PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador



Documentos relacionados
PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual

LIÇÃO Riscos do Spyware

LIÇÃO Web Sites inadequados

Semana da Internet Segura Correio Eletrónico

PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line

LIÇÃO Interacção na Internet - Web 2.0

Data de Aplicação 2/04/2009

Guia Passo a Passo de Actualização do Windows 8.1

Curso de Informática Básica

UNIVERSIDADE FEDERAL DE PELOTAS

Capítulo 1: Introdução...3

GIAE VERSÃO JUNHO DE 2011 MUITO IMPORTANTE

Seu manual do usuário EPSON LQ-630

F-Secure Anti-Virus for Mac 2015

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Seu manual do usuário SONY VAIO VPCS12F7E


OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação

BlackBerry Internet Service. Versão: Manual do Utilizador

POLÍTICA DE PRIVACIDADE. Site

RESTAURAÇÃO NO WINDOWS 8

Aplicações de Escritório Electrónico

Actualizar o Firmware da Câmara Digital SLR. Windows

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO. Motor Periférico Versão 8.0

Guia de instalação do Player Displr Windows 7, 8.1 e 10

Conceitos importantes

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou , Rússia

Segurança e recuperação Manual do utilizador

Guia rápido do utilizador

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

O que farias? pretendem servir de apoio à dinamização de sessões de trabalho

Relatório SHST

Política WHOIS do Nome de Domínio.eu

Ferramentas de Comunicação da Internet no Ensino/Aprendizagem

15. OLHA QUEM ESTÁ NA WEB!

Tecnologias da Informação e Comunicação: Internet

Aplicações de Escritório Electrónico

Capítulo 1: Introdução...3

Guia de Utilização Registo Universal Janeiro 2010 PLATAFORMA ELECTRÓNICA VORTAL

Seu manual do usuário HP PAVILION DV6-1325SA


F-Secure Anti-Virus for Mac 2015

Resolução de avarias de MPEG

Manual Brother Image Viewer para Android

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

POLÍTICA DE PRIVACIDADE

Guia de instalação e Activação

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

SYNCING.NET 2.0 Instalação & Configuração

Samsung Auto Backup FAQ

Boot Camp Manual de Instalação e Configuração

Sistema de Chamados Protega

Acronis Servidor de Licença. Manual do Utilizador

Plataforma de Benefícios Públicos Acesso externo

Consulte os anexos com as configurações dos softwares de correio electrónico e as instruções de utilização do novo webmail.

Boot Camp Manual de Instalação e Configuração

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação

Primeiros passos com o QuarkXPress

Módulo 8 SPAM TEL

BEMVINDO AO ONLINE SHIPPING MANUAL

PROJ. Nº LLP NL-ERASMUS-ECUE

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

Consulte a contra-capa para uma instalação rápida.

Revisão 7 Junho de 2007

Cópia de Segurança e Recuperação Manual do utilizador

WEBSITE DEFIR PRO

Manual de Boas Práticas

Principais correcções efectuadas

Instruções para aceder ao correio electrónico via web

Introdução ao QuarkXPress

Cópia de Segurança e Recuperação Manual do utilizador

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Guia "Web Connect" Versão 0 POR

LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela.

Internet Update de PaintManager TM. Manual de instalação e utilização do programa de actualização

Microsoft Windows 7: Guia de primeiros passos

Boot Camp Manual de Instalação e Configuração

GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL

Office 365 Manual Outlook 365 Web Application

Como alterar a sua password de acesso à Área Reservada e da conta de correio

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

Processo de submissão - Informação para autores

Aula Au 3 la 3 Windows-Internet

Segurança em Computadores. GTI SEDU

CGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores

Internet Móvel Clix. Guia de Instalação

Fazer Backup de Dados e Informação no Windows ÍNDICE RECOMENDAÇÕES:... 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA Copyright 2002 Nokia. Todos os direitos reservados Issue 2

Explorar os comandos no friso Cada friso tem grupos e cada grupo tem um conjunto de comandos relacionados.

