2. O que é a Internet?
29/01/2015Segurança na Internet - Prof. Carla Monteiro2
A Internet é uma rede informática de comunicação à escala
mundial. Trata-se de uma rede de computadores através da
qual milhões de utilizadores podem interagir a vários níveis
e de diversas maneiras. Também pode ser entendida como
um enorme “armazém de informação” de todo o tipo, que se
pode utilizar de diversas formas, adaptável às necessidades
de cada pessoa. Esta informação, encontra-se, sob a
forma de páginas electrónicas com ligações de
hipertexto a documentos.
3. 29/01/2015Segurança na Internet - Prof. Carla Monteiro3
Os computadores pertencentes a uma rede e, portanto, à Rede
da Internet, não têm de ser necessariamente similares, nem na
sua estrutura de hardware, nem no seu sistema operativo. O
fundamental para a troca de informação é que "falem a mesma
linguagem". Por este motivo, definiram-se vários protocolos e com
o termo protocolo faz-se referência ao conjunto de regras
que se deve executar para realizar uma tarefa concreta.
Os documentos multimédia que se publicam na Web, isto é as
páginas que compõem os sítios Web, encontram-se em formato
HTML (Hyper Text Markup Languagem - linguagem de
marcação de hipertexto).
4. 29/01/2015Segurança na Internet - Prof. Carla Monteiro4
A base tecnológica do funcionamento da Internet é
constituída pelos protocolosTCP/IP (Transmission Control
Protocol / Internet Protocol). Estes dois protocolos estão
na base da arquitectura e do funcionamento da Internet.
O Protocolo IP desempenha o papel fundamental de
encaminhar as mensagens através das sub-redes que
constituem as rede global.
O protocolo TCP controla a entrega correcta dos “pacotes
de dados” (datagramas) enviados.
5. 29/01/2015Segurança na Internet - Prof. Carla Monteiro5
Acima dos protocolos de TCP/IP, funcionam os protocolos
das aplicações, sendo os mais conhecidos os seguintes:
• FTP (File Transfer Protocol) – associado ao serviço de
transferência de ficheiros entre computadores;
• HTTP (Hyper Text Tranfer Protocol) – associado ao
sistema de transferência de documentos hipertexto
(páginas HTML) da World Wide Web.
6. 29/01/2015Segurança na Internet - Prof. Carla Monteiro6
Podes utilizar a Internet para comunicar instantaneamente com pessoas
em todo o Mundo. As mensagens que envias através da Internet podem
chegar a qualquer parte do Mundo em apenas alguns segundos.
A Internet também te ajuda a obter as informações mais recentes sobre
eventos actuais. Muitos dos principais canais de notícias utilizam a
Internet como meio de comunicação para fornecer notícias actualizadas.
Podes utilizar a Internet para procurar informações acerca de um tópico
específico, como, por exemplo, a história dos computadores.
Podes tirar um curso à tua escolha e inscrever-te para exames de
certificação online através da Internet.
A Internet pode também ser utilizada como fonte de entretenimento.
Podes ouvir música, jogar, ver filmes ou partilhar fotografias.
Podes comprar e vender produtos, como livros e artigos de electrónica,
através da Internet. Podes ainda pagar esses artigos online, desde que
tenhas a certeza que o site é seguro.
Podes utilizar a Internet para efectuar transacções bancárias, tais como
visualizar detalhes de contas bancárias e fazer transferências.
7. 29/01/2015Segurança na Internet - Prof. Carla Monteiro7
A Internet disponibiliza diversos serviços sendo de
realçar
•Correio electrónico –e-mail
•World Wide Web
•Transferência de ficheiros
•Videoconferência
•Grupos de discussão – Newsgroups – formam uma rede especial na
Internet chamada Usenet. Exemplo: soc.rights (sobre direitos humanos).
•Listas de Correio
•Comunicação em tempo real
8. 29/01/2015Segurança na Internet - Prof. Carla Monteiro8
Necessitas:
•Dispositivo informático, (computador, um telemóvel)
•Um dispositivo de ligação (Modem)
•Um Fornecedor de Serviços Internet (ISP).
9. Fornecedores do serviço de Acesso à Internet
(ISP)
Exemplos: Sapo, Clix, Zon, Vodafone, Meo, TMN, entre outros.
Um Fornecedor de Serviços Internet é uma
empresa que fornece acesso à Internet. As
formas mais comuns de ligação a um ISP são
as seguintes:
29/01/20159 Segurança na Internet - Prof. Carla Monteiro
10. 29/01/2015Segurança na Internet - Prof. Carla Monteiro10
Acesso telefónico
A maioria das ligações de acesso telefónico disponíveis actualmente permite taxas
de transferência até 56,6 Kbps.
