UNIMINAS NUBIELSON MEDEIROS CRIMES CIBERNÉTICOS E A SEGURANÇA NA INTERNET

Tamanho: px
Começar a partir da página:

Download "UNIMINAS NUBIELSON MEDEIROS CRIMES CIBERNÉTICOS E A SEGURANÇA NA INTERNET"

Transcrição

1 UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 Graduação em Sistemas de Informação NUBIELSON MEDEIROS CRIMES CIBERNÉTICOS E A SEGURANÇA NA INTERNET Uberlândia/MG 2009

2 NUBIELSON MEDEIROS CRIMES CIBERNÉTICOS E A SEGURANÇA NA INTERNET Monografia apresentada à Faculdade de Ciências Aplicadas de Minas da União Educacional Minas Gerais (), como parte das exigências para obtenção do Título de Bacharel do Curso de Sistemas de Informação. Orientador: Prof. Leandro de Souza Lopes. Uberlândia/MG 2009

3 NUBIELSON MEDEIROS CRIMES CIBERNÉTICOS E A SEGURANÇA NA INTERNET Banca Examinadora: Uberlândia, 06 de julho de Monografia apresentada à Faculdade de Ciências Aplicadas de Minas da União Educacional Minas Gerais (), como parte das exigências para obtenção do Título de Bacharel do Curso de Sistemas de Informação. Orientador: Prof. Leandro de Souza Lopes. Prof. Esp. Leandro de Souza Lopes (Orientador) Profa. Dra. Kátia Lopes Silva Prof. Esp. Rogério de Freitas Ribeiro Uberlândia/MG 2009

4 AGRADECIMENTOS Primeiramente agradeço a Deus por estar sempre presente na minha vida. Agradeço eternamente aos meus pais pelo carinho, compreensão e pela eterna renúncia para me proporcionar sempre o melhor. Sou grato ao meu orientador Prof. Leandro de Souza Lopes pela aprendizagem e pelo apoio na realização deste trabalho. Por fim, agradeço a todas as pessoas que direta ou indiretamente contribuíram para a concretização de mais uma etapa da minha vida.

5 Em todos os países, as pessoas habituaram-se a confiar aos computadores as informações mais variadas: dados médicos confidenciais, planos de investimentos das empresas, relatórios de investigações policiais, informações bancárias secretas e até mesmo a moeda que viaja por computadores através da WEB. Para o crime organizado, a Internet é um presente do céu. Jean Ziegler

6 RESUMO Este trabalho apresenta o conceito, a origem e a relevância dos crimes cibernéticos no mundo virtual e real. O foco do trabalho é mostrar suas ocorrências bem como suas funestas consequências. Atualmente os ataques aumentaram contra as redes e contra computadores conectados a rede. Os vírus se tornaram ubíquos, e o nível de sofisticação destes ataques é cada vez maior, o que demanda o desenvolvimento e atualização de ferramentas pertinentes para evitar ou reduzir o avanço criminológico dos crimes informáticos, e para que se tenha segurança ao navegar no espaço cibernético e desfrutar de seus benefícios. Com este escopo se faz necessário compreender como de fato são importantes os mecanismos de auto proteção, os quais possuem as fases de identificação de riscos potenciais, análise de fraquezas, para poder definir ações de melhoria e defesa de eventos indesejáveis. Por fim, após a exposição dos conceitos, o trabalho mostra, as estratégias de ataques utilizadas e traz as recomendações de proteção para uma navegação segura na Internet. Palavras-chaves: crimes cibernéticos, códigos maliciosos e segurança.

7 ABSTRACT This work presents the concept, origin and relevance of cyber crime in the virtual world and real. The focus of the work is to show their events and their disastrous consequences. Currently, increased attacks against networks and computers connected to the network. Viruses have become ubiquitous, and the level of sophistication of these attacks is increasing, which demands the development and updating of relevant tools to prevent or reduce the advancement of criminological crime, and that security has to navigate in cyberspace and enjoy its benefits. With this scope it is necessary to understand how in fact are important mechanisms for self protection, which are the stages of identifying potential risks, analysis of weaknesses, to define actions for improvement and protection of undesirable events. Finally, after exposure of the concepts, the study shows, the strategies used to attack and bring the recommendations of protection for safe navigation on the Internet. Keywords: cyber crime, malicious code and security.