Manual de utilizador

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers

Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail LIBÓRIO MANUEL SILVA

Transcrição:

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes, vírus, cavalos de Tróia e software espião. Objectivos de Aprendizagem Os alunos deverão: identificar vírus, vermes, cavalos de Tróia e software espião como programas que podem causar o funcionamento incorrecto do computador compreender as técnicas básicas de prevenção contra vírus, vermes, cavalos de Tróia e software espião partilhar a informação com os pais com vista a zelarem pela segurança do computador pessoal familiar Materiais / Preparação uma cópia da página de referência para cada aluno uma cópia dos cenários para cada aluno uma cópia da página destinada aos pais para cada aluno Procedimentos Discussão Forneça aos alunos cópias da página de referência. Utilize a página de referência para definir e discutir vírus, vermes, cavalos de Tróia e software espião. Peça aos alunos para compartilharem quaisquer experiências que possam ter tido. Actividade Divida os alunos em pequenos grupos para realizarem a actividade. Opções: 1. Forneça a cada grupo um cenário para responder. 2. Ouça a resposta dos grupos a todos os cenários. Reúna de novo a turma e peça a cada grupo para compartilhar as suas respostas. Faça quaisquer correcções necessárias e discuta os pontos menos claros. Recapitule as sugestões de prevenção. > Não abram mensagens de correio electrónico se desconhecerem o remetente, em particular se tiverem anexos. Eliminem as mensagens de correio electrónico suspeitas sem as abrirem. > Procedam com cautela quando virem uma mensagem de correio electrónico que tenha sido reencaminhada FW: ou contenha um anexo com o sufixo.exe,.scr ou.vsb. Eliminem as mensagens de correio electrónico suspeitas sem as abrirem. > Se pretenderem abrir um anexo, peçam ajuda a um adulto para o analisarem primeiro com o software antivírus. Por vezes, até mesmo os vossos amigos podem, involuntariamente, enviar-vos vírus. 2008-2009 i-safe Inc. www.isafe.org 1

REFERÊNCIA Vírus, Vermes e Software Espião Será que estão escondidos no vosso computador? Os vírus informáticos, vermes, cavalos de Tróia e software espião são programas que podem infectar o vosso computador. Estes tipos de programas podem causar o funcionamento incorrecto do computador ou o seu encerramento total! O que é um vírus informático? Um vírus é um programa de computador que infecta os ficheiros de um computador. Os vírus são perigosos e podem provocar o encerramento do computador. A maneira mais comum de um computador ser infectado por um vírus é descarregar os anexos de correio electrónico. O que é um verme informático? Os vermes infectam ficheiros através de redes informáticas. Circulam por ficheiros partilhados e programas, e podem destruir um sistema completo. Os vermes podem fazer com que o computador envie mensagens de correio electrónico infectadas a todas as pessoas da vossa lista de contactos ou de endereços de correio electrónico. São perigosos porque conseguem multiplicar-se automaticamente. O que é um cavalo de Tróia? Um cavalo de Tróia é um programa que alega fazer uma coisa e na realidade faz outra quando é descarregado. Por exemplo, vocês descarregam um jogo, mas em vez de o poderem jogar, o programa limpa totalmente a unidade de disco rígido do vosso computador. O que é software espião? Software espião é um programa que monitoriza as actividades do utilizador do computador! O software espião pode ser descarregado de um sítio da Internet ou juntamente com outros programas sem o vosso conhecimento. Este software pode monitorizar a navegação na Internet e abrir várias janelas instantâneas ou várias mensagens de correio electrónico não solicitado. Sugestões de Prevenção Não abram mensagens de correio electrónico se desconhecerem o remetente, em particular se tiverem anexos. Eliminem as mensagens de correio electrónico suspeitas sem as abrirem. Procedam com cautela quando virem uma mensagem de correio electrónico que tenha sido reencaminhada FW: ou contenha um anexo com o sufixo.exe,.scr ou.vsb. Eliminem as mensagens de correio electrónico suspeitas sem as abrirem. Se pretenderem abrir um anexo, peçam ajuda a um adulto para o analisarem primeiro com o software antivírus. Por vezes, até mesmo os vossos amigos podem, involuntariamente, enviar-vos vírus. Os vírus, vermes, cavalos de Tróia e software espião podem provocar o funcionamento lento do computador ou ser ainda mais problemáticos. Se notarem que o computador não parece funcionar normalmente, peçam ajuda a um adulto para descobrirem o problema. 2008-2009 i-safe Inc. www.isafe.org 2

