Buscar

Mundo_Conectado_Aula_5_Senhas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

MUNDO CONECTADO
AulA 5: 
Senhas
© Copyright 2016, Tribunal de Contas de União 
<www.tcu.gov.br>
Este material tem função didática. A última atualização ocorreu em Dezembro de 
2016. As afirmações e opiniões são de responsabilidade exclusiva do autor e podem 
não expressar a posição oficial do Tribunal de Contas da União.
RESPONSABILIDADE PELO CONTEÚDO
Tribunal de Contas da União
Secretaria Geral da Presidência
Instituto Serzedello Corrêa
Secretaria de Planejamento, Governança e Gestão/Diretoria de Segurança da Informação e Continuidade de Negócio
Serviço de Educação Corporativa de Controle
SUPERVISÃO 
Carolina Beserra Pfeilsticker
Walter Fabrício de Castro Telli 
CONTEUDISTA 
Gustavo Rodrigues Lima Almeida
José Luiz Torres Ferreira Costa
Juliana Belmok Bordin
Maria Camila de Avila Dourado
Pedro Henrique Braz de Souza
Rafael Cancellier
TRATAMENTO PEDAGÓGICO 
Marta Eliane Silveira da Costa Bissacot 
PROJETO GRÁFICO 
Vanessa Vieira
DIAGRAMAÇÃO
Vanessa Vieira e Guilherme Resende
http://portal.tcu.gov.br/inicio/index.htm
Tribunal de Contas da União
Sumário
Sumário �������������������������������������������������������������������������������������������������������������������������������������������������������������������� 3
Introdução ������������������������������������������������������������������������������������������������������������������������������������������������������������ 5
1. Pensando em senhas ������������������������������������������������������������������������������������������������������������������������������������������������� 5
1.1 Relato de caso real ����������������������������������������������������������������������������������������������������������������������������������������� 5
1.2 Por que preciso ter senhas seguras? ���������������������������������������������������������������������������������������������������� 6
1.3 Como os criminosos descobrem as senhas? ����������������������������������������������������������������������������������������� 7
2. Como gerar uma senha segura?�������������������������������������������������������������������������������������������������������������������������� 9
2.1 Dica de como fazer uma senha ������������������������������������������������������������������������������������������������������������������11
2.2 Gerenciadores de senhas ����������������������������������������������������������������������������������������������������������������������������12
Síntese �������������������������������������������������������������������������������������������������������������������������������������������������������������������13
Bibliografia ��������������������������������������������������������������������������������������������������������������������������������������������������������14
Tribunal de Contas da União
5
Senhas
Introdução
Foto: https://optclean.com.br/wp-content/uploads/2016/06/recuperar-senha.jpg
Nesta aula, aprenderemos a importância do sigilo das senhas, discutindo algumas dicas 
práticas para geração de senhas seguras.
1. Pensando em senhas
1.1 Relato de caso real
 Eu costumava ter apenas uma única senha. Era utilizada em todos os serviços em que 
me cadastrava. Minha senha era “pedro2007”, meu nome e o ano em que criei a senha. E essa 
senha permaneceu por muitos anos, em diversos aplicativos e ambientes: meu correio eletrônico 
(gmail), meu sistema de pagamentos online (pagseguro), mercado livre, submarino, e uma infi-
nidade de sites.
Um dia entrei em mais um site que exigia cadastro. Informei meu endereço eletrônico e ca-
dastrei a mesma senha de sempre. Cadastro feito, tudo ok, fiz o que precisava no site, fui dormir.
O dono do site, usando de má fé, viu a senha cadastrada e resolveu tentar acesso no site 
do meu correio eletrônico. Deu certo! Encorajado com a descoberta, testou em outros serviços 
e obteve sucesso. Começou então a fazer compras, trocar as senhas e transformar minha vida 
em um caos.
Foto: https://optclean.com.br/wp-content/uploads/2016/06/recuperar-senha.jpg
6
Curso: Mundo Conectado
Se
nh
as No outro dia, ao acessar o meu correio eletrônico, percebi rapidamente o que ocorreu. 
Tive que correr atrás do prejuízo, criar uma estratégia de geração de senhas, atualizar o cadas-
tro de acesso nos vários sites e cancelar as compras realizadas pelo invasor. Sorte que o meu 
correio eletrônico dispunha de funcionalidade para recuperar a senha por meio do celular. 
Caso contrário eu o perderia para sempre. E o seu? Você consegue recuperar?
Moral da história: Se você usa a mesma senha para todos os serviços, ou se você usa 
uma senha fácil de ser adivinhada, vamos juntos aprender a criar boas senhas para não ter que 
passar por situações constrangedoras como essa.
1.2 Por que preciso ter senhas seguras?
No mundo digital, estamos sempre acessando sites com os mais variados propósitos. 
Usamos a internet para fazer transações bancárias, comprar passagens aéreas, anunciar, ven-
der e comprar objetos, estabelecer relações de amizade, ler, escrever e enviar mensagens 
eletrônicas e muito mais.
