Comitê Gestor da Internet no Brasil



  Cartilha de Segurança
       para Internet


           Glossário




           ...
CERT.br – Centro de Estudos, Resposta e Tratamento
          de Incidentes de Seguranca no Brasil
                        ...
´
Glossario




Gloss´ rio
     a
802.11                                             ¸˜
               Refere-se a um conj...
´
Glossario




Boato           E-mail que possui conte´ do alarmante ou falso e que, geralmente, tem como reme-
         ...
´
Glossario




DDoS             Do Inglˆ s Distributed Denial of Service. Ataque de negacao de servico distribu´do,
     ...
´
Glossario




IDS            Do Inglˆ s Intrusion Detection System. Programa, ou um conjunto de programas, cuja
        ...
´
Glossario




               usu´ rio ao de outro para compartilhar ou transferir dados, como MP3, jogos, v´deos,
      ...
´
Glossario




Senha                                                   ´
               Conjunto de caracteres, de conhec...
´
Glossario




V´rus
 ı             Programa ou parte de um programa de computador, normalmente malicioso, que se
       ...
´
Glossario




Como Obter este Documento

                                                                         ´
    ...
Upcoming SlideShare
Loading in...5
×

Glossário de Segurança da Informação - CERT.br

1,650

Published on

Glossário de Segurança da Informação disponível em: http://cartilha.cert.br/glossario/

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,650
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
56
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Glossário de Segurança da Informação - CERT.br"

