
de cdigo malicioso. O cdigo malicioso nada mais
do que instrues responsveis pelo efeito danoso
dos vrus.
Mas o que torna uma instruo malintencionada? Que instrues caracterizam um
programa como sendo um vrus?
Um programa um vrus quando ele ordena
que o computador:
multiplique-o, copiando a si mesmo para um
ou vrios lugares, ou enviando a si mesmo
pela Internet;
execute alguma ao destrutiva, como
apagar ou corromper arquivos de dados,
sob certas condies. Qualquer programa
que contenha essas duas instrues pode
ser considerado um vrus.

bom saber
Os vrus so simplesmente
programas.
Programas
so
instrues escritas que dizem ao
computador: faa isto, faa aquilo.
Um programa pode dizer para o
computador fazer literalmente
qualquer coisa que estiver ao seu
alcance. Pode pedir-lhe para, por
exemplo, mostrar um grfico na tela,
imprimir um relatrio, reproduzir um
som, copiar um arquivo, apagar um
arquivo e uma infinidade de coisas.
Os computadores no tm a
capacidade de julgar aquilo que lhes
mandam fazer obedecem
cegamente a tudo que est escrito no
programa. Se h instrues malintencionadas, elas sero executadas
da mesma forma.

2 A ordem desconfiar:
identificando arquivos
suspeitos
Se nada sabemos de programao, como
poderemos identificar se um arquivo suspeito ou
no? Se ele contm aquelas instrues to
malficas? O mais sensato desconfiar de tudo
que o computador possa interpretar como um
programa. Isso inclui arquivos com a extenso .exe,
que so a maioria absoluta dos programas que
utilizamos no computador, mas que no so os
nicos. Tambm arquivos com extenses como
.bat, .vbs e .js so considerados programas e
podem conter vrus. Mesmo arquivos que no so
necessariamente programas, como os arquivos do
Microsoft Office (.doc, .dot, .xls, .xlt, .ppt e outros)
podem conter vrus se contiverem macros. Uma
macro um pequeno programa embutido dentro
de um arquivo de dados.
No caso do Office, as macros so teis para
automatizar tarefas. Mas freqentemente so
utilizadas de modo malicioso, no intuito de construir
poderosos vrus.

SEGURANA NO COMPUTADOR E NA INTERNET

CADERNOS ELETRNICOS 9

Cuidado
Evite executar arquivos que
seu computador possa interpretar
como um programa, especialmente
os de extenso .exe, .bat e outros,
a no ser que voc tenha certeza da
procedncia e da finalidade segura
desses arquivos.
Quando um arquivo do Word infectado por
um vrus de macro, geralmente mesmo aps o
usurio identificar o vrus e o arquivo infectado
necessrio limpar a mquina e, na maioria das
vezes, reinstalar aplicativos como o Office da
Microsoft, para que programas como o Word voltem
a funcionar corretamente. Assim, o resultado da
ao de um vrus de macro em um documento do
Word desastroso, especialmente se voc no tiver
cpias de seus arquivos em disquete, CD ou at
mesmo papel e necessitar apresentar esse
documento para um professor ou chefe, no dia
seguinte! Sempre faa cpias (backup) de seus
principais arquivos, preferencialmente cpias fora
do computador (disquetes, CDs, cpias
impressas), pois se seu micro for atingido por um
vrus, voc mantm a integridade dos dados de seus
documentos digitais.

3 Evitando comportamento
de risco na Internet
Voc j sabe que os vrus se alojam em
diferentes lugares, inclusive em sites. Portanto,
voc deve estar se perguntando se possvel
infectar a sua mquina ao navegar em uma
determinada homepage. Sim, isso perfeitamente
possvel. Mas no se assuste, nem desista de
navegar por isso. Basta entender o que acontece
quando navegamos em um site e tomar algumas
precaues ao navegar.
Os sites em que navegamos esto escritos
em uma linguagem chamada HTML (consulte
Cadernos Eletrnicos 4: Navegao e Pesquisa na
Internet). HTML no uma linguagem de
programao e sim uma linguagem de marcao.
Voc consegue marcar o texto e especificar toda a
formatao necessria em uma pgina HTML, mas,
de fato, no consegue mandar o computador fazer
coisas. Ele apenas mostra a informao.
Em algum momento, algum achou que os
sites assim escritos seriam montonos demais e
adicionou aos navegadores a capacidade de
interpretar no somente HTML, mas tambm
alguma linguagem de script (linguagens de
programao, como VBScript e JavaScript).
Mediante as linguagens de script que os
navegadores podem mostrar animaes mais
elaboradas, interagir com o usurio ou
simplesmente mostrar aqueles anncios
chatssimos, que aparecem em uma janela parte

as chamadas pop-ups.
Uma linguagem de programao, portanto, pode
ser usada para fazer coisas boas e outras no to
boas assim. Foi considerando a possibilidade de
pessoas mal-intencionadas usarem linguagem de
script para fazer os navegadores executarem
instrues maliciosas como apagar arquivos ou
Documento infectado por vrus de macro: a imagem mostra
que o documento perdeu sua formatao original e seus
dados se transformaram em sinais sem significado.