8 LISTA DE FIGURAS Figura 1 Hospedagem de malwares Figura 2 Tipos de ataques Figura 3 Fluxograma de ataque Figura 4 Mensagem falsa simulando ser da Receita Federal Figura 5 Pichação de sites Figura 6 Páginas clonadas... 32

9 LISTA DE SIGLAS E ABREVIATURAS ARPA - Advanced Research Projects Agency ARPANET - Advanced Research Projects Agency Network BD - Banco de dados CPF - Cadastro de Pessoa Física FTP - File transfer protocol HD - Hard Disk HTML - Hyper Text Markup Language HTTP - Hyper Text Transfer Protocol HTTPS - HyperText Transfer Protocol Secure IP - Internet Protocol MCT - Ministério da Ciência e Tecnologia NSF - National Science Foundation PDF - Portable Document Format RNP - Rede Nacional de Pesquisas TCP/IP - Transmission Control Protocol / Internet Protocol TI - Tecnologia da Informação URL - Uniform Resource Locator WS - Servidor de Web Service WWW - World Wide Web

10 SUMÁRIO 1. INTRODUÇÃO Identificação da problemática dos crimes cibernéticos Identificação do problema Objetivos do trabalho Justificativas para a pesquisa Organização do trabalho A INTERNET E OS CRIMES CIBERNÉTICOS Macro histórico da Internet Breve histórico dos crimes cibernéticos CÓDIGOS MALICIOSOS Códigos maliciosos existentes atualmente Tipos de vírus, vermes e hackers Estatísticas de contaminação de usuários e redes ESTRATÉGIAS DE ATAQUE UTILIZADAS ATUALMENTE Tipos de informações alvo Estratégias utilizadas por crackers para coletar informações de usuários 4.3 "Clone" de sites RECOMENDAÇÕES DE SEGURANÇA Cuidados para uma navegação mais segura Ferramentas de segurança para estações residenciais Medidas e ferramentas para usuários corporativos CONCLUSÕES REFERÊNCIAS BIBLIOGRÁFICAS... 42

11 11 1 INTRODUÇÃO 1.1 Identificação da problemática dos crimes cibernéticos Muito se tem falado e analisado sobre um terror que assola a vida do homem moderno. Os chamados crimes cibernéticos são fatos que atingem os indivíduos no decorrer de suas atividades diárias através da navegação na Internet. As justificativas para a preparação do presente estudo apoiaram-se nas ameaças que surgem na rede. É indiscutível que a Internet trouxe inúmeros benefícios a todos nós, no entanto, propiciou o surgimento de novas práticas ilícitas, bem como possibilitou a existência de outras formas de execução de crimes já existentes. Este estudo fez-se importante devido ao aumento da utilização da Internet no Brasil e no mundo, porém, a ausência de legislação para estes crimes ainda dificulta as investigações policiais e os acordos internacionais de repressão aos delitos online (MATA, 2000). O alcance desses crimes está muito mais além do que se possa imaginar. Ocorre que muitas vezes o internauta não se dá conta do grau de gravidade de suas ações, não se atentando para os prejuízos que possa sofrer ou, reconhecer o perigo iminente. Isso é bastante comum devido a dois fatores: à facilidade de acesso a Internet e a ausência de conhecimento das normas de segurança. Com este estudo, é possível saber como o crime cibernético se configura, como é possível reduzi-lo e até mesmo evitá-lo através da segurança para navegação na Internet. Os efeitos dos crimes cibernéticos podem ser devastadores e o combate a eles exige das autoridades uma ação conjunta com a sociedade usuária da Internet. Diante desta realidade em que se encontra o mundo moderno, devese reconhecer, antes de tudo, a importância da utilização de regras de segurança na Internet para evitar estes tipos de problemas.

