SlideShare a Scribd company logo
1 of 10
BOA NOITE 
• Integrantes : 
• Caio Juan 
• Leandro Souza 
• Leonardo Vancetto 
• Regiano Aygnes 
• Renato Pudell 
• Rodrigo Fortunato
INTRODUÇÃO 
• A Web foi projetada sem muita preocupação, ou quase nenhuma, com segurança. O 
objetivo principal era disponibilizar informações de uma forma mais amigável que os 
recursos disponíveis na época. Com o rápido crescimento da Web e com a diversificação 
de sua utilização, a segurança se tornou um ponto de importância crucial, principalmente 
para quem tem a Web como um dos principais apêlos comerciais. Este artigo aborda 
alguns ítens de segurança que devem ser levados em consideração em um servidor 
Web. 
• Deveremos tratar, em outros artigos, outros aspectos relacionados à segurança na Web, 
como: aspectos relacionados à segurança da máquina, no cliente Web, dos dados em 
trânsito, assim como algumas recomendações para tornar seu servidor Web mais seguro.
CONCEITOS 
Fonte: FIGUEIREDO,Antonio (2009)
CICLO 
Fonte: TecMundo (2010)
DESENVOLVIMENTO 
• Para um bom desenvolvimento devemos focar nas possíveis ameaças atuais e futuras. 
• Atualmente, a Web enfrenta diferentes formas de ameaça que foram surgindo ao longo 
de sua evolução. A Web não introduziu muito mais ameaças de segurança do que já 
existia na Internet. A Internet funciona para a Web como seu mecanismo de transporte e 
portanto herda suas vulnerabilidades de segurança. Devido à pressa na construção de 
novas funcionalidades em todo o ambiente, projetistas não consideraram o impacto em 
segurança que esta nova tecnologia causaria, deixaram de ver importantes pontos de 
possíveis ataques e vulnerabilidades. A Web não demorou muito em caminhar da 
comunidade científica para o mundo comercial. Neste ponto, as ameaças tornaram-se 
mais sérias. Uma nova tecnologia encontrava-se disponível e muito atrativa para os 
atacantes.
PRINCIPAIS AMEAÇAS 
Integridade Confidenciabilidade Negação de Serviço Autenticação 
Ameaças 
- modificação de dados do 
usuário 
- browser cavalo de Tróia 
- modificação de memória 
- modificação de mensagens 
em trânsito 
- Eavesdropping (1) 
- roubo de info/dado do servidor/cliente 
- info da configuração da 
rede/máquinas... 
- info de qual cliente "conversa" com 
servidor em trânsito 
- bloqueio da conexão 
- inundação da máquina com 
solicitações bogus 
- isolamento máquina por 
ataques a DNS (2) 
- personificação de usuários 
legítimos 
- falsificação de dados 
Consequências 
- perda de informação 
- compromete a máquina 
- vulnerabilidade para outras 
ameaças 
- perda de informação 
- perda de privacidade 
- interrupção 
- aborrecimento 
- impedir usuário realizar seu 
trabalho 
- má representação do usuário 
- crença que informação falsa é 
verdadeira 
Medidas 
- checksums (3) criptográfico - encriptação, Web proxies - difícil prevenir - técnicas criptográficas 
Fonte: Google (2014)
PREVENÇÃO 
• A prevenção de crimes cibernéticos pode ser simples. Quando o usuário estiver amparado por 
pequenas recomendações técnicas e bom senso, muitos ataques podem ser evitados. 
Normalmente, os criminosos on-line tentam obter lucros da forma mais rápida e fácil possível. 
Quanto mais você dificultar essa tarefa, maior a probabilidade de eles desistirem de você e 
passarem para um alvo mais fácil. As dicas abaixo fornecem informações básicas sobre como 
você pode prevenir fraudes on-line. 
• Mantenha seu computador atualizado com os patches e atualizações mais recentes. 
• Verifique se o computador está configurado com segurança. 
• Escolha senhas complexas e não as divulgue. 
• Proteja seu computador com softwares de segurança. 
• Proteja suas informações pessoais. 
• Ofertas on-line que pareçam muito boas para serem verdadeiras, normalmente não são 
verdadeiras. 
• Examine seus extratos bancários e de cartão de crédito regularmente.
CONCLUSÃO 
Algumas vítimas nunca se recuperam da exploração. Seu registro de crédito está para 
sempre marcado com transação fraudulenta de um hacker, ele utilizam a lista endereços da 
vítima e transmite-se a amigos e familiares, as vítimas de roubo de propriedade intelectual 
gastam dezenas de milhões de dólares na reparação e prevenção. 
A pior parte é que quase nenhum dos “cibercriminosos” está sendo processado com sucesso. 
Os bandidos profissionais na internet estão vivendo livremente porque a web não é boa em 
produzir evidências para um tribunal. É anônima por padrão, e provas são perdidas e 
encobertas em milissegundos. À medida que amadurece, os paraísos penais seguros irão 
secar. Até então, os profissionais de segurança de TI têm muito trabalho a fazer.
GLOSSÁRIO 
1. Eavesdropping (computadores) é uma técnica de hacking que se baseia na violação da 
confidencialidade. Uma analogia bastante razoável seria a ação de grampear um 
telefone. É uma leitura não autorizada de mensagens. 
Fonte: http://pt.wikipedia.org/wiki/Eavesdropping 
2. DNS (Domain Name System)- sistema de nomes de domínios, e uma espécie de sistema 
para tradução de endereços de IP para nomes de domínios. 
Fonte: www.tecmundo.com.br 
3. checksums (soma de verificação)criptográfico - é um conjunto de caracteres para conferir 
a integridade do arquivo baixado. 
Fonte: www.canaltech.com.br

