{"id":1781,"date":"2025-09-02T15:05:30","date_gmt":"2025-09-02T18:05:30","guid":{"rendered":"https:\/\/faq.uol.com.br\/uolpd\/?p=1781"},"modified":"2025-09-02T15:05:30","modified_gmt":"2025-09-02T18:05:30","slug":"conceitos-de-seguranca-cartilha-de-seguranca-para-internet","status":"publish","type":"post","link":"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/","title":{"rendered":"Conceitos de Seguran\u00e7a &#8211; Cartilha de Seguran\u00e7a para Internet"},"content":{"rendered":"<ol>\n<li><b><span data-contrast=\"auto\"> Seguran\u00e7a de Computadores<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Um computador (ou sistema computacional) \u00e9 dito seguro se este atende a tr\u00eas requisitos b\u00e1sicos relacionados aos recursos que o comp\u00f5em: confidencialidade, integridade e disponibilidade.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A confidencialidade diz que a informa\u00e7\u00e3o s\u00f3 est\u00e1 dispon\u00edvel para aqueles devidamente autorizados; a integridade diz que a informa\u00e7\u00e3o n\u00e3o \u00e9 destru\u00edda ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os servi\u00e7os\/recursos do sistema est\u00e3o dispon\u00edveis sempre que forem necess\u00e1rios.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Alguns exemplos de viola\u00e7\u00f5es a cada um desses requisitos s\u00e3o:<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Confidencialidade:<\/span><\/b><span data-contrast=\"auto\"> algu\u00e9m obt\u00e9m acesso n\u00e3o autorizado ao seu computador e l\u00ea todas as informa\u00e7\u00f5es contidas na sua declara\u00e7\u00e3o de Imposto de Renda;<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Integridade:<\/span><\/b><span data-contrast=\"auto\"> algu\u00e9m obt\u00e9m acesso n\u00e3o autorizado ao seu computador e altera informa\u00e7\u00f5es da sua declara\u00e7\u00e3o de Imposto de Renda, momentos antes de voc\u00ea envi\u00e1-la \u00e0 Receita Federal;<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Disponibilidade:<\/span><\/b><span data-contrast=\"auto\"> o seu provedor sofre uma grande sobrecarga de dados ou um ataque de nega\u00e7\u00e3o de servi\u00e7o e por este motivo voc\u00ea fica impossibilitado de enviar sua declara\u00e7\u00e3o de Imposto de Renda \u00e0 Receita Federal.<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.1. Por que devo me preocupar com a seguran\u00e7a do meu computador?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Computadores dom\u00e9sticos s\u00e3o utilizados para realizar in\u00fameras tarefas, tais como: transa\u00e7\u00f5es financeiras, sejam elas banc\u00e1rias ou mesmo compra de produtos e servi\u00e7os; comunica\u00e7\u00e3o, por exemplo, atrav\u00e9s de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais etc.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 importante que voc\u00ea se preocupe com a seguran\u00e7a de seu computador, pois voc\u00ea, provavelmente, n\u00e3o gostaria que:<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">suas senhas e n\u00fameros de cart\u00f5es de cr\u00e9dito fossem furtados e utilizados por terceiros;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">sua conta de acesso \u00e0 Internet fosse utilizada por algu\u00e9m n\u00e3o autorizado;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">seus dados pessoais, ou at\u00e9 mesmo comerciais, fossem alterados, destru\u00eddos ou visualizados por terceiros;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.2. Por que algu\u00e9m iria querer invadir meu computador?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A resposta para esta pergunta n\u00e3o \u00e9 simples. Os motivos pelos quais algu\u00e9m tentaria invadir seu computador s\u00e3o in\u00fameros. Alguns destes motivos podem ser:<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">utilizar seu computador em alguma atividade il\u00edcita, para esconder a real identidade e localiza\u00e7\u00e3o do invasor;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">utilizar seu computador para lan\u00e7ar ataques contra outros computadores;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">utilizar seu disco r\u00edgido como reposit\u00f3rio de dados;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">destruir informa\u00e7\u00f5es (vandalismo);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">disseminar mensagens alarmantes e falsas;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"6\" data-aria-level=\"1\"><span data-contrast=\"auto\">ler e enviar e-mails em seu nome;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"7\" data-aria-level=\"1\"><span data-contrast=\"auto\">propagar v\u00edrus de computador;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"8\" data-aria-level=\"1\"><span data-contrast=\"auto\">furtar n\u00fameros de cart\u00f5es de cr\u00e9dito e senhas banc\u00e1rias;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"9\" data-aria-level=\"1\"><span data-contrast=\"auto\">furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por voc\u00ea;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"10\" data-aria-level=\"1\"><span data-contrast=\"auto\">furtar dados do seu computador, como por exemplo, informa\u00e7\u00f5es do seu Imposto de Renda.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<ol start=\"2\">\n<li><b><span data-contrast=\"auto\"> Senhas<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usu\u00e1rio, ou seja, \u00e9 utilizada no processo de verifica\u00e7\u00e3o da identidade do usu\u00e1rio, assegurando que este \u00e9 realmente quem diz ser.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Se uma outra pessoa tem acesso a sua senha, ela poder\u00e1 utiliz\u00e1-la para se passar por voc\u00ea na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha s\u00e3o:<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">ler e enviar e-mails em seu nome;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">obter informa\u00e7\u00f5es sens\u00edveis dos dados armazenados em seu computador, tais como n\u00fameros de cart\u00f5es de cr\u00e9dito;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">esconder sua real identidade e ent\u00e3o desferir ataques contra computadores de terceiros.