ACTIVIDADE Manter o Computador Seguro Nome Instruções Data Recorrendo ao que sabem sobre vírus informáticos, vermes, cavalos de Tróia e software espião, leiam em grupo os cenários que se seguem e decidam que medidas têm de tomar. 1. Um amigo telefona e pergunta-vos porque estão a enviar tantas mensagens de correio electrónico com anexos que parecem não ter nada. Respondem que não enviaram nenhuma mensagem de correio electrónico. 2. O vosso computador está a funcionar lentamente. As páginas demoram muitos minutos a carregar. Reiniciaram o computador, mas não ajudou. 3. Recebem uma mensagem de correio electrónico reencaminhada ( FW: no campo do assunto) de alguém que não reconhecem. A mensagem contém um anexo chamado Road Race Game. O corpo da mensagem incita-vos a jogar este divertido jogo e a reencaminhá-lo para os vossos amigos. 4. Subscreveram notificações semanais on-line por correio electrónico relativas à transferência gratuita de música. Começam a notar que estão a receber muitas mensagens de correio electrónico não solicitado. 5. Uma pessoa da família telefona a dizer que acabou de enviar uma mensagem de correio electrónico com fotografias que estavam à espera de receber. Nem podem esperar para as ver. 2008-2009 i-safe Inc. www.isafe.org 3

ACTIVIDADE CHAVE DE RESPOSTAS Manter o Computador Seguro Nome Data 1. Um amigo telefona e pergunta-vos porque estão a enviar tantas mensagens de correio electrónico com anexos que parecem não ter nada. Respondem que não enviaram nenhuma mensagem de correio electrónico. Notificar um adulto da família. Executar uma análise do software de protecção antivírus. 2. O vosso computador está a funcionar lentamente. As páginas demoram muitos minutos a carregar. Reiniciaram o computador, mas não ajudou. Notificar um adulto da família. Executar uma análise do software anti-espião. Executar uma análise do software de protecção antivírus. 3. Recebem uma mensagem de correio electrónico reencaminhada ( FW: no campo do assunto) de alguém que não reconhecem. A mensagem contém um anexo chamado Road Race Game. O corpo da mensagem incita-vos a jogar este divertido jogo e a reencaminhá-lo para os vossos amigos. Eliminar a mensagem de correio electrónico sem abrir o anexo. 4. Subscreveram notificações semanais on-line por correio electrónico relativas à transferência gratuita de música. Começam a notar que estão a receber muitas mensagens de correio electrónico não solicitado. Notificar um adulto da família. Executar uma análise do software anti-espião. 5. Uma pessoa da família telefona a dizer que acabou de enviar uma mensagem de correio electrónico com fotografias que estavam à espera de receber. Nem podes esperar para as ver. Verificar se o software de protecção antivírus está a funcionar. Abrir a mensagem de correio electrónico e apreciar as fotografias. 2008-2009 i-safe Inc. www.isafe.org 4

EM CASA Se tiverem um computador em casa, falem com os vossos pais acerca da segurança do computador. 1. Verifiquem se o vosso computador tem uma barreira de segurança.em caso negativo, peçam aos vossos pais para instalarem uma. A barreira de segurança impede a entrada de informação no computador sem a vossa autorização. 2. Verifiquem se o vosso computador tem um software de protecção antivírus instalado. Em caso negativo, peçam aos vossos pais para se certificarem de que instalam um, o mantêm actualizado e o UTILIZAM. Esta é a melhor maneira de manterem o vosso computador protegido contra vermes e cavalos de Tróia. 3. Verifiquem se o vosso computador tem um software anti-espião instalado. Em caso negativo, peçam aos vossos pais para o instalarem de imediato. Existem versões gratuitas disponíveis na Internet - mas lembrem-se, pesquisem sempre o software que pretendem descarregar antes de o fazerem, para se certificarem de que não é fraudulento ou perigoso. 4. Partilhem o que aprenderam sobre a transferência de ficheiros e anexos de correio electrónico com as vossas famílias. 5. Dêem aos vossos pais uma cópia das páginas destinadas aos pais. 2008-2009 i-safe Inc. www.isafe.org 5