12 Identificação do problema Atualmente os ataques aumentaram contra as redes e contra computadores conectados a rede. Segundo Fabrízio Rosa, os códigos maliciosos estão evoluindo com imensa rapidez, e o nível de sofisticação destes ataques é cada vez maior. Este comportamento demanda o desenvolvimento e atualização de ferramentas pertinentes para evitar ou reduzir o avanço dos crimes informáticos para que se tenha segurança ao navegar no espaço cibernético e desfrutar de seus benefícios (ROSA, 2006). Importante se faz a conscientização dos usuários em implementar mecanismos de segurança, a fim de proporcionar maior proteção para sua navegação. 1.3 Objetivos do trabalho O objetivo deste trabalho é analisar os crimes cibernéticos e oferecer aos usuários da Internet, mecanismos que minimizem sua ocorrência. A Internet surgiu com o propósito militar que buscava estabelecer um sistema de informações que não fosse possível de ser destruída e resistisse a ataques durante a guerra e após a liberação do seu uso comercial ela gerou praticidade, conforto e rapidez ao usuário, porém, esta era tecnológica fez surgir uma nova criminalidade, os chamados crimes cibernéticos. 1.4 Justificativas para a pesquisa A motivação para a elaboração deste trabalho foi a necessidade de divulgar a todo público usuário da Internet que, juntamente com as facilidades que esta trouxe ao seu dia-a-dia, fez aparecer também um grande problema que está na invasão de privacidade. Com o surgimento dos crimes cibernéticos, os ataques que

13 13 no início pareciam relativamente simples, se não forem combatidos urgentemente, poderão causar uma série de transtornos e trazer consequências indesejáveis para a vida de todos os cibernautas. Espera-se que com este trabalho, os usuários da Internet consigam identificar os riscos potenciais dos crimes cibernéticos e implantem mecanismos de proteção, que poderão minimizar os ataques e até combatê-los, tornando o ambiente mais seguro. 1.5 Organização do trabalho O segundo capítulo traz uma explicação dos crimes cibernéticos. Para isso, fez-se um relato da evolução da Internet no Brasil, desde o seu surgimento nos domínios dos projetos militares norte americanos, até o início dos anos noventa, trazendo também a história dos crimes cibernéticos para dirimir quaisquer dúvidas sobre sua origem e relevância. O terceiro capítulo introduz o conceito de códigos maliciosos e demonstra as formas de sua ocorrência, bem como estatísticas de contaminação. No quarto capítulo são mostradas as principais estratégias de ataques utilizadas atualmente, e quais informações são alvo dos crackers e suas formas de coleta. O quinto capítulo traz uma série de recomendações de segurança que o internauta deve seguir para minimizar o seu grau de exposição na Internet. Por fim, o sexto capítulo mostra as conclusões obtidas no trabalho.

14 14 2 A INTERNET E OS CRIMES CIBERNÉTICOS 2.1 Macro histórico da Internet As primeiras notas sobre as interações sociais que poderiam ser realizadas através de redes são de agosto de 1962, escritas em uma série de memorandos (chamados On-Line Man Computer Communication - Comunicação online entre homens e computadores), por J.C.R. Licklider 1, do MIT - Massachussets Institute of Technology. Em 1969, a ARPA (Advanced Research Projects Agency - Agência de Projetos de Pesquisa Avançada do governo Americano) financiou o projeto ARPANET 2 - a rede de computadores da ARPA. A ARPANET mostrou que as redes de computadores eram viáveis e deu-se início à sua estratégia de expansão. No final dos anos 60 nos Estados Unidos da América, a Internet foi criada como um projeto militar que buscava estabelecer um sistema de informações descentralizado e independente de Washington, para que a comunicação entre os cientistas e engenheiros militares resistisse a um eventual ataque à capital americana durante a Guerra Fria. (COSTA ALMEIDA, 1988). A Internet tinha como objetivo a defesa dos interesses militares e como conceito inicial do projeto:uma rede de computadores que não pudesse ser destruída por bombardeios e fosse capaz de ligar pontos estratégicos, como centros de pesquisa e tecnologia. Somente em 1983, com a separação entre as aplicações para as áreas civis e militares, surgiu definitivamente o nome Internet. Em 1986 é criada a NSFnet pela NSF National Science Foundation (outro organismo governamental americano), que acabou por absorver os anteriores. Nesta época já havia mais de computadores ligados à rede, que embora originalmente se ligassem a diferentes redes ARPAnet, MILnet e NSFnet 1 A Arpanet (INSTITUTO DE MATEMÁTICA E ESTATÍSTICA-USP,2000). 2 O nome original do programa da rede da ARPA era Resource Sharing Computer Network ou Rede de Compartilhamento de Recursos de Computadores (HAUBEN, 1995).

