Professional Documents
Culture Documents
ADERNOS eletrnicos
CADERNOS ELETRNICOS 9
Segurana no
computador e
na Internet
Outra preocupao
do Acessa a oferta de
contedo relevante para o
pblico-alvo assim como o
estmulo criao de
contedo por parte da
comunidade. Assim, os Infocentros tambm
funcionam como centros de informao e
servios voltados para o desenvolvimento
comunitrio, possibilitando acesso s
informaes nas reas de sade, educao,
negcios e servios governamentais disponveis
na Internet etc. Para isso desenvolvemos
produtos como os MiniCursos Acessa So
Paulo, a parceria Acessa/WebAula, Dicionrios
de LIBRAS e a Rede de Projetos.
As comunidades providas de um
Infocentro so estimuladas a desenvolverem
projetos e atividades que utilizem os recursos
da tecnologia de forma criativa e educativa. Para
isso foi criado o portal na Internet, para que os
usurios dos Infocentros possam disponibilizar
contedos elaborados pela comunidade e
assim produzir conhecimentos prprios.
ADERNOS eletrnicos
Expediente
Cadernos Eletrnicos
Reitor: Adolpho Jos Melfi
Vice-Reitor: Hlio Nogueira da Cruz
Pr-Reitor de Pesquisa: Luiz Nunes de Oliveira
Superviso Cientfica: Fredric M. Litto
Coordenao Editorial e Pedaggica: Carlos Seabra
Coordenao de Produo: Drica Guzzi e Akira Shigemori
Roteiro, Pesquisa e Redao: Maria da Conceio C. Oliveira
Projeto Grfico/DTP: Ronald Chira e Ludimyla Russo
Web Designer: Daniela Matielo
Ilustrao da Capa: Francisco S Godinho (Kiko)
Reviso: Bete Abreu
Colaboradores: Vernica Costa, Nilson G. S. Jnior
Cadernos Eletrnicos: www.cidec.futuro.usp.br/cadernos
Os Cadernos Eletrnicos foram desenvolvidos pelo Centro de Incluso Digital e Educao Comunitria da Escola do Futuro da USP (CIDEC) para o
Programa Acessa So Paulo do Governo do Estado de So Paulo, por meio de sua Secretaria da Casa Civil. A reproduo parcial ou integral deste
caderno permitida e estimulada somente para fins no comerciais e mediante citao da fonte. Maio/2003
CADERNOS ELETRNICOS 9
Introduo
Neste caderno, voc aprender como dar maior segurana s suas informaes,
adotando prticas simples como o uso de senhas mais seguras, o uso e a atualizao
constantes de antivrus e a configurao de um firewall para proteger suas informaes
de ataques externos.
Voc tambm entender o mecanismo por trs dos vrus e parasitas afins, e
identificar que tipos de arquivos podem traz-los.
Voc aprender um pouco sobre os mecanismos que regem a conversa entre
computadores os chamados protocolos e como um hacker pode fazer uso deles em
benefcio prprio e prejuzo alheio. Sabendo como os hackers trabalham, voc entender
melhor os mecanismos utilizados para impedir suas aes.
Ao final voc encontrar sugestes de remisso entre os cadernos eletrnicos
relacionados, uma seo onde encontrar links para downloads de programas freeware
ou para cursos oferecidos online. H tambm um glossrio com os principais termos da
informtica e da Internet utilizados neste caderno.
Vamos comear?
ndice
1. Os bichos esquisitos da Internet: vrus e seus parentes............................................................... 4
2. A ordem desconfiar: identificando arquivos suspeitos.............................................................. 4
3. Evitando comportamento de risco na Internet................................................................................ 5
4. Proteo para navegar com segurana: antivrus e firewall......................................................... 6
5. Como os computadores conversam: portas e protocolos............................................................ 8
6. Proteja-se: como evitar hackers e crackers................................................................................... 9
7. Instalando o firewall........................................................................................................................... 9
8. Fui contaminado, e agora? Como minimizar os danos................................................................ 11
9. A senha ideal: fcil de lembrar e difcil de deduzir......................................................................... 11
10. Como confiar em um site de uma instituio bancria................................................................. 12
Remisso entre cadernos e links na Internet....................................................................................... 13
Glossrio................................................................................................................................................... 14
CADERNOS ELETRNICOS 9
1 Os bichos esquisitos da
Internet: vrus e seus
parentes
Provavelmente voc j deve ter
ouvido falar de vrus de computador.
