Buscar

Rede e Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CDC OSASCO 
1/32 
 
 
 
 
 
 
 
Rede e Segurança da Informação 
OLÁ ALUNO, MUITO BOM QUE ESTEJA POR AQUI! NESTE TÓPICO, VOCÊ IRÁ 
APRENDER SOBRE APARELHOS DE CONEXÃO DE REDE COM FIO E SEM FIO, VÍRUS, 
MALWARE E DICAS SOBRE COMO SE PROTEGER DESSES PROGRAMAS MALICIOSOS 
OU DE PESSOAS MAL-INTENCIONADAS, COMO "HACKERS" E "CRACKERS". 
 
Rede de Computadores (Computer Network) 
 
Em informática, uma rede de computadores é o conjunto de máquinas ou equipamentos em que 
cada um dos integrantes partilha informação, serviços e recursos uns com os outros. A rede foi 
criada para permitir a troca de informações entre diferentes dispositivos, facilitando a 
comunicação entre as pessoas. Um exemplo simples de como o uso da rede pode nos ajudar é com 
o compartilhamento de uma única impressora/scanner para vários computadores, sendo assim, 
em vez de precisar comprar um equipamento de impressão para cada computador, pode-se ter um 
único equipamento que se comunica com todos eles através da rede. 
Toda essa rede precisa estar interconectada para que exista a comunicação entre os dispositivos, 
para isso, existem alguns equipamentos que tornam essa comunicação possível, como o servidor, 
modem, roteador e repetidor. 
 
 
 
 
Legenda: REDE DE COMPUTADORES - COMPUTER NETWORK 
 
Antes de ver melhor cada um desses equipamentos, é importante entender como a maioria dessas 
redes são organizadas. A estrutura mais comum é a de Cliente - Servidor. 
 CDC OSASCO 
2/32 
 
 
 
Cliente - Servidor 
 
 
 
 
Legenda: MODELO CLIENTE-SERVIDOR 
 
O modelo cliente-servidor, para a computação, é uma organização estrutural entre os 
equipamentos, em que temos computadores dedicados (servidores) em controlar e fornecer os 
recursos e serviços aos equipamentos solicitantes (clientes). Normalmente esse modelo utiliza 
a internet como meio de comunicação, por exemplo, quando você está no seu celular e digita no 
navegador o endereço www.facebook.com.br, você está solicitando ao servidor do Facebook (em 
milissegundos e que está a quilômetros de distância) as informações de acesso da página e ele 
responderá com todas as informações para serem exibidas no seu navegador. 
Em uma rede doméstica, em que não há um servidor para gerenciar todos os serviços e recursos, 
nós temos os roteadores, que, apesar serem bem diferentes de um servidor, eles ainda 
conseguem gerenciar, pelo menos, a troca de dados entre os diferentes dispositivos na rede. 
 
 
http://www.facebook.com.br/
 CDC OSASCO 
3/32 
 
 
 
 
Legenda: REDE DOMÉSTICA GERENCIADA PELO ROTEADOR 
 
Você já deve ter entendido como esses equipamentos são organizados e estruturados, mas como o 
roteador ou um servidor consegue identificar o seu dispositivo dentre tantos outros? 
Para isso, nós temos o IP (Internet Protocol). 
 
IP 
O IP (ou Internet Protocol) é uma identificação única para cada computador da rede, algo como o 
seu CPF. Ele é formado pela combinação de 4 conjuntos de números de 3 algarismos, que vão de 
0 a 255, separados por ponto ".". Por exemplo: 
 
192.168.1.7 
147.84.0.10 
10.15.138.255 
 
Este é o IPv4 (IP versão 4) que suporta até 4.294.967.296 endereços distintos dentro de uma 
mesma rede, porém, com o aumento de dispositivos e computadores conectados à internet, já está 
sendo implementado o IPv6 (IP versão 6), que é capaz de suportar aproximadamente 79 octilhões 
de vezes a quantidade de endereços IPv4. 
 
Apesar do IPv4 parecer disponibilizar poucos endereços distintos para a rede mundial, ele vai 
além disso, pois podem existir IPs iguais, mas em redes diferentes. Por exemplo, a impressora na 
rede interna de uma empresa pode ter o endereço de rede 192.168.1.29 e este mesmo endereço 
pode estar sendo utilizado na rede de outra empresa, pois, como são redes diferentes, não há 
problema. Caso a rede possua dispositivos com o mesmo endereço de IP, você poderá encontrar 
problemas. O endereço é, por padrão, dinâmico, pode mudar, porém, é possível definir um IP fixo 
para um dispositivo em uma rede, principalmente em uma rede doméstica. 
 
Um dispositivo pode receber dois endereços de IP, um para identificação na rede interna e outro 
para rede externa (que dá acesso à rede internet). Acesse o site abaixo e veja o seu IP externo 
(atual da sua rede): https://www.dialhost.com.br/meuip/ (https://www.dialhost.com.br/meuip/) 
 
 
 
Entenda agora um pouco melhor sobre cada equipamento que pode compor uma rede. 
 
 
 
 
 
 
 
 
 
 
 
https://www.dialhost.com.br/meuip/
 CDC OSASCO 
4/32 
 
 
Modem 
 
O modem é um dispositivo que é o receptor direto da internet contratada e fornecida por uma 
operadora, enviando e recebendo os dados da rede para os dispositivos. Trata-se de um dispositivo 
eletrônico utilizado para a transmissão de dados por meio de uma linha telefônica, cabo de rede, 
fibra óptica e até satélite, de acordo com o seu tipo de conexão. Ele já é mais conhecido, pois é 
encontrado em muitas casas. 
 
Há vários modelos de modem que podem ser utilizados para ter acesso à internet, cada um com 
suas características específicas. Veja abaixo quais são os principais tipos, como funcionam e qual 
pode ser a melhor opção para você. 
 
 
Modem ADSL: Este modem possui a tecnologia ADSL (do inglês Asymetric Digital 
Subscriber Line traduzindo Linha Digital Assimétrica para Assinante). Para garantir o 
acesso à internet, é utilizada a mesma estrutura da conexão por meio de linha 
telefônica. A diferença é que com o aparelho ADSL o telefone não fica ocupado 
durante a navegação e as velocidades de transmissão de dados são muito maiores. 
Dessa forma, apesar de depender de uma linha telefônica para funcionar, o modem 
ADSL permite que a internet e o telefone sejam usados ao mesmo tempo, sem 
interrupções. 
 
