PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico



Documentos relacionados
PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual

Resolução de avarias de MPEG

LIÇÃO Riscos do Spyware

Como enviar e receber correio eletrónico utilizando o Gmail

PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line

2-Introdução e Conceitos Básicos das TIC

Utilizar o Office 365 no Windows Phone

MANUAL DE UTILIZAÇÃO DO EQUIPA TIC

Cópia de Segurança e Recuperação Manual do utilizador

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

Guia Passo a Passo de Actualização do Windows 8.1

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

LIÇÃO Web Sites inadequados

Boot Camp Manual de Instalação e Configuração

Manual de candidatura por via electrónica

HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS.

LIÇÃO Interacção na Internet - Web 2.0

Como produzir e publicar uma apresentação online dinâmica (Prezi)

Consulte a contra-capa para uma instalação rápida.

Cópia de Segurança e Recuperação Manual do utilizador

Kaspersky Fraud Prevention for Endpoints

Manual do Gestor da Informação do Sistema

Início Rápido. Nero BackItUp. Ahead Software AG

Boot Camp Manual de Instalação e Configuração

Atualização, backup e recuperação de software

Como estudar o SIPIA CT

UNIVERSIDADE FEDERAL DE PELOTAS

Manual do InCD Reader

O Manual do ssc. Peter H. Grasch

Segurança e recuperação Manual do utilizador

Usando o Conference Manager do Microsoft Outlook

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;

TERMOS E CONDIÇÕES DE USO

Apontamento técnico No. 6, Junho de 2014 Como Instalar e Usar WhatsApp no Computador

Manual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: Versão : 1.2. Data criação:

EW1085R2 Recetor Bluetooth MICRO USB Classe 2

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação

Gestor de ligações Manual do Utilizador

Em FORMATO E-LEARNING PQ A Página 1 de 6

GUIA DE PREENCHIMENTO DO FORMULÁRIO. GESTÃO DA MEDIDA 511 Assistência Técnica FEADER

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

Como criar e publicar um Website na Web 2.0 (Wordpress)

Guia de iniciação Bomgar B400

Introdução ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação Inscrição Acesso à Aplicação...

PAINEL DE ADMINISTRADOR

EM4591 Repetidor Wi-Fi universal com WPS

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections

O bem estar do seu pet é a principal preocupação da PURINA PORTUGAL. Este objetivo

Bem-vindo ao nosso mundo virtual! Guia do Portal de Ensino à Distância da Get Training 1

Guia de Introdução. Procurar Pode procurar uma pasta, subpastas e até outras caixas de correio.

Motorola Phone Tools. Início Rápido

Centro de Instrução Técnica. Guia de Consulta Rápida da Plataforma Digital de Educação a Distância

Alteração do POC (Decreto de Lei nº. 35/2005) no sispoc

MANUAL DO AVA GOVERNO DO ESTADO DO AMAZONAS. Rua Ramos Ferreira, 991 A - Centro Fone: (92) / Manaus AM CEP:

Projeto da Disciplina Parte1: Estudo de Viabilidade. Um Estudo de Viabilidade

10 dicas para proteger o seu modem/router de ataques online

Actualização, Cópias de Segurança e Recuperação de Software

Actualização, Cópias de Segurança e Recuperação de Software

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Escolher um programa de cuidados infantis

Bem-vindo! Mustek Systems, Inc.

Manual de Transição TWT Sítio de Disciplina para Moodle 2.6

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Guia rápido de criação e gestão de um espaço no SAPO Campus

A importância do Software Livre no mundo de hoje

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?

2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º e 8º Anos de escolaridade)

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE

CIDADÃOS VIRTUAIS RESPONSÁVEIS

Tecnologias da Informação e Comunicação

Atualização, Backup e Recuperação de Software. Número de Peça:

Avaya Softconsole Versão 1.5 Referência Rápida

ORIENTAÇÕES PARA REALIZAÇÃO E ACESSO AO CURSO

PHC Servicos BENEFÍCIOS. _Gestão de reclamações. _Controlo de processos que necessitem de informação centralizada

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de Subscrição:

Data de Aplicação 2/04/2009

Semana da Internet Segura Correio Eletrónico

Configurando o Controle dos Pais no Windows Vista

Manual de Utilizador Plataforma de Estágios TIC.