15 15 acabavam por estar todos interligados, pertencendo a uma rede de redes a Internet. No início dos anos 90, o cientista Tim Berners-Lee da Organisation Européenne pour la Recherche Nucléaire/European Organization for Nuclear Research (CERN), cria a WWW - World Wide Web, hoje a principal interface da Internet, a fim de propiciar a interatividade e o uso de sons e imagens na rede (ARAS, 2001). Durante duas décadas a Internet ficou restrita ao ambiente acadêmico-científico e somente em 1987 foi liberado seu uso comercial nos Estados Unidos. No Brasil, em julho de 1990, é lançada a Rede Nacional de Pesquisas (RNP) pelo Ministério da Ciência e Tecnologia para gerenciar a rede acadêmica brasileira, capacitar recursos humanos de alta tecnologia e difundir a tecnologia Internet. Em 1992, foi implantada a primeira espinha dorsal backbone nacional, conectando a Internet nas principais universidades e centros de pesquisa do país, além de algumas organizações não-governamentais, e após três anos, em 1995, foi liberado o uso comercial da Internet no país. A Internet é um sistema global de rede de computadores que possibilita a comunicação e a transferência de arquivos de uma máquina a qualquer outra máquina conectada na rede, possibilitando, assim, um intercâmbio de informações sem precedentes na história, de maneira rápida, eficiente e sem a limitação de fronteiras, culminando na criação de novos mecanismos de relacionamento (CORRÊA,2000). Em Nota Conjunta editada pelo Ministério das Comunicações (Minicom) e Ministério da Ciência e Tecnologia (MCT), em maio de 1995, definiu o que era Internet: A Internet é um conjunto de redes interligadas, de abrangência mundial. Através da Internet estão disponíveis serviços como correio eletrônico, transferência de arquivos, acesso remoto a computadores, acesso a bases de dados e diversos tipos de serviços de informação, cobrindo praticamente todas as áreas de interesse da sociedade (BRASIL, 1995). Para o ilustre estudioso Henrique Gandelman, a Internet é uma vasta coleção de grandes e pequenos computadores interligados em redes que se estendem pelo mundo inteiro (GANDELMAN, 1997).

16 16 Conclui-se portanto, que a Internet é a interligação simultânea de computadores de todo o planeta. 2.2 Breve histórico dos crimes cibernéticos A era da Internet fez surgir no final do século XX os chamados crimes eletrônicos. Historicamente, o termo "cibercrime" surgiu após uma reunião, em Lyon, na França, de um subgrupo das nações do G8 (Estados Unidos, Japão, Alemanha, Reino Unido, França, Itália e o Canadá mais a Rússia), para estudar os problemas da criminalidade então causados via aparelhos eletrônicos ou pela disseminação de informações para a Internet. Este Grupo de Lyon empregava o termo para descrever, de forma muito vasta, todos os tipos de crime praticados na Internet (PERRIN,2006). O Conselho Europeu, por intervenção do Grupo de Lyon, iniciou um esboço da Convenção sobre o Cibercrime, celebrada em Budapest - Hungria, em 23 de novembro de 2001, pelo Conselho da Europa, e teve como signatários 43 países europeus na sua maioria e ainda Estados Unidos, Canadá, África do Sul e Japão. Embora o Brasil ainda não seja signatário da Convenção sobre o Cibercrime, pode ser considerado um país em harmonia com suas deliberações (REVISTA INFO.ABRIL, 2007). A reunião teve como finalidade a unificação de um novo conjunto de técnicas de vigilância consideradas pelas instituições incumbidas do cumprimento da lei como necessárias para combater o cibercrime. Os crimes eletrônicos podem receber as nomenclaturas de: crimes de informática, crimes de computador, crimes eletrônicos, crimes telemáticos, crimes informacionais, ciberdelitos, cibercrimes, delitos computacionais entre outros, porém a mais habitualmente utilizada têm sido as de crimes cibernéticos. Este tipo de crime designa todas as formas de comportamento ilegais realizados mediante a utilização de um computador, conectado ou não a uma rede (DADALTI, 2005). São exemplos de crimes que podem admitir sua execução no meio cibernético: crime contra a segurança nacional, preconceito ou discriminação de raça-cor-etnia, pedofilia, crime contra a propriedade industrial, interceptação de