CADERNOS ELETRNICOS 9

instalar vrus que as empresas voltadas para a


segurana na rede desenvolveram uma srie de
mecanismos para impedir que isso acontecesse.
O mecanismo varia de acordo com a linguagem
utilizada e o nvel de segurana alcanado, mas o
princpio de funcionamento sempre o mesmo.
como se o navegador deixasse de ser ingnuo e
pudesse avaliar toda e qualquer instruo de script
que fosse instrudo executar.
Cada instruo, antes de ser realizada, passa

SEGURANA NO COMPUTADOR E NA INTERNET

por um processo de crtica e no executada caso


no se encaixe em determinados parmetros.
Instrues que mexem com o disco rgido ou que
abrem conexes com sites no nunca visitados,
por exemplo, so proibidas. Esses mecanismos
s vezes recebem o nome de caixas de areia.
O conceito de caixa de areia simples: como
se voc colocasse um gatinho para brincar dentro de
uma caixa de areia; ele pode fazer o que quiser dentro
daquela caixa, mas no pode sair dela. assim que
os navegadores tratam os scripts que chegam via
Internet ou, pelo menos, assim que deveriam.
Deveriam a palavra exata, pois esses
mecanismos de gerenciamento de segurana no
so perfeitos. Uma falha aqui, outra ali e pronto! Isso
permitir que algum mal-intencionado construa um
site que explore uma determinada falha e consiga
burlar alguma regra das caixas de areia.

Importante
Toda vez que uma falha de
segurana relacionada a script
descoberta, rapidamente surge um
arquivo de correo no site do
fabricante do navegador. Portanto,
mantenha sempre seu navegador
atualizado, fazendo download das
novas verses.
Um outro tipo de programa que pode conviver
com pginas HTML e que representa perigos
potenciais so os Applets Java e ActiveX. Esses
pequenos aplicativos que vemos na forma de
janelinhas dentro do navegador so bem diferentes
no conceito e no gerenciamento da segurana, mas
tm efeitos prticos parecidos. Tanto uma como a
outra permitem a execuo de instrues sob o
sistema de cdigo assinado. Mas o que vem a ser isso?
Imagine que voc tem um documento do seu
chefe, orientando-o a executar uma srie de aes.
O documento tem a assinatura do seu chefe
portanto, voc no discute, simplesmente faz tudo
que est escrito, sem discutir, pois sua permanncia
no emprego est relacionada ao fato de voc
executar certas instrues de seus superiores.
Esse o problema dos cdigos Java e
ActiveX. Quando eles vm assinados, podem fazer
qualquer coisa desde que voc declare confiar
na origem daquele cdigo. A finalidade disso dar

mais versatilidade a esses programas, que,


executando fora da caixa de areia, podem fazer
coisas muito teis, como instalar automaticamente
adendos ao seu navegador, ou mesmo aplicativos
em seu sistema. Antes de executar qualquer coisa
desses programas, o navegador exibe um aviso,
perguntando a voc se deseja confiar no programa
que foi trazido. O programa pode vir com a
assinatura de uma empresa conhecida, ou de um
desconhecido. A regra geral : leia atentamente a
procedncia do software e desconfie de tudo que
desconhea.

4 Proteo para navegar


com segurana:
antivrus e firewall
Enquanto estamos navegando na Internet,
vrias coisas acontecem: sites so acessados,
nosso navegador se conecta a inmeros locais da
Internet e, em muitos desses locais, tambm h
uma pessoa ou um programa que monitora nossos
acessos e nossas aes. Pode haver tambm
algum tentando at mesmo interferir nessas aes.
Vrias coisas esto em jogo nesse processo:
a informao que est armazenada em nosso
micro, nossos dados pessoais, enfim, nossa
privacidade.

Importante
Privacidade na rede
fundamental, pois garante a
integridade de nossos dados digitais.
Imagine se algum ficar sabendo de todos os
sites que voc visitou. como se, no mundo real,
algum pudesse saber de todos os lugares por onde
voc andou. Voc se sentiria seguro se soubesse
que algum que voc no conhece tem a
capacidade de saber exatamente que trajeto voc
faz de casa para o trabalho, todos os dias?
Conhecer esses trajetos exatamente uma
das buscas cotidianas dos hackers e espies
digitais. Sabendo informaes privilegiadas a seu
respeito, eles podem enviar um e-mail no solicitado
(spam), inclu-lo em listas em que no deseja estar,
capturar senhas... Pessoas mal-intencionadas
podem at intimid-lo. Vejamos: imagine que voc
usa o computador da empresa que trabalha para

SEGURANA NO COMPUTADOR E NA INTERNET

CADERNOS ELETRNICOS 9

navegar e que mesmo que voc no tenha visitado


sites proibidos ou de contedo pouco construtivo,
ou um site de uma empresa concorrente, algum
envia para o seu patro falsas informaes,
afirmando que voc est procurando emprego em
um concorrente ou que gasta seu tempo de trabalho
visitando sites de pornografia! Como voc acha que
seu chefe reagiria?
Por isso, importante preservar sua prpria
privacidade enquanto navega. Uma das ferramentas
que o auxiliam bastante nisso o firewall. Ele isola
o seu micro completamente da rea externa da
Internet, sem, no entanto, impedir que voc acesse
os sites que deseja. O principal objetivo de um
firewall impedir que intrusos entrem e bisbilhotem
sua mquina.
Um outro perigo potencial so os vrus. Como
mencionado anteriormente, existem cdigos
executveis na rede que podem trazer ameaas,
comprometendo a segurana de seus dados.
Felizmente, h um tipo especial de software que
detecta esse tipo de ameaa, localizando e eliminando
arquivos suspeitos ou infectados com vrus. Esse tipo
especial de programa chama-se antivrus.

Consulte a seo Links na Internet para


ver sites que oferecem antivrus. Sugerimos o AVG.
Ao entrar no site para efetuar o download
voc deve aceitar um contrato de licena de uso,
clique em I Agree. Em seguida ter de preencher
um pequeno cadastro com seus dados pessoais.

Os campos obrigatrios para o preenchimento deste


cadastro so: nome, sobrenome, endereo de e-mail,
endereo residencial, cidade e pas.

