WebSite da CSC-Informática by Ari Alves



<>  D I S C A S  &  M A C E T E S  <>
Sobre o Windows e suas Configurações;
Word, Excel, PowerPoint, Internet, etc...
 

Acesse um conjunto vasto de dicas e macetes, disponibilizados por várias fontes e experiências. Sempre que tiver necessidade ou curiosidade sobre qualquer coisa relacionada à Informática ou mais precisamente, Computação! Clique na figura à direita para Acessar ->>

Instruções para navegação mais eficiente entre um vasto conteúdo de dicas e macetes. Após acessar à página Muitas Dicas, clique no tópico desejado. Para retornar ao índice, clique no botão  Início  e para voltar à essa página, feche a janela de Muitas Dicas, pressione  <<-Backspace  e aguarde...


 >> Siga esta Cartilha - Sugestão by Ari Alves <<
 

Clique Acima!


» Dicas de Segurança no Computador, Internet, Senhas, Anti-Virus e Anti-Spywares «
 

Grande parte dos problemas de segurança ocorrem por puro desconhecimento dos procedimentos básicos de segurança por parte dos usuários. Saber como agir em caso de problemas, também poderá ajudar, e muito, nas investigações policiais dos crimes virtuais.

Mas, como utilizar a Internet de maneira segura? Vejamos alguns pontos a considerar.

1. Uso de Senhas

Uma senha ou password na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, a senha garante que determinado indivíduo que utiliza de um serviço é ele mesmo. Se você fornece sua senha para uma outra pessoa, esta poderá utilizar a senha para se passar por você na Internet e, dependendo do caso, o estrago poderá ser grande. Portanto, a senha merece consideração especial, afinal, ela é de sua inteira responsabilidade.

Como escolher uma senha?
Evite utilizar senhas que contenham o seu sobrenome, números de documentos, placas de carros, números de telefones e datas deverão estar fora de sua lista de senhas. Pois esses dados são muito fáceis de se obter e qualquer criminoso tentaria utilizar este tipo de informações para se autenticar como você.

2. Problemas usuais

2.1 Engenharia Social
O termo é utilizado para os métodos de obtenção de informações importantes do usuário, através de sua ingenuidade ou da confiança. Quem está mal intencionado geralmente utiliza telefone, e-mails ou salas de bate-papo para obter as informações que necessita.

Por exemplo: algum desconhecido liga para a sua casa e se diz do suporte técnico do seu provedor. Nesta ligação ele te convence de que sua conexão com a Internet está problemática e pede sua senha para corrigir o problema.

Como sempre, o bom senso nestes casos é tudo. Duvide desse tipo de abordagem e contate o provedor caso algum técnico ligue para sua casa pedindo dados confidenciais a seu respeito (senhas, números de cartões, etc.) avisando-o do ocorrido.

Outro caso típico são sites desconhecidos que prometem "horas grátis" em seu provedor caso você passe o seu username e a sua senha para eles. É claro que eles utilizarão estes dados para conseguir "horas grátis", não para você mas para eles.

2.2 Cavalos de Tróia
Conta a mitologia grega, que há muito tempo atrás, houve uma guerra entre as cidades de Atenas e de Tróia. Como Tróia era extremamente fortificada, os militares gregos a consideravam inexpugnável. Para dominá-la os gregos construíram uma enorme estátua de madeira na forma de um cavalo e deram de presente para os troianos que a aceitaram de bom grado. O problema é que o cavalo foi recheado com centenas de soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos soldados gregos e a dominação de Tróia. Daí surgiram os termos Presente de Grego e Cavalo de Tróia.

Em tempos modernos o cavalo virou um programa e a cidade o seu computador. Conhecidos como Cavalos de Tróia ou Trojan Horses estes programas são construídos de tal maneira que, uma vez instalados nos computadores, abrem portas em seus micros, tornando possível o roubo de informações (arquivos, senhas, etc.).

2.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia?
Normalmente você receberá o Cavalo de Tróia como presente (de grego). Ele pode ser dado a você de várias maneiras, mas na maioria das vezes ele vem anexado a algum e-mail. Estes e-mails vêm acompanhados de mensagens bonitas que prometem mil maravilhas se o arquivo anexado for aberto. Não se deixe enganar. A melhor política é nunca abrir um arquivo anexado, principalmente se o remetente for desconhecido.

Programas piratas, adquiridos pela rede, poderão conter Cavalos de Tróia, assim, evite a instalação de programas de procedência desconhecida ou duvidosa.