Linha de Assinante Digital (DSL)
Numa ligação DSL, está sempre ligado à Internet.
Um tipo de ligação DSL é a ligação linha digital assimétrica de assinante (ADSL).
Para utilizar uma ligação ADSL, é necessário possuir um modem ADSL especial.
A taxa de transferência de dados de uma ligação DSL à Internet varia entre 384
kbps e 8 Mbps.
Modem de cabo
Se possuir uma ligação de TV por cabo, pode dispor de uma ligação à Internet de
alta velocidade através do fornecedor do serviço de TV por cabo. Utilizando este
tipo de ligação, é possível estar sempre ligado à Internet. Esta ligação suporta
taxas de transferência de dados de 4 Mbps. (significa Megabits Per Second. É
uma medida de velocidade de transmissão de dados via modem. 1 MbPS = 1.000
KbPS (kilobites por segundo)
11. 29/01/2015Segurança na Internet - Prof. Carla Monteiro11
Sem fios
É possível ligar à Internet utilizando tecnologia sem fios. Ao ligar à Internet
utilizando tecnologia sem fios, a ligação é efectuada a ligações com fios, tais como
um modem de cabo. Embora possa ligar-se a uma ligação por cabo de alta
velocidade, esta ligação sem fios poderá não proporcionar as taxas de
transferência de dados da ligação com fios.
As taxas de transferência de dados das ligações à Internet sem fios podem variar
entre 11 Mbps e 45 Mbps. Algumas ligações sem fios suportam larguras de banda
de vários gigabits por segundo (Gbps).
12. 29/01/2015Segurança na Internet - Prof. Carla Monteiro12
•A WWW (ou simplesmente web) refere-se à colecção de informações acessível na
Internet).
As informações estão em formato de texto, imagens e som, dispostos de uma forma
lógica e armazenados em computadores conhecidos como servidores da Web. A
Web é um serviço da Internet muito popular. Muitas pessoas utilizam os termos Web e
Internet indiferenciadamente, mas são dois termos tecnicamente diferentes. A
Internet liga vários computadores e constitui uma rede na qual um computador pode
comunicar com outros. A Web, por sua vez, é uma forma de aceder e partilhar
informações através da Internet, mediante a utilização de browsers. A tabela seguinte
descreve os componentes da Web.
•Um browser é um programa de software que permite visualizar e interagir com
vários recursos na Web. Um exemplo de browser amplamente utilizado é o Microsoft
Internet Explorer, que apresenta texto e imagens. O Windows Internet Explorer 8 está
disponível com o Windows 7
13. 29/01/2015Segurança na Internet - Prof. Carla Monteiro13
Uma página Web é um documento de texto formatado que pode
ser apresentado por um browser. A maioria das páginas Web
da Internet permite ao utilizador mover-se rapidamente para outra
página Web. Para isso, é necessário clicar numa hiperligação,
normalmente designada por ligação. Clicando numa ligação, a
nova página Web é aberta no browser. É possível aceder a
páginas Web existentes ou mesmo criar e publicar novas páginas
Web.
Pode criar páginas Web utilizando uma linguagem de software
conhecida como HTML (Hypertext Markup Language). Os
browsers utilizam HTML para apresentar páginas Web. Hipertexto
é um método de ligação de texto com outro texto que permite
navegar facilmente através de tópicos não sequenciais
relacionados na mesma página ou noutras páginas Web.
14. 29/01/2015Segurança na Internet - Prof. Carla Monteiro14
Um Web site é constituído por uma ou mais páginas Web que
residem num único servidor. Este servidor é conhecido como
servidor da Web e está ligado à Internet. A primeira página Web
apresentada ao aceder a um Web site é conhecida como
home page. Cada Web site tem uma home page exclusiva.
Cada Web site é armazenado num computador que faz parte de
uma vasta rede. Para aceder a um Web site, é necessário aceder
ao computador no qual este está armazenado. Tal como cada
casa tem um endereço único, cada computador na Web é
também identificado por um endereço exclusivo, conhecido como
endereço IP (Internet Protocol). O endereço IP é um endereço
numérico que especifica a localização exacta de um
computador na Web. Pode aceder a um computador na Web
utilizando um endereço IP, por exemplo, 192.168.0.1.
15. 29/01/2015Segurança na Internet - Prof. Carla Monteiro15
FTP significa File Transfer Protocol (Protocolo de Transferência de Ficheiros), é
uma forma simples e rápida de se transferir ficheiros e uma das mais usadas na
Internet.
Actualmente, após a difusão da World Wide Web, e dos Browsers (programas de
navegação) nesse sistema, a transferência é feita a partir do browser nas páginas da
Web; neste caso, a transferência de um ficheiro é assegurada pelo protocolo FTP
(que é accionado pelo sistema de funcionamento da WEB).