Legenda: MODEM ADSL 
 CDC OSASCO 
5/32 
 
 
 
 
 
 
 
 
 
 
 
 
 
Legenda: MODEM ADSL 
 
Cable modem: Nesse aparelho, a conexão à internet é feita por meio de uma extensão 
do mesmo cabo que leva o sinal dos canais de televisão fechados para dentro da sua 
casa. Com tal tecnologia, é possível alcançar altíssimas velocidades para navegar na 
web. O modem a cabo não precisa de uma linha telefônica para funcionar e, assim, o 
telefone também fica livre para receber e fazer chamadas. 
 
 
 
 
 
Legenda: MODEM COM CABO COAXIAL 
 CDC OSASCO 
6/32 
 
 
Modem com fibra óptica: Atualmente as empresas têm substituído os modems ADSL e 
Cable Modem pelo modem que utiliza fibra óptica, esta é uma tecnologia que utiliza a 
luz para transmitir os dados. É um filamento transparente fabricado a partir de fibras 
de vidro ou plástico, que funciona como condutor de luz. É um cabo fino e muito 
sensível, que não pode ser virado ou dobrado bruscamente, então caso você tenha ou 
pretende ter fibra óptica em sua casa, tome muito cuidado com os cabos. Esta é a 
tecnologia que oferece a maior velocidade de internet para as casas e empresas. 
 
Legenda: MODEM COM FIBRA óPTICA 
 
 CDC OSASCO 
7/32 
 
 
Legenda: FIBRA óPTICA 
 
E ai? Como está seu inglês? Para saber um pouco mais sobre o ADSL e Cable Modem, veja os 
vídeos abaixo: inglês com legenda em inglês – 
 
https://youtu.be/RLooclrz7wA (https://youtu.be/RLooclrz7wA) 
 
inglês com legenda em português - 
https://youtu.be/qQYiwmamq38 (https://youtu.be/qQYiwmamq38) 
 
Modem com Wi-Fi: É um dos tipos de modem cada vez mais popular entre os usuários, 
pois as empresas de telefonia têm dado preferência por oferecer e disponibilizar este 
modelo, já que ele cumpre o papel de modem e de roteador (criando uma rede sem fio 
para a sua casa) ao mesmo tempo e em um único aparelho, reduzindo a necessidade da 
instalação de dois dispositivos em cada casa. Este tipo de modem pode funcionar com 
as tecnologias ADSL, Cable ou Fibra óptica. 
 
Legenda: MODEM COM WI-FI (MODEM + ROTEADOR) 
 
Modem 3G e 4G: São osmodelos portáteis, eles possuem o formato de um pen drive e são 
conectados ao computador ou notebook por meio de uma porta USB. Dentro deles deve ser 
inserido um chip, 
o mesmo utilizado nos aparelhos celulares, que permite a conexão em qualquer lugar 
https://youtu.be/RLooclrz7wA%20(https:/youtu.be/RLooclrz7wA)
https://youtu.be/qQYiwmamq38%20%20(https:/youtu.be/qQYiwmamq38)
 CDC OSASCO 
8/32 
 
 
com um sinal de banda larga móvel através das redes 3G e 4G. Esses modelos de 
modem podem ser adquiridos nas lojas das operadoras de telefonia móvel, como a 
Vivo, Claro, Oi e a Tim. A sua principal vantagem é a mobilidade, porém, este tipo de 
conexão costuma ter um limite de download mensal e sua velocidade não é tão estável 
quanto as outras. 
 
 
 
 
Legenda: MODEM SEM FIO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 CDC OSASCO 
9/32 
 
 
Roteador 
 
 
Legenda: ROTEADOR COMUM - 2 ANTENAS 
 
Roteador é o dispositivo responsável por gerenciar e distribuir a internet para um ou mais 
dispositivos, seja por cabos (pela conexão Ethernet) ou pela rede sem fio (Wi-Fi). Ele pode ser 
responsável também pela de conexão de dispositivos em um rede interna, permitindo a troca de 
dados entre eles, mesmo sem internet. O roteador faz a gestão de todos os dados que trafegam na 
sua rede, direcionando corretamente o que deve ir para cada dispositivo. 
 
 
 
Legenda: ROTEADOR DE 3 ANTENAS - VISÃO TRASEIRA 
 
 
 
 
 CDC OSASCO 
10/32 
 
 
Os roteadores são ligados ao modem de internet por meio da porta Ethernet chamada de WAN 
(normalmente de cor azul), ao lado, eles costumam ter quatro saídas Ethernet (normalmente de 
cor amarelo) chamadas de LAN, que são utilizadas para conectar de forma cabeada seus 
dispositivos (computadores, videogames, tvs, notebooks, etc.), além disso, os roteadores possuem 
também antenas para emitir os sinais da rede sem fio, que são fundamentais para fazer com que 
dispositivos como os celulares, tablets, videogames, tvs ou até notebooks acessem à internet pela 
rede. 
Vale lembrar que a maior parte das operadoras no Brasil fornece modem e roteador aos seus 
clientes, porém, caso você opte por utilizar um roteador próprio, a empresa contratada 
poderá dar assistência na internet apenas até o modem, pois, a partir desse ponto, o usuário passa 
a ser responsável por configurar ou corrigir os problemas da sua rede. Isso acontece porque há 
inúmeros modelos de roteadores e cada um possui uma forma diferente de ser configurada, além 
disso, a operadora não é responsável pelo equipamento que não é dela, mas que o cliente optou 
por utilizar. 
 
 
 
 
Legenda: ROTEADOR - O RESPONSÁVEL POR DISTRIBUIR A INTERNET 
 
Em relação às antenas e à transferência de dados sem fio: 
 
A quantidade de antenas não aumenta o sinal, mas melhora o tráfego 
(velocidade de transferência de dados); 
As antenas possuem sua potência medida em "dBi", quanto maior for este número, 
mais longe direcionalmente o sinal irá viajar, porém, radialmente terá um alcance 
menor, isso significa que se você precisa de um sinal direcional, utilizar uma antena 
com maiores "dBi" pode ajudar a melhorar o sinal, porém, caso você precise transmitir 
o sinal para outros andares ou todas as direções, é indicada uma antena com menos 
"dBi"; 
 
 CDC OSASCO 
11/32 
 
 
Procure utilizar as antenas na vertical, porém, testar o posicionamento das antenas pode 
dar uma grande diferença na distribuição do seu sinal: 
 
Caso você tenha uma casa térrea, procure manter as antenas na vertical. 
Caso você precise que o sinal navegue para outros andares, teste o roteador com as 
antenas na horizontal. 
Caso você precise expandir o sinal nas duas direções, você pode testar o sinal 
com uma antena na horizontal e outra na vertical. 
Você pode expandir o sinal da internet com os repetidores. 
 