Ao fazer seu cadastro, fornea um endereo


de e-mail vlido, pois ser para ele que o servidor
enviar o nmero de srie (serial number),
necessrio no momento de instalao do AVG em
seu computador.
Para efetuar o download, na tela seguinte s
clicar no link em destaque que voc ser direcionado
ao endereo do servidor de download.
Quando o download estiver concludo, d duplo
clique no programa. Na janela que aparecer, clique
em Setup e a instalao se iniciar. Ao aparecer a
tela com as boas vindas ao programa (Welcome),
clique em Next, aceite a licena do programa
Tela principal do AVG: um programa antivrus oferecido
gratuitamente na rede.

Os antivrus tm uma caracterstica comum


com os vrus: modificam-se com uma rapidez
impressionante. Novos vrus surgem todos os dias,
e o segredo do sucesso de um bom antivrus
mant-lo sempre atualizado. Muitos antivrus,
inclusive, fazem essa atualizao de maneira
automtica, baixando diariamente do site do
fabricante pequenos arquivos chamados de
definies de vrus ou seja, arquivos que
possibilitam aos antivrus detectar e destruir novos
tipos de vrus.

CADERNOS ELETRNICOS 9

Tela do antivrus em ao.

SEGURANA NO COMPUTADOR E NA INTERNET

clicando na opo I Agree. Nesse momento ser


exigido um nmero de srie (aquele enviado pelo
servidor do antivrus para o seu endereo de e-mail).
Suponha que seja: AVG-1-6732650-LSX. Copie-o
e cole no campo indicado.
O prximo passo a escolha do disco no qual
instalar seu antivrus. Adote como procedimento
instalar todos os seus aplicativos em uma pasta no
disco C denominada Aplicativos, por exemplo.
Nas janelas seguintes v clicando em Next at
a janela de seleo de configuraes de proteo.
Nesta janela deixe as trs opes marcadas. Na
prxima janela, deixe marcado tambm a opo para
que seu antivrus faa sozinho o update (atualizao).
Aparecer uma janela cumprimentando-o pela
instalao. Seu micro se desligar. Ao reiniciar, uma
tela do AVG se abrir. Clique em Run complete Test.

Cuidado
Nunca abra um anexo de email, um arquivo de disquete ou CDROM, enfim nunca execute um
arquivo sem antes passar o antivrus.
Todas as vezes que voc quiser
examinar um arquivo com o seu
antivrus, basta clicar com o boto do
mouse direito e escolher a opo
Scan With AVG.

5 Como os computadores
conversam:
portas e protocolos
Quando um indivduo viola as regras
que regem a comunicao em sociedade,
ele tido como mal-educado e passa a
ser ignorado pelos demais. A comunicao entre os
computadores tem regras muito mais rgidas. Um
computador que no esteja corretamente programado
para conversar segundo as normas estabelecidas,
tecnicamente chamadas de protocolos,
simplesmente no consegue estabelecer uma
conexo e comunicar as informaes.
Um protocolo , portanto, o conjunto dessas
normas que regem a comunicao para um
determinado fim. Por exemplo, para a navegao
em web sites, o protocolo usado o HTTP sigla

em ingls que significa Protocolo de Transferncia


de Hipertexto. O HTTP estabelece que os dados
devem ser solicitados pelo navegador ao web site
com o qual conversa, e o web site deve fornecer o
recurso (pgina HTML, figura, animaes etc.)
solicitado, quando possvel. Consulte o Caderno
Eletrnico 5: Criao e publicao de pginas na
Internet para saber mais sobre HTML.
Quando se deseja apenas transferir arquivos,
um grande nmero de sites oferece o protocolo FTP,
sigla em ingls que significa Protocolo de
Transferncia de Arquivos. O FTP no exige o uso
de um navegador para funcionar. Para acessar o
site desejado basta ter um programa FTP, cuja
funo se conectar ao site, exibir a lista dos
arquivos disponveis e dar ao usurio a opo de
transferi-los para o seu micro quando possvel ou
vice-versa. Nos programas de FTP mais simples,
como o que vem com o Windows, esses comandos
precisam ser digitados.
Alm dos comandos e das regras de
comunicao (muitas vezes definidas como a
sintaxe do protocolo), todo protocolo que se preza
tem uma ou mais portas de comunicao. Mas o
que vem a ser uma porta?
Imagine que voc, como todo bom internauta,
est navegando em dois sites ao mesmo tempo,
utilizando o FTP para fazer download de alguns
arquivos, conversando em um chat estilo IRC e
utilizando seu e-mail. Para que no se misture as
estaes, cada protocolo estabelece que uma ou
mais portas de comunicao bem definidas so
utilizadas por ele. Uma porta funciona como um
guich de atendimento de uma repartio pblica
antiga: cada guich est associado a um
determinado tipo de servio. Assim, a informao
que chega ao seu micro separada de modo que,
a cada porta, a informao que trafega direcionada
apenas a uma aplicao, entre as aplicaes que
esto em funcionamento.
Em termos prticos, isso significa que, para
navegar em um site, voc utiliza a porta 80; para
conversar no chat voc utiliza a porta 6667; j para
utilizar o seu programa de e-mail voc utiliza a porta
110. As portas 80, 6667 e 110 so, de fato,
associadas aos protocolos HTTP, IRC e POP3,
respectivamente. J quando voc utiliza o FTP, por
exemplo, as portas utilizadas so 20 e 21, sendo
que a ltima utilizada para a transmisso dos
arquivos, e a primeira utilizada para a transmisso
dos comandos. O FTP tem outros modos de
operao que podem utilizar outras portas, como o
modo passivo.