Protocolo FTP
Ficheiro
Upload
Download
Ficheiro
Servidor de FTP
Computador
Remoto
Computador
Local
16. 29/01/2015Segurança na Internet - Prof. Carla Monteiro16
•O endereço Web também é conhecido como URL (Uniform Resource Locator), que
especifica o protocolo a utilizar e a localização exacta do Web site. Um protocolo é
um método padrão de transferência de dados entre computadores diferentes
Exemplo:
http://www.microsoft.com/learning/default.asp
Elemento Descrição
http:// Indica o protocolo a utilizar para aceder a um ficheiro.
www Indica que o Web site se encontra na Web.
microsoft Indica o nome do domínio.
.com Indica o tipo de domínio.
/learning/default.asp Indica o caminho do documento.
17. Um URL inclui
também um sufixo do
nome de domínio,
que indica o tipo de
organização a que o
Web site pertence..
DNS – Domain Name
System. Os domínios
têm a ver com a
organização das
redes e sub-redes da
Internet. Por
exemplo, no nome de
domínio
microsoft.com, o
sufixo do nome de
domínio é .com
.edu educação
.com Organizações
comerciais
.eu União Europeia
.int internacionais
.org Organizações sem
fins lucrativos
.net Da Internet
.coop Cooperativas
.mil Forças armadas
.gov governo
.info Indica que o Web site é
de natureza informativa.
.museum Indica que o Web site
pertence a um museu ou
a um profissional de um
museu. 29/01/2015
Segurança na Internet - Prof.
Carla Monteiro
17
18. 29/01/2015Segurança na Internet - Prof. Carla Monteiro18
Domínios Países
uk Reino Unido
us Estados Unidos
nl Holanda
au Austrália
br Brasil
de Alemanha
es Espanha
fr França
it Itália
jp Japão
20. 29/01/2015Segurança na Internet - Prof. Carla Monteiro20
Tendo em conta a multiplicidade de Web sites existentes na Web, é possível que as
informações fornecidas por um Web site não sejam autênticas
Existem várias orientações que podem ajudar-te a avaliar um Web site.
Orientação Descrição
Inclui conteúdos fiáveis Um bom Web site deve mencionar as várias fontes, tais como
outros Web sites, livros ou nomes de especialistas,
dos conteúdos apresentados no Web site.
Responde às suas questões O Web site deve responder às suas questões, fornecendo-lhe
informações válidas e específicas.
Inclui conteúdos de autores
Credenciados As pessoas que redigiram os conteúdos apresentados no Web
site devem, preferencialmente, ser autores com credenciais
fidedignas.
Inclui conteúdos actuais O Web site deve estar bem organizado para o ajudar a navegar
facilmente no seu interior. Todas as hiperligações do Web site
devem estar funcionais e os conteúdos devem ser actualizados
regularmente.
21. 29/01/2015Segurança na Internet - Prof. Carla Monteiro21
As comunidades online são constituídas por grupos de
utilizadores de computadores que possuem interesses comuns e
pretendem comunicar entre si através da Internet. Alguns Web
sites fornecem ferramentas que permitem trocar ideias e
informações num fórum aberto e interactivo. Pode participar e
interagir com outros utilizadores que estejam online. Alguns Web
sites permitem-lhe adicionar as suas respostas ou opiniões a uma
conversação em curso quando os outros utilizadores não estão
online. Algumas comunidades online fornecem um serviço para o
envio de mensagens de correio electrónico sobre os detalhes dos
debates.
Existem diferentes tipos de comunidades online, alguns dos quais
estão listados na tabela seguinte.
22. 29/01/2015Segurança na Internet - Prof. Carla Monteiro22
Newsgroups
Newsgroups são fóruns de debate online dedicados a tópicos específicos.
Existem newsgroups disponíveis para todos os tipos de tópicos, tais como
computadores, literatura, questões sociais, temas da actualidade, entre
outros. Estes newsgroups são denominados Usenet.
Os newsgroups podem ser alvo de mensagens ofensivas. A publicação de
mensagens ofensivas é designada por flaming. (Flaming -tradução literal
para o português: inflamar) é o acto de publicar mensagens
deliberadamente ofensivas e/ou com a intenção de provocar reacções
hostis dentro do contexto de uma discussão (normalmente na Internet).
A grande maioria dos grupos não são moderados. O resultado é a
existência massiva de spam (é um aglomerado de fiambre, vendido
enlatado em países como o Reino Unido ou os Estados Unidos).
23. 29/01/2015Segurança na Internet - Prof. Carla Monteiro23
Grupos/salas de chat
Os grupos ou salas de chat são Web sites utilizados para comunicar
instantaneamente com outras pessoas com sessão iniciada no mesmo
Web site.