O QUE É A CENTRAL DE JOGOS?

Instruções para o participante no Curso de e-learning. Esquizofrenia Questões Aprofundadas

Explorar os comandos no friso Cada friso tem grupos e cada grupo tem um conjunto de comandos relacionados.

Capítulo 1: Introdução...3

Seu manual do usuário F-SECURE MOBILE SECURITY 6 FOR ANDROID

Ferramentas Web, Web 2.0 e Software Livre em EVT

1 Contextualização 3 2 Administração do Joomla 5 3 Painel de controlo Menu sítio Menu utilizadores Outras funcionalidades 8 4


QL-500 QL-560 QL-570 QL-650TD QL-1050

Transcrição:

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico Idade Recomendada: 9 anos Guia da Lição Esta lição centra-se nas questões de segurança virtual que levantam os anexos de correio electrónico. Objectivos de Aprendizagem Os alunos desenvolverão uma compreensão do protocolo aplicável ao correio electrónico e da necessidade de procederem com cautela ao abrirem mensagens de correio electrónico a fim de salvaguardarem a segurança dos computadores. Os alunos deverão: compreender o termo código malicioso compreender os riscos de segurança associados ao correio electrónico desenvolver o vocabulário relacionado com os riscos de segurança virtual realizar uma actividade de modo a reforçarem os conceitos, compartilhando a informação Materiais uma cópia da página de referência para cada aluno uma cópia da página destinada aos pais para cada aluno Procedimentos Discussão Exponha o conceito de comunidade virtual on-line. Pergunte aos alunos quais são alguns dos benefícios de uma comunidade on-line, incluindo o seguinte: Pense em alguns aspectos negativos de uma comunidade on-line. Oriente a discussão de modo a informar os alunos de que irão abordar em particular um aspecto negativo da comunidade on-line: códigos maliciosos (vermes, vírus, cavalos de Tróia, etc.) Informe os alunos de que o correio electrónico é uma forma de comunicação. Porém, rege-se por um conjunto de regras próprio. Algumas das razões de ser desse facto protegem contra vírus informáticos perigosos. Pergunte aos alunos se algum dos seus computadores já teve uma falha fatal provocada por um vírus. Pergunte aos alunos se sabem como os vírus se propagam. Peça aos alunos para lhe darem uma definição de vírus informáticos. Discuta as suas ideias. Forneça-lhes a seguinte definição de vírus: Um vírus é um programa de computador que se auto-propaga infectando os ficheiros de um computador. Um vírus informático pode causar o funcionamento incorrecto do computador ou provocar o seu encerramento total. Discuta alguns dos vírus dos quais os alunos poderão ter ouvido falar. Informe os alunos de que um método comum de obter um vírus é descarregar os anexos de correio electrónico. Pergunte quais foram as suas experiências com o correio electrónico. Que questões ou incómodos habituais, etc. encontraram? 2008-2009i-SAFE Inc. www.isafe.org 1

Actividade Recapitule em grupo a informação e as sugestões patentes nas páginas de referência Leia à turma os cenários que se encontram no final deste plano de lição e discuta as opções de resposta para cada cenário. Avance para a tarefa seguinte. Escrita de Cenário/Sketch Com base na matéria que os alunos aprenderam, peça-lhes para escreverem um simples cenário ou sketch que ilustre a apresentação de um problema associado ao tópico e uma solução adequada. Apresentações e Discussões dos Sketches Os alunos deverão representar os seus pequenos sketches perante a turma. Discutam em grupo os sketches e a matéria que os alunos aprenderam sobre código malicioso e vírus. Trate dos preparativos para os alunos representarem os seus sketches perante outra turma. Cenários 1. Recebes uma mensagem de correio electrónico com o anexo fun.exe. a. Eliminas a mensagem imediatamente. b. Abres o anexo. c. Reencaminhas a mensagem para os teus amigos. 2. Estás a navegar em sítios da Internet e a página pessoal de alguém tem um jogo simples disponível para ser descarregado. a. Descarregas e jogas o jogo. b. Continuas a procurar pode ser um cavalo de Tróia. c. Contas aos teus amigos. 3. O teu melhor amigo disse-te que ía enviar um anexo. E recebes a mensagem de correio electrónico. a. Descarregas o anexo. b. Guardas o anexo no computador, executas uma análise antivírus e só então abres o anexo. c. Eliminas o anexo. 4. Uma empresa envia-te uma mensagem de correio electrónico irritante todos os dias. E decides tomar a seguinte medida. a. Reencaminhas a mensagem para todos os teus contactos para que saibam como é desagradável. b. Clicas na ligação Retire-me da lista no fundo da mensagem de correio electrónico porque achas que já chega! c. Pedes conselhos ao teu professor sobre o que deves fazer. As crianças que participam em actividades e compartilham o que aprenderam sobre segurança na Internet tendem a praticar hábitos seguros on-line. 2008-2009 i-safe Inc. www.isafe.org 2

