11 - Virus
-
Upload
alison-ribeiro -
Category
Documents
-
view
3 -
download
0
description
Transcript of 11 - Virus
![Page 1: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/1.jpg)
PROFESSOR: ANTONYALISON ANTONY RIBEIRO
10:04
![Page 2: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/2.jpg)
Hoje em dia um patrimônio importante para as empresas
é sua base de informação ou seu Banco de Dados, pois
possuir a informação correta no momento adequado passa
a ser uma vantagem competitiva nos negócios.
Imagine um mercado financeiro sem informação; seria
caótico, pois o principal ativo do mercado financeiro é a
informação.
Na agência bancária, nos caixas eletrônicos ou pela
internet sempre estamos manipulando e confiando nas
informações fornecidas pelos agentes financeiros e
empresas que nos relacionamos.
Em nossa vida particular também manipulamos
informações através de e-mails, sites de relacionamento e
outros meios.
10:04
Conceitos de proteção e segurança
![Page 3: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/3.jpg)
Para utilizar toda essa facilidade tecnológica temos de
disponibilizar e expor nossas informações, onde ficamos
sujeitos aos riscos e às diversas ameaças que podem
representar prejuízos se forem concretizadas.
Os mentores e operadores dessas ameaças são os
chamados hackers e seus principais objetivos são os de
penetrar ou invadir um computador ou um sistema para
furtar dados digitais valiosos ou então corromper esses
dados.
10:04
Conceitos de proteção e segurança
![Page 4: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/4.jpg)
Cópias de backup fazem parte de uma estratégia de
segurança de dados que garantem a integridade das
informações em caso de desastres por falhas de hardware
ou dados corrompidos por vírus.
Existem produtos de backup corporativo que estão
disponíveis no mercado e são projetados para uso, como
uma biblioteca de fita ou disco.
Atualmente, CDs, DVDs e discos rígidos e removíveis
também são utilizados como tipos de mídia para essa
finalidade, e sites na internet já fornecem serviços
automáticos de backup de dados.
10:04
Cópia de segurança
(backup)
![Page 5: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/5.jpg)
As unidades de fita são o mais antigo sistema de
armazenamento e possuem vários tipos e tamanhos. As
unidades de fita mais usadas são a DLT (Fita Linear
Digital), a LTO (Fita Linear Aberta) e a AIT (Fita
Inteligente Avançada).
Além dos tipos de fita, o software de leitura e compressão
de dados é de grande importância para aumentar várias
vezes a capacidade das fitas, pois com o mesmo espaço
físico consegue-se a compressão por software.
Como a fita não possui acesso aleatório, os fabricantes
criaram um conceito de índice na fita com os dados e
endereço lógico de cada arquivo armazenado; dessa
forma localiza-se em segundos a informação desejada.
10:04
Cópia de segurança
Fita Magnética
![Page 6: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/6.jpg)
A maioria dos PCs tem uma unidade de CD-RW que pode
armazenar 700MB de dados ou um DVD que atinge até 4,7,
além da recente tecnologia Blu-Ray que consegue até
50GB em cada disco.
O CD-RW é uma forma de armazenagem barata e
conveniente, e bastante utilizada por usuários. As
unidades de DVD regraváveis, por enquanto, permitem a
armazenagem de até 4,7GB em um único disco – quase
sete vezes a quantidade de dados que cabe em um único
CD-R/RW.
10:04
Cópia de segurança
CD/DVD/Blu-Ray
![Page 7: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/7.jpg)
Um disco removível, como as unidades Zip da Iomega,
pode armazenar até 750MB de dados com uma taxa de
transferência de até 7MB/s. Para muitos usuários em
pequenas empresas, esses dispositivos fornecem uma
capacidade suficiente de armazenamento.
10:04
Cópia de segurança
Unidades Removíveis
![Page 8: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/8.jpg)
Com a queda no preço dos discos rígidos do tipo SATA
(Serial Advanced Technology Attachment) surge um
conceito novo de backup que permite através de
dispositivos removíveis criar vários tipos de backup de
dados.
Os novos dispositivos fornecidos em disco rígido do tipo
SATA permitem, através de conexões amigáveis do tipo
USB (Universal Serial Bus) e Softwares inteligentes,
manter atualizados de forma espelhada todos os arquivos
do computador.