Existem muitas salas de chat disponíveis que fornecem os mais variados
tópicos.
Actualmente, é possível utilizar dispositivos móveis, tais como telemóveis,
assistentes pessoais digitais (PDAs) e computadores portáteis para
conversar por chat online.
As salas de chat não são monitorizadas atentamente com frequência.
Assim, podem ocorrer incidentes de conversas por chat
inadequadas, utilização de linguagem explícita e assédio. Os grupos
de chat online podem também constituir um alvo para predadores
online e um canal para furtos de identidade.
24. 29/01/2015Segurança na Internet - Prof. Carla Monteiro24
Blogues
Os blogues são diários ou jornais online. Pode publicar artigos, eventos diários ou
as suas reflexões sobre qualquer assunto.
Os blogues são uma espécie de diários pessoais, onde pode restringir o
acesso às pessoas que podem ver e comentar as suas publicações. Pode
publicar os seus artigos em Web sites específicos que permitem a publicação de
blogues ou criar o seu próprio Web site. O Windows Live Spaces, disponível no
Web site da MSN, é um exemplo de um site de blogue online.
De modo idêntico a outras comunidades online, os blogues são
frequentemente alvo de linguagem agressiva, conteúdos gráficos, flaming e
spam.
25. 29/01/2015Segurança na Internet - Prof. Carla Monteiro25
Tipos de
perigos ou
ameaças
numa
ligação à
Internet
Difusão de
software nocivo
(malware
Penetração de
hackers (piratas
informáticos) nos
sistemas informáticos
Difusão de informação
indesejada
Vírus são programas informáticos que podem danificar os dados ou o
software do computador ou roubar as informações nele armazenadas. Estes
vírus podem atingir o computador, sem o seu conhecimento, através da
Internet ou de dispositivos de armazenamento, tais como disquetes e CD-
ROMs. Worms são vírus que se auto-replicam depois de atacarem um
computador, dificultando a sua remoção. Um Trojan é também um tipo de
vírus disfarçado como software útil, tal como um jogo ou um utilitário.
Quando um Trojan atinge o computador, começa a agir como um vírus,
danificando os dados do computador.
Violação da privacidade
Roubo de Informação
Danificação de sistemas
Cookies
Janelas pop-up
Spam ou mensagens
de e-mail indesejadas
Vírus, Trojans, Worms
26. Crie uma Palavra-passe segura
29/01/2015Segurança na Internet - Prof. Carla Monteiro26
Crie palavras-passe longas - devem ter
uma extensão de 8 caracteres ou mais.
Combine letras, números e símbolos.
Use palavras e frases que sejam fáceis
de recordar, mas difíceis de descobrir
por outra pessoa.
Estratégias a evitar
Sequências ou caracteres repetidos: "12345678,"
"222222," "abcdefg," .
substituir caracteres por símbolos semelhantes.
usar o seu nome de utilizador.
palavras do dicionário, seja em que língua for.
usar sempre a mesma palavra-passe para todas as
situações.
usar sistemas de armazenamento on-line.
27. Dicas Gerais de Segurança
1) Protege o teu computador
Precisamos ter cuidados com relação ao nosso computador. Para isso, é
necessária a utilização de alguns programas que irão formar uma camada de
protecção contra algumas ameaças. Estes programas podem ser obtidos de
diversos fabricantes em pacotes integrados ou de forma individual.
Pelo menos 3 tipos de protecção são necessários:
Antivírus:
Um programa antivírus irá proteger o teu computador contra os denominados
“vírus de computador” e suas variantes, como worms, vírus e troianos (veja o
glossário para uma melhor compreensão destes termos). É imprescindível que o
antivírus tenha uma característica chamada “actualização automática”, que
garante que o programa irá buscar novas actualizações automaticamente e com
frequência no mínimo diária.
Firewall pessoal:
Um programa denominado “firewall” irá manter uma barreira lógica entre o teu
computador e a Internet, evitando que atacantes façam acessos não autorizados.
29/01/2015Segurança na Internet - Prof. Carla Monteiro27
28. Anti-Spam: Este programa irá auxiliar a filtrar o conteúdo indesejado de e-
mails, descartando automaticamente aqueles que forem considerados “Spam”.
2) Não forneças senhas
Não facultes senhas pessoais ou passwords suas a terceiros
3) Fica atento à barra de endereços do teu navegador
Verifica se o endereço digitado não mudou durante a navegação. Caso seja uma
conexão segura (aquela conexão com endereços iniciados em https:// e com o
cadeado activado), clica no cadeado e verifica se a informação do certificado
corresponde com o endereço na barra de endereços do navegador.
