• Nenhum resultado encontrado

É MELHOR PREVENIR DO QUE REMEDIAR!

No documento Introdução a Informática (páginas 111-114)

Metas da aula Apresentar os riscos envolvidos no uso da internet e

É MELHOR PREVENIR DO QUE REMEDIAR!

Atitudes simples ao navegar contribuem para manter seu compu- tador longe da maioria das ameaças existentes na internet.

1. Tenha sempre um antivírus instalado e atualizado em sua máquina. Se você tem conexão banda larga, é recomendável possuir um FIREWALL

também.

Napster foi o primeiro programa PEER-TO-PEER a ser

criado. Revolucionou o transporte de arquivos via internet e causou muita polêmica junto a grandes empresas da indústria fonográfi ca, que acusava o serviço de promover a pirataria ao possibilitar a troca de arquivos

de áudio protegidos por copyright. po fo

?

PE E R-T O-P E E R O U P 2 P Tecnologia utilizada para estabelecer uma rede virtual de computadores. Pode-se dizer, de forma bastante simples, que nesta rede cada computador possui capacidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, na qual alguns computadores são dedicados a servir dados a outros. CO N T R A C U LT U R A Ideário alternativo surgido no fi nal da década de 1960, que colocou em dúvida valores centrais vigentes e instituídos na cultura ocidental. Com o vultoso crescimento dos meios de comunicação, a difusão de normas, valores, gostos e padrões de comportamento se libertava das amarras tradicionais e locais – como a religiosa e a familiar –, ganhando uma dimensão mais universal e aproximando a juventude de todo o globo. FI R E W A L L

Programa que cria uma “barreira” entre o computador e a internet, protegendo-

o contra invasores (que tentam roubar suas senhas bancárias, por exemplo).

Figura 5.5: Quem mora em submarino

não dorme de janela aberta (expressão popular).

2. Nunca abra arquivos que chegam por E-MAIL sem antes verifi cá-

los com um antivírus. Faça o mesmo com qualquer disquete ou CD que você colocar em seu computador.

3. Evite clicar em links que vêm em e-mails, mesmo se o remetente for conhecido. Muitas vezes o e-mail foi gerado por um vírus que está tentando enganar você.

4. Mantenha seu computador desconectado da internet quando não estiver em uso. Isso diminui o risco da sua máquina ser invadida.

5. Não armazene suas senhas de e-mail, do banco e de outros serviços em arquivos mantidos em seu computador, principalmente se você compartilhá-lo com outras pessoas. Esses arquivos são vulneráveis a invasões.

6. Não divulgue informações pessoais em salas de bate-papo. 7. Sempre atualize o sistema operacional e os programas instalados em seu computador. Dessa forma, você contará sempre com as correções de segurança mais recentes.

8. Mantenha cópias de segurança das informações mais impor- tantes que você mantêm em seu computador. Essas cópias devem ser feitas preferencialmente em disquete ou CD.

9. Instale um programa anti SPYWARE em seu computador. Isso protege sua máquina contra pequenos programas feitos para coletar informações sobre você sem lhe pedir autorização.

E -M A I L Abreviação de electronic mail, (correio eletrônico).

SP Y W A R E

Programa de computador, semelhante ao vírus, que recolhe a informação sobre o usuário do computador e transmite essa informação sem o conhecimento ou o consentimento informado do usuário.

Repórteres sem Fronteiras aponta os inimigos da internet livre

Origem: Wikinotícias, a fonte de notícias livre. 22 de novembro de 2005

A Repórteres sem Fronteiras (RSF) publicou sua lista negra com os quinze países inimigos da internet livre.

Segundo a RSF os inimigos da internet livre são: Arábia Saudita, Bielorrússia, República Popular da China, Coréia do Norte, Cuba, Irã, Líbia, Maldivas, Myanmar, Nepal, Uzbequistão, Síria, Tunísia, Turcomenistão e Vietnã.

A RSF publicou ainda uma lista de países que devem ser observados com cuidado, no que diz respeito à liberdade na internet. São eles: Bahrein, Coréia do Sul, Egito, Estados Unidos, Cazaquistão, Malásia, Singapura, Tailândia, Zimbábue, além da União Européia.

Para saber mais, consulte a página dessa matéria:

AULA

5

Figura 5.6: Por meio da criptografi a, infor-

mações importantes podem circular com segurança pela internet.

Toda informação transmitida pela internet é segmentada em blocos menores de informação (pacotes) e reconstruída no destinatário. Esses blocos atravessam inúmeras máquinas entre o emissor e o receptor e, por esse mesmo motivo, estão sujeitos a ser interceptados e comprometidos, se forem legíveis por terceiros. Por isso, a CRIPTOGRAFIA de dados é muito utilizada em sites de bancos, de comércio etc.

A criptografi a tem quatro objetivos principais:

1. Confi dencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma criptografada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfi ca.

2. Integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.

3. Autenticação do remetente: o destinatário deverá ser capaz de identifi car o remetente e verifi car que foi ele mesmo quem enviou a mensagem.

4. Não-repúdio do remetente: não deverá ser possível ao remetente negar o envio da mensagem.

Para que os dados sejam transmitidos por meio de uma conexão criptografada e que seja verifi cada a autenticidade do servidor e do cliente por meio de certifi cados digitais, utiliza-se o protocolo HTTPS. Fique atento aos endereços dos sites. Para ter um pouco de tranqüilidade,

CR I P T O G R A F I A

(do grego kryptós, escondido, e gráphein, escrever). O estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, a menos que seja conhecida a senha, chave secreta, o que a torna difícil de ser lida por alguém não autorizado. H T T P S ( HY P E RTE X T TR A N S F E R PR O T O C O L SE C U R E) É uma extensão do protocolo HTTP, que permite que os dados sejam transmitidos por meio de uma conexão cifrada e que se verifi que a autenticidade do servidor e do cliente por meio de certifi cados digitais.

No documento Introdução a Informática (páginas 111-114)