Na grande maioria dos sites, a segurança é baseada em senhas de acesso, para se garantir a 
confidencialidade das informações prestadas e o não repúdio das transações efetuadas. Existem 
outras formas de se implementar segurança da informação, como o uso de certificados digitais. 
Porém, trata-se de tecnologia relativamente recente, ainda de alto custo, apresentando complexi-
dades tecnológicas. Por causa disso, o uso de certificados digitais ainda é bastante restrito.
Então, a criação de senhas seguras é condição indispensável para se atuar com tranquili-
dade e segurança no mundo digital.
Foto: Freepik
7
Tribunal de Contas da União
Senhas
1.3 Como os criminosos descobrem as senhas?
Existem diversas táticas para quebrar o sigilo de senhas, algumas bastante simples, como a 
tentativa e erro, outras mais sofisticadas como os programas “quebradores de senha”, que são 
softwares que ficam testando diversas combinações de letras e números, até encontrar a sequ-
ência correta. É o chamado método da força bruta.
As pessoas que agem para quebrar o sigilo das senhas são chamadas de crackers. Eles 
sempre começam experimentando as sequências mais comuns e mais óbvias, como datas de 
aniversário ou nome de pessoas próximas. 
O “phishing” e os “keyloggers” também são usados. No primeiro, os criminosos enviam 
uma mensagem eletrônica que aponta para uma página falsa, porém muito parecida com a de 
algum site, e pedem para que as pessoas informem o login e a senha, simulando um comunicado 
oficial da empresa (um banco, por exemplo).
Já os keyloggers são programas instalados secretamente em computadores para capturar 
dados. Assim que os caracteres são digitados usando o teclado, o software espião armazena o 
conteúdo em um arquivo que pode ser disponibilizado para criminosos.
Para evitar o ataque de phishing deve-se investir no treinamento e conscientização do 
usuário da tecnologia. Teremos uma aula própria para tratar desse tema.
Foto: Shutterstock
8
Curso: Mundo Conectado
Se
nh
as Para evitar o ataque de keyloggers, o melhor é instalar e manter atualizado um programa 
de antivírus confiável e bem avaliado no mercado.
Para evitar a descoberta da sua senha por meio da técnica de tentativa e erro ou por meio 
dos programas “quebradores de senha”, serão discutidas abaixo estratégias valiosas para a ge-
ração de senha segura. 2. 
9
Tribunal de Contas da União
Senhas
2. Como gerar uma senha segura?
a) NÃO use o nome da sua conta, mesmo que seja duplicado, invertido, ou em qualquer 
variação de caracteres para criar sua senha.
b) NÃO use nada relacionado a quaisquer dados pessoais, seja invertido, acrescido de um 
número, ou qualquer outra forma. Estão incluídos aí partes do próprio nome, endereço, 
data de nascimento, placa do carro, carteira de identidade, nome da (o) namorada (o), do 
cachorro, do timede futebol, etc. Por quê? É relativamente fácil alguém conseguir esses 
dados e acabar descobrindo a senha por tentativa e erro.
c) NÃO use nomes próprios, seja de que forma for. Nomes de pessoas, cidades e países, 
por exemplo, já estão em listas ou dicionários eletrônicos. Facilita muito o trabalho de des-
cobrir a senha por tentativa e erro.
d) NÃO use sequências de caracteres de decifração trivial, como por exemplo “12345”, 
“qazwsx” etc. Esta última parece mais complicada, mas segue um padrão físico do teclado.
e) NÃO use nenhum nome ou termo que esteja em dicionário, mesmo que em outro idio-
ma. Estão incluídos aí termos usados em áreas específicas, tais como Star Wars, Lord of 
the Rings, e por aí vai. Também já existem listas ou dicionários eletrônicos contendo essas 
expressões.
f) EVITE modificar palavras apenas substituindo “i” por “1”, “o” por “0”, “e” por “3” 
etc. Essa técnica pode ser utilizada em combinação com outras, mas deve ser evitada como 
única estratégia de embaralhamento. Esse truque já é bastante velho e não ajuda muito.
g) USE, como regra geral, no mínimo oito caracteres. Quanto maior a senha, mais difícil é 
de ser descoberta pelo processamento computacional.
Foto: https://i.kinja-img.com/gawker-media/image/upload/s---ytZpPWC--/18uzdzk8wu7d4jpg.jpg
10
Curso: Mundo Conectado
Se
nh
as h) USE letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial 
(!@#$%^*()_+=, etc). Evite repetição de caracteres. Isso complica mais ainda a vida de 
quem quer quebrar a senha, pois aumenta o número de combinações possíveis.
i) USE as iniciais de uma frase de tamanho adequado, contendo maiúsculas, minúsculas 
e mais algum caractere especial. Além de possibilitar boa senhas, ajuda a lembrar delas. 