29/01/2015Segurança na Internet - Prof. Carla Monteiro28
29. 4) Pagamento
Uma das formas mais comuns de aplicação de golpes é a exigência de
pagamentos antecipados. Certifica-te sobre a procedência do site e em caso de
dúvida, contacta a empresa através do atendimento on-line ou telefone fixo. Se
tiveres dúvida, ou desconfiares de algo, não efectues o pagamento.
5)Ofertas tentadoras
Não aceites ofertas tentadoras via email , geralmente encaminhadas por
endereços falsos, que prometem prémios instantâneos ou descontos
especiais. Certifica-te sobre a procedência do e-mail e em caso de dúvida,
contacta a empresa através do atendimento on-line ou telefone fixo. Lembra-
te do provérbio “quando a esmola é muita, o pobre desconfia”.
29/01/2015Segurança na Internet - Prof. Carla Monteiro29
30. 29/01/2015Segurança na Internet - Prof. Carla Monteiro30
6) Cuidado com os “Predadores online”
São pessoas mal intencionadas, que atraem outras pessoas, também online,
para relações inadequadas e não éticas. O próprio utilizador ou os membros da
sua família podem tornar-se alvos . Os predadores online estabelecem
contacto com os seus alvos através de correio electrónico ou de comunicação
em salas de chat.
7) Limpa o histórico de navegação periodicamente.
Os Web sites e as páginas Web visitadas enquanto navegas na Internet, são
guardadas no Histórico do browser. De igual modo, enquanto navegas na
Internet, é armazenada uma quantidade de ficheiros na memória
temporária do computador. Esta memória temporária é conhecida como
memória cache. Os ficheiros armazenados na memória cache registam
informações acerca das páginas Web visitadas.
No entanto, alguns desses ficheiros temporários da Internet podem conter
informações pessoais, tais como o teu nome de utilizador e palavra-passe, a
que os hackers podem ter acesso. Para impedir que os hackers acedam às
tuas informações pessoais, elimina periodicamente os conteúdos existentes no
histórico do browser e na memória cache.
31. 29/01/2015Segurança na Internet - Prof. Carla Monteiro31
Ao visitar um Web site, poderás notar que o teu nome é apresentado. Isto é
possível através da utilização de cookies. Cookies são pequenos ficheiros
criados no computador por Web sites visitados anteriormente para identificar e
monitorizar as tuas preferências. O seu objectivo consiste em fornecer uma
experiência mais pessoal ao visitar um Web site. No entanto, os cookies também
podem constituir uma ameaça para a privacidade no computador, porque contêm as
tuas informações pessoais. Por exemplo, podem conter os detalhes do cartão de
crédito que utilizas-te para efectuar compras online. Por estes motivos, é uma boa
prática eliminar periodicamente os cookies para impedir a utilização
fraudulenta das suas informações pessoais.
32. 29/01/2015Segurança na Internet - Prof. Carla Monteiro32
8) Executar
transacções
online apenas
em sites
seguros
Ao efectuar compras online, é normalmente necessário
fornecer informações confidenciais, tais como o número
da conta bancária ou detalhes do cartão de crédito. Por
isso, é importante certificar-se de que apenas executas
transacções online em Web sites seguros. Um Web
site é seguro se o nome tiver o prefixo https.
O prefixo indica que o Web site implementa o protocolo
SSL (Secure Sockets Layer). O protocolo SSL é um
protocolo de segurança na Internet que assegura
uma comunicação de dados segura através da
encriptação das informações transmitidas.
Quando entras num Web site seguro, a maioria dos
browsers apresenta uma mensagem a confirmar que
entrou num Web site seguro. O ícone de cadeado
fechado apresentado na barra de Endereço ajuda a
identificar um Web site seguro.
33. 29/01/2015Segurança na Internet - Prof. Carla Monteiro33
9) Evitar
partilhar
informações
pessoais
Alguns Web sites requerem o preenchimento
de formulários com informações pessoais, tais
como o teu nome, sexo e idade. No caso de
sites de comércio electrónico, poderá mesmo
ser necessário partilhar detalhes da conta
bancária ou do número do cartão de crédito.
Tem sempre presente que essas informações
podem ser acedidas e utilizadas abusivamente
por hackers. Algumas empresas podem
também utilizar estas informações para enviar-
te mensagens de correio electrónico
comerciais não solicitadas. Por isso, antes de
partilhar es quaisquer informações pessoais
num Web site, certifica-te de que o mesmo é
seguro e de que é realmente necessário
34. 29/01/2015Segurança na Internet - Prof. Carla Monteiro34
10)Proteger o teu
computador
Configurar
componentes de
segurança
através do Centro
de Segurança do
Windows
O Centro de Segurança do Windows é uma funcionalidade do Windows Vista que
fornece um utilitário prático para verificar o estado das principais definições de
segurança e monitorizar o software antivírus instalado no computador. Pode abrir o
Centro de Segurança a partir do Painel de Controlo. O Centro de Segurança possui
quatro componentes:
Firewall. No Windows Vista, a Firewall do Windows é activada automaticamente.