Quando qualquer arquivo é alterado, o sistema de Backup
efetua a cópia automaticamente para o sistema espelho
mantido com o disco SATA pela porta USB.
10:04
Cópia de segurança
Disco para Disco
![Page 9: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/9.jpg)
Outro sistema de backup atualmente oferecido são sites
propondo fazer o backup dos dados por meio da internet
através do pagamento de uma mensalidade fixa por uma
quantidade específica de armazenamento.
O primeiro backup copia todos os arquivos criando um
espelho do computador remotamente e posteriormente o
programa atualiza apenas os arquivos que foram alterados
desde o último backup.
Para utilizar o serviço com eficiência o usuário deve
possuir seu acesso a internet em banda larga.
10:04
Cópia de segurança
Backup On-line
![Page 10: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/10.jpg)
Vírus de computador são sofisticados códigos de
programas desenvolvidos com características específicas
para se aproveitarem de falhas na segurança dos
computadores ou utilizar uma estratégia maliciosa para
realizar um ataque.
Penetram no computador através das mídias removíveis
como CDs, Pen Drives, disquetes e também pela internet
por meio de links ou e-mails maliciosos que pedem algum
tipo de confirmação ou consentimento do usuário para
agir.
Uma vez penetrado no computador ou sistema, esses vírus
iniciam a função para que foram programados, podendo
ser a de espionagem do computador para um eventual e
posterior roubo de informação ou a destruição pura e
simples dos arquivos e finalmente sua propagação.10:04
Vírus de Computador
![Page 11: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/11.jpg)
Para se propagarem usam basicamente os utilitários de
cópia de arquivos ou as funções de copiar e colar do
sistema, alterando o código original desses programas
para que quando utilizados levem uma cópia do vírus para
o destino.
Utilizam também outra forma bastante eficiente, usando
a lista de destinatários do Outlook ou outro correio
eletrônico do usuário, enviando-se pela rede a esses
destinatários e posteriormente repetindo nos
computadores de destino o mesmo procedimento. Dessa
forma espalham-se de forma viral e com velocidade
impressionante.
10:04
Vírus de Computador
![Page 12: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/12.jpg)
Os vírus de programa são os vírus que atacam os arquivos
executáveis no computador do usuário (os arquivos com
extensão .exe), sobrescrevendo o código original desse
programa mudando então sua função original.
Quando alojado no computador, esse vírus se ativa sempre
quando se roda o executável contaminado e passa então a
iniciar sua programação e propagação.
10:04
Vírus de Programa
![Page 13: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/13.jpg)
Quando se liga o computador o primeiro programa a rodar
é o boot. Esse programa testa o hardware e carrega os
arquivos necessários para a inicialização do Sistema
Operacional, como o Windows, por exemplo.
A relação desses arquivos e programas necessários na
inicialização estão relacionados no registro de
inicialização. O vírus então altera esse registro no
computador fazendo com que ele carregue também o
vírus na inicialização, que passa a ficar alojado e rodando
em memória RAM, iniciando sua programação e
propagação.
10:04
Vírus de Boot
![Page 14: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/14.jpg)
Vírus de macro são vírus que se hospedam nos arquivos
criados pelos programas Office da Microsoft, como o
Word, Excel, PowerPoint etc.
Quando aberto um documento com o vírus ele inicia sua
propagação inicialmente alojando-se no arquivo padrão
de documentos do aplicativo para garantir a
contaminação em qualquer novo arquivo criado pelo
usuário.
Posteriormente, contamina também os arquivos no
diretório de trabalho do usuário, que quando copia ou
envia esses arquivos passa a propagar involuntariamente o
vírus hospedado em seus arquivos.
10:04
Vírus de Macro
![Page 15: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/15.jpg)
Um worm(verme) é um tipo de vírus que foi programado
para distribuir e propagar-se automaticamente.
Ele utiliza a lista de destinatários do Outlook, ou outro
Software de correio eletrônico utilizado pelo usuário,
para enviar cópias de si mesmo para todos os
destinatários da lista de contatos do usuário.
Uma vez nesses destinatários, repete sua função criando
um efeito progressivo em cascata, espalhando-se em uma
velocidade impressionante que termina por provocar a
lentidão nos computadores e no tráfego da internet.
