• Nenhum resultado encontrado

2.Internet

N/A
N/A
Protected

Academic year: 2021

Share "2.Internet"

Copied!
36
0
0

Texto

(1)

Sessão 2 – Parte 3

Ser

viços da

(2)

Introdução

A internet é um grande centro de informações, pois através dela

podemos efetuar downloads de ficheiros, visualizar sites, enviar

emails ou conversar com outras pessoas.

Essa rede tornou-se uma poderosa ferramenta de informação e

comunicação, mas também tornou-se uma grande propagadora de

pragas virtuais.

Vamos estudar o comportamento dos vírus, spam e spywares e

demais invasões de redes de computadores, com o intuito de

apresentar soluções simplificadas diante das ameaças que sofrem

advindas da internet.

(3)

Conteúdos

Parte 1: Serviços básicos de Internet

World Wide Web e endereços na Internet;

Motores de pesquisa

Parte 2: Vulnerabilidade do sistema

Vírus, spam e spywares.

Parte 3: Soluções

Firewall, antivírus, antispyware, antispam

Ser

viços da Intern

(4)

Parte 1: Serviços básicos de Internet

World Wide Web

Endereços na Internet

Motores de pesquisa

Ser

viços da Intern

et

(5)

A Web é uma abreviatura de World Wide Web, e pode ser também

denominada por WWW. É um dos principais serviços da

Internet.

Quando falamos em WWW, estamos a referir-nos ao imenso

conjunto de documentos existentes na Internet, os quais são escritos em linguagens especiais (HTML), e para serem visualizados, é necessário utilizar um browser.

Parte 1: Serviços básicos de

Internet:

WWW

Ser

viços da Intern

(6)

Para aceder diretamente do browser a um site na World Wide Web é necessário conhecer o seu endereço.

Parte 1: Serviços básicos de

Internet:

Endereços na Internet

http://www.sapo.pt/index.htm

http:// - Hipertext Transfer Protocol – protocolo para a

transferência de hipertexto; é assumido por defeito, não sendo necessário digitá-lo.

www.sapo.pt - endereço do servidor na Web, sendo pt o

código do nosso país.

index.htm – nome do ficheiro aberto (normalmente não é

preciso digitar esta parte, porque assume por defeito).

Ser

viços da Intern

(7)

Sufixos de endereços - Organizações

Parte 1: Serviços básicos de

Internet:

Endereços na Internet

Ser

viços da Intern

et

com empresas

edu Instituições de ensino mil Instituições militares

org Organizações sem fins lucrativos ac Instituições académicas

(8)

Sufixos de endereços - Países

Parte 1: Serviços básicos de

Internet:

Endereços na Internet

Ser

viços da Intern

et

Alemanha de Austrália au Canadá ca Espanha es Estados Unidos us França fr Holanda ni Japão jp Portugal pt Reino Unido uk Suécia se

(9)

Pesquisa de informação na Internet

 Realiza-se principalmente, utilizando motores de pesquisa.

 Motores de pesquisa:

São bases de dados com acesso a grande parte da informação da Web. Indexam principalmente palavras.

A manutenção é automática, através de programas informáticos (Webspiders).

Parte 1: Serviços básicos de

Internet:

Endereços na Internet

Ser

viços da Intern

(10)

Pesquisa de informação na Internet

Parte 1: Serviços básicos de

Internet:

Endereços na Internet

Ser

viços da Intern

et

Google

www.google.com

Yahoo

www.yahoo.com

Bing

www.bing.com

Clix

www.clix.pt

Sapo

www.sapo.pt

(11)

Dicas de pesquisa de informação na Internet

obtém-se a definição de uma determinada palavra; para excluir partes da pesquisa;

pesquisa referindo o texto completo;

pesquisa conjunta em que procura uma das palavras

Parte 1: Serviços básicos de

Internet:

Endereços na Internet

Ser

viços da Intern

et

define: XXXXX

Ex: Eça de Queirós -"A cidade e as serras" -"Os Maias"

XXX – “texto a excluir”

Ex: "Região Autónoma da Madeira"

“texto a pesquisar”

Ex: Residencial OR Pensão

(12)

Dicas de pesquisa de informação na Internet

procura a palavra ou sinónimos da mesma;

pesquisa por intervalos

Parte 1: Serviços básicos de

Internet:

Endereços na Internet

Ser

viços da Intern

et

~palavra

Ex:~espremer

Ex: Reis de Inglaterra 1300...1500

(13)
(14)

Parte 2: Vulnerabilidade do sistema

Vírus

Spam

Spywares

Segu

ranç

a

na Intern

et

(15)

Parte 2: Vulnerabilidade do sistema

Segu

ranç

a

na Intern

et

Ver vídeo:

(16)

Parte 2: Vulnerabilidade do sistema:

Vírus

É um programa com o poder de se espalhar e infetar

ficheiros e programas do computador.