SEGURANA NO COMPUTADOR E NA INTERNET

CADERNOS ELETRNICOS 9

6 Proteja-se:
como evitar
hackers e crackers
J sabemos que, todas as vezes que
navegamos na Internet, podemos atrair uma legio
de pessoas interessadas no que fazemos e em
nossas informaes pessoais. Elas querem saber
da nossa vida, e mais, podem interferir em nosso
trabalho, afetando ou destruindo nossos dados.
Mas quem so, afinal, essas pessoas?
provvel que voc cruze com uma dessas pessoas
na rua e sequer perceba que se trata de um hacker
algum cujo hobby invadir sistemas de
informao. Os companheiros no delito dos
hackers so os crackers e eles se divertem no
apenas ao invadindo mquinas e servidores, como
tambm destruindo e alterando dados, provocando
srios transtornos.
A maioria dos vrus existentes abre portas no
seu micro que so chamadas de backdoors, ou portas
dos fundos. por essas portas que os hackers entram.
Se no h como distinguir um hacker ou
cracker no meio da multido, certo que podemos
deix-los bem longe do nosso micro, adotando uma
srie de medidas simples. As duas armas principais
contra esses intrometidos digitais constituem-se no
uso da boa e velha dupla: antivrus e firewall.
A principal finalidade de um firewall fechar
portas, ou seja, os canais potenciais de acesso por
parte dos hackers e crackers, defendendo nosso
micro de uma forma segura.
Quando usamos um firewall, por exemplo,
podemos fechar algumas portas, impedindo que
utilizemos o aplicativo e o protocolo associado
quelas portas. Muitas empresas, por exemplo,
usam o firewall para fechar a porta 110 e assim
proibir o acesso ao e-mail pessoal dos funcionrios.
Outras probem as portas com nmeros acima de
1024 e assim impedem o acesso a vrios
aplicativos de entretenimento, como salas de batepapo e videoconferncia. Essas so medidas de
controle e tm por objetivo, alm de aumentar a
segurana, impedir que os funcionrios apliquem
seu tempo de trabalho e usem a banda larga da
empresa divertindo-se em vez de produzir.
Fechar portas por meio de um firewall
tambm tem por objetivo aumentar a segurana da
rede interna. Uma porta desnecessariamente aberta
no seu micro realmente uma porta de acesso por
onde intrusos podem passar e obter informaes.

CADERNOS ELETRNICOS 9

Por isso, todo cuidado pouco.


Um firewall bem configurado deixa abertas
apenas as portas estritamente necessrias para
os aplicativos que o usurio utiliza, como:
navegao, e-mail e entretenimento, se o ambiente
for domstico. No ambiente de trabalho as
restries so ainda mais severas.

7 Instalando o
firewall
Configurar um firewall bastante simples e
rpido. Consulte endereos de sites na seo Links
na Internet para saber onde baixar e instalar o Zone
Alarm (para uso domstico h uma verso freeware
desse aplicativo).
Aps o download, clique no cone do aplicativo
para comear a instalao. Voc ver uma tela de
boas vindas do Zone Alarm. Clique em Next e na
prxima janela digite seu nome, e-mail e clique mais
uma vez em Next.
A tela seguinte referente licena de uso
do programa. Clique em accept (aceito). Uma
nova janela se abrir. Selecione o diretrio para a
instalao. Clique em Next nas prximas duas
janelas e a instalao se iniciar.
Antes do encerramento da instalao, uma
janela se abrir. Na primeira opo dessa janela,
selecione o seu tipo de conexo na Internet; na
segunda, informe que o uso que voc far do Zone
Alarm ser domstico. Clique em Finish e uma
nova tela aparecer informando que a instalao
foi completa. Clique em Finish novamente.
O prximo passo configurar seu firewall
para que ele proteja seu micro das invases.
Desligue e reinicie seu computador.
Assim que o micro reiniciar, o Zone Alarm
abrir uma janela na qual podem ser feitas todas
as configuraes de seu firewall.

Tela principal do Zone Alarm que permite a configurao


do firewall.

SEGURANA NO COMPUTADOR E NA INTERNET

Dica
Um comando importante do
Zone Alarm o Alerts. Ele traz
informaes sobre todas as
tentativas de invaso que o micro
sofreu mas foram evitadas.
Clique no boto de Programas (segundo da
direita para a esquerda). Aparecer uma nova janela
com uma lista dos programas instalados em seu
computador que utilizam a conexo.

Observe as duas zonas de conexo do firewall nas faixas


verde e azul da imagem.

O Zone Alarm controla dois tipos de conexo


para cada programa: a Zona Local e a Zona de
Internet. Se h computadores ligados em uma rede
local, o Zone Alarm ir controlar o acesso de todos
os micros que estejam conectados ao seu
computador. J a Zona de Internet inclui a conexo
com a Internet, fora da rede local.
Ao clicar com o boto direito do mouse em
cima de cada programa, aparecer um menu com
as opes de acesso (Allow) ou bloqueio
(Disallow). Em Local Network (rede local), voc
deve habilitar a funo Disallow para todos os
programas, a no ser que voc esteja conectado
em uma rede de computadores domsticos.
Em Internet, voc
dever selecionar a
opo Allow e Allow
Server, para todo
programa que necessite,
quando estiver conectado
na Internet, como por
exemplo: o Internet Explorer
ou Netscape ou outro navegador que voc utiliza; o
seu programa de correio-eletrnico; algum
comunicador como o Messenger ou ICQ etc. Na
dvida, habilite a opo Ask (pergunta), dessa
forma toda vez que um programa com essa opo
tentar acessar a Internet, aparecer uma janela
como a ilustrada na imagem acima, perguntando
se ele tem permisso ou no para tal acesso.
Toda vez que um novo programa, que no
possui configurao prvia no firewall, tenta usar a
conexo, aparecer uma janela de aviso New