Outro fator que permite a troca mais rápidas de dados é a frequência das redes Wi-Fi. 
Atualmente, os produtos disponíveis no mercado possuem suporte para redes de 2.4GHz ou 
5GHz. Veja a comparação abaixo: 
 
 
 
 
 
 
Resumindo: 
 
Sempre que possível, utilize a conexão cabeada; 
Se você precisa que o sinal alcance distâncias maiores, passando por mais obstáculos 
(paredes e móveis), utilize o sinal 2,4 GHz; 
Se você procura a menor latência e a melhor velocidade de transferência de dados sem 
fio, tendo um alcance menor, o 5 GHz é a melhor opção. 
 
Há marcas populares e consolidadas no mercado, como a D-link e a TP-link, com 
aparelhos a preços acessíveis e com os quais você dificilmente terá problemas. Mas, 
2.4GHz 5GHz 
Sofre interferência, principalmente de outros 
dispositivos, como mouse e teclados sem fio. 
 
Sofre interferência de radares e tecnologias militares 
Possui um alcance maior Possui um alcance menor 
Menor velocidade de transferência de dados Maior velocidade de transferência de dados 
Mais baratos Mais caros 
 
Possui apenas o sinal 2,4 GHz 
Roteador também terá o sinal 2,4 GHz (dual band) para 
dispositivos que não funcionam na velocidade 5 GHz. 
Paredes e móveis diminuem o sinal. O sinal pode ser facilmente afetado por paredes ou móveis. 
Reconhecido por todos os dispositivos Tecnologia não é compatível com todos os dispositivos. 
 CDC OSASCO 
12/32 
 
 
além dessas, você também pode encontrar produtos da Intelbras e Multilaser que 
estão trazendo aparelhos igualmente bons para esse segmento. 
 
 
Repetidor 
 
Se você mora ou trabalha em um lugar muito grande, com dois ou mais andares e se o seu roteador 
não alcança todos esses locais, não se preocupe, uma das formas de resolver esse problema é 
utilizando um Repetidor. 
 
 
 
 
 
Legenda: REPETIDOR SENDO CONECTADO NA TOMADA DA PAREDE 
 
Os repetidores são dispositivos que são utilizados para interligar redes idênticas ou para aumentar 
a área de cobertura do sinal de uma rede. Eles servem apenas para repetir o sinal sem fio de uma 
rede, como o nome já diz. O seu funcionamento é muito simples: ele recebe os dados enviados 
pelo roteador e amplia, fazendo com que a mesma rede alcance uma área maior. É um dispositivo 
portátil e, uma vez configurado, pode ser facilmente utilizado, bastando apenas ligá-lo à tomada. 
 
Deve-se também ter atenção com a presença de barreiras físicas, como por exemplo, paredes, 
azulejo (banheiro/cozinha), espelho, portas, armários e com a interferência causada por 
outros aparelhos que operam na mesma frequência do repetidor de Wi-Fi, como telefones sem 
fio e micro-ondas. Instalá-lo em tomadas mais altas ajuda a ter uma cobertura ainda maior do 
sinal. 
 
Outra forma de expandir o sinal da sua rede é utilizando uma tecnologia chamada de Powerline. 
 
 
 
 
 
 
 CDC OSASCO 
13/32 
 
 
 
Powerline 
 
O Powerline é uma tecnologia que tem a tarefa de distribuir a internet usando a rede elétrica. 
Considerado como um repetidor de sinal, ele utiliza da rede elétrica para envio de dados. 
Os repetidores Wi-Fi apresentados anteriormente se conectam ao roteador por meio de uma rede 
sem fio e, por essa razão, eles requerem uma proximidade em relação ao roteador, sendo indicados 
para lugares menores do que 100 metros quadrados. Porém, o sinal do Powerline consegue cobrir 
uma área de cerca de 400 metros quadrados. 
 
 
 
Legenda: REPETIDOR POWERLINE LIGANDO NA TOMADA E CONECTADO NO ROTEADOR. 
 
O extensor de alcance Powerline precisa de dois ou mais dispositivos para funcionar, o primeiro 
deve ser ligado no roteador por meio de um cabo Ethernet e na tomada, dessa forma, os dados 
serão enviados pela rede elétrica. Você conecta na tomada de outro cômodo o outro dispositivo, 
assim, ele irá transformar os dados vindo pela rede elétrica e irá retransmiti-lo pela rede sem fio 
Wi-Fi. 
Esta tecnologia pode ficar instável ou não funcionar corretamente caso a fiação do local seja de 
baixa qualidade ou antiga, alémdisso, costuma custar duas vezes o valor de um repetidor comum, 
porém, acaba sendo a alternativa boa para áreas muito grandes. 
Dê uma conferida no vídeo abaixo que ele pode exemplificar bem isso: 
https://youtu.be/dKv6UgQYRuA (https://youtu.be/dKv6UgQYRuA) 
 
 
 
 
 
 
 
 
 
https://youtu.be/dKv6UgQYRuA
 CDC OSASCO 
14/32 
 
 
Conexão sem fio 
 
Wireless 
 
Wireless é a tradução para "sem fio", leva o nome por possibilitar a transmissão da conexão entre 
pontos distantes sem a utilização de cabos, como, por exemplo, o telefone, controle remoto, 
celular, rádio, mouse, fone de ouvido, teclado, entre outros dispositivos que se comunicam sem a 
utilização de fios. Essa tecnologia engloba uma série de outras tecnologias, sendo a mais comum 
delas o Wi-Fi. 
 
 
 
Legenda: CONEXãO SEM FIO - WI-FI, BLUETOOTH E INFRAVERMELHO 
 
Wi-Fi 
 
É cada vez mais comum o uso do Wi-Fi no nosso dia a dia, o Wi-Fi é a abreviação de Wireless 
Fidelity (fidelidade sem fio), tipo de rede sem fio que nos possibilita ao ter acesso à internet por 
sinal de rádio. A Internet sem fio surgiu ao final da década de 90, quando os primeiros 
computadores com algum tipo de portabilidade começaram a conquistar um número significativo 
de seguidores. 
A funcionalidade do Wi-Fi se dá através de ondas de rádios transmitidas por meio de um 
adaptador que recebe os sinais, decodifica e os emite a partir de uma antena. 
 
