{"id":5475,"date":"2021-07-28T11:14:45","date_gmt":"2021-07-28T11:14:45","guid":{"rendered":"https:\/\/www.ispblog.com.br\/?p=5475"},"modified":"2021-07-28T11:14:45","modified_gmt":"2021-07-28T11:14:45","slug":"seguranca-na-internet-e-possivel","status":"publish","type":"post","link":"https:\/\/ispmais.com.br\/blog\/?p=5475","title":{"rendered":"Seguran\u00e7a na Internet \u00e9 Poss\u00edvel!"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"642\" height=\"500\" src=\"https:\/\/www.ispblog.com.br\/wp-content\/uploads\/2021\/07\/seguranca-na-internet-existe.jpg\" alt=\"\" class=\"wp-image-5478\" srcset=\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/07\/seguranca-na-internet-existe.jpg 642w, https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/07\/seguranca-na-internet-existe-300x234.jpg 300w, https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/07\/seguranca-na-internet-existe-150x117.jpg 150w\" sizes=\"auto, (max-width: 642px) 100vw, 642px\" \/><\/figure>\n\n\n\n<p>As redes de computadores se desenvolveram a partir da necessidade de compartilhamento de informa\u00e7\u00f5es e dispositivos. Contudo, para que ocorra essa comunica\u00e7\u00e3o \u00e9 necess\u00e1rio que uma sequ\u00eancia de etapas e requisitos sejam cumpridos. A possibilidade da conex\u00e3o de dois ou mais computadores, al\u00e9m de dependerem de um conjunto de equipamentos que possibilitem as comunica\u00e7\u00f5es, necessita, tamb\u00e9m, de um software que possibilite essa liga\u00e7\u00e3o. Este software, idealizado e constru\u00eddo segundo crit\u00e9rios preestabelecidos \u00e9 chamado de \u201cprotocolo\u201d e cont\u00e9m todas as regras e \/ ou conven\u00e7\u00f5es que administrar\u00e3o essas comunica\u00e7\u00f5es.<\/p>\n\n\n\n<p>Dentre as regras e crit\u00e9rios estabelecidos para um protocolo est\u00e3o os n\u00edveis de seguran\u00e7a que cada tipo de protocolo dever\u00e1 atender. Um sistema 100% seguro ainda est\u00e1 muito longe de existir, por\u00e9m, o n\u00edvel de seguran\u00e7a que devemos procurar para as nossas redes deve se aproximar deste n\u00edvel. A grande dificuldade encontrada est\u00e1 no fato de que, na mesma propor\u00e7\u00e3o, ou at\u00e9 mesmo com maior intensidade com que buscamos assegurar as nossas comunica\u00e7\u00f5es e os nossos dados, existem indiv\u00edduos que buscam burlar e quebrar esta seguran\u00e7a. Resta-nos somente trabalhar busca das solu\u00e7\u00f5es poss\u00edveis e nos antecipar na tentativa de salvaguardar nossas informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>\u00c9 sabido que muitos mecanismos de seguran\u00e7a necessitam de uma infraestrutura de apoio e o gerenciamento dessa infraestrutura pode ser t\u00e3o ou mais complexo que a implementa\u00e7\u00e3o do pr\u00f3prio mecanismo. Assim, deve-se dar prefer\u00eancia \u00e0s tecnologias de seguran\u00e7a que possam compartilhar uma infraestrutura de seguran\u00e7a comum. Por exemplo, os algoritmos de criptografia selecionados para padroniza\u00e7\u00e3o na Internet deve ser amplamente conhecidos e devendo ser dada prefer\u00eancia aos que tiverem sido exaustivamente testados.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Dicas de Seguran\u00e7a<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/www.ispblog.com.br\/wp-content\/uploads\/2021\/07\/seguranca-na-internet-dicas-seguranca.jpg\" alt=\"\" class=\"wp-image-5479\"\/><\/figure>\n\n\n\n<p>Mesmo com a constante divulga\u00e7\u00e3o dos problemas e perigos referentes \u00e0 seguran\u00e7a dos sistemas, principalmente relativos \u00e0s conex\u00f5es com a Internet, n\u00e3o s\u00e3o todas as redes que est\u00e3o preparadas adequadamente para enfrentar os problemas oriundos de tentativas de invas\u00e3o. \u00c9 poss\u00edvel proteger uma rede seguindo algumas recomenda\u00e7\u00f5es b\u00e1sicas contra as amea\u00e7as que circulam pela Internet. Eis algumas dicas \u00fateis:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>\u2022 <strong>Manter um programa antiv\u00edrus atualizado.<\/strong> Outra medida importante \u00e9 efetuar as corre\u00e7\u00f5es de outros programas, pois 90% dos v\u00edrus se aproveitam de bugs para se disseminar;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>\u2022 <strong>Bloquear arquivos execut\u00e1veis.<\/strong> Outros arquivos que podem tamb\u00e9m entrar na lista de bloqueio s\u00e3o &#8220;.src&#8221;, &#8220;.pif&#8221; e &#8220;.bat&#8221;. Somente usu\u00e1rios espec\u00edficos t\u00eam reais motivos para enviar, via e-mail, arquivos com tais extens\u00f5es;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>\u2022 <strong>Avaliar a possibilidade do bloqueio de mensagens instant\u00e2neas.