10

Program. Se voc sabe de que programa se trata,


selecione a opo Remember e clique em Yes;
caso contrrio, clique em No. Ao selecionar a opo
Remember, suas configuraes para cada
programa sero memorizadas e o Zone Alarm ir
executar suas instrues sem lhe perguntar a todo
momento o que deve fazer. Por exemplo, se voc
selecionar o Remember e selecionar o boto No
(bloqueio), o programa ser bloqueado por definio.
Se a seleo for Remember, Yes (acesso) o
programa ter acesso irrestrito por definio.
O prximo passo da
configurao diz respeito
ao nvel de segurana que
voc deseja em suas
conexes. Para configurlo, v at a janela principal
do Zone Alarm e clique no
boto Security. Uma
nova janela aparecer.
Selecione para a Zona
Local e para a Zona de Internet o nvel de segurana
Mdium (mdio), caso contrrio o firewall ir
bloquear constantemente todas as suas aes.
Se durante a sua navegao na Internet o Zone
Alarm exibir uma janela com a informao Protected
(protegido), isto significa que seu computador sofreu
uma tentativa de ataque, mas o firewall bloqueou tal
tentativa. Para evitar que esta janela fique aparecendo
freqentemente, selecione a opo de Dont show
this dialog again. Isso far com que o firewall trabalhe,
mas no o interrompa freqentemente.
Um outro boto
importante da janela
principal do Zone Alarm
o Alerts que lhe
informa sobre todas as
tentativas de invaso
registradas. Current
Alerts mostra a ao
feita e o endereo de IP
que praticou a ao,
permitindo que voc
tenha controle sobre o que est ocorrendo e sobre
a procedncia de tais aes. O smbolo do cadeado
aberto indica que a sua conexo com a Internet est
ativa. Ao clicar no cadeado ele se fechar e toda a
atividade da Internet cessar.
Finalmente, na ltima opo da tela principal
Configure, deixe habilitadas as trs opes, assim
seu firewall funcionar constantemente desde
quando voc se conecta Internet e far as
atualizaes de novas verses automaticamente.

SEGURANA NO COMPUTADOR E NA INTERNET

CADERNOS ELETRNICOS 9

8 Fui contaminado, e agora?


Como minimizar
os danos
Se, apesar de todos os cuidados,
sua mquina for contaminada, no se
desespere! Alguns passos simples
permitiro a recuperao quase completa
dos seus dados.
Em primeiro lugar, desligue a mquina
infectada, pois mquinas desligadas no executam
instrues maliciosas. Portanto, desligar o micro
como congelar o vrus.
Em seguida, de uma outra mquina
comprovadamente limpa, gere um disco de
recuperao de um bom antivrus. Esse disco
contm uma pequena parte do sistema operacional,
responsvel pela inicializao da mquina e uma
cpia do antivrus.
Com o disco de recuperao em mos,
coloque-o no drive A da mquina e ligue-a. Isso
far com que seu computador carregue o sistema
operacional que est no disquete e no o sistema
operacional contaminado que est no disco rgido.
Em seguida voc pode proceder normalmente
varredura dos arquivos na mquina, pois com a
adoo do procedimento anterior a memria
principal de seu computador, a chamada memria
RAM, aquela que s sobrevive enquanto o micro
estiver ligado, estar limpa.
Uma vez feita a varredura para encontrar e
apagar os arquivos infectados, o melhor
procedimento providenciar, caso ainda no haja,
uma cpia de segurana (backup) dos dados
relevantes. Em seguida, o melhor a fazer formatar
o disco rgido e reinstalar o sistema operacional e
aplicativos da mquina.

Cuidado
Formatar um disco rgido
significa apagar todos os seus
dados, inclusive o sistema operacional
de sua mquina. Isso no uma
operao muito simples. O melhor a
fazer contar com o auxlio de um
tcnico especializado.
Aps ter reinstalado o sistema operacional,
proceda restaurao das informaes que voc
salvou, assim voc pode voltar a trabalhar
normalmente com seu micro.

CADERNOS ELETRNICOS 9

9 A senha ideal:
fcil de lembrar e
difcil de deduzir
As senhas so quase to antigas quanto a
humanidade. Destinadas a privilegiar pessoas que
detinham acesso a palcios, passagens secretas,
ou qualquer outro tipo de edificao, as senhas tm
a caracterstica principal de ser um cdigo que
somente o seu detentor tem conhecimento.
Os sistemas de informao de hoje em dia
tm vrios mtodos de conceder acesso, que vo
dos mais antigos, como o reconhecimento das
impresses digitais tal qual o utilizado em nossa
carteira de identidade, aos ultramodernos, como o
mapeamento eletrnico da ris. Mas no abracadabra
ciberntico, a boa e velha senha ainda domina o
mercado das fechaduras eletrnicas. Por isso
imprescindvel que uma srie de cuidados sejam
tomados, de modo a evitar que outras pessoas
deduzam nosso cdigo mgico e entrem em
domnios que deveriam ser exclusivamente nossos.
Em primeiro lugar, nenhuma senha deveria
ser formada por uma palavra ou, pelo menos, no
uma palavra inteligvel do nosso dicionrio. Pois so
comuns os ataques por tentativas a sistemas de
informao, em que cada uma das tentativas
automaticamente extrada de um dicionrio do

Dica
Palavras escritas com erros
ortogrficos, associao de idias,
nmeros que no signifiquem datas
de aniversrios e smbolos so bons
recursos para se criar uma senha
difcil de se deduzir.
idioma utilizado pelo detentor do acesso. Senhas
que so palavras do dicionrio, portanto, so
vulnerveis a esse tipo de ataque.
importante que a senha, mesmo que seja
algo extravagante, continue sendo uma palavra
pronuncivel. Pois o fato de podermos pronunciar
a nossa senha, ainda que apenas mentalmente,
de grande ajuda no momento em que precisamos
lembrar-nos dela. Isso faz com que a memria
visual e auditiva trabalhem juntas. Esquecer uma
senha sempre um transtorno e pode ter
conseqncias graves como a perda de dados.