Bluetooth 
 
O bluetooth (que significa dente azul) é uma tecnologia para conexão de dispositivos sem fios 
como mouse, teclado, fones de ouvido, caixa de som, entre outros através de onda de rádio, 
permitindo que um detecte o outro para troca de dados. Ele surgiu com a ideia de possibilitar uma 
interação rápida, sem fio, com baixo consumo de energia e com a necessidade que os dispositivos 
estivessem perto para a conexão. 
O Bluetooth é uma tecnologia criada para funcionar no mundo todo, razão pela qual se fez 
necessária a adoção de uma frequência de rádio aberta que é aceita em praticamente qualquer 
lugar do planeta. Através dele é possível enviar arquivos, músicas, vídeos, documentos, controlar 
dispositivos, como os controles de videogames, ou viabilizar a transmissão de dados em tempo 
real, como a reprodução de músicas em caixas de som e fones de ouvido que dispensam fios. 
Por utilizar ondas de rádio, os dispositivos não precisam estar no alcance de visão um do 
outro, mas precisam respeitar uma distância específica, de acordo com sua classe: 
Classe 1: alcance de até 100 metros de distância; Classe 2: alcance de até 10 metros de distância; 
Classe 3: alcance de até 1 metro de distância. 
Além disso, a velocidade da taxa de transmissão pode variar dependendo da versão do 
bluetooth. A velocidade média hoje é de 25 Mbit/s na versão 4.0, porém, a nova versão 5.0 
mostrou atingir velocidades de até 50 Mbit/s. 
 
 
 CDC OSASCO 
15/32 
 
 
SAIBA MAIS 
O Bluetooth é uma tecnologia que permite a transmissão de dados de forma simultânea. Por 
exemplo, você pode enviar uma foto do seu celular para outro, enquanto atende uma chamada em 
seu fone de ouvido sem fio, tudo ao mesmo tempo. 
Infravermelho 
 
O Infravermelho é um sistema de transmissão de informações em um dispositivo ou 
sistema através de radiação infravermelha. Os aparelhos que utilizam essa tecnologia 
possuem um emissor e um receptor de infravermelho, assim, as informações são 
trocadas em distâncias máximas de até 5 metros. Os controles remotos dos televisores 
são exemplos de transferências de informação via infravermelho. 
A vantagem de uso do infravermelho está no baixo custo dos componentes de 
transmissão e no fato de a tecnologia não sofrer interferências de aparelhos elétricos 
próximos. Uma desvantagem é a possibilidade de interrupção da transferência de dados 
caso algum objeto fique entre o aparelho emissor e o receptor. 
 
 
 
Entenda os planos de Internet 
 
A internet tem sido considerada como um bem indispensável nos dias de hoje. Quem 
não se incomoda em ficar muito tempo sem internet? Para ajudarmos você a entender 
as melhores opções de planos de internet, fizemos uma lista de itens importante. 
 
Taxa de adesão/instalação 
 
Preste atenção nas taxas de adesão/instalação. Em muitos casos, ao adquirir a internet 
avulsa, sem plano de telefonia fixa ou TV por assinatura, são cobradas altas taxas de 
adesão ou instalação. Fique de olho! 
 
Velocidade de Download e Upload 
 
A velocidade de download define quão rápido sua navegação na internet será (em Mbps 
- megabit por segundo), comumente chamada apenas de "mega", exemplo "100 Mega". 
Atualmente, devido à demanda dos serviços de streaming (Netflix, Amazon Prime, Globo 
Play, etc.) e a demanda por uma conexão de baixa latência (lag) para aqueles que 
jogam online, as operadoras estão buscando oferecer velocidades de 50 Mega ou 
mais para as casas, porém, nem todas as regiões possuem fibra ótica e essa 
velocidade é dificilmente alcançada pelas outras tecnologias, contudo, uma 
velocidade de 5 Mega, para o público geral, já é suficiente para que você consiga 
consumir vídeos em qualidade HD (720p) sem interrupção e navegar na internet sem 
muito problema. 
 
Quando falamos sobre velocidade de internet, devemos ficar atentos também à 
velocidade de Upload, pois esta é a velocidade que você enviará informações para a 
 CDC OSASCO 
16/32 
 
 
rede. Quem busca jogar online competitivamente, fazer videoconferências/"lives", 
enviar muitos vídeos ou arquivos grandes na internet precisará de uma boa conexão de 
Upload, então, preste atenção aos planos oferecidos pelas operadoras, pois, para 
conseguirem um valor mais competitivo no mercado, algumas delas chegam a 
oferecer apenas 10% do valor de Download contratado como Upload, isso significa 
que se você contratar 10 Mega de Download, você terá apenas 1 Mega de Upload. 
Esse tipo de plano com baixo Upload costuma ser mais barato e ainda possui uma taxa 
maior de Download, então veja qual é sua necessidade, se você precisa de mais 
velocidade de Download e pouco Upload, talvez esse tipo de plano seja mais 
interessante para você. 
 
 
Legenda: EXEMPLO DE VELOCIDADES DE DOWNLOAD E UPLOAD 
 
Outro detalhe importante sobre velocidade de internet, é que as pessoas tendem a achar que a operadora 
nunca fornece a velocidade contratada, isso acontece porque a velocidade de download de um arquivo e a 
velocidade contratada estão em grandezas diferentes, veja o exemplo abaixo: 
Internet contratada: 10 Mbps 
Download de um arquivo: 1,25 MB/s 
Neste caso, a pessoa tem a impressão que a velocidade está sendo 8 vezes menor da que foi contratada. "Se 
contratei 10 Mega, porque não baixo a 10 Mega". Porém, a operadora está oferecendo exatamente aquilo 
que você contratou. Acho que você já deve ter entendido porque existe essa confusão. 
De forma simples, a velocidade contratada está em bits e a velocidade de download está em Bytes. Como já 
foi apresentado para você, precisamos de 8 bits para formar 1 Byte, isso significa que 10 bits = 1,25 Bytes, 
ou seja, a empresa fornece exatamente aquilo que foi anunciado. Caso sua velocidade não chegue próximo a 
isso, neste caso, é importante abrir o suporte com a empresa, pois você pode ter realmente algum problema 
na sua conexão. Veja abaixo a velocidade média de Download para cada velocidade contratada: 
 
Contratado (bits - Mbps) Velocidade Real (Bytes - MB/s) 
10 1,25 
20 2,5 
30 3,75 
50 6,25 
100 12,5 
 
 CDC OSASCO 
17/32 
 
 
Franquia 
 
A franquia de uso determina quanto você poderá navegar na internet até que a operadora 
encerre sua conexão ou diminua sua velocidade de navegação. Sempre que você estiver 
navegando na internet estará consumindo sua franquia, que é renovada em ciclos mensais. 
Quanto maiora velocidade de download, maior tende a ser a franquia do plano. Quanto mais 
rápido você navega, mais dados serão consumidos em menor tempo. 
Dê preferência aos planos ilimitados, especialmente se você utiliza a internet para assistir filmes. 
A franquia tem desaparecido aos poucos na internet cabeada, porém, ela ainda é muito comum nos 
planos de internet móvel (4G), neste caso, as empresas costumam cortar a internet do usuário 
quando ela chega no limite estabelecido. Fique atento, algumas operadoras oferecem bônus na 
franquia quando você utiliza a conta digital e/ou o débito automático da conta. 
 