  1. 1. Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Glossário Versão 3.1 2006
  2. 2. CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸ Cartilha de Seguranca para Internet ¸ ´ Glossario ˜ Versao 3.1 – Outubro de 2006 http://cartilha.cert.br/
  3. 3. ´ Glossario Gloss´ rio a 802.11 ¸˜ Refere-se a um conjunto de especificacoes desenvolvidas pelo IEEE para tecnologias de redes sem fio. AC Veja Autoridade certificadora. ADSL Do Inglˆ s Asymmetric Digital Subscriber Line. Sistema que permite a utilizacao das e ¸˜ linhas telefˆ nicas para transmiss˜ o de dados em velocidades maiores que as permiti- o a das por um modem convencional. Adware Do Inglˆ s Advertising Software. Software especificamente projetado para apresentar e propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvol- vem software livre ou prestam servicos gratuitos. Pode ser considerado um tipo de ¸ a a ¸˜ spyware, caso monitore os h´ bitos do usu´ rio, por exemplo, durante a navegacao na Internet para direcionar as propagandas que ser˜ o apresentadas. a Antiv´rus ı Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador v´rus e outros tipos de c´ digo malicioso. ı o AP Do Inglˆ s Access Point. Dispositivo que atua como ponte entre uma rede sem fio e e uma rede tradicional. Artefato ´ ¸˜ De forma geral, artefato e qualquer informacao deixada por um invasor em um sis- tema comprometido. Pode ser um programa ou script utilizado pelo invasor em ativi- dades maliciosas, um conjunto de ferramentas usadas pelo invasor, logs ou arquivos deixados em um sistema comprometido, a sa´da gerada pelas ferramentas do invasor, ı etc. Assinatura digital C´ digo utilizado para verificar a integridade de um texto ou mensagem. Tamb´ m o e ´ pode ser utilizado para verificar se o remetente de uma mensagem e mesmo quem diz ser. Atacante ¸˜ Pessoa respons´ vel pela realizacao de um ataque. Veja tamb´ m Ataque. a e Ataque Tentativa, bem ou mal sucedida, de acesso ou uso n˜ o autorizado a um programa ou a e a ¸˜ computador. Tamb´ m s˜ o considerados ataques as tentativas de negacao de servico. ¸ Autoridade certificadora Entidade respons´ vel por emitir certificados digitais. Estes certificados podem ser a emitidos para diversos tipos de entidades, tais como: pessoa, computador, departa- ¸˜ ¸˜ mento de uma instituicao, instituicao, etc. Backdoor Programa que permite a um invasor retornar a um computador comprometido. Nor- ´ malmente este programa e colocado de forma a n˜ o ser notado. a Banda Veja Largura de banda. Bandwidth Veja Largura de banda. Bluetooth uˆ Termo que se refere a uma tecnologia de r´ dio-freq¨ encia (RF) de baixo alcance, a utilizada para a transmiss˜ o de voz e dados. a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 2/9
  4. 4. ´ Glossario Boato E-mail que possui conte´ do alarmante ou falso e que, geralmente, tem como reme- u ¸˜ tente ou aponta como autora da mensagem alguma instituicao, empresa importante ´ a ou org˜ o governamental. Atrav´ s de uma leitura minuciosa deste tipo de e-mail, nor- e ´ malmente, e poss´vel identificar em seu conte´ do mensagens absurdas e muitas vezes ı u sem sentido. Bot Programa que, al´ m de incluir funcionalidades de worms, sendo capaz de se propa- e ¸˜ gar automaticamente atrav´ s da exploracao de vulnerabilidades existentes ou falhas e ¸˜ na configuracao de softwares instalados em um computador, disp˜ e de mecanismos o ¸˜ de comunicacao com o invasor, permitindo que o programa seja controlado remo- tamente. O invasor, ao se comunicar com o bot, pode orient´ -lo a desferir ataques a contra outros computadores, furtar dados, enviar spam, etc. Botnets Redes formadas por diversos computadores infectados com bots. Podem ser usadas ¸˜ em atividades de negacao de servico, esquemas de fraude, envio de spam, etc. ¸ Cable modem Modem projetado para operar sobre linhas de TV a cabo. Cavalo de tr´ ia o Programa, normalmente recebido como um “presente” (por exemplo, cart˜ o virtual, a ´ ¸˜ album de fotos, protetor de tela, jogo, etc), que al´ m de executar funcoes para as e quais foi aparentemente projetado, tamb´ m executa outras funco e ¸ ˜ es normalmente ma- liciosas e sem o conhecimento do usu´ rio. a Certificado digital Arquivo eletrˆ nico, assinado digitalmente, que cont´ m dados de uma pessoa ou ins- o e ¸˜ tituicao, utilizados para comprovar sua identidade. Veja tamb´ m Assinatura digital. e C´ digo malicioso o ¸˜ Termo gen´ rico que se refere a todos os tipos de programa que executam acoes ma- e liciosas em um computador. Exemplos de c´ digos maliciosos s˜ o os v´rus, worms, o a ı bots, cavalos de tr´ ia, rootkits, etc. o Com´ rcio eletrˆ nico e o ´ ¸˜ Tamb´ m chamado de e-commerce, e qualquer forma de transacao comercial onde e as partes interagem eletronicamente. Conjunto de t´ cnicas e tecnologias computa- e ¸˜ cionais utilizadas para facilitar e executar transacoes comerciais de bens e servicos ¸ atrav´ s da Internet. e Comprometimento Veja Invas˜ o. a Conex˜ o segura a Conex˜ o que utiliza um protocolo de criptografia para a transmiss˜ o de dados, como a a por exemplo, HTTPS ou SSH. ¸˜ Correcao de seguranca ¸ ¸˜ Correcao especificamente desenvolvida para eliminar falhas de seguranca em um ¸ software ou sistema operacional. Criptografia ´ Ciˆ ncia e arte de escrever mensagens em forma cifrada ou em c´ digo. E parte de e o ¸˜ um campo de estudos que trata das comunicacoes secretas. E ´ usada, dentre outras a ¸˜ finalidades, para: autenticar a identidade de usu´ rios; autenticar transacoes banc´ rias; a proteger a integridade de transferˆ ncias eletrˆ nicas de fundos, e proteger o sigilo de e o ¸˜ comunicacoes pessoais e comerciais. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 3/9
  5. 5. ´ Glossario DDoS Do Inglˆ s Distributed Denial of Service. Ataque de negacao de servico distribu´do, e ¸˜ ¸ ı ou seja, um conjunto de computadores e utilizado para tirar de operacao um ou mais ´ ¸˜ ` ¸˜ servicos ou computadores conectados a Internet. Veja Negacao de servico. ¸ ¸ DNS Do Inglˆ s Domain Name System. Servico que traduz nomes de dom´nios para ende- e ¸ ı recos IP e vice-versa. ¸ DoS Do Inglˆ s Denial of Service. Veja Negacao de servico. e ¸˜ ¸ E-commerce Veja Com´ rcio eletrˆ nico. e o Endereco IP ¸ ¸ ´ ´ ` Este endereco e um n´ mero unico para cada computador conectado a Internet, com- u uˆ posto por uma seq¨ encia de 4 n´ meros que variam de 0 at´ 255, separados por “.”. u e Por exemplo: 192.168.34.25. Engenharia social M´ todo de ataque onde uma pessoa faz uso da persuas˜ o, muitas vezes abusando da e a ¸ a ¸˜ ingenuidade ou confianca do usu´ rio, para obter informacoes que podem ser utiliza- ¸˜ das para ter acesso n˜ o autorizado a computadores ou informacoes. a Exploit Programa ou parte de um programa malicioso projetado para explorar uma vulnera- bilidade existente em um software de computador. Falsa identidade Ato onde o falsificador atribui-se identidade ileg´tima, podendo se fazer passar por ı outra pessoa, com objetivo de obter vantagens indevidas, como por exemplo, obter cr´ dito, furtar dinheiro de contas banc´ rias das v´timas, utilizar cart˜ es de cr´ dito de e a ı o e terceiros, entre outras. Firewall ¸˜ Dispositivo constitu´do pela combinacao de software e hardware, utilizado para divi- ı dir e controlar o acesso entre redes de computadores. Firewall pessoal Software ou programa utilizado para proteger um computador contra acessos n˜ o a ´ um tipo espec´fico de firewall. autorizados vindos da Internet. E ı GnuPG Conjunto de programas gratuito e de c´ digo aberto, que implementa criptografia de o ´ chave unica, de chaves p´ blica e privada e assinatura digital. u GPG Veja GnuPG. Harvesting T´ cnica utilizada por spammers, que consiste em varrer p´ ginas Web, arquivos de e a listas de discuss˜ o, entre outros, em busca de enderecos de e-mail. a ¸ Hoax Veja Boato. HTML Do Inglˆ s HyperText Markup Language. Linguagem universal utilizada na elabora- e ¸˜ cao de p´ ginas na Internet. a HTTP Do Inglˆ s HyperText Transfer Protocol. Protocolo usado para transferir p´ ginas Web e a entre um servidor e um cliente (por exemplo, o browser). HTTPS ¸˜ Quando utilizado como parte de uma URL, especifica a utilizacao de HTTP com algum mecanismo de seguranca, normalmente o SSL. ¸ Identity theft Veja Falsa identidade. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 4/9