A firewall ajuda a impedir a entrada de conteúdos maliciosos, tais como vírus e
worms, no computador.
Actualizações automáticas. Esta funcionalidade verifica a existência de
actualizações de segurança relevantes disponíveis no Web site do Microsoft
Update. A activação desta funcionalidade assegura que o computador permanece
actualizado e protegido contra as ameaças de segurança da Internet mais
recentes.
Protecção contra malware. Spyware e outro software potencialmente
indesejado podem instalar-se no computador sem obter o teu consentimento
adequadamente. O Windows Defender fornece protecção em tempo real contra
esse tipo de software enquanto estás ligado à Internet.
Outras definições de segurança. Em outras definições de segurança incluem-
se as definições da Internet e do Controlo de Conta de Utilizador. Utilizando as
opções da Internet, é possível definir o nível de segurança para médio, médio-alto
ou alto. O Internet Explorer 7 possui níveis de segurança mais elevados do que
as versões anteriores. O Controlo de Conta de Utilizador impede modificações
não autorizadas do computador ao solicitar a palavra-passe antes de efectuar
alterações..
35. 29/01/2015Segurança na Internet - Prof. Carla Monteiro35
11) Desactivar
conteúdo activo
Conteúdo activo refere-se a pequenos
programas que são instalados no computador
enquanto navegas na Internet. A sua função
básica consiste em proporcionar-lhe uma
experiência interactiva da Internet através de
vídeos e barras de ferramentas. No entanto,
em alguns casos, estes programas podem ser
utilizados para danificar os dados
armazenados no computador ou instalar
software malicioso sem o seu consentimento.
Utilizando as definições do browser, é
possível desactivar o conteúdo activo para
evitar a instalação desses programas.
36. 12) Programas de invasão
Cuidado com mensagens beneficentes ou que contenham imagens de catástrofes,
actos de barbárie, pornografia, acidentes etc. A curiosidade do internauta é
explorada pelos falsários, com o intuito de aplicar golpes. Geralmente os arquivos
com as supostas imagens carregam programas de invasão.
13) Emails
Não abrir, em hipótese alguma, anexos de emails vindos de desconhecidos ou
ou mesmo de conhecidos mas com texto suspeito. Só clique em links se tiver
tiver certeza absoluta que o remetente lhe enviou um arquivo anexado. Em caso
caso negativo apaga imediatamente a mensagem. Nunca cliques em arquivos com
arquivos com extensão desconhecida. Na dúvida, apaga, podem ser (trojans) que se
.
29/01/2015Segurança na Internet - Prof. Carla Monteiro36
37. 29/01/2015Segurança na Internet - Prof. Carla Monteiro37
contra o phishing. Para garantir a segurança do IM, (Instant
messaging ) conversa por chat apenas com pessoas que
conheces e não abras anexos recebidos através do IM.
O Phishing é uma actividade comum utilizada para extrair
informações pessoais a utilizadores de computadores e utilizá-las
posteriormente com fins maliciosos. Por exemplo, recebes uma
mensagem de correio electrónico, alegadamente de um banco ou
de outra instituição fidedigna, que solicita informações
confidenciais, tais como um número de cartão de crédito ou uma
palavra-passe. Estas informações serão posteriormente vendidas
ou utilizadas para provocar-te prejuízos financeiros . Por isso,
deves verificar a autenticidade de tais mensagens de correio
electrónico antes de fornecer quaisquer informações pessoais.
Essas mensagens de correio electrónico são utilizadas por vários
Web sites de phishing para recolher as suas informações
pessoais. O Internet Explorer 7 inclui a funcionalidade Filtro de
Phishing da Microsoft, que é executada em segundo plano
enquanto navegas na Internet, e ajuda-te a detectar Web sites de
phishing.