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Portanto, a senha merece considera\u00e7\u00e3o especial, afinal ela \u00e9 de sua inteira responsabilidade.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.1. O que n\u00e3o se deve usar na elabora\u00e7\u00e3o de uma senha?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nomes, sobrenomes, n\u00fameros de documentos, placas de carros, n\u00fameros de telefones e datas dever\u00e3o estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal-intencionada, possivelmente, utilizaria este tipo de informa\u00e7\u00e3o para tentar se autenticar como voc\u00ea.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Existem v\u00e1rias regras de cria\u00e7\u00e3o de senhas, sendo que uma regra muito importante \u00e9 jamais utilizar palavras que fa\u00e7am parte de dicion\u00e1rios. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem lista de palavras (dicion\u00e1rios) e listas de nomes (nomes pr\u00f3prios, m\u00fasicas, filmes etc.).<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.2. O que \u00e9 uma boa senha?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Uma boa senha deve ter pelo menos oito caracteres (letras, n\u00fameros e s\u00edmbolos), deve ser simples de digitar e, o mais importante, deve ser f\u00e1cil de lembrar.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Normalmente os sistemas diferenciam letras mai\u00fasculas das min\u00fasculas, o que j\u00e1 ajuda na composi\u00e7\u00e3o da senha. Por exemplo, &#8220;pAraleLepiPedo&#8221; e &#8220;paRalElePipEdo&#8221; s\u00e3o senhas diferentes. Entretanto, s\u00e3o senhas f\u00e1ceis de descobrir utilizando softwares para quebra de senhas, pois n\u00e3o possuem n\u00fameros e s\u00edmbolos, al\u00e9m de conter muitas repeti\u00e7\u00f5es de letras.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.3. Como elaborar uma boa senha?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Quanto mais &#8220;bagun\u00e7ada&#8221; for a senha melhor, pois mais dif\u00edcil ser\u00e1 descobri-la. Assim, tente misturar letras mai\u00fasculas, min\u00fasculas, n\u00fameros e sinais de pontua\u00e7\u00e3o. Uma regra realmente pr\u00e1tica e que gera boas senhas dif\u00edceis de serem descobertas \u00e9 utilizar uma frase qualquer e pegar a primeira, segunda ou a \u00faltima letra de cada palavra.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Por exemplo, usando a frase &#8220;batatinha quando nasce se esparrama pelo ch\u00e3o&#8221; podemos gerar a senha &#8220;!BqnsepC&#8221; (o sinal de exclama\u00e7\u00e3o foi colocado no in\u00edcio para acrescentar um s\u00edmbolo \u00e0 senha). Senhas geradas desta maneira s\u00e3o f\u00e1ceis de lembrar e s\u00e3o normalmente dif\u00edceis de serem descobertas.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Mas lembre-se: a senha &#8220;!BqnsepC&#8221; deixou de ser uma boa senha, pois faz parte desta Cartilha.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Vale ressaltar que se voc\u00ea tiver dificuldades para memorizar uma senha forte, \u00e9 prefer\u00edvel anot\u00e1-la e guard\u00e1-la em local seguro, do que optar pelo uso de senhas fracas.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.4. Quantas senhas diferentes devo usar?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Procure identificar o n\u00famero de locais onde voc\u00ea necessita utilizar uma senha. Este n\u00famero deve ser equivalente a quantidade de senhas distintas a serem mantidas por voc\u00ea. Utilizar senhas diferentes, uma para cada local, \u00e9 extremamente importante, pois pode atenuar os preju\u00edzos causados, caso algu\u00e9m descubra uma de suas senhas.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Para ressaltar a import\u00e2ncia do uso de senhas diferentes, imagine que voc\u00ea \u00e9 respons\u00e1vel por realizar movimenta\u00e7\u00f5es financeiras em um conjunto de contas banc\u00e1rias e todas estas contas possuem a mesma senha. Ent\u00e3o, procure responder as seguintes perguntas:<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Quais seriam as consequ\u00eancias se algu\u00e9m descobrisse esta senha?<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">E se fossem usadas senhas diferentes para cada conta, caso algu\u00e9m descobrisse uma das senhas, um poss\u00edvel preju\u00edzo teria a mesma propor\u00e7\u00e3o?<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.5. Com que freq\u00fc\u00eancia devo mudar minhas senhas?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Voc\u00ea deve trocar suas senhas regularmente, procurando evitar per\u00edodos muito longos. Uma sugest\u00e3o \u00e9 que voc\u00ea realize tais trocas a cada dois ou tr\u00eas meses.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Procure identificar se os servi\u00e7os que voc\u00ea utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta banc\u00e1ria, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Caso voc\u00ea n\u00e3o possa escolher sua senha na hora em que contratar o servi\u00e7o, procure troc\u00e1-la com a maior urg\u00eancia poss\u00edvel. Procure utilizar servi\u00e7os em que voc\u00ea possa escolher a sua senha.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Lembre-se que trocas regulares s\u00e3o muito importantes para assegurar a confidencialidade de suas senhas.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.6. Quais os cuidados especiais que devo ter com as senhas?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">De nada adianta elaborar uma senha bastante segura e dif\u00edcil de ser descoberta, se ao usar a senha algu\u00e9m puder v\u00ea-la. Existem v\u00e1rias maneiras de algu\u00e9m poder descobrir a sua senha. Dentre elas, algu\u00e9m poderia:<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">observar o processo de digita\u00e7\u00e3o da sua senha;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">utilizar algum m\u00e9todo de persuas\u00e3o, para tentar convenc\u00ea-lo a entregar sua senha (vide se\u00e7\u00e3o 4.1);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">capturar sua senha enquanto ela trafega pela rede.