17 17 comunicações de informática, lavagem de dinheiro e pirataria de software, calúnia, difamação, injúria, ameaça, divulgação de segredo, furto, dano, apropriação indébita, estelionato, violação ao direito autoral, escárnio por motivo de religião, favorecimento da prostituição, ato obsceno, incitação ao crime, apologia de crime ou criminoso, falsa identidade, inserção de dados falsos em sistema de informações, adulteração de dados em sistema de informações, falso testemunho, exercício arbitrário das próprias razões e jogo de azar (COLARES, 2002). do que o narcotráfico. O crime virtual3 segundo alguns estudos, em tese, é mais lucrativo Dentre as práticas criminosas mais comuns podemos listar: furto de dados, estelionato, clonagem de cartões, injúria, calúnia, difamação, apologia ao racismo, homofobia, pedofilia, vandalismo informático (cyberpunk) e o terrorismo (DADALTI, 2005). Importante se faz definir o que seja ciberespaço. É um termo inventando pelo romancista Willian Gibson na década de 80, o ciberespaço é definido como o espaço de comunicação aberto pela interconexão mundial dos computadores e das memórias dos computadores (LÉVY, 1999). Segundo Pierre Lévy, o formato digital é essencial para o ciberespaço, pois condiciona o caráter plástico, fluido, calculável com precisão e tratável em tempo real, hipertextual, interativo e virtual da informação. Esse novo meio tem a vocação de colocar em sinergia e interfacear todos os dispositivos de criação de informação, de gravação, de comunicação e de simulação (LÉVY, 1999). A Lei de Crimes Cibernéticos - que está em fase de tramitação legislativa e, portanto, ainda não foi promulgada - altera diversas leis penais brasileiras a fim de definir como crimes algumas condutas praticadas por meio de uma série de dispositivos tecnológicos, condutas estas que passam a ser conhecidas como crimes cibernéticos. 3 Os crimes mais rentáveis do Brasil estão hoje no campo virtual e os lucros são mais altos que os obtidos no narcotráfico, segundo a Abeat (Associação Brasileira de Especialistas em Alta Tecnologia) e a PF (Polícia Federal). Sem legislação própria, condutas ilícitas na Internet estão atraindo quadrilhas que antes atuavam em crimes como roubo a bancos e tráfico de drogas, segundo a PF. (BELCHIOR, 2008).