PÁGINA DESTINADA AOS PAIS Medida de Segurança do Computador Código Malicioso Introdução: Ao contrário do que muitas pessoas pensam, os computadores não foram concebidos com vista a serem isentos de manutenção. À semelhança dos automóveis, requerem manutenção periódica. E também, tal como os automóveis, se forem bem tratados, funcionam melhor. Para manter a sua máquina a funcionar correctamente e melhor ainda, de forma segura, certifique-se de que adquire algumas capacidades básicas de manutenção e pratica uma prevenção pró-activa. Os utilizadores de computadores têm de tratar de quatro elementos essenciais para manterem os seus computadores seguros: protecção com barreira de segurança actualizações do sistema operativo (Windows) código malicioso software espião/de publicidade não solicitada Este plano de acção analisa em profundidade o código malicioso e propõe passos que poderá seguir a fim de manter correctamente a segurança do computador e a modelar bons comportamentos de segurança virtual de crianças ou alunos. Informação adicional sobre a segurança do computador encontra-se disponível em www.isafe.org. Código Malicioso Objectivo: Ser capaz de compreender código malicioso e os quatro passos para a protecção básica da segurança do computador. Compreensão Geral: 1. O quê: Código malicioso inclui quaisquer programas (incluindo macros e scripts) que são deliberadamente codificados para provocar uma consequência inesperada (e muitas das vezes indesejada) no computador de um utilizador. Vírus, vermes e cavalos de Tróia enquadram-se nesta categoria. Cada um destes exemplos pode causar problemas no seu computador. Vírus: Um vírus é um código malicioso que se executa automaticamente com a ajuda de um utilizador. Por exemplo, se abrir um ficheiro Word infectado com um vírus, este executar-se-á e posteriormente tentará infectar outros ficheiros Word no seu computador (reprodução). Verme: Para ser um verme, o código malicioso não só se executa automaticamente como também tenta propagarse de um local para outro. Por exemplo: Se o seu programa Word infectado tentar aceder à sua conta de correio electrónico e se enviar automaticamente para todos os seus contactos é um verme. Cavalo de Tróia: Um cavalo de Tróia não se executa automaticamente. Induz o utilizador a executar o programa, fingindo ser algo que não corresponde à verdade. Um exemplo comum é quando um utilizador descarrega e carrega um jogo gratuito. Para além do jogo, o programa instala também software espião ou de outro tipo no plano de fundo, que por sua vez é executado no seu computador. 2. Porquê: O código malicioso pode ser extremamente destrutivo. Os programas podem alterar as definições do seu computador, eliminar ficheiros, atrasar os tempos de conexão, atolar o correio electrónico e muito mais. Um exemplo é o verme/cavalo de Tróia ILOVEYOU. Infectou computadores em todo o mundo e tornou-se notícia de primeira página em Portugal. Quando se propagava a um computador, fazia duas coisas. Primeiro, substituía ficheiros tipo jpegs (os ficheiros de imagem eram substituídos por cópias do verme de modo a não poderem ser abertos ou recuperados) na unidade de disco rígido. Segundo, instalava um cavalo de Tróia dedicado a recolher palavras-passe e a transmiti-las a um servidor nas Filipinas. O programa ILOVEYOU reproduzia-se enviando-se automaticamente a todos os contactos existentes no programa de correio electrónico, causando o entupimento da Internet. 3. Quando: Se presentemente não estiver a executar um software de protecção antivírus, é imperativo que o faça. Em caso afirmativo, certifique-se de que o actualiza com frequência, conforme explicado no passo seguinte. ***Sugestão: É importante ler críticas de software de protecção antivírus antes de adquirir um determinado programa. Tente 2008-2009 i-safe Inc. www.isafe.org 6

