Segurança da informação
16 de outubro de 2000
Resumo Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança.
Sumário
1 2 Introdução Senhas 2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 3 3 3 4 4 5 5 5 5 6 6 6 6 6 7 7 7
3 Problemas Usuais de Segurança 3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 3.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet? . . . . . . . . . . . . . . . . . . . . 3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? . . . . . . . . . . . . . . . . . . . . 3.2.5 Como posso saber se o computador está infectado? . . . . 3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
3.5 3.6
3.7 3.8
3.9
Como o computador é infectado por um Vírus? . . . . . . O que os Vírus podem fazer no computador? . . . . . . . O computador pode ser infectado por um Vírus sem que se perceba? . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4.4 Como posso saber se o computador