  6. 6. ´ Glossario IDS Do Inglˆ s Intrusion Detection System. Programa, ou um conjunto de programas, cuja e ¸˜ ´ funcao e detectar atividades maliciosas ou anˆ malas. o IEEE ¸˜ Acrˆ nimo para Institute of Electrical and Electronics Engineers, uma organizacao o composta por engenheiros, cientistas e estudantes, que desenvolvem padr˜ es para a o ind´ stria de computadores e eletro-eletrˆ nicos. u o Invas˜ o a ¸˜ ¸˜ Ataque bem sucedido que resulte no acesso, manipulacao ou destruicao de informa- ¸˜ coes em um computador. Invasor ¸˜ Pessoa respons´ vel pela realizacao de uma invas˜ o (comprometimento). Veja tam- a a b´ m Invas˜ o. e a IP Veja Endereco IP. ¸ Keylogger Programa capaz de capturar e armazenar as teclas digitadas pelo usu´ rio no teclado de a ¸˜ ´ um computador. Normalmente, a ativacao do keylogger e condicionada a uma acao ¸˜ pr´ via do usu´ rio, como por exemplo, ap´ s o acesso a um site de com´ rcio eletrˆ nico e a o e o ou Internet Banking, para a captura de senhas banc´ rias ou n´ meros de cart˜ es de a u o cr´ dito. e Largura de banda ¸˜ Quantidade de dados que podem ser transmitidos em um canal de comunicacao, em um determinado intervalo de tempo. Log Registro de atividades gerado por programas de computador. No caso de logs rela- tivos a incidentes de seguranca, eles normalmente s˜ o gerados por firewalls ou por ¸ a IDSs. Malware Do Inglˆ s Malicious software (software malicioso). Veja C´ digo malicioso. e o MMS Do Inglˆ s Multimedia Message Service. Tecnologia amplamente utilizada em tele- e a ´ fonia celular para a transmiss˜ o de dados, como texto, imagem, audio e v´deo. ı Modem Dispositivo que permite o envio e recebimento de dados utilizando as linhas te- lefˆ nicas. o ¸˜ Negacao de servico ¸ Atividade maliciosa onde o atacante utiliza um computador para tirar de operacao ¸˜ ` um servico ou computador conectado a Internet. ¸ ´ Numero IP Veja Endereco IP. ¸ Opt-in ´ Regra de envio de mensagens que define que e proibido mandar e-mails comerci- ais/spam, a menos que exista uma concordˆ ncia pr´ via por parte do destinat´ rio. Veja a e a tamb´ m Soft opt-in. e Opt-out ´ Regra de envio de mensagens que define que e permitido mandar e-mails comerci- ais/spam, mas deve-se prover um mecanismo para que o destinat´ rio possa parar de a receber as mensagens. P2P Acrˆ nimo para peer-to-peer. Arquitetura de rede onde cada computador tem funci- o onalidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, ´ onde alguns dispositivos s˜ o dedicados a servir outros. Este tipo de rede e normal- a mente implementada via softwares P2P, que permitem conectar o computador de um Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 5/9
  7. 7. ´ Glossario usu´ rio ao de outro para compartilhar ou transferir dados, como MP3, jogos, v´deos, a ı imagens, etc. Password Veja Senha. Patch ¸˜ Veja Correcao de seguranca. ¸ PGP Do Inglˆ s Pretty Good Privacy. Programa que implementa criptografia de chave e ´ unica, de chaves p´ blica e privada e assinatura digital. Possui vers˜ es comerciais e u o gratuitas. Veja tamb´ m GnuPG. e Phishing Tamb´ m conhecido como phishing scam ou phishing/scam. Mensagem n˜ o solici- e a ¸˜ ¸˜ tada que se passa por comunicacao de uma instituicao conhecida, como um banco, empresa ou site popular, e que procura induzir usu´ rios ao fornecimento de dados a pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usu´ rio ao a acesso a p´ ginas fraudulentas na Internet. Atualmente, o termo tamb´ m se refere a a e ` mensagem que induz o usu´ rio a a ` instalacao de c´ digos maliciosos, al´ m da mensa- ¸ ˜ o e gem que, no pr´ prio conte´ do, apresenta formul´ rios para o preenchimento e envio o u a de dados pessoais e financeiros. Porta dos fundos Veja Backdoor. Proxy Servidor que atua como intermedi´ rio entre um cliente e outro servidor. Normal- a ´ mente e utilizado em empresas para aumentar a performance de acesso a determi- ¸ a ` nados servicos ou permitir que mais de uma m´ quina se conecte a Internet. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de ¸˜ tornar anˆ nimas algumas acoes na Internet, como atacar outras redes ou enviar spam. o Rede sem fio Rede que permite a conex˜ o entre computadores e outros dispositivos atrav´ s da a e a ¸˜ transmiss˜ o e recepcao de sinais de r´ dio. a Rootkit Conjunto de programas que tem como finalidade esconder e assegurar a presenca ¸ de um invasor em um computador comprometido. E ´ importante ressaltar que o nome rootkit n˜ o indica que as ferramentas que o comp˜ em s˜ o usadas para obter a o a acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido. Scam ¸˜ Esquemas ou acoes enganosas e/ou fraudulentas. Normalmente, tˆ m como finalidade e obter vantagens financeiras. Scan T´ cnica normalmente implementada por um tipo de programa, projetado para efetuar e varreduras em redes de computadores. Veja Scanner. Scanner Programa utilizado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores est˜ o ativos e quais servicos est˜ o sendo dispo- a ¸ a nibilizados por eles. Amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar poss´veis vulnerabilidades aos servicos habilitados em ı ¸ um computador. Screenlogger ¸˜ Forma avancada de keylogger, capaz de armazenar a posicao do cursor e a tela apre- ¸ ´ sentada no monitor, nos momentos em que o mouse e clicado, ou armazenar a regi˜ o a ¸˜ ´ que circunda a posicao onde o mouse e clicado. Veja tamb´ m Keylogger. e Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 6/9
  8. 8. ´ Glossario Senha ´ Conjunto de caracteres, de conhecimento unico do usu´ rio, utilizado no processo de a ¸˜ ´ verificacao de sua identidade, assegurando que ele e realmente quem diz ser. Site Local na Internet identificado por um nome de dom´nio, constitu´do por uma ou mais ı ı a a ¸˜ p´ ginas de hipertexto, que podem conter textos, gr´ ficos e informacoes multim´dia. ı SMS Do Inglˆ s Short Message Service. Tecnologia amplamente utilizada em telefonia e celular para a transmiss˜ o de mensagens de texto curtas. Diferente do MMS, per- a ´ mite apenas dados do tipo texto e cada mensagem e limitada em 160 caracteres alfa- num´ ricos. e Sniffer Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para cap- ¸˜ turar informacoes sens´veis (como senhas de usu´ rios), em casos onde estejam sendo ı a utilizadas conex˜ es inseguras, ou seja, sem criptografia. o Soft opt-in ¸˜ Regra semelhante ao opt-in, mas neste caso prevˆ uma excecao quando j´ existe uma e a ¸˜ a ´ relacao comercial entre remetente e destinat´ rio. Desta forma, n˜ o e necess´ ria a a a permiss˜ o expl´cita por parte do destinat´ rio para receber e-mails deste remetente. a ı a Veja Opt-in. Spam Termo usado para se referir aos e-mails n˜ o solicitados, que geralmente s˜ o enviados a a u ´ para um grande n´ mero de pessoas. Quando o conte´ do e exclusivamente comercial, u e ´ este tipo de mensagem tamb´ m e referenciada como UCE (do Inglˆ s Unsolicited e Commercial E-mail). Spammer Pessoa que envia spam. Spyware Termo utilizado para se referir a uma grande categoria de software que tem o obje- ¸˜ tivo de monitorar atividades de um sistema e enviar as informacoes coletadas para terceiros. Podem ser utilizados de forma leg´tima, mas, na maioria das vezes, s˜ o ı a utilizados de forma dissimulada, n˜ o autorizada e maliciosa. a SSH Do Inglˆ s Secure Shell. Protocolo que utiliza criptografia para acesso a um compu- e ¸˜ tador remoto, permitindo a execucao de comandos, transferˆ ncia de arquivos, entre e outros. SSID Do Inglˆ s Service Set Identifier. Conjunto unico de caracteres que identifica uma e ´ rede sem fio. O SSID diferencia uma rede sem fio de outra e um cliente normalmente s´ pode conectar em uma rede sem fio se puder fornecer o SSID correto. o SSL Do Inglˆ s Secure Sockets Layer. Protocolo que fornece confidencialidade e integri- e ¸˜ dade na comunicacao entre um cliente e um servidor, atrav´ s do uso de criptografia. e Veja tamb´ m HTTPS. e Time zone Fuso hor´ rio. a Trojan horse Veja Cavalo de tr´ ia. o UCE Do inglˆ s Unsolicited Commercial E-mail. Termo usado para se referir aos e-mails e comerciais n˜ o solicitados. a URL Do Inglˆ s Universal Resource Locator. Seq¨ encia de caracteres que indica a locali- e uˆ ¸˜ zacao de um recurso na Internet, como por exemplo, http://cartilha.cert.br/. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 7/9