Cavalos de Tria tambm pode no ser
uma expresso estranha para voc. E se
voc tambm for um aficionado por sistemas de
informao no-Windows, pode ainda ter ouvido falar
em vermes. Outras palavras, porm, como sniffers
no devem fazer parte do seu vocabulrio, a menos
que voc esteja bem iniciado em redes e Internet.
De qualquer forma, entender um pouco sobre esses
conceitos far com que voc se sinta mais seguro
ao navegar na Web.
Mas o que so, afinal, todos esses bichos,
que tm, na sua maioria, nomes de seres vivos?
So seres vivos? Quase isso. Vamos descobrir?
Os vrus de computador no tm esse nome
por acaso. Eles agem como se fossem organismos
que atacam seres vivos. Assim como um vrus da
gripe, os vrus de computador so programas que
se autocopiam, multiplicam-se dentro de um
computador e, na primeira oportunidade,
transmitem-se para o computador vizinho, copiandose e infectando-o da mesma forma. E, como no
poderia deixar de ser, os vrus podem causar danos
letais s suas informaes.
Esses programas podem se transmitir por meio
de arquivos contaminados, armazenados em
disquetes, CDs, enviados por e-mail ou residentes
em algum site da Internet.
Os vrus tm a caracterstica peculiar de abrigar,
entre as instrues que o compem, o que chamamos
de cdigo malicioso. O cdigo malicioso nada mais
do que instrues responsveis pelo efeito danoso
dos vrus.
Mas o que torna uma instruo malintencionada? Que instrues caracterizam um
programa como sendo um vrus?
Um programa um vrus quando ele ordena
que o computador:
multiplique-o, copiando a si mesmo para um
ou vrios lugares, ou enviando a si mesmo
pela Internet;
execute alguma ao destrutiva, como
apagar ou corromper arquivos de dados,
sob certas condies. Qualquer programa
que contenha essas duas instrues pode
ser considerado um vrus.
bom saber
Os vrus so simplesmente
programas.
Programas
so
instrues escritas que dizem ao
computador: faa isto, faa aquilo.
Um programa pode dizer para o
computador fazer literalmente
qualquer coisa que estiver ao seu
alcance. Pode pedir-lhe para, por
exemplo, mostrar um grfico na tela,
imprimir um relatrio, reproduzir um
som, copiar um arquivo, apagar um
arquivo e uma infinidade de coisas.
Os computadores no tm a
capacidade de julgar aquilo que lhes
mandam fazer obedecem
cegamente a tudo que est escrito no
programa. Se h instrues malintencionadas, elas sero executadas
da mesma forma.
2 A ordem desconfiar:
identificando arquivos
suspeitos
Se nada sabemos de programao, como
poderemos identificar se um arquivo suspeito ou
no? Se ele contm aquelas instrues to
malficas? O mais sensato desconfiar de tudo
que o computador possa interpretar como um
programa. Isso inclui arquivos com a extenso .exe,
que so a maioria absoluta dos programas que
utilizamos no computador, mas que no so os
nicos. Tambm arquivos com extenses como
.bat, .vbs e .js so considerados programas e
podem conter vrus. Mesmo arquivos que no so
necessariamente programas, como os arquivos do
Microsoft Office (.doc, .dot, .xls, .xlt, .ppt e outros)
podem conter vrus se contiverem macros. Uma
macro um pequeno programa embutido dentro
de um arquivo de dados.