SEGURANA NO COMPUTADOR E NA INTERNET

11

Uma boa tcnica tambm utilizar nmeros


e smbolos. Sobre os nmeros, no entanto, bom
no sucumbir tentao de utilizar datas de
aniversrio: isso torna a senha vulnervel.
O ideal misturar nmeros de vrias origens,
como, por exemplo, partes da data de aniversrio
de parentes, numa certa ordem, mas nunca a data
de aniversrio completa de algum. importante
acrescentar letras e smbolos, para que, como
sempre, a deduo no seja fcil. Nada, porm, que
possa ser esquecido no minuto seguinte.

10 Como confiar em um site


de uma instituio
bancria
A navegao em um site de banco demanda
o que se pode chamar de confidencialidade. As
informaes que trafegam entre o navegador, que
est no seu computador, e o servidor Web do banco
devem estar cifradas, de tal forma que ningum que
tenha acesso ao trajeto dessas informaes tenha
a possibilidade de decifr-las. E esse trajeto pode
ser muito, muito longo.

Quando entramos em um site de banco ou financeira,


geralmente vemos o cadeadinho do navegador se fechar.

O que significa o fechamento do cadeadinho


do browser quando navegamos em sites seguros?
Isso significa duas coisas: primeiro, que as
informaes que trafegam entre o navegador e o
servidor do banco esto cifradas, o que assegura a
confidencialidade das transaes. Em segundo
lugar, est a autenticidade do servidor ao qual o
navegador est conectado.
Para ter certeza disso, d um clique ou duplo
clique sobre o cadeado do navegador que em sua
maioria mostrar o certificado associado quela
conexo ou sesso, com todas as informaes
relevantes, como o nome da empresa detentora do
certificado e o nome da empresa que emitiu o

12

certificado, como na
imagem ao lado. No nome
da empresa detentora
deve constar a razo
social do banco. N o
c a m p o A u t o r i d a d e
C e r t i f i c a d o r a deve
constar o nome da
entidade emissora do
certificado. Entre as
autoridades certificadoras mais conhecidas esto
a CertSign, a VeriSign e a Thawte.
J sabemos que, ao entrar em um site de banco
ou de alguma financeira, o cadeadinho no canto do
navegador se fecha. Dizendo-nos que estamos
navegando em um site seguro. Mas qual esse grau
de segurana? Bastante alto, vejamos.
Quando o cadeado est fechado, dizemos que
a comunicao entre o navegador e o servidor
criptografada ou cifrada. Isso quer dizer que se algum
no meio do caminho se apoderar das informaes
trocadas entre o seu micro e o servidor do banco, no
conseguir fazer nada, pois ser muito difcil decifrar
as informaes interceptadas.
As informaes que trafegam em cdigos so
como um segredo trocado entre o navegador de seu
micro e o servidor do banco. Esse segredo tambm
compartilhado de uma forma segura, mediante um
artifcio matemtico, pelo qual apenas o destinatrio
(em nosso exemplo o servidor do banco) tem o poder
de abri-lo.
Voc pode comparar esse segredo a um pedao
de papel numerado, guardado em uma caixa. Esse
segredo s pode ser compartilhado entre duas pessoas
que possuem chave e cadeado compatveis. A chave de
uma das pessoas abre o cadeado da outra e vice-versa.
Quando uma das pessoas deseja compartilhar
esse segredo (escrito no pedao de papel e guardado
na caixa trancafiada) com a outra, ela envia a caixa a
seu destinatrio, pois s ele tem a chave que pode abrir
essa caixa. Se, por acaso, a caixa for interceptada no
caminho, nada acontecer de mais srio, pois o
interceptor no ter como abrir a caixa, pois ele no possui
a chave.
Essas caixas portadoras de segredos e que
podem tranc-los de maneira totalmente segura so
conhecidas pelo apelido de certificados digitais e podem
ser encontradas em abundncia pela rede.
Quando voc se conecta ao banco para pagar, por
exemplo, a prestao da geladeira, acontecem duas
coisas em paralelo. Em primeiro lugar, o banco precisa
saber se voc quem realmente . Na maioria dos casos,
isso feito por uma senha que somente voc deve
conhecer.