10:04
Vírus de Worm
![Page 16: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/16.jpg)
Uma das funções bastante utilizada dos vírus é de instalar
no computador do usuário um programa que permite
obedecer comandos de outro operador a distância.
Dessa forma esse computador torna-se um bot(robô),
passando a ser controlado e executando comandos de
outro operador, permitindo então a criação e operação de
engenhosos exércitos ou botnets(redes de robôs)
que ficam de prontidão e podem entrar em operação
executando qualquer comando determinado a distância
pelo seu operador.
10:04
Vírus de Bot e BotNets
![Page 17: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/17.jpg)
O objetivo da montagem dessas botnets são ataques
orquestrados em massa a sites de governos ou empresas-
alvo, usando capacidade de processamento e banda de
tráfego pulverizada, portanto de difícil e demorado
rastreamento pelas autoridades.
Sua eficiência reside também no fato de que os usuários
dos computadores que alojam esse vírus sequer tomam
conhecimento de que seu computador e sua banda de
tráfego estejam sendo utilizados com esse propósito.
10:04
Vírus de Bot e BotNets
![Page 18: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/18.jpg)
Na mitologia, os gregos, com o objetivo de tomar
militarmente Troia, construíram um imenso cavalo de
madeira ocultando em seu interior soldados armados.
O objetivo era mandar o cavalo de madeira como um
presente aos Troianos, que se aceito seria levado ao
interior de Troia.
Em caso de sucesso, teria então pelos soldados ocultos em
seu interior os portões abertos e as defesas desarmadas
pelo lado interno, até então impenetrável pelo exército
grego.
O objetivo do vírus trojan é exatamente o mesmo.
Atualmente os sistemas operacionais possuem algum tipo
de Firewall de proteção que constroem barreiras
eficientes contra esses ataques diretos.
10:04
Vírus trojan horse
(Cavalo de Troia)
![Page 19: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/19.jpg)
A forma então encontrada pelos idealizadores do vírus foi
penetrar no computador do usuário enganando-o com um
falso presente.
O trojan então apresenta-se ao usuário como um
presente, um aplicativo muito útil enviado por um
fabricante para avaliação, ou um link de acesso para ver
um filme interessante, uma fofoca de alguma
personalidade, uma mulher belíssima solitária e carente,
mensagem de uma instituição financeira e qualquer outro
tipo de ardil que motive a curiosidade e inocência do
usuário a aceitar o presente.
Aceito o suposto presente, o trojan então inicia como na
mitologia o desarme das defesas do computador, abrindo
uma porta de acesso para a entrada de outros vírus, que
combinados inutilizam todas as defesas e Firewalls
habilitados pelo usuário até aquele momento. 10:04
Vírus trojan horse
(Cavalo de Troia)
![Page 20: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/20.jpg)
É um programa capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado de um computador.
Normalmente, a ativação do keylogger é condicionada a
uma ação prévia do usuário, como, por exemplo, após o
acesso a um site de comércio eletrônico ou Internet
Banking, para a captura de senhas bancárias ou números
de cartões de crédito;
10:04
Vírus Keylogger
![Page 21: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/21.jpg)
É a forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado;
10:04
Vírus Screenlogger
é a palavra usada para se referir a uma grande categoria
de software que tem o objetivo de monitorar atividades
de um sistema e enviar as informações coletadas para
terceiros. Podem ser usadas de forma legítimas, mas,
geralmente são usadas de forma dissimulada, não
autorizada e maliciosa;
Vírus Spyware
![Page 22: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/22.jpg)
é a palavra usada para se referir a uma grande categoria
de software que tem o objetivo de monitorar atividades
de um sistema e enviar as informações coletadas para
terceiros. Podem ser usadas de forma legítimas, mas,
geralmente são usadas de forma dissimulada, não
autorizada e maliciosa;
10:04
Vírus Spyware
Do Inglês Advertising Software. Software especificamente
projetado para apresentar propagandas. Constitui uma
forma de retorno financeiro para aqueles que
desenvolvem software livre ou prestam serviços gratuitos;
Vírus Adware
![Page 23: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/23.jpg)
É um programa que permite a um invasor retornar a um
computador comprometido. Normalmente este programa
é colocado de forma a não ser notado;
10:04
Vírus Backdoor
é um programa malicioso projetado para explorar uma
vulnerabilidade existente em um software de
computador;
Vírus Exploits
![Page 24: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/24.jpg)
É usado para efetuar varreduras em redes de
computadores, com o intuito de identificar quais
computadores estão ativos e quais serviços estão sendo
disponibilizados por eles. Amplamente usados por
atacantes para identificar potenciais alvos, pois permite
associar possíveis vulnerabilidades aos serviços habilitados
em um computador;
10:04
Vírus Port Scanners
![Page 25: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/25.jpg)
é uma forma de fraude eletrônica, caracterizada por
tentativas de adquirir fotos e músicas e outros dados
pessoais , ao se fazer passar como uma pessoa confiável
ou uma empresa enviando uma comunicação eletrônica
oficial. Isto ocorre de várias maneiras, principalmente por
e-mail, mensagem instantânea, SMS, dentre outros.