No caso do Office, as macros so teis para
automatizar tarefas. Mas freqentemente so
utilizadas de modo malicioso, no intuito de construir
poderosos vrus.
CADERNOS ELETRNICOS 9
Cuidado
Evite executar arquivos que
seu computador possa interpretar
como um programa, especialmente
os de extenso .exe, .bat e outros,
a no ser que voc tenha certeza da
procedncia e da finalidade segura
desses arquivos.
Quando um arquivo do Word infectado por
um vrus de macro, geralmente mesmo aps o
usurio identificar o vrus e o arquivo infectado
necessrio limpar a mquina e, na maioria das
vezes, reinstalar aplicativos como o Office da
Microsoft, para que programas como o Word voltem
a funcionar corretamente. Assim, o resultado da
ao de um vrus de macro em um documento do
Word desastroso, especialmente se voc no tiver
cpias de seus arquivos em disquete, CD ou at
mesmo papel e necessitar apresentar esse
documento para um professor ou chefe, no dia
seguinte! Sempre faa cpias (backup) de seus
principais arquivos, preferencialmente cpias fora
do computador (disquetes, CDs, cpias
impressas), pois se seu micro for atingido por um
vrus, voc mantm a integridade dos dados de seus
documentos digitais.
3 Evitando comportamento
de risco na Internet
Voc j sabe que os vrus se alojam em
diferentes lugares, inclusive em sites. Portanto,
voc deve estar se perguntando se possvel
infectar a sua mquina ao navegar em uma
determinada homepage. Sim, isso perfeitamente
possvel. Mas no se assuste, nem desista de
navegar por isso. Basta entender o que acontece
quando navegamos em um site e tomar algumas
precaues ao navegar.
Os sites em que navegamos esto escritos
em uma linguagem chamada HTML (consulte
Cadernos Eletrnicos 4: Navegao e Pesquisa na
Internet). HTML no uma linguagem de
programao e sim uma linguagem de marcao.
Voc consegue marcar o texto e especificar toda a
formatao necessria em uma pgina HTML, mas,
de fato, no consegue mandar o computador fazer
coisas. Ele apenas mostra a informao.
Em algum momento, algum achou que os
sites assim escritos seriam montonos demais e
adicionou aos navegadores a capacidade de
interpretar no somente HTML, mas tambm
alguma linguagem de script (linguagens de
programao, como VBScript e JavaScript).
Mediante as linguagens de script que os
navegadores podem mostrar animaes mais
elaboradas, interagir com o usurio ou
simplesmente mostrar aqueles anncios
chatssimos, que aparecem em uma janela parte
as chamadas pop-ups.
Uma linguagem de programao, portanto, pode
ser usada para fazer coisas boas e outras no to
boas assim. Foi considerando a possibilidade de
pessoas mal-intencionadas usarem linguagem de
script para fazer os navegadores executarem
instrues maliciosas como apagar arquivos ou
Documento infectado por vrus de macro: a imagem mostra
que o documento perdeu sua formatao original e seus
dados se transformaram em sinais sem significado.
CADERNOS ELETRNICOS 9
Importante
Toda vez que uma falha de
segurana relacionada a script
descoberta, rapidamente surge um
arquivo de correo no site do
fabricante do navegador. Portanto,
mantenha sempre seu navegador
atualizado, fazendo download das
novas verses.
Um outro tipo de programa que pode conviver
com pginas HTML e que representa perigos
potenciais so os Applets Java e ActiveX. Esses
pequenos aplicativos que vemos na forma de
janelinhas dentro do navegador so bem diferentes
no conceito e no gerenciamento da segurana, mas
tm efeitos prticos parecidos. Tanto uma como a
outra permitem a execuo de instrues sob o
sistema de cdigo assinado. Mas o que vem a ser isso?
Imagine que voc tem um documento do seu
chefe, orientando-o a executar uma srie de aes.