SEGURANA NO COMPUTADOR E NA INTERNET

CADERNOS ELETRNICOS 9

Remisso entre os
Cadernos Eletrnicos

bom saber
No Brasil, tambm esto
autorizadas a emitir certificados o
SERPRO e o Serasa. No basta,
portanto, que o certificado
corresponda empresa ou ao
banco desejado. igualmente
necessrio que ele tenha sido
emitido por uma autoridade
certificadora de renome.
Ento, surge o segundo problema. Como
voc pode determinar que realmente o seu banco
que est do outro lado e no um intruso qualquer?
Se voc respondeu pelo endereo do site, errou.
muito fcil para um hacker derrubar
temporariamente o site de uma instituio por
ataques chamados negao de servio e levantar
um outro, igual, com a mesma cara e endereo.
nesse momento que surgem os
certificados digitais. O certificado a garantia de
que o banco realmente quem diz ser. Quando
voc acessa o site de um banco ou financeira, pode
visualizar o certificado da instituio clicando duas
vezes sobre o cadeado que se fecha, no canto
inferior direito do seu navegador. Basta visualizar
as informaes bsicas (como o endereo
eletrnico e a razo social do banco, bem como os
dados da autoridade que emitiu o certificado que
deve ser tambm uma instituio de renome, como
descrito anteriormente) e pronto. Esteja seguro,
seus dados esto trafegando com sigilo e para o
destinatrio autntico.
Mas como um certificado digital consegue
esse milagre? simples. Pode-se pensar em um
certificado como uma caixa capaz de trancar
informaes que s podem ser abertas pelo dono
do certificado. Assim o certificado do banco ao
acess-lo, seu navegador sorteia um nmero e o
tranca dentro dessa caixa eletrnica. Em seguida
ele a envia para quem diz ser o banco, desafiandoo a abrir a caixa e revelar, ao seu navegador, o
nmero que est l dentro. O navegador compara
o nmero recebido pelo banco e o que ele sorteou.
Se forem iguais, o navegador fechar o cadeado
indicando que realmente o banco que est do
outro lado da conexo, pois somente ele poderia
abrir a caixa e determinar o nmero sorteado. Temse, enfim, assegurada a confidencialidade e a
autenticidade da informao.

CADERNOS ELETRNICOS 9

Caderno Eletrnico 1: Como usar e gerenciar


seus e-mails para obter mais dicas sobre
segurana em relao transmisso de vrus
via correio eletrnico, como evitar prticas de
SPAMS e sugestes para criar senhas.
Caderno Eletrnico 4: Navegao e pesquisa
na Internet lhe fornece dicas de pesquisa e de bons
sites de busca.
Caderno Eletrnico 5: Criao e publicao de
pginas na Internet para saber um pouco mais
sobre a linguagem HTML.
Caderno Eletrnico 6: Gerenciamento e
organizao de arquivos lhe fornecer um pouco
mais de informaes sobre a estrutura de
organizao de arquivos em diretrios e
subdiretrios. Conhecer essa estrutura lhe
ajudar a fazer seus backups com mais
eficincia e segurana.

Links na Internet
Downloads de softwares
www.baixaki.ig.com.br
www.grisoft.com
www.softwarelivre.rs.gov.br
www.pegar.com.br
www.zonelabs.com
www.symantec.com/region/br/avcenter/

Dicas de segurana,
tutoriais e informaes
http://www.antiinvasao.com/
(dicas de segurana)

http://noticias.uol.com.br/mundodigital/
(dicas de informtica)

http://infoexame.abril.uol.com.br/aberto/infonews/
index.shl
(notcias)

www.microseguro.hpg.ig.com.br/firewallconf.html
(tutorial para configurar o firewall)

http://www.internet-tips.net
(dicas de segurana - em ingls)

http://www1.folha.uol.com.br/folha/informatica/
sos_duvida.shtml
http://www1.folha.uol.com.br/folha/informatica/
sos_tutoriais.shtml

SEGURANA NO COMPUTADOR E NA INTERNET

13

Glossrio
ActiveX: padro de comunicao entre pequenos
aplicativos feitos geralmente em uma linguagem como C++
ou Visual Basic e o navegador ou outro aplicativo onde
executam, na forma de objetos.
Backup: cpia de segurana das informaes, utilizada
em caso de perda de dados.
BAT: arquivos batch que contm seqncias de comandos
DOS. Em geral, no h como embutir vrus diretamente
em arquivos .BAT, mas podem ser programados para
chamar outros arquivos ou scripts que contenham vrus.
Browser: navegador, programa para abrir e exibir as
pginas da Web como o Explorer, da Microsoft, o Navigator,
da Netscape etc.
Cavalos de Tria: programa cuja finalidade infectar com
vrus o computador de quem o recebe. Geralmente vem na
forma de algum programa divertido, como um carto de
boas-vindas, com animaes coloridas e chamativas.
COM: um formato antigo para programas executveis,
compatvel com sistemas operacionais de pequeno porte
como o MS-DOS ou de grande porte como CP/M.
Disco de inicializao: disquete com uma pequena parte
do sistema operacional, suficiente para que um computador
possa se inicializar, sem a necessidade das informaes
que esto no disco rgido.
DNS: Domain Name System: protocolo que rege a
comunicao com e entre servidores que transformam
nomes de domnio, que so os nomes que os web sites
recebem em endereos numricos da Internet os
chamados endereos IP.
Download: em ingls load significa carga e down para
baixo. Fazer um download significa baixar um arquivo de
um servidor, descarregando-o para o nosso computador.
EXE: programa executvel. De um modo geral, todos os
programas .exe so suspeitos, a menos que a sua
procedncia seja bem conhecida.
Firewall: aparelho ou software responsvel por isolar
segmentos de rede, podendo fechar seletivamente portas
de comunicao e implementar uma srie de regras.
Freeware: qualquer software (programa) oferecido
gratuitamente na rede ou nas publicaes especializadas
em suportes como CD-ROM.
FTP: File Transfer Protocol ou protocolo de transferncia
de arquivos. uma maneira de copiar arquivos via Internet.
Os arquivos so disponibilizados e localizados em
servidores ou em computadores pessoais por um programa
servidor de FTP.
Homepage: home em ingls significa casa, lar, e page,
pgina. Na Internet a expresso significa pgina pessoal.
A palavra home, isoladamente, significa toda pgina inicial,
a pgina principal de qualquer site na Internet.
HTML: uma abreviao para Hyper-Text Markup
Language, que quer dizer: Linguagem de Marcao para
Hiper-Texto. Um documento HTML um conjunto de
instrues usadas para criar documentos hipertexto e que
podem ser visualizados por um browser.
Http: Acrossemia de Hyper Text Transfer Protocol ou
Protocolo de Transferncia de Hipertexto. o protocolo
que permite o funcionamento da interface grfica da Internet.