Conexão Wi-fi 
 
Alguns planos já fornecem o modem com Wi-Fi ou um roteador com o recurso. Antes de 
contratar, você pode verificar se o seu plano terá esse recurso incluso ou não. 
 
Fibra vs Cabeada 
 
Internet de fibra óptica ou cabeada coaxial. Qual é a melhor? Qual devemos contratar? 
A internet a cabo continua presente em milhões de residências no nosso país, oferecendo uma 
velocidade de conexão eficiente aos usuários, além disso, atinge lugares onde a fibra óptica ainda 
não está presente. Porém, a fibra é quase sempre a melhor opção se ela estiver disponível para 
você na sua região, pois oferece velocidades muito maiores e é mais segura de interferências. No 
final, analise sua condição financeira e busque contratar aquilo que te atende, mas se você puder 
optar, sempre escolha fibra. 
 
 
Vírus, Malware e Antivírus 
 
Malware é a abreviação de malicious software, são programas/software maliciosos desenvolvidos 
para infectar o computador de um usuário e prejudicá-lo de alguma forma. O malware pode 
infectar computadores e dispositivos de várias maneiras, além de assumir diversas formas, como: 
vírus, worms, cavalos de Troia, spyware, entre outros. Uma das maneiras mais conhecidas de se 
propagar um malware é por e-mail, pois ele pode ser disfarçado, por exemplo, como uma 
mensagem de uma empresa conhecida, de um banco ou de um amigo. 
 
Os programas maliciosos são desenvolvidos por pessoas que, na maioria das vezes, estão 
buscando uma forma "rápida" de roubar dinheiro ou informações sobre os usuários, além disso, 
eles podem ser utilizados como uma forma para testar a segurança de uma rede ou até mesmo 
como arma em guerras. De forma resumida, esses programas podem roubar, apagar ou alterar 
dados sem seu conhecimento ou permissão. 
 
O vírus é a forma mais conhecida de malware e esta palavra acabou sendo difundida também 
para referenciar todos os outros tipos de malwares, mas há diferença entre eles. 
 CDC OSASCO 
18/32 
 
 
 
 
Legenda: MALWARES NO COMPUTADOR 
 
Vírus de computador é um programa ou um código malicioso que é carregado no nosso 
computador sem o nosso conhecimento ou permissão, criado para alterar arquivos e dados ou a 
forma como um computador funciona. Assim como o vírus biológico, ele infecta o sistema, 
podendo danificar arquivos e programas, reduzir o desempenho dos componentes ou para 
roubar informações dos usuários, além disso, ele também pode se multiplicar, criando cópias de 
si e infectando outros dispositivos ou arquivos. 
 
A principal característica de um vírus de computador é que ele pode se esconder em programas e 
arquivos "comuns", como um PDF, jogos, músicas, imagens, vídeos, arquivos compartilhados, 
baixados da internet, entre outros. Assim que ele é executado (aberto) ou instalado pelo usuário, 
normalmente, o vírus automaticamente começa a afetar a sua máquina, contaminando assim os 
mais variados arquivos e fazendo mudanças no seu computador, porém, existem alguns que 
conseguem fazer tudo isso só de você baixá-lo. 
 
Alguns agem instantaneamente assim que acessam seu computador/dispositivo, enquanto outros 
ficam inativos esperando uma data/hora específica para agir ou que o usuário faça uma ação 
específica no computador. 
 
A infecção ocorre na maioria dos casos por uma ação do usuário, por exemplo, ao acessar algum 
site malicioso ou por fazer o download de arquivos infectados (normalmente recebidos por e-
mail), mas também ao utilizar algum dispositivo de armazenamento de dados já infectado, como 
um pendrive. 
 
Além do vírus, os malwares mais comuns são: 
 
Cavalo de Tróia: é um dos mais perigosos e consegue facilmente se esconder, pois ele 
finge ser um software legítimo. 
 CDC OSASCO 
19/32 
 
 
Ele tende a agir discretamente para criar falhas na segurança do seu computador para 
permitir a entrada de outros programas maliciosos, buscando roubar, principalmente, 
informações pessoais como fotos, documentos, senhas ou informações dos seus 
cartões de crédito. 
 
Spyware: é um malware projetado para espionar e roubar suas informações. Ele se 
esconde em segundo plano e grava suas atividades online, incluindo suas senhas, 
números de cartão de crédito, rotina de navegação e muito mais. 
Worms: similar ao vírus, eles buscando infectar outros dispositivos para apagar ou 
danificar arquivos e dados, mas utilizam a rede para isso. 
Ransomware: é o tipo de malware que costuma travar seu computador e 
arquivos, normalmente ameaçando apagar seus arquivos caso não seja feito 
algum tipo de pagamento. 
Adware: embora não afetem negativamente o seu computador, são programas que 
utilizam suas informações para exibir anúncios, podendo servir, também, como porta 
de entrada para vários outros malwares. Normalmente são os responsáveis por exibir 
aquelas janelas de propaganda enquanto estamos utilizando o computador. 
Keylogger: é um programa executado em segundo plano que salva e envia todas as 
teclas pressionadas por um usuário, normalmente utilizado para roubar o nome de 
usuários, senhas ou informações de cartões de crédito. 
 
Apenas ter cuidado com o que você baixa ou acessa pode não ser suficiente. Isso significa que até 
o usuário mais cauteloso corre riscos, a menos que você tome outras medidas. 
Ferramenta de proteção: refere-se ao antivírus ou antimalware. Antivírus são softwares que 
detectam, impedem e atuam na remoção de programas de malwares. São programas usados para 
proteger e prevenir computadores e outros aparelhos dos programas maliciosos, a fim de dar mais 
segurança ao usuário. 
 