<\/strong> Como esses programas permitem o compartilhamento de arquivos, o usu\u00e1rio pode ser infectado ao baixar um arquivo, mesmo possuindo um antiv\u00edrus;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>\u2022 <strong>Para transa\u00e7\u00f5es comerciais na Internet verificar se o site pertence a uma institui\u00e7\u00e3o conhecida e se utiliza algum esquema de conex\u00e3o segura<\/strong> (SSL &#8211; Secure Socket Layer). Existem duas maneiras para verificar se uma conex\u00e3o \u00e9 segura ou n\u00e3o. Primeiro atrav\u00e9s do endere\u00e7o do site que deve come\u00e7ar com https:\/\/. O \u201cs\u201d antes do sinal de dois-pontos indica que o endere\u00e7o \u00e9 de um site seguro e os dados ser\u00e3o criptografados antes de serem enviados. Outra forma \u00e9 atrav\u00e9s de algum sinal. O sinal mais adotado nos browsers \u00e9 o desenho de um cadeado fechado. Se o cadeado estiver aberto, a conex\u00e3o n\u00e3o \u00e9 segura;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>\u2022 <strong>Desligar o recurso de visualiza\u00e7\u00e3o de e-mail no programa de correio eletr\u00f4nico.<\/strong> Essa fun\u00e7\u00e3o exibe o conte\u00fado da mensagem antes de se optar por abri-la. H\u00e1 v\u00e1rios v\u00edrus que s\u00e3o ativados atrav\u00e9s da pr\u00e9-visualiza\u00e7\u00e3o da mensagem;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>\u2022 <strong>N\u00e3o abrir arquivos anexados diretamente do programa de e-mail. <\/strong>Deve-se salvar primeiramente no disco r\u00edgido e, em seguida, passar o antiv\u00edrus;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>\u2022 <strong>Jamais abrir e-mails com arquivos provenientes de desconhecidos.<\/strong> Al\u00e9m dos poss\u00edveis estragos causados pelas pragas virtuais, existe o perigo de mensagens maliciosas redirecionarem automaticamente para uma p\u00e1gina da Web, com o risco de roubo de informa\u00e7\u00f5es pessoais do computador;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>\u2022 <strong>Suspeitar de qualquer arquivo inesperado anexado em um e-mail de algum conhecido<\/strong>. Ele pode ter sido enviado sem o conhecimento da pessoa, que logicamente est\u00e1 com a m\u00e1quina infectada;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>\u2022 <strong>Se a informa\u00e7\u00e3o que se deseja enviar por e-mail for confidencial <\/strong>a solu\u00e7\u00e3o \u00e9 a utiliza\u00e7\u00e3o de programas de criptografia atrav\u00e9s de chaves e que s\u00f3 podem ser abertos por quem possuir a chave certa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>As redes de computadores se desenvolveram a partir da necessidade de compartilhamento de informa\u00e7\u00f5es e dispositivos. Contudo, para que ocorra essa comunica\u00e7\u00e3o \u00e9 necess\u00e1rio que uma sequ\u00eancia de etapas e requisitos sejam cumpridos. A possibilidade da conex\u00e3o de dois ou mais computadores, al\u00e9m de dependerem de um conjunto de equipamentos que possibilitem as comunica\u00e7\u00f5es, necessita, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5480,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":{"0":"post-5475","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-artigos"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguran\u00e7a na Internet \u00e9 Poss\u00edvel!<\/title>\n<meta name=\"description\" content=\"As redes de computadores se desenvolveram a partir da necessidade de compartilhamento de informa\u00e7\u00f5es e dispositivos a seguran\u00e7a na internet se tornou vital.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ispmais.com.br\/blog\/?p=5475\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguran\u00e7a na Internet \u00e9 Poss\u00edvel!\" \/>\n<meta property=\"og:description\" content=\"As redes de computadores se desenvolveram a partir da necessidade de compartilhamento de informa\u00e7\u00f5es e dispositivos a seguran\u00e7a na internet se tornou vital.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ispmais.com.br\/blog\/?p=5475\" \/>\n<meta property=\"og:site_name\" content=\"ISP Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-28T11:14:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/07\/seguranca-na-internet-dicas-seguranca.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"642\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fortram\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fortram\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5475\",\"url\":\"https:\/\/ispmais.com.br\/blog\/?p=5475\",\"name\":\"Seguran\u00e7a na Internet \u00e9 Poss\u00edvel!\",\"isPartOf\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5475#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5475#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/07\/seguranca-na-internet-dicas-seguranca.jpg\",\"datePublished\":\"2021-07-28T11:14:45+00:00\",\"author\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d\"},\"description\":\"As redes de computadores se desenvolveram a partir da necessidade de compartilhamento de informa\u00e7\u00f5es e dispositivos a seguran\u00e7a na internet se tornou vital.