14

Infocentro: ponto de acesso pblico Internet construdo


pelo Governo do Estado de So Paulo. destinado
populao de classes D e E.
Internet: rede mundial de computadores. Trata-se de uma
rede planetria de computadores que cooperam entre si.
Esta cooperao baseia-se em protocolos de comunicao,
ou seja, convenes de cdigos de conversao entre
computadores interligados em rede.
IP: Internet Protocol. Refere-se ao protocolo que rege a
comunicao via Internet como um todo. Cada endereo
localiza de maneira nica um micro domstico ou um
servidor de rede.
IRC: Internet Relay Chat ou Protocolo de Comunicao
Entre Servidores de Chat, ou servidores de bate-papo. Hoje
em dia, os servidores de IRC foram suplantados pelo
webchat.
Java: uma linguagem de programao semelhante a C++
que permite criar aplicativos para vrios sistemas
operacionais, como Windows e Linux.
JavaScript: linguagem para script semelhante ao Java e
que foi idealizada pelo W3C Consortium.
Link: ligao, elo, vnculo. Um link nada mais que uma
referncia cruzada, um apontador de um lugar para outro.
Macros: pequenos programas que tm por finalidade
automatizar tarefas como impresso, mala direta etc.
Negao de servio: do ingls denial of service. Tratase de um tipo de ataque a sites em que o agressor se
conecta repetidas vezes ao mesmo site, sobrecarregandoo de maneira tal que o servio web se torna indisponvel.
NNTP: Network News Transport Protocol, Protocolo de
Transporte de Notcias da Rede, rege a comunicao com
servidores que armazenam notcias.
Pop-ups: janela que surge separadamente quando
navegamos em um determinado site, geralmente para
apresentar um anncio
Protocolo: um conjunto de regras que os computadores
usam para se comunicar e, a partir dessa comunicao,
produzir algum resultado til como a navegao em sites,
a transmisso de e-mail ou o download de arquivos.
Script: pequeno programa cujas instrues so
interpretadas, isto , convertidas em cdigo de mquina e
executadas linha a linha.
Servidor remoto: computador que est do outro lado da
conexo. No caso de uma conexo web, por exemplo, o
servidor remoto um servidor web da empresa.
Sniffers: programa que permite observar o fluxo de dados
de uma rede local. O sniffer permite gravar tudo o que
acontece na rede mensagens, senhas e tudo o mais
que nela trafegar.
VBS: Script feito na linguagem VBScript. Podem conter
vrus perigosos. Uma das utilizaes pacficas de um script
VBS a automatizao de tarefas quando da entrada de
um usurio no sistema, tambm chamada de logon.
VBScript: linguagem para script (interpretada, portanto)
que se assemelha ao Visual Basic.
Vermes: programas geralmente para Unix que trafegam
pela rede e invadem mquinas onde se hospedam. Sua
maior complexidade os faz maiores em tamanho (Kbytes);
da o nome de vermes.

SEGURANA NO COMPUTADOR E NA INTERNET

CADERNOS ELETRNICOS 9

Cadernos
Eletrnicos

Como usar e
gerenciar seus
e-mails

Cadernos
Eletrnicos

Editorao e
processamento
de textos

Cadernos
Eletrnicos

Planilha eletrnica e
e banco de dados

Cadernos
Eletrnicos

Navegao e
pesquisa na
Internet

Cadernos
Eletrnicos

Criao e
publicao de
pginas na Internet

CADERNOS ELETRNICOS 9

SEGURANA NO COMPUTADOR E NA INTERNET

Cadernos
Eletrnicos

Gerenciamento
e organizao de
arquivos

Cadernos
Eletrnicos

Uso da impressora
e tratamento
de imagens

Cadernos
Eletrnicos

Comunidades virtuais listas, chats e outros

Cadernos
Eletrnicos

Segurana no
computador e
na Internet

10

Cadernos
Eletrnicos

Multimdia:
vdeo e udio
no computador

15

Defenda-se
Quando a Internet foi criada, nos anos de 1960, seu uso
era restrito aos meios acadmicos. Essa caracterstica permitia
que as relaes estabelecidas na rede fossem parecidas com
as de uma cidadezinha no interior do pas: a confiana mtua
era grande, todos eram bem-vindos ao pequeno mundo digital.
Assim, as questes relacionadas segurana eram
secundrias, pois os pesquisadores, alm de se conhecerem,
desejavam trocar seus dados e suas descobertas.
Na dcada de 1990, as coisas mudaram drasticamente.
Houve a entrada massiva dos computadores domsticos, em
conjunto com os servidores comerciais, que mudaram a cara
da rede. Surgia uma Internet adulta, multifacetada, composta
de grandes grupos comerciais, consumidores, profissionais
liberais, adolescentes, pais, mes, e toda a sorte de pessoas
que, definitivamente, pensam de maneira bem diferente dos
primeiros internautas.
Hoje desejamos privacidade e necessitamos manter nossos
dados pessoais, exames mdicos, saldo bancrio, nossos
documentos digitais, nossas correspondncias e outras
informaes e dados confidenciais fora do alcance de pessoas
mal-intencionadas que tambm fazem parte da rede. Os
mecanismos de proteo digital disponveis so os mais variados
possveis para nos oferecer segurana de navegao.
Neste caderno vamos aprender um pouco mais sobre
segurana no mundo digital para que voc possa ter acesso a
todos os benefcios da Internet sem correr riscos desnecessrios
e indesejveis.

www.acessa.sp.gov.br

SEGURANA NO COMPUTADOR E NA INTERNET

CADERNOS ELETRNICOS 9

You might also like