O documento tem a assinatura do seu chefe
portanto, voc no discute, simplesmente faz tudo
que est escrito, sem discutir, pois sua permanncia
no emprego est relacionada ao fato de voc
executar certas instrues de seus superiores.
Esse o problema dos cdigos Java e
ActiveX. Quando eles vm assinados, podem fazer
qualquer coisa desde que voc declare confiar
na origem daquele cdigo. A finalidade disso dar
Importante
Privacidade na rede
fundamental, pois garante a
integridade de nossos dados digitais.
Imagine se algum ficar sabendo de todos os
sites que voc visitou. como se, no mundo real,
algum pudesse saber de todos os lugares por onde
voc andou. Voc se sentiria seguro se soubesse
que algum que voc no conhece tem a
capacidade de saber exatamente que trajeto voc
faz de casa para o trabalho, todos os dias?
Conhecer esses trajetos exatamente uma
das buscas cotidianas dos hackers e espies
digitais. Sabendo informaes privilegiadas a seu
respeito, eles podem enviar um e-mail no solicitado
(spam), inclu-lo em listas em que no deseja estar,
capturar senhas... Pessoas mal-intencionadas
podem at intimid-lo. Vejamos: imagine que voc
usa o computador da empresa que trabalha para
CADERNOS ELETRNICOS 9
CADERNOS ELETRNICOS 9
Cuidado
Nunca abra um anexo de email, um arquivo de disquete ou CDROM, enfim nunca execute um
arquivo sem antes passar o antivrus.
Todas as vezes que voc quiser
examinar um arquivo com o seu
antivrus, basta clicar com o boto do
mouse direito e escolher a opo
Scan With AVG.
5 Como os computadores
conversam:
portas e protocolos
Quando um indivduo viola as regras
que regem a comunicao em sociedade,
ele tido como mal-educado e passa a
ser ignorado pelos demais. A comunicao entre os
computadores tem regras muito mais rgidas. Um
computador que no esteja corretamente programado
para conversar segundo as normas estabelecidas,
tecnicamente chamadas de protocolos,
simplesmente no consegue estabelecer uma
conexo e comunicar as informaes.
Um protocolo , portanto, o conjunto dessas
normas que regem a comunicao para um
determinado fim. Por exemplo, para a navegao
em web sites, o protocolo usado o HTTP sigla
CADERNOS ELETRNICOS 9
6 Proteja-se:
como evitar
hackers e crackers
J sabemos que, todas as vezes que
navegamos na Internet, podemos atrair uma legio
de pessoas interessadas no que fazemos e em
nossas informaes pessoais. Elas querem saber
da nossa vida, e mais, podem interferir em nosso
trabalho, afetando ou destruindo nossos dados.
Mas quem so, afinal, essas pessoas?
provvel que voc cruze com uma dessas pessoas
na rua e sequer perceba que se trata de um hacker
algum cujo hobby invadir sistemas de
informao. Os companheiros no delito dos
hackers so os crackers e eles se divertem no
apenas ao invadindo mquinas e servidores, como
tambm destruindo e alterando dados, provocando
srios transtornos.
A maioria dos vrus existentes abre portas no
seu micro que so chamadas de backdoors, ou portas
dos fundos. por essas portas que os hackers entram.
Se no h como distinguir um hacker ou
cracker no meio da multido, certo que podemos
deix-los bem longe do nosso micro, adotando uma
srie de medidas simples. As duas armas principais
contra esses intrometidos digitais constituem-se no
uso da boa e velha dupla: antivrus e firewall.
A principal finalidade de um firewall fechar
portas, ou seja, os canais potenciais de acesso por
parte dos hackers e crackers, defendendo nosso
micro de uma forma segura.
Quando usamos um firewall, por exemplo,
podemos fechar algumas portas, impedindo que
utilizemos o aplicativo e o protocolo associado
quelas portas. Muitas empresas, por exemplo,
usam o firewall para fechar a porta 110 e assim
proibir o acesso ao e-mail pessoal dos funcionrios.
