Segurança em Informática



Documentos relacionados
GUIA DE TRANQÜILIDADE

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet

Prevenção. Como reduzir o volume de spam


Segurança em Redes. <Nome> <Instituição> < >

Dicas de Segurança no uso de Computadores Desktops

Como usar o. Como usar o Facebook para melhorar meu Negócio?

Segurança em Computadores. GTI SEDU

Instalação Cliente Notes 6.5

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:


Informática Aplicada a Gastronomia

Revisão 7 Junho de 2007


Segurança em Internet Banking. <Nome> <Instituição> < >

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Privacidade. <Nome> <Instituição> < >

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

Manual do Usuário Plataforma Online

Realizando Compras no Site do Cartão BNDES

Novidades do AVG 2013

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Códigos Maliciosos. <Nome> <Instituição> < >

Seguro - Guia do Destinatário

Manual Comunica S_Line

Tutorial para criação de blog

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >


Guia rápido do usuário. Cliente de Web

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Prof. Ravel Silva ( SIMULADO 02 ESCRIVÃO PF

ÍNDICE. 16/06/ :48 Leite Júnior

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Motorola Phone Tools. Início Rápido

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Segurança em Redes Sociais. <Nome> <Instituição> < >

CARTILHA DE SEGURANÇA

BLACKBERRY - PME e PL Passo a Passo Registro Site BIS BlackBerry PME e Profissional Liberal

Evolução dos Problemas de Segurança e Formas de Proteção

UNIVERSIDADE FEDERAL DE PELOTAS

Lotus Notes 8.5 para o Office 365 para empresas

Tutorial Web Mail. Acesso e Utilização. MPX Brasil Cuiabá/MT: Av. Mal Deodoro, 1522 B Centro Norte. Contato: (65) cuiaba@mpxbrasil.com.

Acesso Remoto Placas de captura

MANUAL VERSÃO

Segurança na internet

MANUAL DE INSTALAÇÃO

GUIA RÁPIDO. DARUMA Viva de um novo jeito

INFORMAÇÕES IMPORTANTES: LEIA COM ATENÇÃO

MANUAL DE MEMBRO COMUNIDADE DO AMIGO

Manual de Operação do Sistema de Tickets Support Suite

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

Manual de Boas Práticas

Guia de Uso para Registro de Chamado Usuário Externo

MANUAL DO PORTAL ACADÊMICO - ALUNO

Poder Judiciário Tribunal Regional Federal da Terceira Região

Manual das funcionalidades Webmail AASP

Principais Ameaças na Internet e

F-Secure Anti-Virus for Mac 2015

Acesse o Portal da Instituição ( e clique na figura.

Tecnologia da Informação. Prof Odilon Zappe Jr

Cartilha da Nota Fiscal Eletrônica 2.0 Hábil Empresarial PROFISSIONAL & Hábil Enterprise

Manual de Boas Práticas para Fornecedores do Cartão BNDES

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Solicitação de Manutenção de Veículo. Manual SRM

Microsoft Internet Explorer. Browser/navegador/paginador


mobile PhoneTools Guia do Usuário

Contamos também com dois telefones de Suporte um para o SAV-Representantes e outro para o SAV-Clientes:

Utilização do Webmail da UFS

Dicas de como evitar o ataque de vírus

MANUAL DO CIDADÃO. Para acessar a página do E-SIC clique no link do e-sic na página inicial do site (figura 1):

Bem-vindo ao Connect Bank do HSBC. A ferramenta online para a gestão financeira da sua empresa.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Verificação em duas etapas. <Nome> <Instituição> < >

Seu manual do usuário SONY ERICSSON K550I

BEM VINDOS AO DHL WEB SHIPPING GUIA DE USO

Usar o Office 365 no iphone ou ipad

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e programas de mensagem instantânea com segurança

Sistema de Acompanhamento e Gestao Tecnologica SAGETEC TELAS

MANUAL VERSÃO

Guia de Demonstração MeusPets

CONSTRUÇÃO DE BLOG COM O BLOGGER

AULA 06 CRIAÇÃO DE USUÁRIOS

Transcrição:

Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário abaixo. 1- Possui e utiliza computador em casa? ( ) Sim / Com acesso à internet ( ) Sim / Sem acesso à internet ( ) Não tenho nenhum tipo de contato ( ) Acesso em outros espaços (lan house, trabalho, cursos etc.) 2- Sabe o que é e qual a função de um antivírus? ( ) Sim ( ) Possuo / Qual? ( ) Não possuo ( ) Faço atualizações ou ocorrem atualizações automáticas / com a freqüência de dias ( ) Não faço atualizações ( ) Não 3- Sabe o que é e qual a função de um Firewall? ( ) Sim ( ) Possuo / Qual? ( ) Não possuo ( ) Não 4- Já teve algum problema relacionado a vírus em seu equipamento? 5- Realiza ou já realizou algum tipo de compra pela internet? 6- Costuma receber e-mails em massa com apresentações/imagens/mensagens em anexo que foram enviados para uma lista de pessoas? 7- Costuma enviar e-mails em massa com apresentações/imagens/mensagens em anexo destinados a uma lista de pessoas? Prof. Walteno Martins Parreira Jr Página 1