De forma geral, um antivírus tem como propósito verificar todos os arquivos e programas do 
seu computador, principalmente os recém-baixados para garantir que seu dispositivo esteja 
livre desses malwares. Ele verifica o computador periodicamente para detectar e combater 
todos os malwares que possam ter sido introduzidos, além disso, eles são atualizados 
regularmente para conseguirem reconhecer as ameaças mais recentes. Os antivírus mais 
conhecidos são: Avast, Avira, McAffe, AVG, Kaspersky, Panda, BitDefender, Norton, Windows 
Defender. Mas, além desses, existem vários outros no mercado. 
 
O Windows possui nativamente um antivirus chamado de Windows Defender que, apesar de não 
ser tão completo quanto os outros antivírus pagos, consegue proteger seu computador das 
principais ameaças que um usuário comum pode ter acesso, além de ter uma interface bem 
amigável, por isso é importantíssimo mantê-lo sempre atualizado. Isso significa que não é preciso 
utilizar outro antivírus? Sim e não, é possível utilizar apenas o Windows Defender, porém, o 
usuário deve ser cuidadoso, conhecendo os arquivos que ele baixa, tendo conhecimento dos e-
 CDC OSASCO 
20/32 
 
 
mails e sites que acessa. Caso seja um usuário inexperiente, que talvez não consiga reconhecer um 
site ou e-mail confiável, recomenda-se a utilização de outro antivírus. 
Existem antivírus com versões pagas, gratuitas ou gratuitas para teste por um tempo determinado. 
Caso você não possa ter uma versão paga, a versão gratuita também pode ser uma ótima escolha. 
Como a escolha dos melhores produtos disponíveis (pago ou gratuito) no mercado muda 
anualmente, recomendamos que você acompanheos sites de tecnologia e veja qual te atende 
melhor. Como recomendação, acesse o site da safetydetectives que eles possuem análises 
semestrais atualizadas sobre cada um deles. 
 
Recomendação: 
 
https://pt.safetydetectives.com/ (https://pt.safetydetectives.com/) 
https://pt.safetydetectives.com/blog/melhores-antivirus-gratis-mesmo-para-windows/ 
(https://pt.safetydetectives.com/blog/melhores-antivirus-gratis-mesmo-para-windows/) 
O antivírus possui vários métodos de identificação para impedir a entrada de vírus, incluindo 
escaneamento, quarentena e proteção em tempo real. Veja abaixo: 
 
Escaneamento de vírus - Também chamado de varredura, o antivírus faz uma busca no 
computador examinando os arquivos em busca de códigos maliciosos. Caso algo 
seja encontrado, o antivírus notifica o usuário e, dependendo da gravidade do tipo 
de malware, ele o remove automaticamente, enviando-o para quarentena, que é 
um espaço que o arquivo pode ser visualizado posteriormente pelo usuário. 
 
Proteção em tempo real - O antivírus executa uma proteção em segundo plano para 
proteger o usuário caso um malware seja executado ou um novo arquivo 
contaminado seja transferido, basicamente ele acompanha todos os arquivos e 
programas que estão em execução. É possível que eles te protejam enquanto você 
acessa os sites e e-mails, mas normalmente este recurso está disponível apenas nas 
versões pagas. 
 
Quarentena - Se o antivírus identifica um malware, ele é movido para a 
quarentena, sendo apagado do seu local de origem, porém, caso o antivírus apenas 
suspeite de algum arquivo, ele pode bloqueá- lo de ser executado e apenas e 
notifica o usuário, neste caso, o usuário deve verificar e informar para o programa 
se o arquivo deve ser mantido ou se pode ser removido. 
https://pt.safetydetectives.com/
https://pt.safetydetectives.com/blog/melhores-antivirus-gratis-mesmo-para-windows/
https://pt.safetydetectives.com/blog/melhores-antivirus-gratis-mesmo-para-windows/
 CDC OSASCO 
21/32 
 
 
FIQUE ATENTO 
Não instale mais de um antivírus no seu computador ou dispositivo, pois eles podem entrar em 
conflito, tornando o computador mais vulnerável e ainda causar lentidão. O Windows Defender, por 
ser nativo do sistema operacional, não causa esse conflito com outros que forem instalados. 
 
 
Saiba Mais 
 
Legenda: PHISHING 
 
 
Phishing - Vem da palavra inglesa "fishing" (pescaria), significa "a pesca" (o roubo) de 
informações e dados pessoais, como nome de usuários, senhas, contas bancárias e cartões de 
créditos, por meio de mensagens falsas, principalmente por e-mail. O phishing acontece quando o 
usuário acessa e-mails que o direcionam para páginas falsas e ele fornece informações pessoais. 
 
Veja alguns exemplos: 
 
Fique atento às informações do endereço e-mail e perceba que o remetente não é oficial, 
mesmo assim, tome cuidado, pois eles podem criar contas parecidas, trocando ou inserindo 
algumas letras, exemplo, g00gle.com.br ou inserir o remetente oficial em cópia para enganar o 
usuário. Além disso, você pode denunciar um e-mail que achar suspeito, veja os exemplos 
abaixo no e-mail Outlook ou Gmail. 
 CDC OSASCO 
22/32 
 
 
 
 
Legenda: MARCAR UM E-MAIL COMO PHISHING NO HOTMAIL OU GMAIL 
 
Spam - É o acrônimo de "Sending and Posting Advertisement in Mass" que significa "Enviar e 
Postar Publicidade em Massa", basicamente é o envio e recebimento de e-mails para um número 
grande de pessoas. O Spam normalmente é uma propaganda de produtos/serviços de pessoas ou 
empresas, basicamente um e-mail marketing que tenta atingir o máximo de pessoas possível. Mas 
o que diferencia um e-mail de propaganda normal para um Spam? O Spam acontece quando o e-
mail é indesejado, ou seja, não houve nenhum tipo de assinatura para o recebimento dele, além 
disso, a frequência de e-mails recebidos pelo mesmo destinatário pode caracterizar o spam, por 
exemplo, você começa a receber diariamente e- mails do destinatário Y sobre a venda de produtos 
para emagrecimento que você nunca se cadastrou ou autorizou. 
 