Outras probem as portas com nmeros acima de
1024 e assim impedem o acesso a vrios
aplicativos de entretenimento, como salas de batepapo e videoconferncia. Essas so medidas de
controle e tm por objetivo, alm de aumentar a
segurana, impedir que os funcionrios apliquem
seu tempo de trabalho e usem a banda larga da
empresa divertindo-se em vez de produzir.
Fechar portas por meio de um firewall
tambm tem por objetivo aumentar a segurana da
rede interna. Uma porta desnecessariamente aberta
no seu micro realmente uma porta de acesso por
onde intrusos podem passar e obter informaes.
CADERNOS ELETRNICOS 9
7 Instalando o
firewall
Configurar um firewall bastante simples e
rpido. Consulte endereos de sites na seo Links
na Internet para saber onde baixar e instalar o Zone
Alarm (para uso domstico h uma verso freeware
desse aplicativo).
Aps o download, clique no cone do aplicativo
para comear a instalao. Voc ver uma tela de
boas vindas do Zone Alarm. Clique em Next e na
prxima janela digite seu nome, e-mail e clique mais
uma vez em Next.
A tela seguinte referente licena de uso
do programa. Clique em accept (aceito). Uma
nova janela se abrir. Selecione o diretrio para a
instalao. Clique em Next nas prximas duas
janelas e a instalao se iniciar.
Antes do encerramento da instalao, uma
janela se abrir. Na primeira opo dessa janela,
selecione o seu tipo de conexo na Internet; na
segunda, informe que o uso que voc far do Zone
Alarm ser domstico. Clique em Finish e uma
nova tela aparecer informando que a instalao
foi completa. Clique em Finish novamente.
O prximo passo configurar seu firewall
para que ele proteja seu micro das invases.
Desligue e reinicie seu computador.
Assim que o micro reiniciar, o Zone Alarm
abrir uma janela na qual podem ser feitas todas
as configuraes de seu firewall.
Dica
Um comando importante do
Zone Alarm o Alerts. Ele traz
informaes sobre todas as
tentativas de invaso que o micro
sofreu mas foram evitadas.
Clique no boto de Programas (segundo da
direita para a esquerda). Aparecer uma nova janela
com uma lista dos programas instalados em seu
computador que utilizam a conexo.
10
CADERNOS ELETRNICOS 9
Cuidado
Formatar um disco rgido
significa apagar todos os seus
dados, inclusive o sistema operacional
de sua mquina. Isso no uma
operao muito simples. O melhor a
fazer contar com o auxlio de um
tcnico especializado.
Aps ter reinstalado o sistema operacional,
proceda restaurao das informaes que voc
salvou, assim voc pode voltar a trabalhar
normalmente com seu micro.
CADERNOS ELETRNICOS 9
9 A senha ideal:
fcil de lembrar e
difcil de deduzir
As senhas so quase to antigas quanto a
humanidade. Destinadas a privilegiar pessoas que
detinham acesso a palcios, passagens secretas,
ou qualquer outro tipo de edificao, as senhas tm
a caracterstica principal de ser um cdigo que
somente o seu detentor tem conhecimento.
Os sistemas de informao de hoje em dia
tm vrios mtodos de conceder acesso, que vo
dos mais antigos, como o reconhecimento das
impresses digitais tal qual o utilizado em nossa
carteira de identidade, aos ultramodernos, como o
mapeamento eletrnico da ris. Mas no abracadabra
ciberntico, a boa e velha senha ainda domina o
mercado das fechaduras eletrnicas. Por isso
imprescindvel que uma srie de cuidados sejam
tomados, de modo a evitar que outras pessoas
deduzam nosso cdigo mgico e entrem em
domnios que deveriam ser exclusivamente nossos.