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Em rela\u00e7\u00e3o a este \u00faltimo caso, existem t\u00e9cnicas que permitem observar dados, \u00e0 medida que estes trafegam entre redes. \u00c9 poss\u00edvel que algu\u00e9m extraia informa\u00e7\u00f5es sens\u00edveis desses dados, como por exemplo senhas, caso n\u00e3o estejam criptografados (vide se\u00e7\u00e3o 8).<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, alguns dos principais cuidados que voc\u00ea deve ter com suas senhas s\u00e3o:<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"6\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">certifique-se de n\u00e3o estar sendo observado ao digitar a sua senha;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"6\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">n\u00e3o forne\u00e7a sua senha para qualquer pessoa, em hip\u00f3tese alguma;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"6\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">n\u00e3o utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de eventos, etc) em opera\u00e7\u00f5es que necessitem utilizar suas senhas;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"6\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">certifique-se que seu provedor disponibiliza servi\u00e7os criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.7. Que cuidados devo ter com o usu\u00e1rio e senha de Administrator (ou root) em um computador?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O usu\u00e1rio Administrator (ou root) \u00e9 de extrema import\u00e2ncia, pois det\u00e9m todos os privil\u00e9gios em um computador. Ele deve ser usado em situa\u00e7\u00f5es em que um usu\u00e1rio normal n\u00e3o tenha privil\u00e9gios para realizar uma opera\u00e7\u00e3o, como por exemplo, em determinadas tarefas administrativas, de manuten\u00e7\u00e3o ou na instala\u00e7\u00e3o e configura\u00e7\u00e3o de determinados tipos de software.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sabe-se que, por uma quest\u00e3o de comodidade e principalmente no ambiente dom\u00e9stico, muitas pessoas utilizam o usu\u00e1rio Administrator (ou root) para realizar todo e qualquer tipo de atividade. Ele \u00e9 usado para se conectar \u00e0 Internet, navegar utilizando o browser, ler e-mails, redigir documentos etc.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Este \u00e9 um procedimento que deve ser sempre evitado, pois voc\u00ea, como usu\u00e1rio Administrator (ou root), poderia acidentalmente apagar arquivos essenciais para o funcionamento do sistema operacional ou de algum software instalado em seu computador. Ou ainda, poderia instalar inadvertidamente um software malicioso que, como usu\u00e1rio Administrator (ou root), teria todos os privil\u00e9gios que necessitasse, podendo fazer qualquer coisa.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, alguns dos principais cuidados que voc\u00ea deve ter s\u00e3o:<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"7\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">elaborar uma boa senha para o usu\u00e1rio Administrator (ou root), como discutido na se\u00e7\u00e3o 2.3, e seguir os procedimentos descritos na se\u00e7\u00e3o 2.6;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"7\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">utilizar o usu\u00e1rio Administrator (ou root) somente quando for estritamente necess\u00e1rio;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"7\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">criar tantos usu\u00e1rios com privil\u00e9gios normais, quantas forem as pessoas que utilizam seu computador, para substituir assim o usu\u00e1rio Administrator (ou root) em tarefas rotineiras, como leitura de e-mails, navega\u00e7\u00e3o na Internet, produ\u00e7\u00e3o de documentos etc.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol start=\"3\">\n<li><b><span data-contrast=\"auto\"> Cookies<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Cookies s\u00e3o pequenas informa\u00e7\u00f5es que os sites visitados por voc\u00ea podem armazenar em seu browser. Estes s\u00e3o utilizados pelos sites de diversas formas, tais como:<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">guardar a sua identifica\u00e7\u00e3o e senha quando voc\u00ea vai de uma p\u00e1gina para outra;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">manter listas de compras ou listas de produtos preferidos em sites de com\u00e9rcio eletr\u00f4nico;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">personalizar sites pessoais ou de not\u00edcias, quando voc\u00ea escolhe o que quer que seja mostrado nas p\u00e1ginas;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">manter a lista das p\u00e1ginas vistas em um site, para estat\u00edstica ou para retirar as p\u00e1ginas que voc\u00ea n\u00e3o tem interesse dos links.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">O artigo sobre <\/span><b><span data-contrast=\"none\">Privacidade<\/span><\/b><span data-contrast=\"auto\"> apresenta alguns problemas relacionados aos cookies, bem como algumas sugest\u00f5es para que se tenha maior controle sobre eles.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<ol start=\"4\">\n<li><b><span data-contrast=\"auto\"> Engenharia Social<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">O termo \u00e9 utilizado para descrever um m\u00e9todo de ataque, onde algu\u00e9m faz uso da persuas\u00e3o, muitas vezes abusando da ingenuidade ou confian\u00e7a do usu\u00e1rio, para obter informa\u00e7\u00f5es que podem ser utilizadas para ter acesso n\u00e3o autorizado a computadores ou informa\u00e7\u00f5es.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">4.1. Que exemplos podem ser citados sobre este m\u00e9todo de ataque?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Os dois primeiros exemplos apresentam casos em que foram utilizadas mensagens de e-mail. O \u00faltimo exemplo apresenta um ataque realizado por telefone.