REFERÊNCIA Código Malicioso Software mal-intencionado são programas, tais como vermes e vírus, que contêm código malicioso código escrito com a intenção de prejudicar, destruir ou perturbar. Código é um termo utilizado para a(s) linguagem(ns) em que os programas de computador são escritos. O código ordena ao computador o que fazer e como o deve fazer. O software mal-intencionado pode ser anexado a mensagens de correio electrónico e executar programação que poderá causar o funcionamento incorrecto dos computadores. Tipos de Software Mal-Intencionado: Um vírus é um programa de computador que se autopropaga infectando os ficheiros. Os vírus são perigosos e podem provocar o encerramento do computador. Embora existam muitas maneiras de receber um vírus, a mais comum é descarregar os anexos de correio electrónico. Há consequências para a criação ou a propagação de vírus são acções condenáveis com pena de prisão. Os vermes incluem igualmente código malicioso. Os vermes funcionam através de redes. Circulam por ficheiros partilhados e programas, e podem destruir um sistema completo. Os cavalos de Tróia são outro tipo de código malicioso. Estes são programas que alegam fazerem uma coisa e na realidade fazem outra quando são descarregados. Por exemplo, descarregam um jogo, mas em vez de se poder jogar, o programa limpa totalmente a unidade de disco rígido. O software espião é um programa que corre no plano de fundo a fim de monitorizar as actividades do computador. Frequentemente descarregado sem o saberem, pode monitorizar a navegação na Internet e abrir janelas instantâneas. Sugestões de Prevenção Sigam estes cinco passos para ajudarem a manter o vosso próprio computador seguro e não constituir uma ameaça para outros computadores. 1. Certifiquem-se de que possuem uma barreira de segurança instalada nos vossos computadores. Se não tiverem a certeza, perguntem aos vossos pais. A barreira de segurança impede a entrada de informação nos vossos computadores sem a vossa autorização. 2. Mantenham os vossos computadores actualizados (descarreguem regularmente as actualizações para o vosso sistema operativo). 3. Instalem software antivírus no vosso computador, mantenham-no actualizado e, mais importante ainda, utilizem-no. 4. Instalem software anti-espião nos vossos computadores e executem-no periodicamente. 5. As mensagens de correio electrónico que tenham sido reencaminhadas FW: ou que tenham um anexo com o sufixo.exe,.scr ou.vbs devem ser consideradas como perigosas em termos de uma potencial infecção de vírus. Se pretenderem abrir um anexo, analisem-no primeiro com o software antivírus. Para tal, guardem todos os anexos antes de os abrirem. 2008-2009i-SAFE Inc. www.isafe.org 3