Pode ser destrutivo

com o objetivo de apagar ficheiros do utilizador e do sistema operativo, prejudicando o seu funcionamento.

Pode ser hospedeiro

que não causa nenhum dano ao sistema, mas pode

influenciar na execução de processos de tarefas do sistema operativo, deixando o computador

lento. Nalguns casos pode fazer com que o

computador bloqueie o sistema operativo.

Segu

ranç

a

na Intern

et

(17)

Para que um computador seja infetado por um vírus é preciso que um programa previamente infetado seja executado. Isto pode ocorrer de diversas maneiras, tais como:

• abrir ficheiros anexados aos e-mails;

• abrir ficheiros do Word, Excel, ou outros;

• abrir ficheiros armazenados noutros computadores, através da partilha de recursos;

• instalar programas de origem duvidosa ou desconhecida, obtidos através da Internet, de pen-drives, CDs e DVD’s.

Parte 2: Vulnerabilidade do sistema:

Vírus

Segu

ranç

a

na Intern

et

(18)

Nota:

É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O utilizador precisa de executar o ficheiro anexado que contém o vírus.

Parte 2: Vulnerabilidade do sistema:

Vírus

Segu

ranç

a

na Intern

et

(19)

 Termo que nomeia uma categoria de software espião, isto é, reúne as

informações sobre o utilizador sem que ele perceba. Nalguns casos ele faz alterações do software impedindo que volte à configuração original.

 Envia informações pessoais para um terceiro, sem permissão. Isso

pode incluir informações sobre Websites visitados ou algo mais sensível, como nome de utilizador e senhas de acesso;

 Pode-se instalar na máquina ao fazer downloads de músicas de

programas de partilha, jogos gratuitos de sites não confiáveis ou baixar outros softwares de qualquer fonte desconhecida;

 O Spyware é frequentemente associado a um software que exibe

anúncios, chamado adware.

Parte 2: Vulnerabilidade do sistema:

Spyware e Adware

Segu

ranç

a

na Intern

et

(20)

Adware e os spywares não-autorizados geralmente são instalados no computador secretamente, através de um dos seguintes métodos:

 Para que clique num link que faz a instalação.

Parte 2: Vulnerabilidade do sistema:

Spyware e Adware

Exemplo:

Um Web-site pode abrir uma janela parecida com uma caixa de diálogo do Windows, enganando-o ao instalar o spyware quando clica no botão

Cancelar para fechar a caixa de diálogo. Às vezes, os criadores do spyware

colocam uma barra de título falsa, numa janela vazia, e então instalam o spyware quando tenta fechar essa janela.

Segu

ranç

a

na Intern

(21)

 Instalar um freeware que inclua o spyware

Parte 2: Vulnerabilidade do sistema:

Spyware e Adware

Exemplo:

Pode instalar um programa gratuito para partilhar ficheiros, que instale o spyware clandestinamente no seu computador. Os programas de partilha podem ser grandes transportadores de adware.

Uma vez instalado, o spyware pode transmitir as suas informações pessoais e fazer o download de anúncios 24h por dia. Ele também rouba as configurações do seu navegador, bem como as da sua página inicial.

Segu

ranç

a

na Intern

(22)

Perigos:

 Gravar os hábitos de navegação do utilizador e os sites visitados na Internet;

 Roubar informações sobre cartões de crédito;

 Detetar senhas e outras informações confidenciais;

 Causar danos ao sistema operativo, pois utilizam recursos do sistema, tais como a memória e o processador;

 Deixar a máquina vulnerável a ataques de hackers;

 Não são retirados pela maioria dos programas antivírus sendo necessária uma ferramenta específica para remover as pestes do computador.