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Exemplo 1: voc\u00ea recebe uma mensagem e-mail, onde o remetente \u00e9 o gerente ou algu\u00e9m em nome do departamento de suporte do seu banco. Na mensagem ele diz que o servi\u00e7o de Internet Banking est\u00e1 apresentando algum problema e que tal problema pode ser corrigido se voc\u00ea executar o aplicativo que est\u00e1 anexado \u00e0 mensagem. A execu\u00e7\u00e3o deste aplicativo apresenta uma tela an\u00e1loga \u00e0quela que voc\u00ea utiliza para ter acesso a conta banc\u00e1ria, a<\/span><span data-contrast=\"auto\">guardando que voc\u00ea digite sua senha. Na verdade, este aplicativo est\u00e1 preparado para furtar sua senha de acesso a conta banc\u00e1ria e envi\u00e1-la para o atacante.<\/span><br \/>\n<span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:160,&quot;335559740&quot;:279}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Exemplo 2: voc\u00ea recebe uma mensagem de e-mail, dizendo que seu computador est\u00e1 infectado por um v\u00edrus. A mensa<\/span><span data-contrast=\"auto\">gem sugere que voc\u00ea instale uma ferramenta dispon\u00edvel em um site da Internet, para eliminar o v\u00edrus de seu computador. A real fun\u00e7\u00e3o desta ferramenta n\u00e3o \u00e9 eliminar um v\u00edrus, mas sim permitir que algu\u00e9m tenha acesso ao seu computador e a todos os dados nele armazenados.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte t\u00e9cnico do seu provedor. Nesta liga\u00e7\u00e3o ele diz que sua conex\u00e3o com a Internet est\u00e1 apresentando algum problema e, ent\u00e3o, pede sua senha para corrigi-lo. Caso voc\u00ea entregue sua senha, este suposto t\u00e9cnico poder\u00e1 realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso \u00e0 Internet e, portanto, relacionando tais atividades ao seu nome.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Estes casos mostram ataques t\u00edpicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usu\u00e1rio a realizar alguma tarefa e o sucesso do ataque depende \u00fanica e exclusivamente da decis\u00e3o do usu\u00e1rio em fornecer informa\u00e7\u00f5es sens\u00edveis ou executar programas.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O artigo de <\/span><b><span data-contrast=\"none\">Fraudes na Internet <\/span><\/b><span data-contrast=\"auto\">apresenta algumas formas de se prevenir deste tipo de ataque.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<ol start=\"5\">\n<li><b><span data-contrast=\"auto\"> Vulnerabilidade<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Vulnerabilidade \u00e9 definida como uma falha no projeto, implementa\u00e7\u00e3o ou configura\u00e7\u00e3o de um software ou sistema operacional que, quando explorada por um atacante, resulta na viola\u00e7\u00e3o da seguran\u00e7a de um computador.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Existem casos em que um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua explora\u00e7\u00e3o remota, ou seja, atrav\u00e9s da rede. Portanto, um atacante conectado \u00e0 Internet, ao explorar tal vulnerabilidade, pode obter acesso n\u00e3o autorizado ao computador vulner\u00e1vel.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O artigo de <\/span><b><span data-contrast=\"none\">Riscos Envolvidos no Uso da Internet e M\u00e9todos de Preven\u00e7\u00e3o<\/span><\/b><span data-contrast=\"auto\"> apresenta algumas formas de identifica\u00e7\u00e3o de vulnerabilidades, bem como maneiras de preven\u00e7\u00e3o e corre\u00e7\u00e3o.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<ol start=\"6\">\n<li><b><span data-contrast=\"auto\"> C\u00f3digos Maliciosos (Malware)<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">C\u00f3digo malicioso ou Malware (Malicious Software) \u00e9 um termo gen\u00e9rico que abrange todos os tipos de programa especificamente desenvolvidos para executar a\u00e7\u00f5es maliciosas em um computador. Na literatura de seguran\u00e7a o termo malware tamb\u00e9m \u00e9 conhecido por &#8220;software malicioso&#8221;.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Alguns exemplos de malware s\u00e3o:<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"9\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">v\u00edrus;<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559738&quot;:240}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"9\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">worms e bots;<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559738&quot;:240}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"9\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">backdoors;<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559738&quot;:240}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"9\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">cavalos de troia;<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559738&quot;:240}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"9\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">keyloggers e outros programas spyware;<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559738&quot;:240}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"9\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"6\" data-aria-level=\"1\"><span data-contrast=\"auto\">rootkits.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559738&quot;:240}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">O artigo de <\/span><b><span data-contrast=\"none\">C\u00f3digos Maliciosos (Malware)<\/span><\/b><span data-contrast=\"auto\"> apresenta descri\u00e7\u00f5es detalhadas e formas de identifica\u00e7\u00e3o e preven\u00e7\u00e3o para os diversos tipos de c\u00f3digo malicioso.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<ol start=\"7\">\n<li><b><span data-contrast=\"auto\"> Nega\u00e7\u00e3o de Servi\u00e7o (Denial of Service)<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Nos ataques de nega\u00e7\u00e3o de servi\u00e7o (DoS &#8212; Denial of Service) o atacante utiliza um computador para tirar de opera\u00e7\u00e3o um servi\u00e7o ou computador conectado \u00e0 Internet.