10:04
Phishing
![Page 26: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/26.jpg)
É o termo atribuído ao ataque baseado na técnica DNS
cache poisoning(envenenamento de cache DNS) que,
consiste em corromper o DNS (Sistema de Nomes de
Domínio ou Domain Name System) em uma rede de
computadores, fazendo com que a URL (Uniform
Resource Locator ou Localizador Uniforme de Recursos) de
um site passe a apontar para um servidor diferente do
original.
10:04
Pharming
![Page 27: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/27.jpg)
Antivírus é um software cuja finalidade é proteger o
computador de contaminação e execução de programas
de origem externa, que têm como objetivo a destruição
ou furto de informações, contaminação de arquivos e até
apropriação indevida do hardware e software do usuário.
Os antivírus executam na sua maioria os seguintes
serviços:
Filtragem de tráfego – possuem listas atualizadas
diariamente com endereços suspeitos na internet.
Varredura do disco rígido – são programados para
constantemente varrerem todos os arquivos do disco
rígido em busca de algum vírus.
10:04
Antivírus
![Page 28: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/28.jpg)
Varredura do registro do Windows – são programados para
varrerem o registro do computador em busca de algum
software mal intencionado.
Varredura de memória RAM – são programados para varrerem
constantemente a memória RAM do computador em busca de
programas ou aplicativos suspeitos.
Varredura de dispositivos externos de entrada – cada
utilização do usuário em disquetes, Pen Drives, CDs ou outras
mídias externas são checadas e vistoriadas pelo antivírus na
instalação.
E-mails - funcionam integrados aos softwares de
gerenciamento de e-mails como o Outlook, fazendo a
varredura de e-mails de entrada e saída com seus arquivos
anexos. Os softwares de antivírus eficientes funcionam
atualizando sua lista base de informações sobre vírus com seu
fabricante de forma dinâmica. 10:04
Antivírus
![Page 29: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/29.jpg)
Firewall é uma barreira de proteção que controla o tráfego de
dados entre o computador e a internet. Seu objetivo é permitir
somente a transmissão e a recepção de dados autorizados na
rede interna. Existem Firewalls baseados na combinação de
hardware e software(Fi-rewall Box) e Firewalls baseados
somente em software. Os Firewall Box utilizam mecanismos
típicos de defesa que controlam o acesso e a navegação da
internet, por meio de regras de aplicações ou filtragem de
pacotes de dados. Por meio de um conjunto de regras
estabelecidas e parametrizadas, o Firewall Box de filtragem
trabalha nas camadas TCP/IP, decidindo os pacotes de dados
que podem estabelecer comunicação, transmitir e receber
dados. Alguns sistemas ou serviços podem ser liberados ou não,
dependendo das regras estabelecidas.
10:04
Firewall
![Page 30: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/30.jpg)
A vantagem do sistema é sua flexibilidade, proporcionada por
telas de parâmetros onde se definem os serviços, faixas de
endereço IP e portas de acesso permitidas ou negadas.
Comunicando-se constantemente com seu fabricante, o
Firewall se mantém atualizado quanto às listas de endereços
suspeitos na internet e outras informações técnicas.
Existem também Firewalls instalados em computadores que
simulam uma parte do funcionamento e serviços de um
Firewall do tipo Box, caso dos tipos de Firewall de sistemas
como o do Windows.
