[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:02.22,0:00:06.66,Default,,0000,0000,0000,,A Internet: Ciber-segurança e Crime Dialogue: 0,0:00:07.77,0:00:09.100,Default,,0000,0000,0000,,Olá, o meu nome é Jenny Martin, Dialogue: 0,0:00:09.100,0:00:12.100,Default,,0000,0000,0000,,sou diretora de investigações\Nde cibersegurança na Symantec. Dialogue: 0,0:00:13.39,0:00:17.100,Default,,0000,0000,0000,,Nos dias de hoje, o cibercrime causa\Nenormes problemas à sociedade, Dialogue: 0,0:00:17.100,0:00:21.100,Default,,0000,0000,0000,,na esfera pessoal, financeira,\Ne até na segurança nacional. Dialogue: 0,0:00:21.100,0:00:26.66,Default,,0000,0000,0000,,Só nos últimos anos, centenas de milhões\Nde números de cartões de crédito foram roubados, Dialogue: 0,0:00:26.66,0:00:31.100,Default,,0000,0000,0000,,dezenas de milhões de números de Segurança Social\Ne registos de cuidados de saúde foram comprometidos Dialogue: 0,0:00:31.100,0:00:34.100,Default,,0000,0000,0000,,e até mesmo centrífugas nucleares\Nforam pirateadas, Dialogue: 0,0:00:34.100,0:00:37.100,Default,,0000,0000,0000,,com drones não tripulados\Na serem também sequestrados. Dialogue: 0,0:00:37.100,0:00:42.100,Default,,0000,0000,0000,,Tudo isto é feito ao explorar vulnerabilidades\Nde hardware e software, Dialogue: 0,0:00:42.100,0:00:47.100,Default,,0000,0000,0000,,ou mais frequentemente aproveitando as decisões\Ntomadas pelas pessoas que usam o software. Dialogue: 0,0:00:48.100,0:00:50.100,Default,,0000,0000,0000,,[ÉS TU!] Dialogue: 0,0:00:51.100,0:00:56.100,Default,,0000,0000,0000,,As pessoas que cometem estes crimes cibernéticos\Nnão têm o mesmo perfil ou motivações, Dialogue: 0,0:00:56.100,0:01:01.100,Default,,0000,0000,0000,,podendo ser um terrorista internacional\Nou um adolescente a tentar ser gabarolas. Dialogue: 0,0:01:02.100,0:01:08.100,Default,,0000,0000,0000,,Hoje, os maiores países têm não só o seu exército normal,\Ncomo um exército cibernético bem armado. Dialogue: 0,0:01:08.96,0:01:12.12,Default,,0000,0000,0000,,Na verdade, a próxima Guerra Mundial pode não ser\Ncombatida com armas tradicionais, Dialogue: 0,0:01:12.12,0:01:15.100,Default,,0000,0000,0000,,mas com computadores utilizados\Npara encerrar o abastecimento nacional de água, Dialogue: 0,0:01:15.100,0:01:18.100,Default,,0000,0000,0000,,redes de energia, e sistemas de transporte. Dialogue: 0,0:01:20.100,0:01:24.100,Default,,0000,0000,0000,,Olá, o meu nome é Parisa e\Nsou a Princesa de Segurança da Google. Dialogue: 0,0:01:24.100,0:01:26.100,Default,,0000,0000,0000,,Já trabalhei em muitos produtos\Ndiferentes na Google Dialogue: 0,0:01:26.100,0:01:32.100,Default,,0000,0000,0000,,e em muitas maneiras diferentes para tornar o nosso\Nsoftware tão seguro quanto possível. Dialogue: 0,0:01:33.60,0:01:36.69,Default,,0000,0000,0000,,Agora vamos ver como funciona o cibercrime\Nnas suas profundezas. Dialogue: 0,0:01:36.69,0:01:42.00,Default,,0000,0000,0000,,Vamos aprender sobre vírus de software,\Nataques de negação de serviço, e esquemas de {\i1}phishing{\i0}. Dialogue: 0,0:01:42.100,0:01:46.100,Default,,0000,0000,0000,,Em biologia e na vida, um vírus é\Num organismo que se propaga através da tosse, Dialogue: 0,0:01:46.100,0:01:48.100,Default,,0000,0000,0000,,dos espirros ou do contacto físico. Dialogue: 0,0:01:49.13,0:01:53.83,Default,,0000,0000,0000,,Os vírus funcionam infectando as células,\Ninjectando o seu material genético Dialogue: 0,0:01:53.83,0:01:54.100,Default,,0000,0000,0000,,e utilizando essas células\Npara se replicarem. Dialogue: 0,0:01:54.100,0:01:59.100,Default,,0000,0000,0000,,Podem fazer com que as pessoas fiquem muito\Ndoentes e depois espalham-se a outras pessoas. Dialogue: 0,0:01:59.100,0:02:01.100,Default,,0000,0000,0000,,Um vírus de computador funciona\Nde forma um pouco semelhante. Dialogue: 0,0:02:01.100,0:02:04.100,Default,,0000,0000,0000,,Um vírus é um programa\Nexecutável que é instalado, Dialogue: 0,0:02:04.100,0:02:09.100,Default,,0000,0000,0000,,geralmente involuntariamente, e prejudica\No utilizador e o seu computador. Dialogue: 0,0:02:09.100,0:02:13.100,Default,,0000,0000,0000,,É também possível que um vírus\Nse propague a outros computadores. Dialogue: 0,0:02:14.100,0:02:17.100,Default,,0000,0000,0000,,Agora - antes de mais - como é que\Num vírus se instala no teu computador? Dialogue: 0,0:02:17.100,0:02:20.100,Default,,0000,0000,0000,,Há algumas formas de um atacante\Npoder infectar o computador de alguém. Dialogue: 0,0:02:20.100,0:02:25.100,Default,,0000,0000,0000,,Eles podem atrair uma vítima para instalando\Num programa enganador quanto à sua finalidade, Dialogue: 0,0:02:25.100,0:02:29.100,Default,,0000,0000,0000,,por exemplo, muitos vírus estão disfarçados\Ncomo actualizações de segurança. Dialogue: 0,0:02:30.100,0:02:34.100,Default,,0000,0000,0000,,É também possível que o software no\Nteu computador tenha uma vulnerabilidade, Dialogue: 0,0:02:34.100,0:02:38.100,Default,,0000,0000,0000,,fazendo com que o atacante consiga instalar\Nsem precisar sequer de permissão explícita. Dialogue: 0,0:02:39.56,0:02:43.100,Default,,0000,0000,0000,,Uma vez que o vírus esteja no teu computador,\Nele pode roubar ou apagar qualquer um dos teus ficheiros, Dialogue: 0,0:02:43.100,0:02:48.100,Default,,0000,0000,0000,,controlar outros programas, ou mesmo permitir que\Noutra pessoa controle remotamente o teu computador. Dialogue: 0,0:02:51.100,0:02:55.83,Default,,0000,0000,0000,,Usando vírus informáticos, os {\i1}hackers{\i0} podem levar\Nmais de milhões de computadores em todo o mundo Dialogue: 0,0:02:55.83,0:02:59.100,Default,,0000,0000,0000,,e depois utilizá-los como um exército digital,\Ntambém conhecido como {\i1}botnet{\i0}, Dialogue: 0,0:02:59.100,0:03:02.100,Default,,0000,0000,0000,,para atacar e derrubar websites. Dialogue: 0,0:03:02.100,0:03:06.100,Default,,0000,0000,0000,,Este tipo de ataque chama-se uma\NNegação Distribuída de Serviço (DDoS). Dialogue: 0,0:03:06.100,0:03:11.100,Default,,0000,0000,0000,,Uma negação de serviço é quando os {\i1}hackers{\i0}\Nsobrecarregam um website com demasiados pedidos. Dialogue: 0,0:03:11.100,0:03:16.100,Default,,0000,0000,0000,,Chamamos-lhe uma negação distribuída de serviço\Nquando o ataque vem de muitos computadores ao mesmo tempo. Dialogue: 0,0:03:17.100,0:03:21.100,Default,,0000,0000,0000,,A maioria dos websites está pronta\Npara responder a milhões de pedidos por dia, Dialogue: 0,0:03:21.100,0:03:24.100,Default,,0000,0000,0000,,mas se forem atingidos por milhares de milhões\Nou triliões de pedidos, Dialogue: 0,0:03:24.100,0:03:25.100,Default,,0000,0000,0000,,vindos de diferentes lugares, Dialogue: 0,0:03:25.100,0:03:28.100,Default,,0000,0000,0000,,os computadores ficam sobrecarregados\Ne param de responder. Dialogue: 0,0:03:30.05,0:03:34.100,Default,,0000,0000,0000,,Outro truque utilizado pelos cibercriminosos\Né enviar enormes quantidades de {\i1}spam{\i0} por e-mail Dialogue: 0,0:03:34.100,0:03:39.100,Default,,0000,0000,0000,,tentando enganar as pessoas\Ne levá-las a partilhar informações sensíveis. Dialogue: 0,0:03:39.100,0:03:41.100,Default,,0000,0000,0000,,A isto chama-se um esquema de {\i1}phishing{\i0}. Dialogue: 0,0:03:42.34,0:03:46.100,Default,,0000,0000,0000,,Um esquema de {\i1}phishing{\i0} é quando recebemos\No que nos parece ser um e-mail confiável, Dialogue: 0,0:03:46.100,0:03:48.59,Default,,0000,0000,0000,,que nos pede para iniciar sessão\Nnuma conta nossa. Dialogue: 0,0:03:48.59,0:03:51.56,Default,,0000,0000,0000,,Clicando no e-mail,\Nsomos levados para um site falso. Dialogue: 0,0:03:51.56,0:03:56.100,Default,,0000,0000,0000,,Se acabarmos por iniciar sessão,\Nfomos enganados para dar a nossa palavra-passe. Dialogue: 0,0:03:56.100,0:04:00.39,Default,,0000,0000,0000,,Os {\i1}hackers{\i0} podem então utilizar as nossas\Ncredenciais para aceder às contas reais Dialogue: 0,0:04:00.39,0:04:04.71,Default,,0000,0000,0000,,e para roubar informação, ou talvez até\Nroubar o nosso dinheiro. Dialogue: 0,0:04:04.72,0:04:09.30,Default,,0000,0000,0000,,Felizmente, existem muitas empresas, leis,\Ne organizações governamentais que trabalham Dialogue: 0,0:04:09.30,0:04:13.100,Default,,0000,0000,0000,,para tornar a internet mais segura,\Nmas estes esforços são não são suficientes. Dialogue: 0,0:04:14.80,0:04:20.100,Default,,0000,0000,0000,,Podemos pensar que quando um sistema informático\Né invadido, o problema era o design de segurança ou o software. Dialogue: 0,0:04:20.100,0:04:22.86,Default,,0000,0000,0000,,Noventa por cento das vezes\Nem que o sistema é pirateado, Dialogue: 0,0:04:22.86,0:04:27.100,Default,,0000,0000,0000,,no entanto, não se deve a erros de segurança,\Nmas sim a erros simples, cometidos por humanos. Dialogue: 0,0:04:28.01,0:04:30.20,Default,,0000,0000,0000,,[ÉS TU, OUTRA VEZ] Dialogue: 0,0:04:31.100,0:04:34.100,Default,,0000,0000,0000,,Ainda assim, há medidas que todos nós\Npodemos tomar para nos protegermos. Dialogue: 0,0:04:34.100,0:04:38.64,Default,,0000,0000,0000,,Muitas vezes, o que fazemos não só tem impacto\Nna segurança dos nossos próprios dados e computador, Dialogue: 0,0:04:38.64,0:04:42.100,Default,,0000,0000,0000,,mas também na segurança de todos -\Nna escola, no trabalho e até em casa. Dialogue: 0,0:04:42.100,0:04:46.100,Default,,0000,0000,0000,,Com milhares de milhões ou\Ntriliões de dólares em jogo Dialogue: 0,0:04:46.100,0:04:49.100,Default,,0000,0000,0000,,os cibercriminosos ficam cada ano mais espertos e\Ntodos precisamos de nos manter a par.