Segundo o Comitê Gestor da Internet no Brasil (cgi.br), é necessário que cada usuário da Internet observe um conjunto de atitudes para se defender dos problemas advindos do acesso aos serviços disponíveis. Proteja-se de fraudes Atualize seu antivírus diariamente. Não clique em links recebidos por e-mail. Não execute arquivos recebidos por e-mail ou via serviços de mensagem instantânea. Proteja-se de vírus, cavalos de tróia, spywares, worms e bots Mantenha todos os programas que você usa sempre atualizados. Instale todas as correções de segurança. Use antivírus, firewall pessoal e anti-spyware. Navegue com segurança Mantenha seu navegador sempre atualizado. Desative Java e ActiveX. Use-os apenas se for estritamente necessário. Só habilite JavaScript, cookies e pop-up windows ao acessar sites confiáveis. Cuide-se ao ler e-mails Mantenha o programa leitor de e-mails sempre atualizado. Desative a visualização de e-mails em HTML. Desative as opções de execução automática de arquivos anexados. Desative a execução de JavaScript e Java. Proteja sua privacidade Use senhas com letras, números e símbolos. Nunca use como senha dados pessoais ou palavras de dicionários. Não coloque dados pessoais em páginas Web, blogs ou sites de redes de relacionamentos. Use celulares e PDAs com segurança Habilite bluetooth só quando for utilizá-lo. Consulte o fabricante sobre atualizações para seu aparelho. Não aceite qualquer arquivo enviado para seu aparelho. Cheque a procedência. Dicas para quem usa banda larga Use antivírus e firewall pessoal. Desligue o compartilhamento de recursos. Mantenha os programas que você usa sempre atualizados. Instale todas as correções de segurança. Dicas para quem usa redes sem fio Use antivírus e firewall pessoal. Use WEP ou WPA sempre que possível. Use somente serviços com conexão segura. Implemente também as dicas para quem usa banda larga. No site do cgi.br tem disponível para leitura a Cartilha de Segurança para Internet (http://cartilha.cert.br/download/). Para visualizar estes arquivos é necessário que tenha instalado no computador o software Acrobat Reader. Prof. Walteno Martins Parreira Jr Página 2

Exemplos de email recebidos e que são do tipo Engenharia Social. Pode-se observar que tem todas as características descritas na literatura. Email 1: Figura 1 Email de uma empresa comercial Item 1 - Falsa Identidade um endereço de email de um provedor estrangeiro e de livre utilização para mandar suposta correspondência de um órgão público brasileiro. Item 2 - Arquivo Anexo não existe arquivo anexado e sim um link para um endereço. Colocando o ponteiro do mouse sobre o texto (destaque 2), pode-se observar o endereço na barra de status (destaque 3). Provavelmente, ao clicar sobre o link, um código malicioso será instalado na maquina. Item 3 Endereço real do link é um endereço diferente do apresentado no corpo do email, pode ser observado a partir da sobreposição do ponteiro do mouse sobre o link em que é solicitado que seja executado e visualizado na área de status do navegador. Prof. Walteno Martins Parreira Jr Página 3

Email 2: Figura 2 Intimação do Ministério Público Item 1 - Falsa Identidade uso de um endereço de email de um provedor estrangeiro e de livre utilização para mandar suposta correspondência de um órgão público brasileiro. Item 2 - Email para Resposta é o seu próprio email, então se você responder o email ele volta para a sua própria caixa postal. Item 3 - Arquivo Anexo não existe arquivo anexado e sim um link para um endereço. Colocando o ponteiro do mouse sobre o texto, pode-se observar o endereço na barra de status. Provavelmente, ao clicar sobre o link, um código malicioso será instalado na maquina. Email 3: Figura 3 Recadastramento Bradesco Prof. Walteno Martins Parreira Jr Página 4

Email 4: Figura 4 Cadastramento de computadores Na figura 4, posicionando (sem clicar) o ponteiro do mouse sobre o link que foi solicitado (destaque 1) que seja executado, aparece o endereço real do link na barra de status (destaque 2), observe que no endereço não aparece o nome da empresa. Copiando o endereço aparente e mandando buscar (ver figura 5), descobrimos que o endereço (destaque 1) não existe no site do banco, conforme a figura 5. Figura 5 Acessando o endereço solicitado Prof. Walteno Martins Parreira Jr Página 5

Email 5: Figura 6 Correspondência dos Correios Este email é enviado, informando que tenho um telegrama on-line e um link para ler. Buscando no site dos Correios, tem-se a seguinte mensagem: Figura 7 Alerta no site dos Correios Prof. Walteno Martins Parreira Jr Página 6

Email 6: Figura 8 Fofoca Estes são alguns exemplos da utilização de email para invadir os nossos computadores. Muitos outros estão circulando pela Internet. Quando tiver dúvida, não faça o que é solicitado e pesquise o suposto remetente. Prof. Walteno Martins Parreira Jr Página 7