Outros Termos a Saber Correio não solicitado (Spam): Receber ou enviar em massa mensagens de correio electrónico. Correio não solicitado por mensagens instantâneas (Spim): Receber ou enviar em massa mensagens instantâneas. Extensão do ficheiro: Uma cadeia de letras no final do nome de um ficheiro que explica o propósito do ficheiro. Por exemplo, olá.doc.doc é a extensão do ficheiro. Explica que o ficheiro é um documento e.exe é um ficheiro executável, o que significa que faz algo..scr representa script e.vbs visual basic, que é uma linguagem de programação. Anexo: Algo que é anexado à mensagem de correio electrónico (pode ser um documento, uma imagem ou um programa). Esteganografia: Também denominada estego, é a tecnologia que permite integrar ou ocultar dados dentro de outros ficheiros como documentos (.doc), imagens (.gif,.bmp,.jpeg) ou ficheiros de música (.wav,.mpeg). A mensagem real está oculta. Acredita-se que os terroristas, traficantes de droga, iniciadores de OPAs hostis e piratas informáticos utilizam esta forma de comunicação secreta. É por esta razão que não se devem reencaminhar as mensagens. Nunca se sabe o que a mensagem realmente diz e, se for alterada, o vosso nome ficará lá. Pirataria informática: O processo de forçar a entrada num computador ou numa rede. Um exemplo é o de uma adolescente em Boston que entrou à força no sistema informático de uma empresa de telecomunicações e provocou uma falha fatal no sistema. Este tipo de ataque constitui crime e os piratas serão condenados! Mistificação da interface (Phishing): Utilizar uma designação comercial sem autorização para enviar mensagens de correio electrónico a solicitar informações pessoais. Nunca respondam a estes tipos de mensagens. Normalmente utilizam a informação para fins ilegais. Estão a pescar uma vítima, daí o termo phishing em inglês. 2008-2009 i-safe Inc. www.isafe.org 4

PÁGINA DESTINADA AOS PAIS Medida de Segurança do Computador Código Malicioso Introdução: Ao contrário do que muitas pessoas pensam, os computadores não foram concebidos com vista a serem isentos de manutenção. À semelhança dos automóveis, requerem manutenção periódica. E também, tal como os automóveis, se forem bem tratados, funcionam melhor. Para manter a sua máquina a funcionar correctamente e melhor ainda, de forma segura, certifique-se de que adquire algumas capacidades básicas de manutenção e pratica uma prevenção pró-activa. Os utilizadores de computadores têm de tratar de quatro elementos essenciais para manterem os seus computadores seguros: protecção com barreira de segurança actualizações do sistema operativo (Windows) código malicioso software espião/de publicidade não solicitada Este plano de acção analisa em profundidade o código malicioso e propõe passos que poderá seguir a fim de manter correctamente a segurança do computador e a modelar bons comportamentos de segurança virtual de crianças ou alunos. Informação adicional sobre a segurança do computador encontra-se disponível em www.isafe.org. Código Malicioso Objectivo: Ser capaz de compreender código malicioso e os quatro passos para a protecção básica da segurança do computador Compreensão Geral: 1. O quê: Código malicioso inclui quaisquer programas (incluindo macros e scripts) que são deliberadamente codificados para provocar uma consequência inesperada (e muitas das vezes indesejada) no computador de um utilizador. Vírus, vermes e cavalos de Tróia enquadram-se nesta categoria. Cada um destes exemplos pode causar problemas no seu computador. Vírus: Um vírus é um código malicioso que se executa automaticamente com a ajuda de um utilizador. Por exemplo, se abrir um ficheiro Word infectado com um vírus, este executar-se-á e posteriormente tentará infectar outros ficheiros Word no seu computador (reprodução). Verme: Para ser um verme, o código malicioso não só se executa automaticamente como também tenta propagar-se de um local para outro. Por exemplo, se o seu programa Word infectado tentar aceder à sua conta de correio electrónico e se enviar automaticamente para todos os seus contactos é um verme. Cavalo de Tróia: Um cavalo de Tróia não se executa automaticamente. Induz o utilizador a executar o programa, fingindo ser algo que não corresponde à verdade. Um exemplo comum: Um utilizador descarrega e carrega um jogo gratuito. Para além do jogo, o programa instala também software espião ou de outro tipo no plano de fundo, que por sua vez é executado no seu computador. 2. Porquê: O código malicioso pode ser extremamente destrutivo. Os programas podem alterar as definições do seu computador, eliminar ficheiros, atrasar os tempos de conexão, atolar o correio electrónico e muito mais. Um exemplo é o verme/cavalo de Tróia ILOVEYOU. Infectou computadores em todo o mundo e tornou-se notícia de primeira página em Portugal. Quando se propagava a um computador, fazia duas coisas. Primeiro, substituía ficheiros tipo jpegs (os ficheiros de imagem eram substituídos por cópias do verme de modo a não poderem ser abertos ou recuperados) na unidade de disco rígido. Segundo, instalava um cavalo de Tróia dedicado a recolher palavras-passe e a transmitilas a um servidor nas Filipinas. O programa ILOVEYOU reproduzia-se enviando-se automaticamente a todos os contactos existentes no programa de correio electrónico, causando o entupimento da Internet. 2008-2009i-SAFE Inc. www.isafe.org 5