Em primeiro lugar, nenhuma senha deveria
ser formada por uma palavra ou, pelo menos, no
uma palavra inteligvel do nosso dicionrio. Pois so
comuns os ataques por tentativas a sistemas de
informao, em que cada uma das tentativas
automaticamente extrada de um dicionrio do
Dica
Palavras escritas com erros
ortogrficos, associao de idias,
nmeros que no signifiquem datas
de aniversrios e smbolos so bons
recursos para se criar uma senha
difcil de se deduzir.
idioma utilizado pelo detentor do acesso. Senhas
que so palavras do dicionrio, portanto, so
vulnerveis a esse tipo de ataque.
importante que a senha, mesmo que seja
algo extravagante, continue sendo uma palavra
pronuncivel. Pois o fato de podermos pronunciar
a nossa senha, ainda que apenas mentalmente,
de grande ajuda no momento em que precisamos
lembrar-nos dela. Isso faz com que a memria
visual e auditiva trabalhem juntas. Esquecer uma
senha sempre um transtorno e pode ter
conseqncias graves como a perda de dados.
11
12
certificado, como na
imagem ao lado. No nome
da empresa detentora
deve constar a razo
social do banco. N o
c a m p o A u t o r i d a d e
C e r t i f i c a d o r a deve
constar o nome da
entidade emissora do
certificado. Entre as
autoridades certificadoras mais conhecidas esto
a CertSign, a VeriSign e a Thawte.
J sabemos que, ao entrar em um site de banco
ou de alguma financeira, o cadeadinho no canto do
navegador se fecha. Dizendo-nos que estamos
navegando em um site seguro. Mas qual esse grau
de segurana? Bastante alto, vejamos.
Quando o cadeado est fechado, dizemos que
a comunicao entre o navegador e o servidor
criptografada ou cifrada. Isso quer dizer que se algum
no meio do caminho se apoderar das informaes
trocadas entre o seu micro e o servidor do banco, no
conseguir fazer nada, pois ser muito difcil decifrar
as informaes interceptadas.
As informaes que trafegam em cdigos so
como um segredo trocado entre o navegador de seu
micro e o servidor do banco. Esse segredo tambm
compartilhado de uma forma segura, mediante um
artifcio matemtico, pelo qual apenas o destinatrio
(em nosso exemplo o servidor do banco) tem o poder
de abri-lo.
Voc pode comparar esse segredo a um pedao
de papel numerado, guardado em uma caixa. Esse
segredo s pode ser compartilhado entre duas pessoas
que possuem chave e cadeado compatveis. A chave de
uma das pessoas abre o cadeado da outra e vice-versa.
Quando uma das pessoas deseja compartilhar
esse segredo (escrito no pedao de papel e guardado
na caixa trancafiada) com a outra, ela envia a caixa a
seu destinatrio, pois s ele tem a chave que pode abrir
essa caixa. Se, por acaso, a caixa for interceptada no
caminho, nada acontecer de mais srio, pois o
interceptor no ter como abrir a caixa, pois ele no possui
a chave.
Essas caixas portadoras de segredos e que
podem tranc-los de maneira totalmente segura so
conhecidas pelo apelido de certificados digitais e podem
ser encontradas em abundncia pela rede.
Quando voc se conecta ao banco para pagar, por
exemplo, a prestao da geladeira, acontecem duas
coisas em paralelo. Em primeiro lugar, o banco precisa
saber se voc quem realmente . Na maioria dos casos,
isso feito por uma senha que somente voc deve
conhecer.
CADERNOS ELETRNICOS 9
Remisso entre os
Cadernos Eletrnicos
bom saber
No Brasil, tambm esto
autorizadas a emitir certificados o
SERPRO e o Serasa. No basta,
portanto, que o certificado
corresponda empresa ou ao
banco desejado. igualmente
necessrio que ele tenha sido
emitido por uma autoridade
certificadora de renome.
Ento, surge o segundo problema. Como
voc pode determinar que realmente o seu banco
que est do outro lado e no um intruso qualquer?