18 18 O projeto de lei original foi proposto no Senado Federal (Projeto de Lei do Senado 76 de 2000), pelo Senador Eduardo Azeredo, motivo pelo qual tal projeto é popularmente chamado de Projeto de Lei Azeredo, Lei Azeredo, entre outros. Mais um projeto do Senado Federal (PLS 137 de 2000) e um da Câmara dos Deputados (Projeto de Lei da Câmara 89 de 2003), estão relacionados à questão dos crimes cibernéticos. Depois de vários anos de tramitação, os três projetos foram substituídos por uma redação definitiva, aprovada em 2008 no Senado Federal. Este texto substitutivo agora aguarda aprovação da Câmara dos Deputados. Caso aprovado, ainda precisará ser sancionado pelo Presidente da República e publicado, tornando-se lei. Note-se que um dos artigos do projeto define a vacatio legis de 120 dias, postergando, por isso, a entrada em vigor da lei, caso seja promulgada (embora o artigo que define a vacatio legis possa ser vetado, diminuindo assim o prazo para 45 dias). Em relação novos crimes no Código Penal, uma das normas que sofreriam alterações com a Lei de Crimes Cibernéticos é o Código Penal, através da criação de novos crimes ao longo do seu texto legal. Neste tópico, conheceremos os novos crimes que a Lei de Crimes Cibernéticos traria ao Código Penal, buscando analisar os detalhes de cada tipo penal criado. Pretende-se criar um capítulo novo dentro dos crimes contra a incolumidade pública (que são definidos no título VIII, do Código Penal). Como tal título conta com três capítulos, o novo capítulo, consequentemente seria o de número IV. O primeiro crime contra a segurança dos sistemas informatizados seria o crime de acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado. Este crime se consumaria através da violação de segurança dos mencionados sistemas. Embora não esteja expresso no texto legal, o agente de tal crime corresponderia ao chamado cracker. O número do artigo a definir o referido crime, seria o Código Penal 285-A. Tráfico ilícito de informação é o segundo crime contra a segurança dos sistemas informatizados seria o crime debtenção, transferência ou fornecimento não autorizado de dado ou informação. Este tipo penal especifica que o dado ou a informação movimentada esteja armazenado em algum repositório a que o agente tenha acesso liberado, mas não tenha autorização referente à movimentação. O

19 19 número do artigo a definir o referido crime, seria o Código Penal 285-B. Já no título I, da parte especial do Código Penal (dos crimes contra a pessoa) ganha um novo artigo, o Código Penal 154-A. Corresponde ao crime de divulgação ou utilização indevida de informações e dados pessoais. Pela numeração e pelo assunto do novo crime, entende-se que, no título mencionado, fique dentro do seu capítulo IV (dos crimes contra a inviolabilidade dos segredos). Conclui-se que o ciberespaço é o espaço das comunicações por redes de computação, que afasta a necessidade do contato físico entre os seres humanos para compor a comunicação como fonte de relacionamento.

20 20 3 CÓDIGOS MALICIOSOS 3.1 Códigos maliciosos existentes atualmente O primeiro vírus de computador da história foi descoberto em janeiro de 1986 e chamava Brain. Sua propagação se dava por meio de disquetes que danificava o setor de inicialização do disco rígido. Apesar do Brain ser o primeiro vírus a se ter conhecimento, ele não é considerado o primeiro código malicioso. O prestígio do título de primeiro código malicioso cabe ao vírus Elk Cloner, escrito por Richard Skrenta em Vale ressaltar que Rich era um estudante do ginásio na Mt. Lebanon High School quando este vírus foi criado (ADMINISTRADOR, 2006). O termo "vírus de computador" foi utilizado pela primeira vez em 1983, pelo engenheiro elétrico americano Fred Cohen, que concluiu seu doutorado em 1986 com um trabalho sobre este tema. Temos como definição que vírus de computador são pedaços de softwares que, após serem executados inconcientemente pelo usuário, podem se auto-replicarem e silenciosamente infectar um computador sem a permissão ou conhecimento do usuário (VASCONCELLOS, 2000). Um vírus de computador é um programa malicioso ou malware - do inglês malicious software, criado para alterar a forma como um computador trabalha (sua configuração), sem o conhecimento do usuário. Esses "programas maliciosos" receberam a denominação de vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus biológicos, fazendo cópias de si mesmo na tentativa de se alastrar para outros computadores, utilizando-se de diversos meios. Em regra, os vírus acrescentam seu código ao sistema do computador e quando a parte infectada do sistema é executada, o vírus também é executado. Estes programas foram criados para prejudicar o funcionamento do sistema de alguma forma, tais como: Perda de desempenho do micro; Exclusão de arquivos;