O Spam, apesar de ter a propaganda como foco, também pode ser de boatos (fake news), 
correntes, golpes ou malwares. Além disso, aqueles pop-ups (janelas) de propagandas que 
aparecem no computador, principalmente ao acessar sites estranhos, também passaram a ser 
chamados de Spam. 
 CDC OSASCO 
23/32 
 
 
 
 
 
Legenda: SPAM DE PROPAGANDAS NOS POP-UPS 
 
Scam - É similar ao phishing, são fraudes e golpes aplicados a partir do recebimento de e-mails 
indesejados, a diferença é que os golpes são mais direcionados ou personalizados para cada 
pessoa, normalmente alguma promessa ou oferta irrealista, até como uma oportunidade de 
emprego. Esse tipo de golpe acaba acontecendo por e-mail, principalmente se o usuário o 
responde, mas os bandidos acabam utilizando também outras estratégias para chamar a atenção 
e para tentar trazer mais veracidade para a história inventada, como, por exemplo, ligar para o 
usuário para confirmar o que o e-mail diz. 
 CDC OSASCO 
24/32 
 
 
 
 
Legenda: SCAM 
 
Falso Positivo - Ele acontece quando um antivírus confunde arquivos ou programas inofensivos 
com uma ameaça. Quando isso acontece, normalmente o arquivo vai para quarentena e, neste 
caso, você deve informar ao antivírus que pretende manter o arquivo. 
 
Hacker e Cracker 
 
A palavra hacker tem sido associada ao criminoso virtual, mas essa não é a definição 
correta. Hackers são pessoas com um conhecimento profundo de informática e 
computação que trabalham desenvolvendo e modificando softwares e hardwares de 
computadores, não necessariamente para cometer algum crime. Eles 
 CDC OSASCO 
25/32 
 
 
também desenvolvem novas funcionalidades no que diz respeito a sistemas de 
informática. Logo, um usuário que tenha conhecimento profundo em alguma área 
específica de informática ou computação, descobrindo utilidades além das previstas 
nas especificações originais, pode ser chamado de hacker. 
 
Legenda: HACKER 
 
Os hackers têm um vasto mercado de atuação, alguns podem trabalhar em setores ligados à perícia 
forense, pesquisas de vulnerabilidade, engenharia de projetos, desenvolvimento de softwares, 
testes de invasão, gestão de riscos, e muito mais. Um hacker pode ganhar muito dinheiro com as 
recompensas dadas por empresas que lançam desafios para terem seus sistemas invadidos e, com 
isso, desenvolverem melhorias de segurança. 
Veja abaixo, por exemplo, três reportagens que contam sobre empresas (Google, Telegram e 
Tesla) que desafiaram hackers a quebrarem suas barreiras de segurança. Normalmente as empresas 
pagam muito dinheiro para quem encontra falhas em seu sistema. 
 
https://bit.ly/39yJ9wb (https://bit.ly/39yJ9wb) 
https://bit.ly/2xAbPrk (https://bit.ly/2xAbPrk) 
https://bit.ly/2WYmTZW (https://bit.ly/2WYmTZW) 
 
Veja a reportagem abaixo sobre um experimento que um jornalista fez na DefCon (maior 
conferência hacker 
do mundo). 
https://bit.ly/39yJ9wb
https://bit.ly/2xAbPrk%20(https:/bit.ly/2xAbPrk)
https://bit.ly/2WYmTZW%20(https:/bit.ly/2WYmTZW)
 CDC OSASCO 
26/32 
 
 
https://youtu.be/nRD8oZYAmB8 (https://youtu.be/nRD8oZYAmB8) 
 
Assim como a palavra vírus, o significado da palavra hacker também foi se alterando 
com o tempo e passou a referenciar tanto as pessoas que possuem muito 
conhecimento em informática e computação, quanto aquelas que utilizam esse 
conhecimento para roubar informações e praticar crimes. De certa forma, isso não 
é um problema, já que a nossa língua é mutável e isso é natural, veja por exemplo 
palavras como "Medíocre" (está na média), "Ordinário" (comum) e "Crítica" 
(posicionamentos positivos e negativos) que sofreram alterações em seus 
significados e passaram a trazer um sentido muito mais pejorativo ou negativo para as 
palavras.Pois bem, se os hackers são pessoas boas, que não cometem crimes. Como são 
chamados os que cometem? O nome correto para estas pessoas é o termo Crackers. 
 
Legenda: CRACKER 
 
Crackers também chamados de piratas virtuais, são pessoas com muito domínio na 
área de informática, mas que utilizam seus conhecimentos para quebrar códigos de 
segurança, roubar informações de usuários, fotos, arquivos, senhas de banco ou redes 
restritas com fins criminosos. Cracker é um termo proveniente da língua inglesa que 
significa "aquele que quebra", daí, inclusive, que vem termo "programa crackeado" 
ou "programa pirateado". 
https://youtu.be/nRD8oZYAmB8
 CDC OSASCO 
27/32 
 
 
Além dos crackers existem também os Phreakers, que buscam invadir equipamentos 
eletrônicos, sinais de TV a cabo ou burlar sistemas telefônicos, e os Carders, que querem 
burlar, clonar ou roubar informações de cartões de crédito para realizar compras online 
ou saques em caixas eletrônicos. 
 
Segurança da Informação 
 
Em informática, entendemos como Segurança a proteção dos dados de informação preservando 
seu valor, seja para indivíduos ou para empresas. Para que haja segurança, alguns pilares precisam 
ser mantidos, são eles: 
 
Confidencialidade - A informação deve estar disponível apenas para as pessoas autorizadas. 
Integridade - A informação não pode sofrer alterações indevidas. 
 
Disponibilidade - A informação precisa estar disponível e acessível quando necessário. 
Autenticidade - Assegurar que a origem e a autoria do conteúdo seja a mesma da que foi 
informada. Legalidade - A informação deve estar de acordo e protegida pela legislação vigente. 
A informação é um bem de valor inestimado, o que faz com que ela seja, cada vez mais, o 
principal alvo para os bandidos. 
 
A seguir veja algumas dicas de segurança: 
 
Antivírus 
O antivírus pode não ser o único responsável pela segurança do computador, mas é um dos 
principais e primeiro passo para quem deseja proteger sua máquina. 
 
Firewall 
O firewall juntamente com o antivírus, ele trabalha para deter ameaças. Ele representa 
a primeira camada de proteção, pois é o responsável por fazer o gerenciamento de 
permissões do computador. Ele pode bloquear a execução de um programa ou 
fechar/abrir uma "porta" necessária para a transmissão de dados. Quando o firewall 
falha, ainda temos o antivírus que trabalhará na neutralização e exclusão do arquivo 
malicioso. 
 