Exemplo:
“Até que isso não é tão difícil assim” ---> &AQinetDA!
j) USE palavras curtas, concatenadas e modificadas, contendo também números, ligadas 
por sinais de pontuação. Também torna mais fácil lembrar da senha. Exemplos:
“me perdi” ---> Mi%Perd1?
“te acho demais” ---> Te-axoD+
“pó de mico” ---> po’deMic0
k) INVENTE uma palavra sem significado, mas que seja sonora e fácil de lembrar, aplicando 
também alguns modificadores. Exemplo:
faringel ---> faR!1ngel
11
Tribunal de Contas da União
Senhas
2.1 Dica de como fazer uma senha
Essa é uma dica de ouro que te ajudará a criar senhas fortes e diferentes para cada serviço 
ou site, mas que mesmo assim seja fácil de lembrar.
Sua senha deverá ser composta de uma parte fixa e uma parte variável.
A parte fixa se repetirá em todos os serviços/sites, e você deve decorá-la. Crie algo com 
letras maiúsculas, números e caracteres especiais. Por exemplo: @Pbctp6523!
A parte variável dependerá de cada serviço. Você pode escolher colocar sempre as duas 
primeiras letras do nome do serviço e terminar com o símbolo #. Por exemplo, se o serviço for o 
gmail, a parte variável seria “gm#”.
Sua senha do Gmail então seria: @Pbctp6523!gm#; sua senha do Mercado Livre seria: @
Pbctp6523!ml# e assim por diante.
Foto: https://i.kinja-img.com/gawker-media/image/upload/s---ytZpPWC--/18uzdzk8wu7d4jpg.jpg
Curiosidade 
Uma pesquisa realizada em 2015 nos EUA e no Reino Unido revela 
que, apesar das constantes notícias de vazamentos de senhas de ser-
viços como Yahoo, LinkedIn etc., o seu maior inimigo é você mesmo.
Por quê?
 Â 21% das pessoas usam senhas que já duram 10 anos; 
 Â 47% das pessoas usam senhas que tem pelo menos 5 anos; 
 Â 54% das pessoas usam 5 ou menos senhas ao longo de toda 
a sua vida. 
12
Curso: Mundo Conectado
Se
nh
as Em média, 6 senhas são usadas para guardar 24 contas online.
Por isso, você deve estar atento. Além do uso de boas senhas, uma maneira de se proteger 
é o uso de um recurso chamado verificação em duas etapas.
Com a verificação em duas etapas fica mais difícil se passar por você, pois, para que isso 
ocorra, é necessário que o atacante saiba a sua senha (primeira etapa) e também realize com 
sucesso uma segunda etapa, a qual pode envolver algo que: 
• apenas você sabe - outra senha, pergunta de segurança, número PIN, alguma in-
formação pessoal; 
• apenas você possui - código de verificação, cartão de senhas bancárias, token ge-
rador de senhas, acesso a um determinado computador ou dispositivo móvel; 
• você é - informações biométricas, como impressão digital, palma da mão, rosto, 
voz e olho.
Se você utilizar um serviço que disponibilize um desses recursos, poderá usá-lo para au-
mentar a sua segurança e não depender apenas das senhas.
2.2 Gerenciadores de senhas
Caso você opte por criar senhas complexas e totalmente diferentes 
para cada serviço e queira utilizar um gerenciador de senhas para armaze-
ná-las, recomendamos utilizar o KeePass. Se tiver interesse em seu funcio-
namento basta consultar o manual básico que preparamos, disponível em: 
http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A25
70EF75B01570F4B5009599E
http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A2570EF75B01570F4B5009599E
http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A2570EF75B01570F4B5009599E
Tribunal de Contas da União
13
Senhas
Síntese
Boa parte da segurança da informação é garantida pelo sigilo das se-
nhas adotadas pelos usuários. Caso as senhas sejam muito óbvias, torna-se 
fácil aos crackers a violação do seu sigilo, por tentativa e erro ou utilização de 
programas de força bruta. Foram apresentadas dicas práticas para a geração 
e armazenamento seguro de senhas.
Curso: Mundo Conectado
14
Se
nh
as
Bibliografia
 
http://www.uol/noticias/conteudo-publicitario/uol-seguranca-digital-a-senha-perfeita.
htm#veja-os-5-principais-erros
http://blog.hubspot.com/marketing/password-statistics#sm.00000zsiwjbgn6f4tyddd3j2sm15p
http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A2570EF75B01570F4B
5009599E
Ícones: http://www.freepik.com/dooder
http://www.uol/noticias/conteudo-publicitario/uol-seguranca-digital-a-senha-perfeita.htm#veja-os-5-principais-erros
http://www.uol/noticias/conteudo-publicitario/uol-seguranca-digital-a-senha-perfeita.htm#veja-os-5-principais-erros
http://blog.hubspot.com/marketing/password-statistics#sm.00000zsiwjbgn6f4tyddd3j2sm15p
http://
http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A2570EF75B01570F4B5009599E
http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A2570EF75B01570F4B5009599E
http://www.freepik.com/dooder
	Introdução

Continue navegando