21 21 Alteração de dados; Acesso à informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilização de determinados programas. Os atuais vírus de computador são criados nas mais variadas formas, desde linguagens de baixo nível (exemplo: Assembler), até scripts e funções de macro presentes em determinados programas. 3.2 Tipos de vírus, vermes e hackers Existem três categorias principais de vírus (ALECRIM, 2003): Vírus de boot ou parasitário - (boot virus) fixam-se num setor onde está o código que o computador executa automaticamente quando é ligado ou reinicializado. Os drives lógicos (HD ou disquete) possuem um setor de boot e este contém informações específicas relativas à formatação do disco e seus dados, além de conter um programa chamado "programa de boot". O setor de boot é lido toda vez que o disco é inicializado. Os vírus de boot contaminam o setor de boot anexando-se a esta divisão dos discos e entrando em atividade quando o disco é inicializado.os vírus de boot já foram os mais disseminados, porém hoje com a menor utilização de disquetes são mais raros. Alguns exemplos são Form e Michelangelo. Vírus de arquivo - (file virus) fixam-se em arquivos de programas executáveis. Quando estes programas infectados são executados, o código do vírus é executado primeiro. Este tipo de vírus age contaminando programas, toda vez que um programa contaminado é solicitado para execução. Quando eles são executados,

22 22 transferem-se para a memória do computador, de onde mais tarde contaminam outros programas que são executados a partir daí. Em sua maioria é criado nas linguagens Assembly e C, e possuem extensões como:.com,.exe,.dll,.dvr,.sys e.bin. Vírus de macro - (macro virus) atualmente são os vírus mais frequentes, pois acoplam suas macros a modelos de documentos e a outros arquivos que, quando o aplicativo carrega o arquivo e executa as instruções nele contidas, as instruções iniciais executadas serão as do vírus. Os aplicativos da Microsoft (Word, Excel, Power Point e Access) possuem uma ferramenta que lhes possibilita agrupar a execução de várias tarefas simultaneamente, e esta ferramenta é chamada de macro. Um vírus de macro se utiliza deste recurso disponível nestes programas para infectar o computador. Normalmente são enviados em arquivos gerados pelos aplicativos mencionados, ou seja, arquivos de extensão.doc,.xls,.ppt ou.mdb, que se encontram anexados a s. Além dos vírus, existe também o Worm que são considerados verdadeiras pragas - um tipo de vírus, porém mais inteligente que os demais. Os Worms são programas que se reproduzem de um sistema para outro sem usar um arquivo hospedeiro, enquanto que os vírus exigem um arquivo hospedeiro para infectarem e se espalharem a partir dele (TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÕES, 2006). Cavalo de tróia (trojan horse) é um programa que age como a lenda do cavalo de Tróia, do poema épico Ilíada, invadindo o computador e liberando uma porta para um possível invasão.os trojans são bem diferentes dos vírus, embora possuem algumas semelhanças. Eles são programas muito mais inteligentes, que podem ser controlados de qualquer ponto do planeta, com uma facilidade incrível. Este tipo de vírus alastra-se quando os usuários são convidados a abrir o programa por pensar que vem de uma fonte legítima (MENEZES, 2007). Spyware atuam como um espião que monitora os hábitos e as atividades dos usuários, podendo capturar e enviar ao seu criador informações como

23 23 senhas de acessos a bancos e s. Podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso. Keyloggers são projetados para capturar tudo o que é digitado no teclado, tendo como objetivo principal a captura de senhas. Podem estar embutidos em outros códigos maliciosos como: vírus, spywares cavalos de tróia. Phishing do inglês fish, ou seja, ele "pesca" as informações confidenciais dos usuários. É uma fraude on-line que pode utilizar websites maliciosos, mensagens instantâneas e fazendo se passar por idôneo e verdadeiro, a fim de fazer com que os usuários revelem informações sigilosas como: números de contas bancárias e de cartões de crédito. Adware do inglês Advertising software, que é um tipo de programa que após instalado, mostra ou baixar publicidade (banners), seja através de um browser ou através de algum outro programa instalado no computador. Backdoor São programas que criam falhas de segurança no computador permitindo o acesso ao sistema por pessoas não autorizadas. Geralmente, são utilizados em conjunto com cavalos de tróia. Após a explicação de alguns códigos maliciosos é importante a definição dos termos hackers e crackers. Hacker é o indivíduo que possui um conhecimento muito avançado em informática, uma enorme facilidade de análise, assimilação, compreensão e capacidade de elaborar e modificar software e hardware de computadores, normalmente com o intuito de melhorá-los (VASCONCELLOS, 2000). Existem pessoas que aplicam a atitude hacker a outros ramos, como eletrônica ou música na verdade, é possível encontrá-los nos mais altos níveis intelectuais de qualquer ciência ou arte. A natureza hacker é de fato independente do meio particular no qual o hacker trabalha (RAYMOND, 1987). Cracker é a denominação dada para o criminoso virtual que age com o objetivo de violar ilegalmente sistemas cibernéticos. Assim como o hacker, possui