10:04
Firewall
![Page 31: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/31.jpg)
Criptografia é o ato de codificar dados inteligíveis em outros
dados sem sentido, com o objetivo claro de dissimular os dados
protegendo para que pessoas não consigam ter acesso às
informações que foram codificadas.
Sua utilização principal hoje é a de proteger documentos
secretos, transmitir informações confidenciais pela internet ou
por uma rede local.
Na computação são um conjunto de bits baseados em um
determinado algoritmo capaz de cifrar e decifrar informações.
Existem vários métodos de criptografia, e o mais difundido
utiliza a técnica de chave pública/chave privada
10:04
Criptografia
![Page 32: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/32.jpg)
Como uma fórmula matemática, a criptografia gera duas
chaves quando utilizada, uma pública e outra privada.
A chave pública, que qualquer pessoa pode saber, é usada para
criptografar os dados, tornando-os não legíveis (sem sentido).
Já a chave privada, somente o destinatário ou a quem quer se
revelar os dados é que possui a chave, que é usada para
descriptografar os dados, ou seja, torná-los inteligíveis (com
sentido).
Atualmente a criptografia é utilizada na internet em situações
que exigem segurança de tráfego e conteúdo, como compras
em sites, acesso a bancos etc.
10:04
Criptografia
![Page 33: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/33.jpg)
Certificação digital é um método pelo qual se consegue
garantir autenticidade, expressar uma concordância e imputar
responsabilidades a alguém através do ambiente virtual da
internet. A certificação digital possui uma tecnologia de
identificação que permite que transações eletrônicas dos mais
diversos tipos sejam feitas garantindo sua integridade, sua
autenticidade e sua confidencialidade, de forma a evitar que
ocorram adulterações, interceptações ou outros tipos de
fraude. A certificação digital utiliza a criptografia de dados
para garantir sua autenticidade. Um Certificado digital é um
documento eletrônico com assinatura digital que contém dados
do gerador (que pode ser uma pessoa, uma empresa, uma
instituição etc.), a entidade emissora do certificado, seu prazo
de validade e a chave pública.
10:04
Certificado Digital
![Page 34: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/34.jpg)
Com o certificado digital, comprova-se com toda segurança no
mundo virtual estar se relacionando com uma pessoa ou com
uma entidade existente no mundo real.
Certificados digitais são muito utilizados para transações
financeiras como bancos ou cartões de crédito onde
informações confidenciais ou senhas são utilizadas
corriqueiramente.
Um protocolo próprio de internet é usado para o tráfego de
transmissão e recepção criptografadas que é o SSL (Secure
Socket Layer).
Os certificados digitais são emitidos somente por entidades
apropriadas, as AC (Autoridades Certificadoras)
10:04
Certificado Digital
![Page 35: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/35.jpg)
Uma AC tem a função de associar uma identidade a uma chave
e “inserir” esses dados em um certificado digital. Para tanto, o
solicitante deve fornecer documentos que comprovem sua
identificação.
No Brasil os certificados podem ser adquiridos com as
Autoridades Certificadoras (AC) como o SERPRO, Receita
Federal, SERASA e outras do mesmo nível.
10:04
Certificado Digital
![Page 36: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/36.jpg)
Dicas de segurança nainternet
1 - Saia usando Logout, Sair ou equivalente
2 - Crie senhas difíceis de serem descobertas
3 - Mude a sua senha periodicamente
4 - Cuidado com downloads
5 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo!
6 - Cuidado com e-mails falsos
7 - Evite sites de conteúdo duvidoso
8 - Cuidado com anexos de e-mail
10:04
![Page 37: 11 - Virus](https://reader033.fdocument.pub/reader033/viewer/2022042718/563dbba1550346aa9aaedeb3/html5/thumbnails/37.jpg)
9 - Atualize seu antivírus10 - Cuidado ao fazer compras na internet ou usar sites de bancos11 - Atualize seu sistema operacional12 - Atualize também os seus programas13 - Não revele informações importantes sobre você14 - Cuidado ao fazer cadastros
Fonte: http://www.infowester.com/printversion/dicaseguranca.php
10:04
Dicas de segurança na internet