Trabalho usina hidreletrica

Disponível somente no TrabalhosFeitos
  • Páginas : 12 (2998 palavras )
  • Download(s) : 0
  • Publicado : 1 de junho de 2012
Ler documento completo
Amostra do texto
CERT.br – Centro de Estudos, Resposta e Tratamento
de Incidentes de Seguranc¸a no Brasil
Cartilha de Seguranc¸a para Internet
Checklist
Este checklist resume as principais recomendac¸ ˜oes contidas na Cartilha
de Seguranc¸a para Internet. A numerac¸ ˜ao adotada neste checklist
n˜ao possui relac¸ ˜ao com a adotada nas outras partes da Cartilha.
Vers˜ao 3.1 – Outubro de 2006http://cartilha.cert.br/
Checklist
1 Prevenc¸ ˜ao Contra Riscos e C´odigos Maliciosos (Malware)
1.1 Contas e senhas
p elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras,
n´umeros e s´ımbolos;
p jamais utilizar como senha seu nome, sobrenomes, n´umeros de documentos, placas de carros,
n´umeros de telefones, datas que possam ser relacionadas com vocˆe ou palavras quefac¸am parte
de dicion´arios;
p utilizar uma senha diferente para cada servic¸o;
p alterar a senha com freq¨uˆencia;
p criar tantos usu´arios com privil´egios normais, quantas forem as pessoas que utilizam seu computador;
p utilizar o usu´ario Administrator (ou root) somente quando for estritamente necess´ario.
1.2 V´ırus
p instalar e manter atualizado um bom programa antiv´ırus;
p atualizar asassinaturas do antiv´ırus, de preferˆencia diariamente;
p configurar o antiv´ırus para verificar os arquivos obtidos pela Internet, discos r´ıgidos (HDs),
flex´ıveis (disquetes) e unidades remov´ıveis, como CDs, DVDs e pen drives;
p desabilitar no seu programa leitor de e-mails a auto-execuc¸ ˜ao de arquivos anexados `as mensagens;
p n˜ao executar ou abrir arquivos recebidos por e-mail ou poroutras fontes, mesmo que venham
de pessoas conhecidas. Caso seja necess´ario abrir o arquivo, certifique-se que ele foi verificado
pelo programa antiv´ırus;
p utilizar na elaborac¸ ˜ao de documentos formatos menos suscet´ıveis `a propagac¸ ˜ao de v´ırus, tais
como RTF, PDF ou PostScript;
p n˜ao utilizar, no caso de arquivos comprimidos, o formato execut´avel. Utilize o pr´oprio formatocompactado, como por exemplo Zip ou Gzip.
1.3 Worms, bots e botnets
p seguir todas as recomendac¸ ˜oes para prevenc¸ ˜ao contra v´ırus;
p manter o sistema operacional e demais softwares sempre atualizados;
p aplicar todas as correc¸ ˜oes de seguranc¸a (patches) disponibilizadas pelos fabricantes, para corrigir
eventuais vulnerabilidades existentes nos softwares utilizados;
Cartilha de Seguranc¸apara Internet –
c 2006 CERT.br 2/10
Checklist
p instalar um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente
seja explorada ou que um worm ou bot se propague.
1.4 Cavalos de tr´oia, backdoors, keyloggers e spywares
p seguir todas as recomendac¸ ˜oes para prevenc¸ ˜ao contra v´ırus, worms e bots;
p instalar um firewall pessoal, que em alguns casos podeevitar o acesso a um backdoor j´a instalado
em seu computador, bloquear o recebimento de um cavalo de tr´oia, etc;
p utilizar pelo menos uma ferramenta anti-spyware e mantˆe-la sempre atualizada.
2 Cuidados no Uso da Internet
2.1 Programas Leitores de E-mails
p manter seu programa leitor de e-mails sempre atualizado;
p n˜ao clicar em links no conte´udo do e-mail. Se vocˆe realmente quiseracessar a p´agina do link,
digite o enderec¸o diretamente no seu browser;
p desligar as opc¸ ˜oes que permitem abrir ou executar automaticamente arquivos ou programas
anexados `as mensagens;
p n˜ao abrir arquivos ou executar programas anexados aos e-mails, sem antes verific´a-los com um
antiv´ırus;
p desconfiar sempre dos arquivos anexados `a mensagem, mesmo que tenham sido enviados por
pessoasou instituic¸ ˜oes conhecidas. O enderec¸o do remetente pode ter sido forjado e o arquivo
anexo pode ser, por exemplo, um v´ırus ou um cavalo de tr´oia;
p fazer o download de programas diretamente do site do fabricante;
p evitar utilizar o seu programa leitor de e-mails como um browser, desligando as opc¸ ˜oes de
execuc¸ ˜ao de JavaScript e Java e o modo de visualizac¸ ˜ao de e-mails no...
tracking img