24 24 um conhecimento muito avançado em informática, mas a diferença está na malícia e intromisssão para tentar obter acesso a informações confidenciais através de espionagem (ARTEMAGNETICA, 2007). 3.3 Estatísticas de contaminação de usuários e redes Dados da empresa de segurança Websense ( apontam que a quantidade de páginas maliciosas -- sejam elas especificamente criadas para infectar ou comprometidas por invasores -- teve um crescimento de 46% no segundo semestre de As informações também apontam que o Brasil é o segundo país com o maior número de servidores hospedando código malicioso, ficando atrás dos Estados Unidos e à frente da China, da Rússia e Portugal. (GLOBO.COM, 2009). De acordo com a pesquisa publicada 4 no Symposium on Usable Privacy and Security na Carnegie Mellon University, 75 por cento dos sites de instituições financeiras têm pelo menos uma falha de segurança. A figura 1 mostra como os códigos maliciosos estão distribuídos. Como pode ser observado, a China, os Estados Unidos e o Brasil lideram este ranking.. De acordo com Renato Opice Blum, As estatísticas revelam que o Brasil é o País com o maior número de crackers especialistas no mundo (BLUM, 2002). FIGURA 1 Hospedagem de malwares de julho a dezembro/2008. Fonte: Security Labs Websense 4 Pesquisa disponível em:

25 25 Em recente pesquisa realizada pelo CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, mostrou a classificação de incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira, no período de Janeiro a Dezembro de FIGURA 2 Tipos de ataques reportados de janeiro a dezembro/2008. Fonte: Cert.br O Cert recebe notificações de quaisquer atividades que sejam julgadas um incidente de segurança pelas partes envolvidas. Estes incidentes podem ser varreduras (scans), tentativas de invasão, ataques de negação de serviço, ataques de engenharia social, entre outros. O gráfico acima mostra que o número de incidentes relacionados a fraudes pela internet representam 62,94% de todos os incidentes de segurança, à frente de worms e scans (varreduras). Os chamados scans (varredura de portas de comunicação de PCs em busca de uma brecha - não confundir com scam, s que buscam capturar dados pessoais e financeiros) chegaram a quase 24% do total de notificações.os casos de worms (programas maliciosos capazes de se propagar automaticamente, enviando cópias de si mesmo por diversos meios) aparecem em segundo lugar, representando 14,81% dos ataques reportados espontaneamente por administradores de rede e usuários. 1,89% representam as notificações de ataques a servidores Web.

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã Internet Visão Geral Ong Ação Cidadã O que é a Internet? INTERNET é o conjunto de computadores conectados em escala mundial, utilizando o protocolo TCP/IP para comunicar entre si. Nasceu em 1969 com a

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

É uma rede mundial de computadores ligados entre si. INTERNET

É uma rede mundial de computadores ligados entre si. INTERNET INTERNET O QUE É A INTERNET? O QUE É NECESSÁRIO PARA ACEDER À INTERNET? QUAL A DIFERENÇA ENTRE WEB E INTERNET? HISTÓRIA DA INTERNET SERVIÇOS BÁSICOS DA INTERNET 2 1 INTERCONNECTED NETWORK INTERNET A Internet

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito

Leia mais

O Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais,

O Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais, RESOLUÇÃO CONUN/UEMG Nº.174/2009, de 07 de maio de 2009. Estabelece regras para o uso da Internet no âmbito da Reitoria e Unidades Acadêmicas da Universidade do Estado de Minas Gerais UEMG. O Conselho

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

1969 ARPANet - Advanced Research Projects Agency Network

1969 ARPANet - Advanced Research Projects Agency Network FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais