Métodos, softwares e condutas de prevenção contra ataques cibernéticos

0
354
DOI: ESTE ARTIGO AINDA NÃO POSSUI DOI SOLICITAR AGORA!
PDF

ARTIGO ORIGINAL

CAVALCANTI, David Luís de Sousa [1]

CAVALCANTI, David Luís de Sousa. Métodos, softwares e condutas de prevenção contra ataques cibernéticos. Revista Científica Multidisciplinar Núcleo do Conhecimento. Ano 05, Ed. 04, Vol. 04, pp. 116-127. Abril de 2020. ISSN: 2448-0959, Link de acesso: https://www.nucleodoconhecimento.com.br/ciencia-da-computacao/prevencao-contra-ataques

RESUMO

O objetivo geral deste artigo está em apresentar práticas que auxiliem na proteção de dados dos indivíduos através do fornecimento de conhecimento relacionado a softwares que podem apoiar na conservação tanto para pessoas físicas quanto para órgãos públicos ou privados que, a todo momento, correm o risco de invasão de sistema e perderem suas informações. O trabalho foi feito através de pesquisa bibliográfica e esta foi executada utilizando plataformas online como Scholar Google e Scielo, entre os meses de janeiro e fevereiro de 2020, utilizando as seguintes palavras chaves: crimes cibernéticos, prevenção em redes sociais, redes sociais, softwares de proteção. Para a pesquisa, foram utilizadas as palavras: Crimes cibernéticos, prevenção à crimes cibernéticos, softwares de proteção de dados, métodos preventivos em redes sociais. Foram filtrados trabalhos que continham o maior número destas palavras e aqueles como palavras-chave para a execução da pesquisa. Pode-se concluir com o trabalho que com a utilização de softwares, diminui-se a probabilidade de ataques através de spam ou de e-mail fake, como seriam os casos da Smart Screen, Findexif, entre outras que são disponibilizadas para auxiliar na proteção, por sua vez, cuidados em redes sociais com as informações geradas nestas previnem possíveis ataques de cyberbullying, sexting, grooming e outras práticas que podem levar à pedofilia, invasão de dados para fins comerciais, entre outras.

Palavras-chave: Crimes Cibernéticos, prevenção em redes sociais, redes sociais, softwares de proteção.

1. INTRODUÇÃO

A internet é um sistema interligado de computadores de proporções a nível mundial, atingindo mais de 150 países através da utilização de computadores pessoais ou redes locais, como em empresas e órgãos governamentais, conectando-se a provedores de acesso ligados a redes regionais que, por sua vez, unem-se a redes nacionais e internacionais e com isso, a informação pode transitar através da rede até chegar ao seu destino (MONTEIRO, 2001).As relações sociais construídas em ambientes virtuais fazem parte do cotidiano de muitos indivíduos por meio do acesso à internet e além de transformar a maneira com que a comunicação é estabelecida, esta contribui para encurtar distâncias entre fronteiras terrestres, unem diferentes povos e suas culturas, exercem a facilidade do acesso ao mundo do conhecimento e amplifica o uso frequente das mídias sociais com valores e atitudes antiéticos (POZENATO e GIRON, 2016).Devido essas práticas, é necessário que haja conhecimento de métodos e softwares de cunho preventivo para que seja feita a proteção dos dados que as informações contidas nas redes sociais possam conter e para evitar práticas de cyberbullying na internet. Através de um levantamento sobre softwares preventivos para a resguarda dos dados e de métodos de utilização de redes sociais, espera-se que ao final desta tese o leitor entenda a importância do não-compartilhamento de informações e da utilização de programas que auxiliem na proteção social, pessoal e profissional do indivíduo. O objetivo geral desta tese está em apresentar práticas que auxiliem na proteção de dados dos indivíduos através do fornecimento de conhecimento relacionado a softwares que podem apoiar na conservação tanto para pessoas físicas quanto para órgãos públicos ou privados que, a todo momento, correm o risco de invasão de sistema e perderem suas informações.  Desta forma, é possível perceber a relevância do tema para a sociedade, pois, através do objetivo geral, será agregado conhecimento informativo sobre como se proteger em de práticas relacionadas a crimes cibernéticos.

O trabalho foi feito através de pesquisa bibliográfica e esta foi executada utilizando plataformas online como Scholar Google e Scielo. Para a pesquisa, foram utilizadas as palavras: Crimes cibernéticos, prevenção a crimes cibernéticos, softwares de proteção de dados, métodos preventivos em redes sociais. Foram filtrados trabalhos que continham o maior número destas palavras e aqueles como palavras-chave para a execução da pesquisa.

2. DESENVOLVIMENTO

2.1 INTERNET E REDES SOCIAIS

A internet é um sistema interligado de computadores de proporções a nível mundial, atingindo mais de 150 países através da utilização de computadores pessoais ou redes locais, como em empresas e órgãos governamentais, conectando-se a provedores de acesso ligados a redes regionais que, por sua vez, unem-se à redes nacionais e internacionais e com isso, a informação pode transitar através da rede até chegar ao seu destino (MONTEIRO, 2001).

No Brasil, as primeiras expectativas de disponibilizar internet para as pessoas surgiram na década de 90, através da atuação do Ministério da Comunicação e o de Ciência e Tecnologia, com a intenção de implementar a infraestrutura necessária e definir os métodos que deveriam ser regidos por empresas privadas que cuidariam do acesso dos usuários posteriormente e desde então, a internet no Brasil obteve um crescimento notório entre os anos de 1996 e 1997, quando a quantidade de usuários aumentou quase 1000%, passando de 170 mil para 1,3 milhões de usuários (MONTEIRO, 2001, p. 02).

Através de dados disponibilizados pela Organização das Nações Unidas (ONU) e reproduzidos pelo periódico O Globo (O GLOBO, 2018), no ano de 2018, mais da metade da população mundial (51,2%, respectivamente) tinha acesso à internet, o que equivale a 3,9 bilhões de pessoas em todo o globo terrestre.

Segundo o periódico digital Exame Abril (2013) o maior hábito das pessoas que navegam pela internet no Brasil são os acessos às redes sociais, afirmativa comprovada através da pesquisa abordada pela Época Negócios (2019), indicando que os brasileiros costumam ter um tempo médio de 225 minutos por dia nas plataformas interativas.

De acordo com Recuero (2009), uma rede social é definida como um conjunto interligado de dois elementos, são eles: atores e conexões. Os atores são considerados como as pessoas, instituições ou grupos específicos de indivíduos que utilizam as redes sociais, enquanto as conexões são as interações que as redes sociais podem trazer para esses determinados grupos (MORAIS e LACERDA, 2010). Facebook e Instagram são mídias sociais que têm a finalidade de compartilhar informações entre pessoas que buscam objetivos comuns e com o crescimento das redes sociais o marketing realizado por meio da internet tem crescido de forma considerável (PINTO, 2019; JUNIOR e AGUIAR, 2018).

Associadas aos riscos do uso indevido da internet estão as páginas pessoais em redes sociais, como o Facebook, que representam imenso perigo para os jovens pouco supervisionados por seus pais, não só pela comunicação com estranhos, mas também porque, muitas das vezes, os conteúdos contidos nestas páginas externam muitas informações pessoais como, por exemplo: a idade, data de nascimento, nome próprio completo, a localização muitas das vezes em tempo real, entre outras informações mais detalhadas.

Apesar da maioria das redes sociais possuírem opções relacionadas a privacidade, é possível definir idade mínima fictícia para novos utilizadores, logo esse item de segurança acaba por se tornar obsoleto, uma vez que os usuários poderão forjar suas identidades, seja para o acesso por menores ou até mesmo por assediadores, podendo falsificar sua identidade buscando a invasão de privacidade e a obtenção dados sigilosos (FARINHO, 2006).

De maneira concreta, entende-se o conceito de crimes cibernéticos como sendo práticas ilícitas que se constroem e efetivam mediante a utilização de dispositivos de origem tecnológica, conectados a outros dispositivos e como ações criminosas relacionadas a ataques contra equipamentos tecnológicos, sistemas de informação ou banco de dados de pessoas físicas, órgãos institucionais, entre outros (MATSUYAMA e LIMA, 2017).

As relações sociais construídas em ambientes virtuais fazem parte do cotidiano de muitos indivíduos por meio do acesso à internet e além de transformar a maneira com que a comunicação é estabelecida, esta contribui para encurtar distâncias entre fronteiras terrestres, unem diferentes povos e suas culturas, exercem a facilidade do acesso ao mundo do conhecimento e amplifica o uso frequente das mídias sociais com valores e atitudes antiéticos como cyberbullying, sexting, criação de perfis fake, invasão de perfil em rede social, entre outros (PORTO e RICHTER, 2015).

2.2 CRIMES CIBERNÉTICOS

Os crimes cibernéticos retratam uma ameaça causada por ações criminosas ou irresponsáveis de indivíduos cujo ideal é aproveitar a vulnerabilidade de sistemas operacionais de computadores, da internet e de outras redes para favorecerem seus ideais (O’BRIEN e MARAKAS, 2013).

Podem ser definidos como o uso e acesso não autorizados, destruição de softwares e dados ou recursos de rede, acesso não autorizado de informação; cópia não autorizada de software; negar ao usuário detentor de um hardware seu acesso e usar recursos de rede para obter, de forma ilegal, informações que possam prejudicar outro indivíduo ou órgão (O’BRIEN e MARAKAS, 2013).

Cyberbullying é uma prática de violência exercida contra algum indivíduo através da utilização da internet ou de outro meio tecnológico, havendo várias formas de exercer o crime e inúmeros fatores associados ao desenvolvimento situacional do bullying (DIAS et al., 2018).

Com o desenvolvimento de novos meios de comunicação, o cyberbullying obteve grande desenvolvimento. De maneira geral, o cyberbullying é expresso como uma prática violenta que é vivenciada por jovens e adultos de idades distintas, exercendo uma nova prática de bullying fora a relacionada aos maus tratos e agressões (DIAS et al., 2018).

Tal comportamento de cunho agressivo pode ser considerado como premeditado devido suas práticas repetitivas realizadas por meio de dispositivos eletrônicos com acesso à internet e tendo em vista a prática antiética com a vítima (SOUZA et al., 2014). Em relação ao sexting, é necessário que todos os indivíduos inseridos em uma sociedade, sejam eles jovens ou adultos, órgãos públicos, professores e instituições tenham um nível de compreensão elevado sobre o tema, devido os riscos penais e psicológicos que a prática pode causar às vítimas (DIAS et al., 2018).

Miranda et al. (2017) explicam que a prática do sexting pode resultar em riscos para quem dissemina as informações pois uma vez que o protagonista das imagens é menor de idade, o indivíduo que reproduz ou pratica o ato pode ser considerado criminoso por promover a pornografia infantil.

O Phishing, outro crime cibernético, é definido como condutas fraudulentas cometidas através da utilização da internet, por meio de práticas antiéticas para furtar dados disponíveis em um computador ou contas digitais como identidade, senhas de banco, informações confidenciais, entre outras, onde este é realizado através do envio de um e-mail com a identificação de uma instituição financeira com a solicitação para uma atualização cadastral por parte do destinatário da mensagem, com isso, induzido este ao erro, e respondendo o envio da mensagem com seus dados pessoais como número do cartão de crédito, senhas, entre outros comprometedores. Outro crime cibernético, a pedofilia, caracteriza-se pela atração sexual de indivíduos mal intencionados por jovens considerados menores de idade apenas o simples fato de desejo sexual ao jovem já incita a pedofilia e para alcançar o menor, pedófilos utilizam da Internet para executarem o ataque, por meio de salas de bate-papo virtuais e aplicativos de mensagens instantâneas (JUNIOReALAVARSE, 2014, p. 09 a 10).

O’Brien e Marakas (2013) indicam que algumas práticas criminosas cibernéticas estão relacionadas à invasão de serviços e softwares, tais como a negação de Serviços: Um método de ataque que consiste em sobrecarregar efetivamente o sistema de um determinado website, reduzindo sua velocidade ou até extinguir o funcionamento deste.

Outra prática seriam também são os scans que consiste em uma investigação sucinta dos tipos de computadores, serviços e conexões em uso atualmente e, Desta forma, podendo tirar proveito das fraquezas; Spoofings, prática que consiste em falsificar o endereço de e-mail, rede social ou página da web para enganar usuários obtendo informações importantes destes como senha e dados do cartão de crédito, registros em bancos, dados de documentos, entre outras coisas (O’BRIEN; MARAKAS, 2013).

Outras práticas de crimes cibernéticos citadas por O’Brien e Marakas (2013) são os Cavalos de Troia, programas que buscam explorar as vulnerabilidades presentes em softwares em geral; as applets nocivos, que são programas que tem como finalidade modificar arquivos no disco rígido, enviar e-mails falsos, entre outras situações. Por estes motivos, Moreira (2016) demonstra em sua tese a necessidade de prevenção em métodos que devem ser iniciados pelos indivíduos que praticam o acesso através do auxílio de softwares onde os sistemas devem ser capazes de registrar o acesso das pessoas, mas, sobretudo que permita consulta posteriores.

2.3 PRÁTICAS DE PREVENÇÃO CONTRA ATAQUES E CRIMES CIBERNÉTICOS

Os próximos parágrafos são uma síntese do trabalho de Mattos e Silva (2016), onde estes demonstram algumas ferramentas que podem ser utilizadas para a prevenção de alguns crimes cibernéticos como, por exemplo, criação de perfis fake para a obtenção de informações, controle da rede social de um determinado indivíduo a fins de chantagem, invasão de privacidade, entre outros (MATTOS e SILVA, 2016, p. 04).

Findexif é um software utilizado para evitar problemas relacionados a perfis fakes é disponibilizado através do site findexif.com e com o auxílio do programa, é possível verificar situações como, por exemplo, por qual dispositivo a foto foi criada, o lugar que o indivíduo da foto se encontra, entre outras coisas, e, dessa forma, é possível verificar se o perfil em questão que a foto está sendo exibida provém de uma identidade falsa. O Foto Forensics por sua vez, atua de forma semelhante ao Findexif, bastando apenas fazer o upload da imagem, a plataforma envia todas as informações da imagem com o adicional que permite perceber detalhes de edição nas fotos.

O Google SearchbyImage é considerado outra maneira de analisar uma imagem e este atua através da utilização da caixa de pesquisa com o filtro “pesquisar por imagem” contida Google e para que a busca seja bem sucedida, é necessário inserir o URL da imagem a ser analisada na caixa pois com está ação o Google retornará todas as informações relacionadas a imagem como, por exemplo, links onde pode ser encontrada, fotos semelhantes tiradas pelo indivíduo ou do local, entre outras.

A TinEye funciona de forma idêntica as outras plataformas citadas, porém seu diferencial está na criação de uma conta na plataforma que armazena o histórico de pesquisas feitas de imagens, podendo ser visualizado a qualquer momento posterior. O JPEGSnoop, software que pode ser utilizado apenas em sistemas Windows, é um programa que auxilia na captura de informações não apenas de imagens, mas de vídeos e arquivos em PDF também e, através dele, é possível obter informações como alterações na imagem e no vídeo, qual programa foi utilizado, entre outras situações[2].

Com a finalidade de evitar ataques relacionados a phishing em redes sociais, websites e e-mails, A Microsoft disponibiliza um método denominado Smart Screen. Através da utilização do navegador Internet Explorer (Original da Microsoft), é possível verificar a autenticidade de um site através da utilização do Smart Screen e com este filtro também é possível obter a informação em relação a websites, mostrando o potencial de periculosidade que estes sites podem conter. A tecnologia smart screen também possibilita usuários do Outlook, webmail gratuito disponibilizado pela Microsoft, um filtro que determina o nível de periculosidade dos e-mails recebidos e as informações contidas neles.

O filtro de lixo eletrônico do Outlook analisa os e-mails para ver se eles contêm características comuns a golpes de phishing. As mensagens avaliadas como suspeitas são enviadas para a caixa de lixo eletrônico e quaisquer links ou anexos são bloqueados para garantir a segurança do usuário, que pode desfazer o procedimento caso julgue a mensagem como confiável. É possível saber mais sobre a ferramenta acessando o site da Microsoft pelo link abaixo[3].

A Social Media Security é uma ferramenta desenvolvida para auxílio de gestão de redes sociais em empresas onde é possível conceder aos funcionários o acesso às redes sociais da empresa mantendo as senhas de WiFi e das redes seguras, garantindo a confidencialidade dos dados.

Uma das características do Windows 10 é que o usuário é constantemente monitorado pela Microsoft. Suas ações são enviadas por meio de relatórios para a empresa, o que é considerado por muitos como invasão de privacidade, embora a empresa argumente que essa funcionalidade serve apenas para melhorar a experiência do usuário. Existem muitas formas de negar o envio de tais relatórios, mas, além de trabalhoso, o acesso a estas opções nem sempre é direto. Assim, foram criadas algumas ferramentas para evitar possíveis transtornos com privacidade no sistema operacional mencionado.

Faoro et al. (2015) demonstra que, no tratante relacionado as mídias sociais e sua utilização, é necessário que os usuários avaliem com cautela quais os tipos de informação serão publicadas em seu perfil, executando o controle necessário para o acesso desta ao público, devendo ter em mente que a qualidade das informações divulgadas não devem ser relacionadas a conhecimentos de cunho pessoal como, por exemplo, o não compartilhamento senhas, (sejam essas de outras mídias sociais, bancárias, etc.), não divulgação de endereços do cotidiano dos indivíduos da família ou próprio, como escolas, trabalho e residência e, além disso, Um item de extrema importância é a criação de senhas consideradas fortes, tendo a mescla entre letras, números e outros caracteres, como pontos, por exemplo.

CONSIDERAÇÕES FINAIS

Conforme estudado, as ameaças a crimes cibernéticos estão cada vez mais presentes devido a evolução dos hardwares e softwares. A maneira com maior viabilidade para resguardar possíveis dados que possam ser perdidos e que, com a perda, prejudicar uma organização ou indivíduo em especifico é a utilização de softwares de proteção e, também, a prática de mitigação de informações em redes sociais pois através destas, abre-se um leque de possibilidades para que pessoas mal-intencionadas possam causar algum tipo de prejuízo a saúde física, mental ou pessoal de um certo. Com a utilização de softwares, diminui-se a probabilidade de ataques através de spam ou de e-mail fake, como seriam os casos da Smart Screen, Findexif, entre outras que são disponibilizadas para auxiliar na proteção, por sua vez, cuidados em redes sociais com as informações geradas nestas previnem possíveis ataques de cyberbullying, sexting, grooming e outras práticas que podem levar a pedofilia, invasão de dados para fins comerciais entre outras.

REFERÊNCIAS

AGUIAR, Bruno Ripardo de; JUNIOR, Ademar Ferreira Gonçalves. A cidadania, o cyber-espaço e o ensino da geografia: A rede social Instagram como possibilidade na prática pedagógica. Universidade Estadual de Campinas, Campinas, p. 01 a 05. 2019. Acesso em: 01 de fevereiro de 2020.

BBC NEWS BRASIL, 6 de setembro de 2019. Brasil é 2º em ranking de países que passam mais tempo em redes sociais. Disponível em: <https://epocanegocios.globo.com/Tecnologia/noticia/2019/09/brasil-e-2-em-ranking-de-paises-que-passam-mais-tempo-em-redes-sociais.html>. Acesso em: 01 de fevereiro de 2020.

DIAS, A.R. et al. Do sexting ao cyberbullying: principais motivações por detrás do fenômeno. Revista @mbienteeducação. v. 11, n. 3, p. 290-305 set/ dez. 2018. Universidade Cidade de São Paulo. São Paulo. Disponível em: <http://publicacoes.unicid.edu.br/index.php/ambienteeducacao/article/view/670>. Acesso em: 01 de fevereiro de 2020.

EXAME. Estudo analisa hábitos do internauta brasileiro. 20 junho de 2013. Disponível em: <https://exame.abril.com.br/tecnologia/estudo-analisa-habitos-do-internauta-brasileiro/>. Acesso em:  27 de janeiro de 2020.

FAORO, Roberta Rodrigues et al. Um estudo sobre crimes digitais: Detecção e prevenção. 2015. In: Simpósio Internacional De Gestão De Projetos Inovação e Sustentabilidade (Simgep). Disponível em: <https://singep.org.br/4singep/resultado/139.pdf>. Acessado em: 08 de fevereiro de 2020.

G1. Mais da metade da população mundial usa internet, aponta ONU. G1, 07 de dezembro de 2018. Disponível em: <https://g1.globo.com/economia/tecnologia/noticia/2018/12/07/mais-da-metade-da-populacao-mundial-usa-internet-aponta-onu.ghtml>. Acesso em: 21 de janeiro de 2020

JUNIOR, Almir Santos Reis; ALAVARSE, Glória Maria Assis. Crimes virtuais: Um desafio para perícia. Faculdade de Filosofia, Ciências e Letras de Mandaguari, Mandaguari. 2015. Acesso em: 29 de janeiro de 2020.