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Exemplos deste tipo de ataque s\u00e3o:<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"10\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usu\u00e1rio n\u00e3o consiga utiliz\u00e1-lo;<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559738&quot;:240}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"10\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">gerar um grande tr\u00e1fego de dados para uma rede, ocupando toda a banda dispon\u00edvel, de modo que qualquer computador desta rede fique indispon\u00edvel;<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559738&quot;:240}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"10\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">tirar servi\u00e7os importantes de um provedor do ar, impossibilitando o acesso dos usu\u00e1rios a suas caixas de correio no servidor de e-mail ou ao servidor Web.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559738&quot;:240}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">7.1. O que \u00e9 DDoS?<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">DDoS (Distributed Denial of Service) constitui um ataque de nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddo, ou seja, um conjunto de computadores \u00e9 utilizado para tirar de opera\u00e7\u00e3o um ou mais servi\u00e7os ou computadores conectados \u00e0 Internet.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Normalmente estes ataques procuram ocupar toda a banda dispon\u00edvel para o acesso a um computador ou rede, causando grande lentid\u00e3o ou at\u00e9 mesmo indisponibilizando qualquer comunica\u00e7\u00e3o com este computador ou rede.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">7.2. Se uma rede ou computador sofrer um DoS, isto significa que houve uma invas\u00e3o?<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">N\u00e3o. O objetivo de tais ataques \u00e9 indisponibilizar o uso de um ou mais computadores, e n\u00e3o os invadir. \u00c9 importante notar que, principalmente em casos de DDoS, computadores comprometidos podem ser utilizados para desferir os ataques de nega\u00e7\u00e3o de servi\u00e7o.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Um exemplo deste tipo de ataque ocorreu no in\u00edcio de 2000, onde computadores de v\u00e1rias partes do mundo foram utilizados para indisponibilizar o acesso aos sites de algumas empresas de com\u00e9rcio eletr\u00f4nico. Estas empresas n\u00e3o tiveram seus computadores comprometidos, mas sim ficaram impossibilitadas de vender seus produtos durante um longo per\u00edodo.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;335559685&quot;:0,&quot;335559738&quot;:240}\">\u00a0<\/span><\/p>\n<ol start=\"8\">\n<li><b><span data-contrast=\"auto\"> Criptografia<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Criptografia \u00e9 a ci\u00eancia e arte de escrever mensagens em forma cifrada ou em c\u00f3digo. \u00c9 parte de um campo de estudos que trata das comunica\u00e7\u00f5es secretas, usadas, dentre outras finalidades, para:<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"11\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">autenticar a identidade de usu\u00e1rios;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"11\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">autenticar e proteger o sigilo de comunica\u00e7\u00f5es pessoais e de transa\u00e7\u00f5es comerciais e banc\u00e1rias;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"11\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">proteger a integridade de transfer\u00eancias eletr\u00f4nicas de fundos.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Uma mensagem codificada por um m\u00e9todo de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conte\u00fado da mensagem. Al\u00e9m disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente \u00e9 mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Os m\u00e9todos de criptografia atuais s\u00e3o seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave \u00e9 uma sequ\u00eancia de caracteres, que pode conter letras, d\u00edgitos e s\u00edmbolos (como uma senha), e que \u00e9 convertida em um n\u00famero, utilizado pelos m\u00e9todos de criptografia para codificar e decodificar mensagens.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Atualmente, os m\u00e9todos criptogr\u00e1ficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave \u00fanica (vide se\u00e7\u00e3o 8.1) e a criptografia de chave p\u00fablica e privada (vide se\u00e7\u00e3o 8.2).<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">8.1. O que \u00e9 criptografia de chave \u00fanica?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A criptografia de chave \u00fanica utiliza a mesma chave tanto para codificar quanto para decodificar mensagens. Apesar deste m\u00e9todo ser bastante eficiente em rela\u00e7\u00e3o ao tempo de processamento, ou seja, o tempo gasto para codificar e decodificar mensagens, tem como principal desvantagem a necessidade de utiliza\u00e7\u00e3o de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informa\u00e7\u00f5es criptografadas.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Exemplos de utiliza\u00e7\u00e3o deste m\u00e9todo de criptografia e sugest\u00f5es para o tamanho m\u00ednimo da chave \u00fanica podem ser vistos nas se\u00e7\u00f5es 8.4 e 8.5, respectivamente.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">8.2. O que \u00e9 criptografia de chaves p\u00fablica e privada?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A criptografia de chaves p\u00fablica e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste m\u00e9todo cada pessoa ou entidade mant\u00e9m duas chaves: uma p\u00fablica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave p\u00fablica s\u00f3 podem ser decodificadas com a chave privada correspondente.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Seja o exemplo, onde Jos\u00e9 e Maria querem se comunicar de maneira sigilosa. Ent\u00e3o, eles ter\u00e3o que realizar os seguintes procedimentos:<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Jos\u00e9 codifica uma mensagem utilizando a chave p\u00fablica de Maria, que est\u00e1 dispon\u00edvel para o uso de qualquer pessoa;<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Depois de criptografada, Jos\u00e9 envia a mensagem para Maria, atrav\u00e9s da Internet;<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Maria recebe e decodifica a mensagem, utilizando sua chave privada, que \u00e9 apenas de seu conhecimento;<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Se Maria quiser responder \u00e0 mensagem, dever\u00e1 realizar o mesmo procedimento, mas utilizando a chave p\u00fablica de Jos\u00e9.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Apesar deste m\u00e9todo ter o desempenho bem inferior em rela\u00e7\u00e3o ao tempo de processamento, quando comparado ao m\u00e9todo de criptografia de chave \u00fanica (se\u00e7\u00e3o 8.1), apresenta como principal vantagem a livre distribui\u00e7\u00e3o de chaves p\u00fablicas, n\u00e3o necessitando de um meio seguro para que chaves sejam combinadas antecipadamente. Al\u00e9m disso, pode ser utilizado na gera\u00e7\u00e3o de assinaturas digitais, como mostra a se\u00e7\u00e3o 8.3.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Exemplos de utiliza\u00e7\u00e3o deste m\u00e9todo de criptografia e sugest\u00f5es para o tamanho m\u00ednimo das chaves p\u00fablica e privada podem ser vistos nas se\u00e7\u00f5es 8.4 e 8.5, respectivamente.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">8.3. O que \u00e9 assinatura digital?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A assinatura digital consiste na cria\u00e7\u00e3o de um c\u00f3digo, atrav\u00e9s da utiliza\u00e7\u00e3o de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este c\u00f3digo possa verificar se o remetente \u00e9 mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Desta forma, \u00e9 utilizado o m\u00e9todo de criptografia de chaves p\u00fablica e privada, mas em um processo inverso ao apresentado no exemplo da se\u00e7\u00e3o 8.2.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Se Jos\u00e9 quiser enviar uma mensagem assinada para Maria, ele codificar\u00e1 a mensagem com sua chave privada. Neste processo ser\u00e1 gerada uma assinatura digital, que ser\u00e1 adicionada \u00e0 mensagem enviada para Maria. Ao receber a mensagem, Maria utilizar\u00e1 a chave p\u00fablica de Jos\u00e9 para decodificar a mensagem. Neste processo ser\u00e1 gerada uma segunda assinatura digital, que ser\u00e1 comparada \u00e0 primeira. Se as assinaturas forem id\u00eanticas, Maria ter\u00e1 certeza de que o remetente da mensagem foi o Jos\u00e9 e que a mensagem n\u00e3o foi modificada.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 importante ressaltar que a seguran\u00e7a do m\u00e9todo se baseia no fato de que a chave privada \u00e9 conhecida apenas pelo seu dono. Tamb\u00e9m \u00e9 importante ressaltar que o fato de assinar uma mensagem n\u00e3o significa gerar uma mensagem sigilosa. Para o exemplo anterior, se Jos\u00e9 quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso a seu conte\u00fado, seria preciso codific\u00e1-la com a chave p\u00fablica de Maria, depois de assin\u00e1-la.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">8.4. Que exemplos podem ser citados sobre o uso de criptografia de chave \u00fanica e de chaves p\u00fablica e privada?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Exemplos que combinam a utiliza\u00e7\u00e3o dos m\u00e9todos de criptografia de chave \u00fanica e de chaves p\u00fablica e privada s\u00e3o as conex\u00f5es seguras, estabelecidas entre o browser de um usu\u00e1rio e um site, em transa\u00e7\u00f5es comerciais ou banc\u00e1rias via Web.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Estas conex\u00f5es seguras via Web utilizam o m\u00e9todo de criptografia de chave \u00fanica, implementado pelo protocolo SSL (Secure Socket Layer). O browser do usu\u00e1rio precisa informar ao site qual ser\u00e1 a chave \u00fanica utilizada na conex\u00e3o segura, antes de iniciar a transmiss\u00e3o de dados sigilosos.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Para isto, o browser obt\u00e9m a chave p\u00fablica do certificado da institui\u00e7\u00e3o que mant\u00e9m o site. Ent\u00e3o, ele utiliza esta chave p\u00fablica para codificar e enviar uma mensagem para o site, contendo a chave \u00fanica a ser utilizada na conex\u00e3o segura. O site utiliza sua chave privada para decodificar a mensagem e identificar a chave \u00fanica que ser\u00e1 utilizada.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A partir deste ponto, o browser do usu\u00e1rio e o site podem transmitir informa\u00e7\u00f5es, de forma sigilosa e segura, atrav\u00e9s da utiliza\u00e7\u00e3o do m\u00e9todo de criptografia de chave \u00fanica. A chave \u00fanica pode ser trocada em intervalos de tempo determinados, atrav\u00e9s da repeti\u00e7\u00e3o dos procedimentos descritos anteriormente, aumentando assim o n\u00edvel de seguran\u00e7a de todo o processo.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">8.5. Que tamanho de chave deve ser utilizado?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Os m\u00e9todos de criptografia atualmente utilizados, e que apresentam bons n\u00edveis de seguran\u00e7a, s\u00e3o publicamente conhecidos e s\u00e3o seguros pela robustez de seus algoritmos e pelo tamanho das chaves que utilizam.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Para que um atacante descubra uma chave ele precisa utilizar algum m\u00e9todo de for\u00e7a bruta, ou seja, testar combina\u00e7\u00f5es de chaves at\u00e9 que a correta seja descoberta. Portanto, quanto maior for a chave, maior ser\u00e1 o n\u00famero de combina\u00e7\u00f5es a testar, inviabilizando assim a descoberta de uma chave em tempo h\u00e1bil. Al\u00e9m disso, chaves podem ser trocadas regularmente, tornando os m\u00e9todos de criptografia ainda mais seguros.