Antispyware 
Responsáveis em executar varreduras no computador com o objetivo de tentar eliminar 
do sistema spywares, que são programas deixados pelos hackers em seu computador 
com o intuito de recolher suas informações. 
 
Sistema Operacional atualizado 
Quando o sistema está desatualizado é muito mais fácil para os hackers 
conseguirem se infiltrar no dispositivo. Mantenha seu sistema sempre 
 CDC OSASCO 
28/32 
 
 
LEMBRE-SE 
Um truque simples que pode te ajudar em algumas ocasiões, é verificar o link sem clicar nele, basta 
passar o mouse sobre ele (sem clicar) e verificar no canto inferior esquerdo, na barra de status do 
navegador, qual o local que você será encaminhado. Caso se trate de um ".exe", que é um executável, 
você já pode suspeitar que há algo de errado, podendo conter instruções maliciosas para afetar o 
seu computador. 
Outros endereços que não terminem com ".exe" também podem ser prejudiciais, por isso fique 
atento. Por exemplo, o site do banco Santander é o "www.santander.com.br". Se você receber um e- 
mail dizendo ser do Santander e, ao passar o mouse sobre o link, você ver algo completamente 
diferente, tipo "www.hudfe.okr/login.html", não clique. Você provavelmente será direcionado para 
uma página falsa ou infectada. 
Para bancos, dê preferência para os aplicativos mobile. É muito mais seguro acessá-los pelo celular, 
principalmente para os usuários de iOS. 
atualizado. 
 
Links desconhecidos 
Em e-mails, sites, aplicativos de mensagens ou qualquer meio de acesso à internet, 
encontramos links de procedência duvidosa. O cuidado e a precaução nessa situação são 
essenciais e auxiliam, diretamente, na proteção da máquina. Quando estiver nesta situação, 
não acesse links desconhecidos. 
 
Não enviar dados pessoais por e-mail 
Com a senha do seu e-mail, um hacker pode ter acesso a todos os e-mails que já 
foram enviados ou recebidos. Se possível, evite não enviar seus dados pessoais ou 
senhas de contas. 
 
Downloads 
Downloads são umas das maiores fontes de infecção nas máquinas. Tome cuidado ao 
baixar certos arquivos da internet, pois, mesmo que todos os passos tenham sido feitos 
corretamente, ainda assim, algo pode ter passado despercebido. Cuidado nunca é 
demais! Procure fazer os downloads apenas em sites confiáveis. 
 
 
 
 
 
http://www.santander.com.br/
http://www.hudfe.okr/login.html
 CDC OSASCO 
29/32 
 
 
 
Senhas 
 
Colocar senhas diferentes em sites é um passo importantíssimo para proteger suas contas. Mesmo 
que alguém descubra sua senha e login de um determinado site, ele não conseguirá acessar suas 
outras contas. Talvez seja difícil memorizar todas as senhas, então procure, pelo menos, manter a 
senha do seu e-mail diferente de todas as outras, além disso, é importante que ela tenha mais que 
12 caracteres, letras maiúsculas, números e caracteres especiais. 
 
O desafio de ter uma senha forte exige mais do que criatividade. Além disso, os hackers estão 
muito sofisticados, capazes de quebrar uma senha em poucos minutos, usando programas de 
quebra de senha que testam milhões de combinações possíveis a cada segundo. Por isso é preciso 
que você: 
 
Evite senhas fáceis: a maioria das senhas roubadas são extremamente óbvias. Entre elas, 
você pode encontrar senhas como "1234", "12345", "abc123", "amor", "senha123" e 
"login", por exemplo. Evite isso a qualquer custo, pois você estará colocando suas 
informações em risco. 
 
Mude sua senha periodicamente: mude sua senha depois de um certo período de tempo, 
semestralmente, por exemplo. Pode ser uma tarefa chata, mas garante uma segurança 
muito maior para seus dados. 
Quando fizer isso, evite ficar repetindo senhas anteriores também, pelo menos as mais 
recentes que foram usadas (como as três últimas). 
 
Misture letras, símbolos e números: no processo da criação da sua senha, misture o 
máximo de caracteres possível, incluindo letras maiúsculas e minúsculas, símbolos e 
números, isso dificultará que alguém tente adivinhar a sua senha. 
 
Não use informações pessoais: não use informações pessoais em suas senhas, como seu 
aniversário, nome de amigos, parentes ou pets, títulos de filmes que gosta, nome de 
suas bandas ou músicas preferidas, etc. Pois, mesmo que a pessoa não te conheça, ele 
pode conseguir essas informações, por exemplo, das suas redes sociais. 
 
Faça senhas longas: senhas longas são mais difíceis de serem descobertas, procure 
utilizar, pelo menos, 10 caracteres em suas senhas. 
 
Evite palavras comuns: é importante que você não use palavras comuns, mesmo que 
combinadas com número, por exemplo, "futebol", "senha1234", "dinheiroeamor". Talvez 
 CDC OSASCO 
30/32 
 
 
elas não sejam tão fáceis de se adivinhar, mas há pessoas que utilizam softwares que 
testam essas palavras rapidamente. 
 
Não use a mesma senha em vários lugares: Há muitas pessoas que ainda usam a mesma 
senha para tudo, isso é muito preocupante, porque caso alguém a descubra, a pessoa 
provavelmente terá acesso a todos os outros sites e serviços que você utiliza. 
 
 
ATIVIDADE FINAL 
Ataques costumam ocorrer na Internet com diversos objetivos, visando 
diferentes alvos e usando variadas técnicas. Qualquer serviço, 
computador ou rede que seja acessível via Internet pode ser alvo de um 
ataque. Qual técnica abaixo não é utilizada para definir ataque? 
 
A. Uso de antivírus e antimalwares 
B. Vulnerabilidade do sistema. 
C. Interceptação de informações 
D. Falsificaçãode E-mail. 
Os aparelhos que têm como principal função gerenciar e distribuir 
a internet (tráfego de dados) para um ou mais dispositivos são 
chamados de: 
A. Repetidores 
B. Modems 
C. Roteadores 
D. Firewalls 
Em relação à segurança das suas senhas. Qual dica não deve ser 
seguida? 
A. Utilize letras, números e símbolos. 
B. Utilize senhas com palavras comuns, que sejam fáceis de lembrar. 
C. Utilize senhas com mais de 10 caracteres. 
D. Não utilize senhas que possuam informações pessoais, como data de nascimento ou nome de algum 
familiar. 
 CDC OSASCO 
31/32

Continue navegando