More Related Content

What's hot

Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Alerta 02 2017- ataques de ransomware
Alerta 02 2017- ataques de ransomwareAlerta 02 2017- ataques de ransomware
Alerta 02 2017- ataques de ransomwareJoão José
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"Verdanatech Soluções em TI
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 

What's hot (20)

Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Alerta 02 2017- ataques de ransomware
Alerta 02 2017- ataques de ransomwareAlerta 02 2017- ataques de ransomware
Alerta 02 2017- ataques de ransomware
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança
SegurançaSegurança
Segurança
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 

Viewers also liked

Apresentação Internet
Apresentação InternetApresentação Internet
Apresentação Internetlnadorno
 
A utilização pedagógica do powerpoint na sala
A utilização pedagógica do powerpoint na salaA utilização pedagógica do powerpoint na sala
A utilização pedagógica do powerpoint na salaJoão Sousa
 
A importância da apresentação de slides na sala de aula e quando devemos usá ...
A importância da apresentação de slides na sala de aula e quando devemos usá ...A importância da apresentação de slides na sala de aula e quando devemos usá ...
A importância da apresentação de slides na sala de aula e quando devemos usá ...Daniel Zenon
 
Como elaborar uma boa apresentação
Como elaborar uma boa apresentaçãoComo elaborar uma boa apresentação
Como elaborar uma boa apresentaçãomzylb
 

Viewers also liked (8)

Power Point 2007
Power Point 2007Power Point 2007
Power Point 2007
 
powerpoint1
 powerpoint1 powerpoint1
powerpoint1
 
Apresentação Internet
Apresentação InternetApresentação Internet
Apresentação Internet
 
A utilização pedagógica do powerpoint na sala
A utilização pedagógica do powerpoint na salaA utilização pedagógica do powerpoint na sala
A utilização pedagógica do powerpoint na sala
 
A importancia do Powerpoint em sala de aula
A importancia do Powerpoint em sala de aulaA importancia do Powerpoint em sala de aula
A importancia do Powerpoint em sala de aula
 
Slides em sala de aula
Slides em sala de aulaSlides em sala de aula
Slides em sala de aula
 
A importância da apresentação de slides na sala de aula e quando devemos usá ...
A importância da apresentação de slides na sala de aula e quando devemos usá ...A importância da apresentação de slides na sala de aula e quando devemos usá ...
A importância da apresentação de slides na sala de aula e quando devemos usá ...
 
Como elaborar uma boa apresentação
Como elaborar uma boa apresentaçãoComo elaborar uma boa apresentação
Como elaborar uma boa apresentação
 

Similar to Sistema de segurança_web

I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Site Blindado S.A.
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Os Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfOs Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfHenryMoreno50
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 

Similar to Sistema de segurança_web (20)

I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Os Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfOs Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdf
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 

Sistema de segurança_web

  • 1.
  • 2. BOA NOITE • Integrantes : • Caio Juan • Leandro Souza • Leonardo Vancetto • Regiano Aygnes • Renato Pudell • Rodrigo Fortunato
  • 3. INTRODUÇÃO • A Web foi projetada sem muita preocupação, ou quase nenhuma, com segurança. O objetivo principal era disponibilizar informações de uma forma mais amigável que os recursos disponíveis na época. Com o rápido crescimento da Web e com a diversificação de sua utilização, a segurança se tornou um ponto de importância crucial, principalmente para quem tem a Web como um dos principais apêlos comerciais. Este artigo aborda alguns ítens de segurança que devem ser levados em consideração em um servidor Web. • Deveremos tratar, em outros artigos, outros aspectos relacionados à segurança na Web, como: aspectos relacionados à segurança da máquina, no cliente Web, dos dados em trânsito, assim como algumas recomendações para tornar seu servidor Web mais seguro.
  • 6. DESENVOLVIMENTO • Para um bom desenvolvimento devemos focar nas possíveis ameaças atuais e futuras. • Atualmente, a Web enfrenta diferentes formas de ameaça que foram surgindo ao longo de sua evolução. A Web não introduziu muito mais ameaças de segurança do que já existia na Internet. A Internet funciona para a Web como seu mecanismo de transporte e portanto herda suas vulnerabilidades de segurança. Devido à pressa na construção de novas funcionalidades em todo o ambiente, projetistas não consideraram o impacto em segurança que esta nova tecnologia causaria, deixaram de ver importantes pontos de possíveis ataques e vulnerabilidades. A Web não demorou muito em caminhar da comunidade científica para o mundo comercial. Neste ponto, as ameaças tornaram-se mais sérias. Uma nova tecnologia encontrava-se disponível e muito atrativa para os atacantes.
  • 7. PRINCIPAIS AMEAÇAS Integridade Confidenciabilidade Negação de Serviço Autenticação Ameaças - modificação de dados do usuário - browser cavalo de Tróia - modificação de memória - modificação de mensagens em trânsito - Eavesdropping (1) - roubo de info/dado do servidor/cliente - info da configuração da rede/máquinas... - info de qual cliente "conversa" com servidor em trânsito - bloqueio da conexão - inundação da máquina com solicitações bogus - isolamento máquina por ataques a DNS (2) - personificação de usuários legítimos - falsificação de dados Consequências - perda de informação - compromete a máquina - vulnerabilidade para outras ameaças - perda de informação - perda de privacidade - interrupção - aborrecimento - impedir usuário realizar seu trabalho - má representação do usuário - crença que informação falsa é verdadeira Medidas - checksums (3) criptográfico - encriptação, Web proxies - difícil prevenir - técnicas criptográficas Fonte: Google (2014)
  • 8. PREVENÇÃO • A prevenção de crimes cibernéticos pode ser simples. Quando o usuário estiver amparado por pequenas recomendações técnicas e bom senso, muitos ataques podem ser evitados. Normalmente, os criminosos on-line tentam obter lucros da forma mais rápida e fácil possível. Quanto mais você dificultar essa tarefa, maior a probabilidade de eles desistirem de você e passarem para um alvo mais fácil. As dicas abaixo fornecem informações básicas sobre como você pode prevenir fraudes on-line. • Mantenha seu computador atualizado com os patches e atualizações mais recentes. • Verifique se o computador está configurado com segurança. • Escolha senhas complexas e não as divulgue. • Proteja seu computador com softwares de segurança. • Proteja suas informações pessoais. • Ofertas on-line que pareçam muito boas para serem verdadeiras, normalmente não são verdadeiras. • Examine seus extratos bancários e de cartão de crédito regularmente.
  • 9. CONCLUSÃO Algumas vítimas nunca se recuperam da exploração. Seu registro de crédito está para sempre marcado com transação fraudulenta de um hacker, ele utilizam a lista endereços da vítima e transmite-se a amigos e familiares, as vítimas de roubo de propriedade intelectual gastam dezenas de milhões de dólares na reparação e prevenção. A pior parte é que quase nenhum dos “cibercriminosos” está sendo processado com sucesso. Os bandidos profissionais na internet estão vivendo livremente porque a web não é boa em produzir evidências para um tribunal. É anônima por padrão, e provas são perdidas e encobertas em milissegundos. À medida que amadurece, os paraísos penais seguros irão secar. Até então, os profissionais de segurança de TI têm muito trabalho a fazer.
  • 10. GLOSSÁRIO 1. Eavesdropping (computadores) é uma técnica de hacking que se baseia na violação da confidencialidade. Uma analogia bastante razoável seria a ação de grampear um telefone. É uma leitura não autorizada de mensagens. Fonte: http://pt.wikipedia.org/wiki/Eavesdropping 2. DNS (Domain Name System)- sistema de nomes de domínios, e uma espécie de sistema para tradução de endereços de IP para nomes de domínios. Fonte: www.tecmundo.com.br 3. checksums (soma de verificação)criptográfico - é um conjunto de caracteres para conferir a integridade do arquivo baixado. Fonte: www.canaltech.com.br