Parte 2: Vulnerabilidade do sistema:

Spyware e Adware

Segu

ranç

a

na Intern

et

(23)

«É toda mensagem que é enviada sem o consentimento do destinatário e que não seja, assim, necessariamente do seu interesse - indesejada. No espaço virtual, é comum o seu uso com finalidade publicitária comercial e envio de vírus, tanto em fóruns, e-mails ou mensagens instantâneas.»

ROHR(2005) O principal problema com spam (ou “E-mail Marketing”) é o modo como ele é feito, pois os endereços de e-mail são capturados sem o consentimento do seu proprietário.

Parte 2: Vulnerabilidade do sistema:

Spam

Segu

ranç

a

na Intern

et

(24)

A maioria dos ataques de invasões de computadores ocorrem devido a falha de segurança dos softwares de segurança, ou seja, softwares não instalados ou atualizados e, noutros casos, desatenção do próprio utilizador. Existem diversas formas de invasões e ataques, sendo que é possível baixar programas específicos para invasões de computadores.

Parte1: Vulnerabilidade do sistema:

Invasão de computadores

Segu

ranç

a

na Intern

et

(25)

Parte 3: Soluções

Firewall

Antivírus

Antispyware

Antispam

Segu

ranç

a

na Intern

et

(26)

Parte 3: Soluções

Segu

ranç

a

na Intern

et

Ver vídeo:

(27)

O firewall é uma ferramenta essencial para proteção de redes de computadores. Hoje para evitar invasões e roubos de dados, é indispensável a utilização desta ferramenta.

 Ele controla os tráfegos que circulam na rede, tem a função de isolar a

internet da rede local, só permite a transmissão e receção de dados autorizados.

 Faz uma análise de entrada e saída de endereços IP, que circulam pela rede.  Faz filtragem de conteúdo de conexão evitando que cavalos de tróia e vírus

tenham sido executados, impedindo a infeção por vírus em toda a rede.

Parte 3: Soluções

- Firewall

Segu

ranç

a

na Intern

(28)

Nome do programa

Sygate Personal Firewall ZoneAlarm Free

AVG Antivírus Plus Firewall PC Security Test

Comodo Firewall Pro

SoftPerfect Personal Firewall GoldTach 3.2 Build

Parte 3: Soluções

- Firewall

Tabela 1: Lista de softwares de Firewall mais utilizados

Segu

ranç

a

na Intern

(29)

Programas que fazem a função de detetar o vírus existente no computador, se o programa encontrar um ficheiro suspeito ou programa malicioso o antivírus age anulando e removendo o vírus.

Os Antivírus atuais possuem outras funcionalidades, tais como antispyware, antispam, firewall e fazem a verificação de vírus por e-mail e remoção de vírus específicos como cavalo de tróia.

Parte 3: Soluções

– antivírus

Segu

ranç

a

na Intern

(30)

Segundo a CERT (2006) para uma boa utilização do antivírus deve-se:  Manter o software sempre atualizado;

 Configurá-lo para verificar automaticamente ficheiros anexados aos e-mails e ficheiros obtidos pela Internet;

 Configurá-lo para verificar automaticamente comunicações removíveis (CDs, pen drives, discos para Zip, etc);

 Configurá-lo para verificar todo e qualquer formato de ficheiro (qualquer tipo de extensão);

 Verificar o sistema quando estiver a apresentar um comportamento anormal (mais lento, gravando ou lendo o disco rígido fora de horas, etc.).

Parte 3: Soluções

– antivírus

Segu

ranç

a

na Intern

(31)

Parte 3: Soluções

– antivírus

Nome do programa

Avast! Home

AVG Antivírus FreeEdition

Avira AntiVir PersonalEdition Classic Kaspersky Anti-Virus

BitDefender Free Edition

Tabela 2: Relação de programas de antivírus mais utilizados

Segu

ranç

a

na Intern

(32)

Na internet é possível encontrar programas para identificação e remoção de spyware no computador

Parte 3: Soluções

– Antispyware

Nome do programa

Spybot Search and Destroy AD-aware SE Personal Edition Microsoft Windows Defender

Bazooka Adware and Spyware Scanner Arovax AntiSpyware

SpywareGuard

Easy Erase Spyware Remover Ad/Spyware Terminator

Spyware Begone Free Scan

Tabela 3: Relação de programas de antispyware mais utilizados

Segu

ranç

a

na Intern

(33)

 Evite divulgar o e-mail em posts de fóruns e comentários em blogs

para que não seja capturado por robôs;

 Não preencha formulários em sites duvidosos com um endereço de

e-mail que usa para trabalho. Existem vários serviços de e-e-mail gratuitos que pode usar para isso;

 Não use os métodos indicados nas mensagens de spam para

retirar o seu e-mail da lista. Essa regra pode ser ignorada se a mensagem for enviada por uma empresa conhecida sua que adquiriu o seu e-mail através de métodos legais (como uma compra online).