  9. 9. ´ Glossario V´rus ı Programa ou parte de um programa de computador, normalmente malicioso, que se ´ propaga infectando, isto e, inserindo c´ pias de si mesmo e se tornando parte de outros o programas e arquivos de um computador. O v´rus depende da execucao do programa ı ¸˜ ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo ¸˜ de infeccao. VPN Do Inglˆ s Virtual Private Network. Termo usado para se referir a construcao de uma e ` ¸˜ rede privada utilizando redes p´ blicas (por exemplo, a Internet) como infra-estrutura. u Estes sistemas utilizam criptografia e outros mecanismos de seguranca para garantir ¸ que somente usu´ rios autorizados possam ter acesso a rede privada e que nenhum a dado ser´ interceptado enquanto estiver passando pela rede p´ blica. a u Vulnerabilidade ¸˜ ¸˜ Falha no projeto, implementacao ou configuracao de um software ou sistema opera- ¸˜ cional que, quando explorada por um atacante, resulta na violacao da seguranca de ¸ um computador. Web bug Imagem, normalmente muito pequena e invis´vel, que faz parte de uma p´ gina Web ou ı a ´ de uma mensagem de e-mail, e que e projetada para monitorar quem est´ acessando a esta p´ gina Web ou mensagem de e-mail. a WEP Do Inglˆ s Wired Equivalent Privacy. Protocolo de seguranca para redes sem fio e ¸ que implementa criptografia para a transmiss˜ o dos dados. Este protocolo apresenta a algumas falhas de seguranca. ¸ Wi-Fi Do Inglˆ s Wireless Fidelity. Termo usado para se referir genericamente a redes sem e fio que utilizam qualquer um dos padr˜ es 802.11. o Wireless Veja Rede sem fio. WLAN Do Inglˆ s Wireless Local-Area Network. Refere-se a um tipo de rede que utiliza e uˆ ¸˜ ondas de r´ dio de alta freq¨ encia, ao inv´ s de cabos, para a comunicacao entre os a e computadores. Worm Programa capaz de se propagar automaticamente atrav´ s de redes, enviando c´ pias de e o si mesmo de computador para computador. Diferente do v´rus, o worm n˜ o embute ı a c´ pias de si mesmo em outros programas ou arquivos e n˜ o necessita ser explici- o a ¸˜ tamente executado para se propagar. Sua propagacao se d´ atrav´ s da exploracao a e ¸˜ ¸˜ de vulnerabilidades existentes ou falhas na configuracao de softwares instalados em computadores. WPA Do Inglˆ s Wi-Fi Protected Access. Protocolo de seguranca para redes sem fio de- e ¸ senvolvido para substituir o protocolo WEP, devido a suas falhas de seguranca. Esta ¸ ¸˜ tecnologia foi projetada para, atrav´ s de atualizacoes de software, operar com pro- e dutos Wi-Fi que disponibilizavam apenas a tecnologia WEP. Inclui duas melhorias ¸˜ em relacao ao protocolo WEP que envolvem melhor criptografia para transmiss˜ o de a ¸˜ dados e autenticacao de usu´ rio. a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 8/9
  10. 10. ´ Glossario Como Obter este Documento ´ Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente atualizado, certifique-se de ter sempre a vers˜ o mais recente. a Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato e a atrav´ s do endereco doc@cert.br. e ¸ Licenca de Uso da Cartilha ¸ Este documento e Copyright c 2000-2006 CERT.br. Ele pode ser livremente distribu´do desde ´ ı ¸˜ que sejam respeitadas as seguintes condicoes: ´ 1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento, o ¸ ¸˜ acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet. e e ´ 2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro a a deste site que contenham partes espec´ficas da Cartilha. ı ¸˜ 3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte ¸ forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br, ı ¸ mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.” ´ ¸˜ ¸˜ 4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu- o ¸˜ ¸˜ mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a ¸˜ comercializacao no todo ou em parte de c´ pias do referido documento. o ¸˜ Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora ¸ ¸˜ todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a a ¸˜ ¸˜ uˆ correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias que possam advir do seu uso. Agradecimentos ¸˜ O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co- ı ment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o o Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 9/9

×