Cartilha de Segurança para Internet
Resumo
Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto.
A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança.
Sumário
1
Introdução
3
2
Senhas
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . .
2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . .
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . .
3
3
4
4
3
Problemas Usuais de Segurança
3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.2 O que um Cavalo de Tróia pode fazer em meu computador?
3.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet? . . . . . . . . . . . . . . . . . . . .
3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? . . . . . . . . . . . . . . . . . . . .
3.2.5 Como posso saber se o computador está infectado? . . . .
3.2.6 Como proteger o computador dos Cavalos de Tróia? . . .
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . .
3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
5
5
1
5
6
6
6
6
6
7
7
7
3.4.1
3.4.2
3.4.3
3.5
3.6
3.7
3.8
3.9
4
Como o computador é infectado por um Vírus? . . . . . .
O que os Vírus podem fazer no computador? . . . . . . .
O computador pode ser infectado por um Vírus sem que se perceba? . . . . . . . . . . . .