\",\"breadcrumb\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5475#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ispmais.com.br\/blog\/?p=5475\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5475#primaryimage\",\"url\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/07\/seguranca-na-internet-dicas-seguranca.jpg\",\"contentUrl\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/07\/seguranca-na-internet-dicas-seguranca.jpg\",\"width\":642,\"height\":500},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5475#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/ispmais.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a na Internet \u00e9 Poss\u00edvel!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#website\",\"url\":\"https:\/\/ispmais.com.br\/blog\/\",\"name\":\"ISP Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ispmais.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d\",\"name\":\"Fortram\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g\",\"caption\":\"Fortram\"},\"sameAs\":[\"https:\/\/fortram.site\/wordpress\/iesp\/blog\"],\"url\":\"https:\/\/ispmais.com.br\/blog\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguran\u00e7a na Internet \u00e9 Poss\u00edvel!","description":"As redes de computadores se desenvolveram a partir da necessidade de compartilhamento de informa\u00e7\u00f5es e dispositivos a seguran\u00e7a na internet se tornou vital.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ispmais.com.br\/blog\/?p=5475","og_locale":"pt_BR","og_type":"article","og_title":"Seguran\u00e7a na Internet \u00e9 Poss\u00edvel!","og_description":"As redes de computadores se desenvolveram a partir da necessidade de compartilhamento de informa\u00e7\u00f5es e dispositivos a seguran\u00e7a na internet se tornou vital.","og_url":"https:\/\/ispmais.com.br\/blog\/?p=5475","og_site_name":"ISP Blog","article_published_time":"2021-07-28T11:14:45+00:00","og_image":[{"width":642,"height":500,"url":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/07\/seguranca-na-internet-dicas-seguranca.jpg","type":"image\/jpeg"}],"author":"Fortram","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Fortram","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ispmais.com.br\/blog\/?p=5475","url":"https:\/\/ispmais.com.br\/blog\/?p=5475","name":"Seguran\u00e7a na Internet \u00e9 Poss\u00edvel!","isPartOf":{"@id":"https:\/\/ispmais.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=5475#primaryimage"},"image":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=5475#primaryimage"},"thumbnailUrl":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/07\/seguranca-na-internet-dicas-seguranca.jpg","datePublished":"2021-07-28T11:14:45+00:00","author":{"@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d"},"description":"As redes de computadores se desenvolveram a partir da necessidade de compartilhamento de informa\u00e7\u00f5es e dispositivos a seguran\u00e7a na internet se tornou vital.","breadcrumb":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=5475#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ispmais.com.br\/blog\/?p=5475"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ispmais.com.br\/blog\/?p=5475#primaryimage","url":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/07\/seguranca-na-internet-dicas-seguranca.jpg","contentUrl":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2021\/07\/seguranca-na-internet-dicas-seguranca.jpg","width":642,"height":500},{"@type":"BreadcrumbList","@id":"https:\/\/ispmais.com.br\/blog\/?p=5475#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/ispmais.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a na Internet \u00e9 Poss\u00edvel!"}]},{"@type":"WebSite","@id":"https:\/\/ispmais.com.br\/blog\/#website","url":"https:\/\/ispmais.com.br\/blog\/","name":"ISP Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ispmais.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d","name":"Fortram","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g","caption":"Fortram"},"sameAs":["https:\/\/fortram.site\/wordpress\/iesp\/blog"],"url":"https:\/\/ispmais.com.br\/blog\/?author=1"}]}},"_links":{"self":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/5475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5475"}],"version-history":[{"count":0,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/5475\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/media\/5480"}],"wp:attachment":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}