2.2.2 O que um Cavalo de Tróia pode fazer em meu computador?
O Cavalo de Tróia, na maioria das vezes, vai possibilitar aos hackers o controle total da sua máquina. Ele poderá ver e copiar todos os seus arquivos, descobrir todas as senhas que você digitar, formatar seu disco rígido, ver a sua tela e até mesmo ouvir sua voz se o computador tiver um microfone instalado. Este processo é chamado de invasão.

2.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet?
Não, o Cavalo de Tróia somente poderá ser utilizado se o computador estiver conectado à Internet. Os hackers somente invadem computadores quando eles estão conectados.

2.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba?
Sim, com certeza! Essa é a idéia do Cavalo de Tróia, entrar em silêncio para que você não perceba e quando você descobrir ser tarde demais.

2.2.5 Como posso saber se o computador está infectado?
Os programas anti-vírus normalmente detectam os programas Cavalos de Tróia e tratam de eliminá-los como se fossem Vírus. As atualizações dos Anti-Vírus possibilitam a detecção dos Cavalos de Tróia mais recentes.

2.2.6 Como proteger o computador dos Cavalos de Tróia?
A maioria dos bons programas de anti-vírus são capazes de detectar e eliminar estes programas. Mesmo assim a proteção é parcial, uma vez que os Cavalos de Tróia mais novos poderão passar despercebidos. O ideal é nunca abrir documentos anexados aos e-mails.

Existem ainda programas de Firewall pessoal que podem ser utilizados para barrar as conexões dos hackers com os Cavalos de Tróia que possam estar instalados em seu computador. Tais programas não eliminam os Cavalos de Tróia, mas bloqueiam seu funcionamento.

2.3 Backdoors
Existe uma confusão entre o que é um Backdoor e um Cavalo de Tróia, principalmente porque o estrago provocado por ambos é semelhante. Para deixar claro, um Cavalo de Tróia é um programa que cria deliberadamente um Backdoor em seu computador.

Programas que usam a Internet e que são de uso corriqueiro, como Browsers, programas de e-mail, ICQ ou IRC podem possuir Backdoors.

Os Backdoors existem devido a bugs ou falhas no projeto dos programas e isto pode acontecer tanto acidentalmente ou ser introduzido ao programa propositalmente.

Como exemplo: versões antigas do ICQ possuem defeito que abre um Backdoor que permite ao hacker derrubar a conexão do programa com o servidor, fazendo que ele pare de funcionar.

2.3.1 Como se prevenir dos Backdoors?
A maneira mais correta é sempre atualizar as versões dos programas instalados em seu computador. É de responsabilidade do fabricante do software avisar aos usuários e prover uma nova versão corrigida do programa quando é descoberto um Backdoor no mesmo.

A dica é sempre visitar os sites dos fabricantes de software e verificar a existência de novas versões do software ou de pacotes que eliminem os Backdoors (esses pacotes de correção são conhecidos como patches ou service packs.).

Os programas Anti-Vírus não são capazes de descobrir Backdoors, somente a atualização dos programas é que podem eliminar em definitivo este problema. Programas de Firewall pessoal, no entanto, podem ser úteis para amenizar (mas não eliminar) este tipo de problema.

O uso de programas para eliminação de spywares (como o Spybot) é muito recomendado neste caso: veja uma lista deles (com tutoriais explicando como usá-los) Clique Aqui!

2.4 Vírus
Vírus de computador são programas capazes de se "reproduzir". O ato de se "reproduzir", no caso destes Vírus, é a capacidade do mesmo de se copiar de um computador a outro utilizando-se de diversos meios: através dos disquetes, embutindo-se em documentos de texto ou planilhas de cálculo e, atualmente, distribuindo-se por e-mail.

2.4.1 Como o computador é infectado por um Vírus?
Seu computador pode ser infectado de diversas maneiras:

- Através de um disquete esquecido no drive A: quando o micro é ligado;
- Executando um programa desconhecido que esteja em um disquete ou, até mesmo, em um CD-ROM;
- Instalando programas de procedência duvidosa;
- Abrindo arquivos do Word, Excel, etc.;
- Em grande parte dos casos, abrindo arquivos anexados aos e-mails.

É claro que novas maneiras do computador ser infectado por um Vírus podem ser criadas. Neste caso é sempre bom manter-se informado através de jornais, revistas e dos sites dos fabricantes de Anti-Vírus.

2.4.2 O que os Vírus podem fazer no computador?
Infelizmente os Vírus podem fazer de tudo, desde mostrar uma mensagem de "feliz aniversário" até destruir irremediavelmente os programas e arquivos de seu computador. Praticamente o vírus passa a ter controle total sobre o computador.