Parte 3: Soluções

– Antispam

Segu

ranç

a

na Intern

(34)

Segundo ANTISPAM.BR (2007), as príncipais dicas para reduzir spam são:  Preservar as informações pessoais como endereços de e-mail, dados pessoais e, principalmente, registos de bancos, cartões de crédito e senhas;  Ter, sempre que possível, e-mails separados para assuntos pessoais, profissionais, para as compras e registos on-line;

 Não ser um "clicador compulsivo", ou seja, o utilizador deve procurar controlar a curiosidade de verificar sempre a indicação de um site num e-mail suspeito de spam. Pensar, analisar as características do e-e-mail e verificar se não é mesmo um golpe ou código malicioso;

 Ter um filtro antispam instalado.

Parte 3: Soluções

– Antispam

Segu

ranç

a

na Intern

(35)

Ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, sua proveniência e verificar no site da empresa as informações sobre a promoção em questão. Vale lembrar que os sites das empresas e instituições financeiras têm mantido alertas em destaque sobre os golpes envolvendo os seus serviços. Assim, a visita ao site da empresa pode confirmar a promoção ou alertá-lo sobre o golpe que acabou de receber por e-mail! No caso de promoções, na maioria das vezes, será necessário preencher formulários. Ter um e-mail para registos on-line é uma boa prática para os registos com o perfil descrito. Ao preencher o registo, desabilite as opções de receção de material de divulgação do site e de

seus parceiros. É justamente nesse item que muitos utilizadores atraem spam, inadvertidamente.

Parte 3: Soluções

– Antispam

Segu

ranç

a

na Intern

(36)

Serviços úteis:

BugMeNot — clicou num link de um site que não conhece e nota que o site precisa de um registo gratuito para ler o conteúdo. Ao invés de perder tempo fazendo o registo, pode visitar o bugmenot e colocar a URL (endereço) do site. O Bugmenot fornecerá uma senha e utilizador “genérico” para que não tenha que fazer o registo.

Dodgeit email — Se fizer um registo num site que não confia, o registo pede um endereço de e-mail válido para que possa validar a sua conta. Preencha oquequiser@dodgeit.com e depois visite o site do Dodgeit.com e coloque o que quiser na caixa para receber o e-mail de validação sem precisar criar contas de e-mail ou usar um endereço de e-mail válido.

Parte 3: Soluções

– Antispam

Segu

ranç

a

na Intern

Referências

Documentos relacionados

pessoais poderão incluir o tipo de browser, o tipo de computador, os períodos de acesso, os websites que fizeram referência para o Site através de link e informações técnicas sobre

Seguindo recomendações expedidas na Orientação de Serviço CGMP nº 02/2014, que se refere ao controle das atividades ministeriais das Promotorias

Os titulares de dados pessoais tratados por nós poderão exercer seus direitos a partir do envio de mensagem ao nosso Encarregado de Proteção de Dados Pessoais, seja por e-mail ou

Foi condenado(a), em decisão transitada em julgado ou proferida por órgão judicial colegiado, I ) Sim (X ) Não em razão de terem desfeito ou simulado desfazer vínculo conjugal ou

Outros supermercados: Pingo Doce (para quem gosta de coca cola, nesse lugar há a Pingo Doce Cola, bem mais barata e o mesmo sabor); e o Continente. Estes tem bem mais variedades.

Assim que cheguei fiquei 4 noites em um hotel em Coimbra (Íbis Coimbra que fica em torno de 40 euros para duas pessoas), que foi o período que tive para buscar o apartamento..

Pois levei apenas o cartão de crédito Santander Fit e ao chegar em Lisboa esse cartão não realiza saques com débito direto da conta, e sim realizava, mas, o montante era cobrado

Há realmente brasileiros que vão lá para roubar e brasileiras que vão lá para se prostituir, mas você não é o caso e não deixe que o tratem mal por questões de preconceito.