38. Por exemplo, pode receber-se um e-mail do Banco Santander
convidando a que se verifique algumas informações sobre a
conta, seguindo-se uma hiperligação incluída na mensagem. Se
não se dispõe de uma conta no Banco Santander, isto poderá
parecer suspeito, mas caso se seja, realmente, cliente deste
banco, provavelmente clicar-se-á na hiperligação, a qual leva a
um sítio fictício onde se pede informação pessoal e dados
importantes. O filtro antiphishing activa-se de forma automática,
enquanto o utilizador explora a Web. Se o sítio visitado consta de
uma lista compilada anteriormente pela Microsoft, aparecerá no
Internet Explorer uma página Web de alerta com uma notificação
sobre a barra de endereços. A partir daí, pode continuar-se em
frente ou fechar a página. Se o sítio Web possui características
comuns a um sítio de phishing, mas não consta da lista, apenas
surgirá uma notificação na barra de endereços a avisar de que
poderia tratar-se de um sítio Web perigoso. O utilizador deve
decidir se deseja continuar. 29/01/201538 Segurança na Internet - Prof. Carla Monteiro
39. Regras de Educação que se deve adoptar ao navegar:
NetEtiquette
Conjunto de atitudes e normas recomendadas (não
impostas) para que todos os utilizadores possam
comunicar através da Internet de uma forma cordial e
agradável.
Nunca escreva numa mensagem de correio electrónico
algo que deseje manter em sigilo.
Evite o calão. Expresse sempre as tuas ideias de um modo claro,
simples e com uma linguagem precisa.
Ao dirigir um e-mail à alguém coloque o assunto, cumprimente, e
no fim despeça-se com cordialidade, da mesma forma que o faria
ao escrever uma carta.
Não envie mensagens que só servem para entupir o e-mail dos
seus conhecidos.
Evite o calão. Expresse sempre as tuas ideias de um modo claro,
simples e com uma linguagem precisa.
40. 29/01/2015Segurança na Internet - Prof. Carla Monteiro40
Não gritar (gritar é escrever em maiúsculas, usando o CAPS LOCK).
Respeitar para ser respeitado.
Evitar, nos canais, comentários sobre religião e política, a menos que
estes sejam os assuntos em discussão.
Não expulsar ninguém da conversa, por inconveniência (com excepção
dos crackers…). Devemos ter em consideração que a “nossa liberdade
acaba, onde começa a do outro”). Ser democrata é dar a palavra a
quem tem opiniões divergentes das nossas”.
Não responder de forma grosseira, mesmo que sejam grosseiros
connosco. Quando alguém não merecer a nossa atenção por falta de
modos, devemos simplesmente, ignorá-la ou colocá-la na “Ignore List”.
Antes de enviarmos um e-mail devemos certificarmo-nos que este
arquivo está livre de vírus e afins. No caso de dúvida, ou se não puder
testar o arquivo com um antivírus actualizado, é melhor não enviar.
(Os arquivos que contenham fotos ou figuras podem ser enviados
sem medo, pois os mesmos não são hospedeiros de vírus e afins).
41. 29/01/2015Segurança na Internet - Prof. Carla Monteiro41
Por comportamento abusivo entende-se a
colocação de informação ilegal num sistema, a
utilização abusiva de linguagem incorrecta
(susceptível de afectar terceiros, pela sua natureza)
em mensagens públicas ou privadas, o envio de
chain-letters (cartas que se destinam a ser enviadas
infinitamente), o envio de mensagens em larga
escala para grupos de indivíduos que não as
solicitaram, ou outro tipo de abusos que possam
interferir no trabalho de terceiros ou provoquem a
congestão das redes.
42. A barra de endereços
É na barra de endereços que digitamos o endereço da página que
pretendemos visualizar. Também, quando acedemos a uma página através
de uma hiperligação, o seu endereço é visualizado nesta barra.
A barra de hiperligações
Esta barra contém endereços de alguns sites a que pretendemos ter
um acesso mais rápido.
43. A janela do Internet Explorer - IE
Barra de
título
Barra de menus
Barra de ferramentas
Padrão
Barra de
endereços
Barra do Explorer
Painel do browser
Barra de estado
44. A barra de ferramentas Padrão
Retroceder página Web
Avançar página Web
Parar o carregamento
da página Web
Recarregar (chamar de
novo) a página Web
Abrir a página definida
como página principal
Procurar conteúdos na WWW
Visualizar os favoritos
Reproduzir automaticamente
ficheiros digitais de multimédia
Aceder ao histórico (sites
visitados recentemente)
Enviar, por correio electrónico,
uma hiperligação ou página
Web, ler grupos de discussão
Imprimir página Web
Editar página Web
Debate
Aceder ao Messager
45. A barra de estado
Esta barra situa-se no rodapé da janela do Internet Explorer e
permite visualizar:
A evolução do carregamento da página Web.
O nível de segurança do site.
O tipo e/ou local de acesso que estamos a usar (offline / Internet
/ Intranet).
58. Glossário de termos que deves saber:
29/01/2015Segurança na Internet - Prof. Carla Monteiro58
Anexo ("attachment", em inglês)
Esta palavra aparece normalmente em inglês ("attachment") e significa que há (ou que se pode
pôr) um ficheiro (documento, imagem, etc.) anexo à mensagem.
Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode
existir em um sistema operacional, que pode permitir a invasão do sistema por um cracker para
que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor
para instalar vírus ou outros programas maliciosos, conhecidos como malware.
Bookmark
Com uma "bookmark" (marca/marcador de livro) podem-se "marcar" os endereços das páginas
preferidas. Habitualmente está na barra superior, e chama-se "favoritos" (ou "favorites", em
inglês).
Browser
O browser é o programa que temos instalado no computador e nos possibilita aceder à Internet.
Há vários tipos de browser.
Bug
É uma falha num programa, numa aplicação ou no computador.
Cache
Espaço de armazenamento temporário. É o nome que se dá à memória do disco rígido do
computador que guarda os dados recentes, para que, se esses dados forem pedidos outra vez
pouco tempo depois, não demorem muito tempo a carregar.
Para actualizar esta memória (se algo tiver sido mudado entretanto) é bom fazer o "refresh"
(actualizar) - na barra superior.
Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de
segurança, de forma ilegal ou sem ética
59. 29/01/2015Segurança na Internet - Prof. Carla Monteiro59
•Domínio
É o nome da empresa ou marca que tem alojado o servidor. Mais
simplesmente, é o que vem a seguir à @. Neste caso é o "junior.te.pt".
•Correio electrónico: Software. É o nome dado às mensagens textuais ou
outros ficheiros trocados entre computadores através de uma rede de
comunicações. Apesar da banalização do correio electrónico ter acontecido no
contexto da Internet, o termo designa igualmente as mensagens trocadas entre
os postos de trabalho numa rede local, os terminais de um sistema multi-
utilizador ou outros similares. Usa-se também o termo inglês email (ou e-mail).
•Comércio Electrónico: A expressão ‘Comércio Electrónico‘ (E-commerce)
aplica-se a transacções comerciais efectuadas através da Internet, tais como
comprar e vender artigos online.
Cookies: Um cookie é um pequeno texto que os sites podem enviar aos
navegadores, anexado a qualquer conexão. Nas visitas posteriores o
navegador reenvia os dados para o servidor dono do cookie.
•Comunidades Online
As comunidades online são constituídas por grupos de utilizadores de
computadores que possuem interesses comuns e pretendem comunicar entre
si através da Internet.
•Freeware: Software disponível para download na Internet de forma
gratuita.
•HTTP: - Iniciais de Hypert Text Transmition Protocol, ou protocolo de
transmissão de hipertexto. Usado para transmitir páginas web usando o
60. 29/01/2015Segurança na Internet - Prof. Carla Monteiro60
• Hacker
Pessoa que tem como desafio ultrapassar barreiras informáticas, acedendo a sites
ou páginas de acesso restrito, sem autorização.
Um cracker é o mesmo, mas com actividade criminosa.
Kbps
Quer dizer kilobits por segundo. É a unidade que mede a velocidade de transmissão
de informação
Links são palavras ou ilustrações pré-estabelecidas como “pontos de saltos”.
Quando nelas se clica, provocam a transferência para outro assunto ou página Web.
Navegação é o processo de se mover de um website para outro seguindo links.
• Pop-up: Anúncio publicitário de janela automática.
• SPAM: Na sua forma mais popular, um SPAM consiste numa mensagem de correio
electrónico não solicitada, normalmente em massa, com conteúdos comerciais,
religiosos ou outros que só interessam a quem os envia.
• Trialware: Software disponível na Internet para fazer download e utilizar durante um
período de tempo limitado.
• Trojans (Cavalos de Tróia): exemplo de Vírus geralmente camuflados num programa
legítimo, executam outras funções com o desconhecimento do proprietário do
equipamento. Ex: o sistema apresenta mensagens de erro pouco usuais.
61. 29/01/2015Segurança na Internet - Prof. Carla Monteiro61
•Spyware: é um "software" malicioso que permite a recolha de informação do
computador do utilizador por parte de desconhecidos. Na generalidade, o
spyware poderá vir integrado em programas não fidedignos, ou em determinadas
componentes transferidas, quando se acede a um site de Internet. Ex: existem
várias formas de o spyware ou outro software indesejado entrar no seu
computador. Um truque comum é instalar o software sub-repticiamente durante a
instalação de um outro software de que necessita, como um programa de partilha
de ficheiros de música ou de vídeo.
•Vírus: na sua maioria encontram-se incluídos no código de programas ou
ficheiros e poderão danificar o seu computador ao propagar-se de ficheiro em
ficheiro e até mesmo de computador em computador. Ex: o computador tem um
funcionamento mais lento do que é habitual.
•Worms: exemplo de vírus, têm a mesma finalidade do vírus, mas propagam-se
automaticamente, replicando-se assim em grande volume. Ex: o computador
reinicia sozinho e depois não funciona normalmente