2.4.3 O computador pode ser infectado por um Vírus sem que se perceba?
Sim, sempre. A idéia do Vírus é permanecer escondido (encubado) reproduzindo-se e infectando outros micros até um evento qualquer acordá-lo. Geralmente os Vírus entram em atividade em alguma data específica como na sexta-feira, dia 13.

2.4.4 Como posso saber se o computador está infectado?
Os sistemas operacionais dos computadores (como o Windows ou o MacOS) não detectam Vírus, assim sendo, a melhor maneira de descobrir se um computador está infectado é através dos programas Anti-Vírus.

2.4.5 Existe alguma maneira de proteger o computador dos Vírus?
Sim, instalando e mantendo atualizado um bom programa Anti-Vírus e evitando executar programas desconhecidos. Como medida de prevenção, veja a seção 3.4.1.

Fui atacado! E agora?

Toda vez que você se sentir lesado, seja por ataques, seja por e-mail não solicitado, entre em contato com seu provedor. Todos os bons provedores possuem uma equipe para cuidar da segurança de seus usuários e do próprio provedor.

Segundo normas da Internet (RFC2142), todos os provedores (domínios) devem possuir os seguintes endereços de e-mails:

abuse@(seu provedor).com.br
Usado para informar a respeito dos SPAMs ou e-mails de conteúdo abusivo ou ofensivo;

noc@(seu provedor).com.br
Utilizado para relatar problemas com a rede; e

security@(seu provedor).com.br
Utilizado para relatar problemas envolvendo segurança, como invasões, ataques, etc.

Todos os bons provedores costumam auxiliar o usuário quando este é atacado ou invadido por hackers.
 


> DICAS PARA FICAR LONGE DE PROBLEMAS <

Transcrevo aqui, algumas dicas práticas para ajudá-lo a não recair em situações problemáticas conhecidas em informática!

  Estas dicas são resultado da experiência do dia-a-dia lidando com sistemas e usuários da rede pública (Internet), e como estes tipos de problemas são realmente algo comum hoje em dia, acho melhor divulgar ao máximo, para que posso com isto contribuir para que menos pessoas sejam prejudicadas.

  1. Navegação:

    • 1.1 - Nunca saia espalhando por aí os seus dados pessoais, contatos, telefone, e etc., sem antes conhecer a credibilidade do site;

    • 1.2 - Numa conversa de chat, nunca forneça dados pessoais, senhas, número de conta bancária, carteira de trabalho e outros dados confidenciais a uma pessoa que você acaba de conhecer;

    • 1.3 - Quando você fizer um logout, SEMPRE feche o browser, alguns sites de autenticação não expiram o cookie ou sessões depois de logado, embora a grande maioria dos sites expirem imediatamente o cookie ou sessão, há uma possibilidade que isso aconteça, outra pessoa pode simplesmente clicar no botão Voltar do navegador e ver o conteúdo da sua conta, tome muito cuidado quando for usar um computador em LAN houses, principalmente;

    • 1.4 - Jamais, em alguma hipótese, instale certificados de segurança em seu sistema, caso você desconheça a origem e seus propósitos;

    • 1.5 - Use uma firewall pessoal que bloqueie a transmissão de dados pessoais sem o seu o consentimento, privacidade hoje em dia é ouro!;

    • 1.6 - Use uma camada de proteção contra hijackers, Javascripts e outros códigos maliciosos que fazem alguma modificação no seu sistema, tais como spywares, malwares, sex-dialers, e outros. Atualize o seu browser sempre que possível.;

    • 1.7 - Ao entrar em lojas virtuais, certifique-se de que a empresa que fornece o serviço possui criptografia de dados de alta segurança (geralmente aparece um ícone de cadeado na parte inferior direito do navegador), a sua credibilidade e se a mesma possui nome no mercado, e procure saber tudo sobre ela, o nome, endereço, contatos, registros e etc.;
       

  2. Downloads:

    • 2.1 - Cheque o arquivo baixado com um anti-vírus confiável;

    • 2.2 - Ao baixar algum programa, conheça os seus verdadeiros propósitos, informe-se sobre a empresa desenvolvedora do software.;

    • 2.3 - Nunca aceite nada de alguém desconhecido, mesmo que pareça ser alguém boa-praça, lembre-se do que a sua mãe dizia pra você quando pequeno: "Não aceite nada de estranhos!";

    • 2.4 - Ao perceber que o arquivo na verdade é um backdoor ou cavalo-de-tróia, a primeira providência a ser tomada é desconectar-se imediatamente da internet, em seguida, passe o anti-vírus nele;