Se voc respondeu pelo endereo do site, errou.
muito fcil para um hacker derrubar
temporariamente o site de uma instituio por
ataques chamados negao de servio e levantar
um outro, igual, com a mesma cara e endereo.
nesse momento que surgem os
certificados digitais. O certificado a garantia de
que o banco realmente quem diz ser. Quando
voc acessa o site de um banco ou financeira, pode
visualizar o certificado da instituio clicando duas
vezes sobre o cadeado que se fecha, no canto
inferior direito do seu navegador. Basta visualizar
as informaes bsicas (como o endereo
eletrnico e a razo social do banco, bem como os
dados da autoridade que emitiu o certificado que
deve ser tambm uma instituio de renome, como
descrito anteriormente) e pronto. Esteja seguro,
seus dados esto trafegando com sigilo e para o
destinatrio autntico.
Mas como um certificado digital consegue
esse milagre? simples. Pode-se pensar em um
certificado como uma caixa capaz de trancar
informaes que s podem ser abertas pelo dono
do certificado. Assim o certificado do banco ao
acess-lo, seu navegador sorteia um nmero e o
tranca dentro dessa caixa eletrnica. Em seguida
ele a envia para quem diz ser o banco, desafiandoo a abrir a caixa e revelar, ao seu navegador, o
nmero que est l dentro. O navegador compara
o nmero recebido pelo banco e o que ele sorteou.
Se forem iguais, o navegador fechar o cadeado
indicando que realmente o banco que est do
outro lado da conexo, pois somente ele poderia
abrir a caixa e determinar o nmero sorteado. Temse, enfim, assegurada a confidencialidade e a
autenticidade da informao.
CADERNOS ELETRNICOS 9
Links na Internet
Downloads de softwares
www.baixaki.ig.com.br
www.grisoft.com
www.softwarelivre.rs.gov.br
www.pegar.com.br
www.zonelabs.com
www.symantec.com/region/br/avcenter/
Dicas de segurana,
tutoriais e informaes
http://www.antiinvasao.com/
(dicas de segurana)
http://noticias.uol.com.br/mundodigital/
(dicas de informtica)
http://infoexame.abril.uol.com.br/aberto/infonews/
index.shl
(notcias)
www.microseguro.hpg.ig.com.br/firewallconf.html
(tutorial para configurar o firewall)
http://www.internet-tips.net
(dicas de segurana - em ingls)
http://www1.folha.uol.com.br/folha/informatica/
sos_duvida.shtml
http://www1.folha.uol.com.br/folha/informatica/
sos_tutoriais.shtml
13
Glossrio
ActiveX: padro de comunicao entre pequenos
aplicativos feitos geralmente em uma linguagem como C++
ou Visual Basic e o navegador ou outro aplicativo onde
executam, na forma de objetos.
Backup: cpia de segurana das informaes, utilizada
em caso de perda de dados.
BAT: arquivos batch que contm seqncias de comandos
DOS. Em geral, no h como embutir vrus diretamente
em arquivos .BAT, mas podem ser programados para
chamar outros arquivos ou scripts que contenham vrus.
Browser: navegador, programa para abrir e exibir as
pginas da Web como o Explorer, da Microsoft, o Navigator,
da Netscape etc.
Cavalos de Tria: programa cuja finalidade infectar com
vrus o computador de quem o recebe. Geralmente vem na
forma de algum programa divertido, como um carto de
boas-vindas, com animaes coloridas e chamativas.
COM: um formato antigo para programas executveis,
compatvel com sistemas operacionais de pequeno porte
como o MS-DOS ou de grande porte como CP/M.
Disco de inicializao: disquete com uma pequena parte
do sistema operacional, suficiente para que um computador
possa se inicializar, sem a necessidade das informaes
que esto no disco rgido.
DNS: Domain Name System: protocolo que rege a
comunicao com e entre servidores que transformam
nomes de domnio, que so os nomes que os web sites
recebem em endereos numricos da Internet os
chamados endereos IP.