3. Quando: Se presentemente não estiver a executar um software de protecção antivírus, é imperativo que o faça. Em caso afirmativo, certifique-se de que o actualiza com frequência, conforme explicado no passo seguinte. ***Sugestão: É importante ler críticas de software de protecção antivírus antes de adquirir um determinado programa. Tente digitar melhor software antivírus num motor de busca para encontrar as críticas. Uma razão para que o faça é que os programas de software antivírus mais utilizados nem sempre são os mais eficazes. Os criadores de vírus escrevem-nos com vista a tentar enganar estes programas. Ao escolher softwares antivírus mais recentes ou menos conhecidos, poderá estar efectivamente melhor protegido desde que esse software disponha das actualizações. 4. Como: Os programas antivírus constituem uma excelente forma de protecção, embora sejam apenas tão bons quanto a sua mais recente actualização. Mesmo que actualize as suas definições na semana anterior ao lançamento de um vírus, estará em risco até obter a última actualização que oferece protecção contra esse novo vírus. Siga estes passos: 1. O primeiro passo para uma protecção eficaz é instalar e executar um programa de software antivírus actual. Ainda que este software tenha a denominação de antivírus, a maioria destas aplicações oferecem também protecção contra vermes e cavalos de Tróia. Grande parte dos softwares antivírus possui agora a capacidade de analisar correio electrónico a receber e a enviar (através de programas de correio electrónico comuns tais como o Outlook) a fim de o proteger contra a recepção ou a propagação de problemas informáticos indesejados por correio electrónico. Uma vez que os documentos Word e Excel são alvos tão populares, a maior parte do software antivírus possui interfaces específicas de protecção para estes programas. Observação: Confirme se está a executar um software de protecção antivírus. No seu computador, vá a Iniciar e de seguida Programas, percorrendo a sua lista de programas. Existem diversos programas. Os programas antivírus comuns incluem aqueles criados por Norton, Symantec e Pc-Cillin. Se tiver um destes, abra o programa e explore-o. Quando abertos, quase todos os programas têm um botão de actualização na primeira página. 2. O segundo passo é manter as definições do seu software antivírus actualizadas com regularidade. A maioria dos programas antivírus dispõem da capacidade de actualizar automaticamente as suas definições com uma certa periodicidade e trata-se de uma boa prática configurá-los para se actualizarem, no mínimo, uma vez por semana. Observção: Aceda ao seu software de protecção antivírus e explore as opções disponíveis. Veja como actualizá-lo e se as actualizações regulares podem ser agendadas. De seguida, proceda com cuidado ao abrir o correio electrónico. Se receber uma mensagem de correio electrónico com um anexo de um remetente que não reconhece, não abra o anexo. Mesmo que o remetente seja alguém que reconhece, se não estiver à espera de receber uma mensagem de correio electrónico com um anexo dessa pessoa ou se a ordem de palavras no assunto ou na mensagem for suspeita, não abra a mensagem sem falar com a pessoa a fim de verificar a sua legitimidade. Para se proteger contra cavalos de Tróia, tenha cuidado ao descarregar e instalar qualquer software a partir da Internet. Se o fizer, certifique-se de que descarrega sempre ficheiros ou programas de sítios com boa reputação. Vários sítios disponibilizam críticas de software que pode descarregar. Leia as críticas para ver se outros utilizadores registaram queixas relativamente a cavalos de Tróia ou software gratuito no âmbito do software que pretendia instalar. Os principais softwares antivírus também oferecem protecção contra cavalos de Tróia. 2008-2009 i-safe Inc. www.isafe.org 6

Auto-Avaliação: Compreendo a importância de executar um software de protecção antivírus. Tenho um programa de protecção antivírus instalado no meu computador. Executei uma actualização do meu programa de protecção antivírus. Agendei o meu programa de protecção antivírus para executar actualizações regulares automaticamente. Reconheço a diferença básica entre os vários tipos de código malicioso. As crianças que participam em actividades e compartilham o que aprenderam sobre segurança na Internet tendem a praticar hábitos seguros on-line. 2008-2009i-SAFE Inc. www.isafe.org 7