    • 2.5 - Se você perceber algum problema e desconfiar de backdoors e trojans ativos na memória, digite MSCONFIG (Windows 98/Me/NT/2000/XP/2003) em Executar, no Menu Iniciar, e observe a guia de inicialização, ali contém os programas que carregam junto com o Windows. Se encontrar alguma referência a algum programa estranho, procure desativar o serviço, primeiramente, depois cheque a autenticidade dele, se a sua suspeita for verdadeira, exclua o server do seu sistema;
       

  3. Mensageiros Instantâneos:

    • 3.1 - Quanto aos dados pessoais, a mesma regra se aplica aqui, NÃO saia espalhando os seus dados confidenciais a NINGUÉM;

    • 3.2 - Procure fiscalizar a sua roda de amizade, fique atento as intenções da pessoa, você NÃO É OBRIGADO a responder nada a alguém que você não queira, caso desconfie de alguma coisa, BLOQUEIE o usuário;

    • 3.3 - Quando não estiver usando o serviço, desative-o;

    • 3.4 - Se o serviço oferecer suporte ANTI-SPAM, ative-o, isso será útil;

    • 3.5 - Quando houver alguma solicitação de inclusão de algum usuário, veja se conhece a pessoa, caso contrário, tente perceber o mais rápido possível as intenções dela, em caso de desconfiança, recorra ao item 3.2 ou simplesmente negue a solicitação;

    • 3.6 - Configure o seu mensageiro para pedir confirmação ao enviarem arquivos para você;

    • 3.7 - Atualize o seu programa mensageiro;

    • 3.8 - Caso alguém falar para você fazer alguma alteração no sistema, como ativar acesso ao seu computador, assistência remota, e coisas do gênero, conheça a pessoa acima de tudo, ao contrário, desconfie, faça como você faria com drogas... DIGA NÃO!;
       

  4. Segurança:

    • 4.1 - Use uma firewall pessoal e um bom anti-vírus;

    • 4.2 - Tenha em mãos um bom anti-espião;

    • 4.3 - Desative todos os serviços desnecessários que carregam na inicialização do sistema;

    • 4.4 - Tenha o hábito de fazer backups dos seus documentos, sempre.;

    • 4.5 - Ao perceber uma invasão, desconecte-se da internet imediatamente;

    • 4.6 - Ao se conectar na internet, use o menor número de protocolo de transmissão de dados, em nesse caso, use somente o padrão TCP/IP;

    • 4.7 - Fique atento ao compartilhamento de arquivos, desative acesso ao NetBIOS;

    • 4.8 - Se informe sempre, leia artigos, manuais, tutoriais, de várias fontes de informações específicas sobre o assunto;

    • 4.9 - Atualize o seu firewall para que ele possa oferecer maior segurança a você;

    • 4.10 - Atualize o seu sistema sempre.
       

       

  5. E-mails:

    • 5.1 - Tenha um anti-vírus com verificador de e-mails;

    • 5.2 - Nunca abra um anexo de alguém desconhecido... lembre-se que a mamãe dizia...;

    • 5.3 - Cadastre-se em sites que possua filtros anti-spam e anti-vírus online, assim você correrá riscos menores de receber vírus, spam, e outros lixos indesejáveis;

    • 5.4 - Configure o seu cliente de e-mail para bloquear anexos, adicione regras de mensagens se preciso;

    • 5.5 - Não dê o seu endereço de e-mail para pessoas desconhecidas, seja pessoalmente, por mensageiros instantâneos, por telefone, etc. Lembra da mamãe???? ;);

    • 5.6 - Ao receber um boato pela internet, não responda a ela, DELETE-A! Além de estar contribuindo para que outras pessoas não recebam, você se livra de mais spams;

    • 5.7 - Esta é a mais importante de todas, o estelionato virtual!!! Ao receber mensagens pedindo o número da sua conta, senha de cartões de acesso, pedidos de depósitos, e tudo que envolva dinheiro, DELETE IMEDIATAMENTE! Bancos, principalmente NUNCA enviam mensagens a você sem a sua permissão;
      6.8 - Quando receber um spam, não saia clicando em tudo que vê, a curiosidade "matou o gato".
       