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Atualmente, para se obter um bom n\u00edvel de seguran\u00e7a na utiliza\u00e7\u00e3o do m\u00e9todo de criptografia de chave \u00fanica, \u00e9 aconselh\u00e1vel utilizar chaves de no m\u00ednimo 128 bits. E para o m\u00e9todo de criptografia de chaves p\u00fablica e privada \u00e9 aconselh\u00e1vel utilizar chaves de 2048 bits, sendo o m\u00ednimo aceit\u00e1vel de 1024 bits. Dependendo dos fins para os quais os m\u00e9todos criptogr\u00e1ficos ser\u00e3o utilizados, deve-se considerar a utiliza\u00e7\u00e3o de chaves maiores: 256 ou 512 bits para chave \u00fanica e 4096 ou 8192 bits para chaves p\u00fablica e privada.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<ol start=\"9\">\n<li><b><span data-contrast=\"auto\"> Certificado Digital<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">O certificado digital \u00e9 um arquivo eletr\u00f4nico que cont\u00e9m dados de uma pessoa ou institui\u00e7\u00e3o, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra m\u00eddia, como um token ou smart card.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Exemplos semelhantes a um certificado digital s\u00e3o o CNPJ, RG, CPF e carteira de habilita\u00e7\u00e3o de uma pessoa. Cada um deles cont\u00e9m um conjunto de informa\u00e7\u00f5es que identificam a institui\u00e7\u00e3o ou pessoa e a autoridade (para estes exemplos, \u00f3rg\u00e3os p\u00fablicos) que garante sua validade.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Algumas das principais informa\u00e7\u00f5es encontradas em um certificado digital s\u00e3o:<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"13\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">dados que identificam o dono (nome, n\u00famero de identifica\u00e7\u00e3o, estado, etc);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"13\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">nome da Autoridade Certificadora (AC) que emitiu o certificado (vide se\u00e7\u00e3o 9.1);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"13\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">o n\u00famero de s\u00e9rie e o per\u00edodo de validade do certificado;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"13\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">a assinatura digital da AC.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">O objetivo da assinatura digital no certificado \u00e9 indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informa\u00e7\u00f5es nele contidas.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">9.1. O que \u00e9 Autoridade Certificadora (AC)?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Autoridade Certificadora (AC) \u00e9 a entidade respons\u00e1vel por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma institui\u00e7\u00e3o, institui\u00e7\u00e3o, etc.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Os certificados digitais possuem uma forma de assinatura eletr\u00f4nica da AC que o emitiu. Gra\u00e7as \u00e0 sua idoneidade, a AC \u00e9 normalmente reconhecida por todos como confi\u00e1vel, fazendo o papel de &#8220;Cart\u00f3rio Eletr\u00f4nico&#8221;.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">9.2. Que exemplos podem ser citados sobre o uso de certificados?<\/span><\/b><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Alguns exemplos t\u00edpicos do uso de certificados digitais s\u00e3o:<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"12\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">quando voc\u00ea acessa um site com conex\u00e3o segura, como por exemplo o acesso a sua conta banc\u00e1ria pela Internet (vide Parte IV: Fraudes na Internet), \u00e9 poss\u00edvel checar se o site apresentado \u00e9 realmente da institui\u00e7\u00e3o que diz ser, atrav\u00e9s da verifica\u00e7\u00e3o de seu certificado digital;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"12\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">quando voc\u00ea consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes de fornecer informa\u00e7\u00f5es sobre a conta;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"12\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">quando voc\u00ea envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar &#8220;digitalmente&#8221; a mensagem, de modo a assegurar ao destinat\u00e1rio que o e-mail \u00e9 seu e que n\u00e3o foi adulterado entre o envio e o recebimento.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">O artigo de <\/span><b><span data-contrast=\"none\">Fraudes na Internet <\/span><\/b><span data-contrast=\"auto\">apresenta algumas medidas de seguran\u00e7a relacionadas ao uso de certificados digitais.<\/span><span data-ccp-props=\"{&quot;335559685&quot;:0}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seguran\u00e7a de Computadores Um computador (ou sistema computacional) \u00e9 dito seguro se este atende a tr\u00eas requisitos b\u00e1sicos relacionados aos recursos que o comp\u00f5em: confidencialidade, integridade e disponibilidade.\u00a0 A confidencialidade diz que a informa\u00e7\u00e3o s\u00f3 est\u00e1 dispon\u00edvel para aqueles devidamente autorizados; a integridade diz que a informa\u00e7\u00e3o n\u00e3o \u00e9 destru\u00edda ou corrompida e o sistema [&hellip;]<\/p>\n","protected":false},"author":21,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"article_uolpd","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Conceitos de Seguran\u00e7a - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conceitos de Seguran\u00e7a - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais\" \/>\n<meta property=\"og:description\" content=\"Seguran\u00e7a de Computadores Um computador (ou sistema computacional) \u00e9 dito seguro se este atende a tr\u00eas requisitos b\u00e1sicos relacionados aos recursos que o comp\u00f5em: confidencialidade, integridade e disponibilidade.