digitar melhor software antivírus num motor de busca para encontrar as críticas. Uma razão para que o faça é que os programas de software antivírus mais utilizados nem sempre são os mais eficazes. Os criadores de vírus escrevem-nos com vista a tentar enganar estes programas. Ao escolher softwares antivírus mais recentes ou menos conhecidos, poderá estar efectivamente melhor protegido desde que esse software disponha das actualizações adequadas, etc. 4. Como: Os programas antivírus constituem uma excelente forma de protecção, embora sejam apenas tão bons quanto a sua mais recente actualização. Mesmo que actualize as suas definições na semana anterior ao lançamento de um vírus, estará em risco até obter a última actualização que oferece protecção contra esse novo vírus. Siga estes passos: 1. O primeiro passo para uma protecção eficaz é instalar e executar um programa de software antivírus actual. Ainda que este software tenha a denominação de antivírus, a maioria destas aplicações oferecem também protecção contra vermes e cavalos de Tróia. Grande parte dos softwares antivírus possui agora a capacidade de analisar correio electrónico a receber e a enviar (através de programas de correio electrónico comuns tais como o Outlook) a fim de o proteger contra a recepção ou a propagação de problemas informáticos indesejados por correio electrónico. Uma vez que os documentos Word e Excel são alvos tão populares, a maior parte do software antivírus possui interfaces específicas de protecção para estes programas. Observação: Confirme se está a executar um software de protecção antivírus. No seu computador, vá a Iniciar e de seguida Programas, percorrendo a sua lista de programas. Existem diversos programas. Os programas antivírus comuns incluem aqueles criados por Norton, Symantec e Pc-Cillin. Se tiver um destes, abra o programa e explore-o. Quando abertos, quase todos os programas têm um botão de actualização na primeira página. 2. O segundo passo é manter as definições do seu software antivírus actualizadas com regularidade. A maioria dos programas antivírus dispõem da capacidade de actualizar automaticamente as suas definições com uma certa periodicidade e trata-se de uma boa prática configurá-los para se actualizarem, no mínimo, uma vez por semana. Observação: Aceda ao seu software de protecção antivírus e explore as opções disponíveis. Veja como actualizá-lo e se as actualizações regulares podem ser agendadas. 3. De seguida, proceda com cuidado ao abrir o correio electrónico. Se receber uma mensagem de correio electrónico com um anexo de um remetente que não reconhece, não abra o anexo. Mesmo que o remetente seja alguém que reconhece, se não estiver à espera de receber uma mensagem de correio electrónico com um anexo dessa pessoa ou se a ordem de palavras no assunto ou na mensagem for suspeita, não abra a mensagem sem falar com a pessoa a fim de verificar a sua legitimidade. 4. Para se proteger contra cavalos de Tróia, tenha cuidado ao descarregar e instalar qualquer software a partir da Internet. Se o fizer, certifique-se de que descarrega sempre ficheiros ou programas de sítios com boa reputação. Vários sítios disponibilizam críticas de software que pode descarregar. Leia as críticas para ver se outros utilizadores registaram queixas relativamente a cavalos de Tróia ou software gratuito no âmbito do software que pretendia instalar. Os principais softwares antivírus também oferecem protecção contra cavalos de Tróia. Auto-Avaliação: Compreendo a importância de executar um software de protecção antivírus. Tenho um programa de protecção antivírus instalado no meu computador. Executei uma actualização do meu programa de protecção antivírus. Agendei o meu programa de protecção antivírus para executar actualizações regulares automaticamente. Reconheço a diferença básica entre os vários tipos de código malicioso. As crianças que participam em actividades e compartilham o que aprenderam sobre segurança na Internet tendem a praticar hábitos seguros on-line. 2008-2009 i-safe Inc. www.isafe.org 7