Download: em ingls load significa carga e down para
baixo. Fazer um download significa baixar um arquivo de
um servidor, descarregando-o para o nosso computador.
EXE: programa executvel. De um modo geral, todos os
programas .exe so suspeitos, a menos que a sua
procedncia seja bem conhecida.
Firewall: aparelho ou software responsvel por isolar
segmentos de rede, podendo fechar seletivamente portas
de comunicao e implementar uma srie de regras.
Freeware: qualquer software (programa) oferecido
gratuitamente na rede ou nas publicaes especializadas
em suportes como CD-ROM.
FTP: File Transfer Protocol ou protocolo de transferncia
de arquivos. uma maneira de copiar arquivos via Internet.
Os arquivos so disponibilizados e localizados em
servidores ou em computadores pessoais por um programa
servidor de FTP.
Homepage: home em ingls significa casa, lar, e page,
pgina. Na Internet a expresso significa pgina pessoal.
A palavra home, isoladamente, significa toda pgina inicial,
a pgina principal de qualquer site na Internet.
HTML: uma abreviao para Hyper-Text Markup
Language, que quer dizer: Linguagem de Marcao para
Hiper-Texto. Um documento HTML um conjunto de
instrues usadas para criar documentos hipertexto e que
podem ser visualizados por um browser.
Http: Acrossemia de Hyper Text Transfer Protocol ou
Protocolo de Transferncia de Hipertexto. o protocolo
que permite o funcionamento da interface grfica da Internet.
14
CADERNOS ELETRNICOS 9
Cadernos
Eletrnicos
Como usar e
gerenciar seus
e-mails
Cadernos
Eletrnicos
Editorao e
processamento
de textos
Cadernos
Eletrnicos
Planilha eletrnica e
e banco de dados
Cadernos
Eletrnicos
Navegao e
pesquisa na
Internet
Cadernos
Eletrnicos
Criao e
publicao de
pginas na Internet
CADERNOS ELETRNICOS 9
Cadernos
Eletrnicos
Gerenciamento
e organizao de
arquivos
Cadernos
Eletrnicos
Uso da impressora
e tratamento
de imagens
Cadernos
Eletrnicos
Cadernos
Eletrnicos
Segurana no
computador e
na Internet
10
Cadernos
Eletrnicos
Multimdia:
vdeo e udio
no computador
15
Defenda-se
Quando a Internet foi criada, nos anos de 1960, seu uso
era restrito aos meios acadmicos. Essa caracterstica permitia
que as relaes estabelecidas na rede fossem parecidas com
as de uma cidadezinha no interior do pas: a confiana mtua
era grande, todos eram bem-vindos ao pequeno mundo digital.
Assim, as questes relacionadas segurana eram
secundrias, pois os pesquisadores, alm de se conhecerem,
desejavam trocar seus dados e suas descobertas.
Na dcada de 1990, as coisas mudaram drasticamente.
Houve a entrada massiva dos computadores domsticos, em
conjunto com os servidores comerciais, que mudaram a cara
da rede. Surgia uma Internet adulta, multifacetada, composta
de grandes grupos comerciais, consumidores, profissionais
liberais, adolescentes, pais, mes, e toda a sorte de pessoas
que, definitivamente, pensam de maneira bem diferente dos
primeiros internautas.
Hoje desejamos privacidade e necessitamos manter nossos
dados pessoais, exames mdicos, saldo bancrio, nossos
documentos digitais, nossas correspondncias e outras
informaes e dados confidenciais fora do alcance de pessoas
mal-intencionadas que tambm fazem parte da rede. Os
mecanismos de proteo digital disponveis so os mais variados
possveis para nos oferecer segurana de navegao.
Neste caderno vamos aprender um pouco mais sobre
segurana no mundo digital para que voc possa ter acesso a
todos os benefcios da Internet sem correr riscos desnecessrios
e indesejveis.
www.acessa.sp.gov.br
CADERNOS ELETRNICOS 9