\u00a0 A confidencialidade diz que a informa\u00e7\u00e3o s\u00f3 est\u00e1 dispon\u00edvel para aqueles devidamente autorizados; a integridade diz que a informa\u00e7\u00e3o n\u00e3o \u00e9 destru\u00edda ou corrompida e o sistema [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"FAQ UOL Produtos Digitais\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-02T18:05:30+00:00\" \/>\n<meta name=\"author\" content=\"fsimbelis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"fsimbelis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"23 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/\"},\"author\":{\"name\":\"fsimbelis\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5\"},\"headline\":\"Conceitos de Seguran\u00e7a &#8211; Cartilha de Seguran\u00e7a para Internet\",\"datePublished\":\"2025-09-02T18:05:30+00:00\",\"dateModified\":\"2025-09-02T18:05:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/\"},\"wordCount\":4494,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#organization\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/\",\"name\":\"Conceitos de Seguran\u00e7a - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais\",\"isPartOf\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#website\"},\"datePublished\":\"2025-09-02T18:05:30+00:00\",\"dateModified\":\"2025-09-02T18:05:30+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/faq.uol.com.br\/uolpd\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conceitos de Seguran\u00e7a &#8211; Cartilha de Seguran\u00e7a para Internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#website\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/\",\"name\":\"FAQ UOL Produtos Digitais\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/faq.uol.com.br\/uolpd\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#organization\",\"name\":\"FAQ UOL Produtos Digitais\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png\",\"contentUrl\":\"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png\",\"width\":32,\"height\":32,\"caption\":\"FAQ UOL Produtos Digitais\"},\"image\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5\",\"name\":\"fsimbelis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g\",\"caption\":\"fsimbelis\"},\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/author\/fsimbelis\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conceitos de Seguran\u00e7a - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/","og_locale":"pt_BR","og_type":"article","og_title":"Conceitos de Seguran\u00e7a - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais","og_description":"Seguran\u00e7a de Computadores Um computador (ou sistema computacional) \u00e9 dito seguro se este atende a tr\u00eas requisitos b\u00e1sicos relacionados aos recursos que o comp\u00f5em: confidencialidade, integridade e disponibilidade.\u00a0 A confidencialidade diz que a informa\u00e7\u00e3o s\u00f3 est\u00e1 dispon\u00edvel para aqueles devidamente autorizados; a integridade diz que a informa\u00e7\u00e3o n\u00e3o \u00e9 destru\u00edda ou corrompida e o sistema [&hellip;]","og_url":"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/","og_site_name":"FAQ UOL Produtos Digitais","article_published_time":"2025-09-02T18:05:30+00:00","author":"fsimbelis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"fsimbelis","Est. tempo de leitura":"23 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/#article","isPartOf":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/"},"author":{"name":"fsimbelis","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5"},"headline":"Conceitos de Seguran\u00e7a &#8211; Cartilha de Seguran\u00e7a para Internet","datePublished":"2025-09-02T18:05:30+00:00","dateModified":"2025-09-02T18:05:30+00:00","mainEntityOfPage":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/"},"wordCount":4494,"commentCount":0,"publisher":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#organization"},"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/","url":"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/","name":"Conceitos de Seguran\u00e7a - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais","isPartOf":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#website"},"datePublished":"2025-09-02T18:05:30+00:00","dateModified":"2025-09-02T18:05:30+00:00","breadcrumb":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/faq.uol.com.br\/uolpd\/conceitos-de-seguranca-cartilha-de-seguranca-para-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/faq.uol.com.br\/uolpd\/"},{"@type":"ListItem","position":2,"name":"Conceitos de Seguran\u00e7a &#8211; Cartilha de Seguran\u00e7a para Internet"}]},{"@type":"WebSite","@id":"https:\/\/faq.uol.com.br\/uolpd\/#website","url":"https:\/\/faq.uol.com.br\/uolpd\/","name":"FAQ UOL Produtos Digitais","description":"","publisher":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/faq.uol.com.br\/uolpd\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/faq.uol.com.br\/uolpd\/#organization","name":"FAQ UOL Produtos Digitais","url":"https:\/\/faq.uol.com.br\/uolpd\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/","url":"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png","contentUrl":"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png","width":32,"height":32,"caption":"FAQ UOL Produtos Digitais"},"image":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5","name":"fsimbelis","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g","caption":"fsimbelis"},"url":"https:\/\/faq.uol.com.br\/uolpd\/author\/fsimbelis\/"}]}},"category_names":["Sem categoria"],"_links":{"self":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts\/1781"}],"collection":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/comments?post=1781"}],"version-history":[{"count":1,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts\/1781\/revisions"}],"predecessor-version":[{"id":1782,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts\/1781\/revisions\/1782"}],"wp:attachment":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/media?parent=1781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/categories?post=1781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/tags?post=1781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}