MATTOS, Rodrigo F. de Mattos; SILVA, Evaldo de Oliveira da. Modelagem de Processos em Vulnerabilidades de Redes Sociais Usando BPMN. Centro de Ensino Superior de Juiz de Fora, Minas Gerais. 2016. Disponível em: <https://seer.cesjf.br/index.php/cesi/article/view/919>. Acessado em: 12 de fevereiro de 2020.

MATSUYAMA, Keniche Guimarães; LIMA, João Ademar de Andrade. Crimes cibernéticos: Atipicidade dos delitos. Universidade de Ciências Sociais Aplicadas, Campina Grande. 2015. Acesso em: 04 de fevereiro de 2020.

MIRANDA, Pedro Raymundo Matias de et al. Uso de redes sociais e prática do sexting: o que dizem alunos e alunas de uma escola pública. Universidade Federal do Acre, Acre. 2017. Disponível em: <http://www.sies.uem.br/trabalhos/2017/3168.pdf>. Acessado em: 25 de janeiro de 2020.

MONTEIRO, Luís. A internet como meio de comunicação: Possibilidades e limitações. In: XXVI Congresso Brasileiro de comunicação. Campo Grande, Mato Grosso do Sul. Disponível em: <http://www.portcom.intercom.org.br/pdfs/62100555399949223325534481085941280573.pdf>. Acesso em: 31 de janeiro de 2020.

MORAIS, Polliana Érika Araújo de; LACERDA, Juciano de Sousa. As redes sociais e sua apropriação para comunicação local e alternativa. Universidade Federal do Rio Grande do Norte, Natal. 2010. Acesso em: 02 de fevereiro de 2020.

O’BRIEN, James A.; MARAKAS, George M. Administração dos sistemas de informação. Porto Alegre: Editora AMGH, 2013, 620 p., Vol. 01. ISBN: 8580551110, 9788580551112.

PINTO, Pâmela Araujo. Marketing social e digital do Ministério da Saúde no Instagram: estudo de caso sobre aleitamento materno. 2019. Disponível em: <https://www.arca.fiocruz.br/handle/icict/38749>. Acessado em: 02 de fevereiro de 2020.

PORTO, A. A.; RICHTER, D. O direito da criança e do adolescente e os riscos do cyberbullying e do sexting no ambiente digital: realidade ou exagero? 2015. In: XI Seminário Nacional Demandas Sociais e Políticas Públicas na Sociedade Contemporânea, Santa Cruz do Sul. UNISC. Disponível em: <https://online.unisc.br/acadnet/anais/index.php/snpp/article/view/14278%2015>. Acesso em: 28 de janeiro de 2020.

POZENATO, Kenia Maria Menegotto; GIRON, Loraine Slomp. A privacidade na globalização. REVUE DU RESEAU TRANSMEDITERRANEEN DE RECHERCHE EN COMMUNICATION. v. 04, n. 4, p. 93-111, 2016. Universidade de Joao Pessoa. Disponível em: <https://bdigital.ufp.pt/bitstream/10284/5405/3/multimed_4_pozenato-giron_93-111.pdf>. Acesso em: 05 de fevereiro de 2020.

RECUERO, Raquel. Mapeando redes sociais na Internet através da conversação mediada pelo computador. 2009. Disponível em: <https://www.researchgate.net/publication/259338502_Mapeando_Redes_Sociais_na_Internet_atraves_da_Conversacao_Mediada_pelo_Computador/link/0046352b16a490ff3b000000/download>. Acesso em: 22 de janeiro de 2020.

SOUZA, S. B.; VEIGA SIMÃO, A. M.; CAETANO, A. P. Cyberbullying: percepções acerca do fenômeno e das estratégias de enfrentamento. Psicologia Reflexão e Crítica, v. 27, n. 3, p. 582-590, 2014. Disponível em: doi: 10.1590/1678-7153.201427320. Acesso em: 31 de janeiro de 2020.

APÊNDICE – REFERÊNCIAS DE NOTA DE RODAPÉ

2. http://jpegsnoop.softonic.com.br/.

3. Microsoft. SmartScreen. Disponível em: https://support.microsoft.com/pt- br/help/17443/windows-Internet-explorer-smartscreen-filter-faq.

[1] Cursando Pós-Graduação em Gerenciamento de Projetos de T.I. – FAVENI. Cursando Pós-Graduação em Arquitetura e Infraestrutura de T.I. – FAVENI. Graduado em Sistemas de Informação – FALS.

Enviado: Março, 2020.

Aprovado: Abril, 2020.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here