  6.    VÍRUS - Todo o cuidado é pouco!

      Existem vários tipos dele, como um vírus orgânico, pode ser letal, dependendo do tipo, pode não haver cura, então, a mesma coisa vale para o microcomputador. O melhor remédio é a prevenção. Você deve se perguntar: "Mas eu tenho um ótimo anti-vírus, mesmo assim, fui contaminado... Mas como?". Como já foi dito aqui, eles podem variar de tamanho e tipo. Vale lembrar que hoje em dia, ninguém está totalmente imune de vírus. Mas algumas medidas podem evitar que o pior aconteça.
    O vírus moderno, não somente usa métodos convencionais para invadir um sistema, mas agora possuem uma inteligência artificial aprimorada, exploram falhas de segurança do próprio sistema. O uso de uma firewall pessoal se tornou prioridade para ajudar a detectar possíveis trojans e certos tipos de vírus que vem anexado aos e-mails, portanto, USE!
    Muitos trojans e backdoors podem passar despercebidos pela segurança, usando técnicas autênticas, como usar portas de FTP, Messengers, ICQ, correio eletrônico, e outros. Portanto, fiscalize todos os programas que tentam se logar como tais, com a ajuda de um firewall. Ao ser infectado, o anti-vírus mesmo trata de detectar e remover o vírus, mas há casos críticos, em que não é possível a remoção convencional. Se o seu programa suportar a criação de um disco de emergência, faça, aquilo não está ali para enfeite, e você vai precisar um dia, mantenha-o sempre atualizado.

    Os tipos de vírus mais comuns são:

    • a) Vírus de MBR (Infecta o setor de boot/inicialização do sistema) - Esse tipo de vírus impede o carregamento normal do sistema;

    • b) Vírus de Programas (Infecta arquivos executáveis com extensão bin, vxd, dll, exe, com, pif, bat, e outros) - Esse tipo de vírus pode infectar e se espalhar, ou podem além disso, destruir e modificar dados no disco;

    • c) Vírus de Macro (Infecta documentos do MS-Office que contenham códigos de macro) - Esse tipo de vírus atinge os documentos do Microsoft Office que tenham consigo scripts para a execução de algum outro programa ou tarefa;

    • d) Vírus de JavaScripts e ActiveX (Infectam todos os documentos e programas que usem a linguagem JavaScript e ActiveX) - Esse tipo de vírus geralmente são pegos através de sites, cujo o script esteja contaminado;

    • e) Vírus Polimórficos e Ocultos (Stealth) (Infectam qualquer extensão definida pelo criador) - O primeiro tipo altera a sua estrutura automaticamente, como tamanho, extensão, tipo, e alguns alteram os códigos parcialmente para evitar o rastreamento e o segundo tipo é o mais tenebroso, ele se criptografa para evitar que o scanner leia o seu código. É aí que entra a verificação heurística e a análise de integridade, esses tipos de rastreamento podem identificar um vírus mutante ou "invisível" por gravar uma "impressão digital" no arquivo e analisar uma determinada área ou comportamento de um vírus. Alguns anti-vírus que não conseguem identificar esses vírus podem exibir mensagens como "changed time e size" ou "is encrypted", podem indicar um vírus polimórfico ou oculto, ou pode também ser um "falso positivo", ou seja, um arquivo saudável se comportando como um vírus mutante. Não se deve confiar cegamente na verificação heurística;

    • f) Worms (Infectam qualquer arquivo que o seu criador determinar) - Este tipo de praga é a mais temida, além de explorar bugs na segurança do sistema, podem causar estragos

    • g) Retro-Vírus (Infectam qualquer arquivo determinado pelo criador) - Este tipo destrói completamente todos os recursos rastreadores de vírus e invasões, como apagar arquivos dos anti-vírus, firewall, ou até mesmo infectá-los;

    • h) Trojans e backdoors (Infectam qualquer arquivo que o criador determinar) - Este tipo de invasor por ser dividido em duas partes, um cliente e um servidor. O trojan cliente é o verdadeiro invasor, é o que se conecta ao trojan servidor (sistema infectado), de agora em diante o sistema estará ao controle do trojan cliente. O backdoor pode substituir uma versão autêntica de um serviço por outro alterado. Este se aproveita dos backdoors disponíveis no próprio Windows.

    • i) Malwares|Spywares|Hijackers (Não são vírus, mas também entram furtivamente) - Embora não causem estragos como os vírus, esses tipos de pragas também alteram dados no sistema, o Malware pode apagar um ou vários programas que possam rastreá-lo e apagá-lo, como o Ad-Aware, Pest Patrol e etc. O Spyware é um espião, ele se encarrega de enviar os seus dados, como e-mail, cookies, e na maioria das vezes instala aquelas propagandas chatas. O Hijackers altera as definições da página inicial, abre páginas automaticamente, e modifica a página de busca do navegador.

    • O mais importante... ATUALIZE SEMPRE O SEU ANTI-VÍRUS!!!



» Página Principal

»
E-mail
: CriSerComp@Yahoo.com.br (Ari Alves)