diff options
author | Peter Bengtsson <mail@peterbe.com> | 2020-12-08 14:42:52 -0500 |
---|---|---|
committer | Peter Bengtsson <mail@peterbe.com> | 2020-12-08 14:42:52 -0500 |
commit | 074785cea106179cb3305637055ab0a009ca74f2 (patch) | |
tree | e6ae371cccd642aa2b67f39752a2cdf1fd4eb040 /files/pt-br/web/security | |
parent | da78a9e329e272dedb2400b79a3bdeebff387d47 (diff) | |
download | translated-content-074785cea106179cb3305637055ab0a009ca74f2.tar.gz translated-content-074785cea106179cb3305637055ab0a009ca74f2.tar.bz2 translated-content-074785cea106179cb3305637055ab0a009ca74f2.zip |
initial commit
Diffstat (limited to 'files/pt-br/web/security')
6 files changed, 246 insertions, 0 deletions
diff --git a/files/pt-br/web/security/básico_de_segurança_da_informação/confidencialidade,_integridade,_e_disponibilidade/index.html b/files/pt-br/web/security/básico_de_segurança_da_informação/confidencialidade,_integridade,_e_disponibilidade/index.html new file mode 100644 index 0000000000..1814c3e6a9 --- /dev/null +++ b/files/pt-br/web/security/básico_de_segurança_da_informação/confidencialidade,_integridade,_e_disponibilidade/index.html @@ -0,0 +1,42 @@ +--- +title: 'Confidencialidade, Integridade e Disponibilidade' +slug: >- + Web/Security/Básico_de_Segurança_da_Informação/Confidencialidade,_Integridade,_e_Disponibilidade +tags: + - Iniciante + - Segurança + - Tutorial +translation_of: 'Archive/Security/Confidentiality,_Integrity,_and_Availability' +--- +<div class="summary" style="margin: 0px 0px 20px; padding: 20px; border: 0px; font-weight: 700; color: rgb(77, 78, 83); font-family: 'Open Sans', sans-serif; font-size: 14px; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: 21px; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; background: rgb(244, 247, 248);"> +<p style="margin: 0px; padding: 0px; border: 0px;">Este artigo apresenta os pontos principais de segurança: confidencialidade, integridade, e disponibilidade.</p> +</div> + +<p>O modelo clássico de segurança da informação define três objetivos de segurança: manter a confidencialidade, integridade e disponibilidade. Cada objetivo aborda um aspecto diferente de fornecer proteção para informações.</p> + +<h2 id="Confidencialidade">Confidencialidade</h2> + +<p><em>Confidencialidade</em> se refere a proteger informaçõesde serem acessadas por pessoas não autorizadas. Em outras palavras, apenas pessoas que autorizadas a fazer isso podem ter acesso a dados confidenciais. Imagine seus registros bancários. Você deve acessá-los, é claro, e pessoas que trabalham no banco e estão ajudando com as transações também, mais ninguém.Uma falha em manter a confidencialidade significa que quem que não deveria ter acesso consegui obetẽ-lo intencionalmente ou por acidente. Tal falha de confidencialidade, também conhecida como <em>breach</em>, normalmente não pode ser remediada. Uma vez que o segredo tenha sido revelado, não há como esconder. Se seus registros bancários forem públicados em site, todos poderão saber o número da sua conta bancária, o salco, etc., e essas informações não poderão ser apagadas de suas mentes, documentos, computadores e outros locais. Quase todos os principais incidentes de segurança relatados na mídia hoje envolvem grandes perdas de confidencialidade.</p> + +<p>Então, em resumo, uma quebra de confidencialidade significa que alguém obteve acesso à informações que não deveriam ter.</p> + +<h2 id="Integridade">Integridade</h2> + +<p><em>Integridade</em> rse refere a garantir a autenticidade da informação - essa informação não é alterada e a fonte dela é segura. Imagine que você tem um site onde vende produtos nele. Agora imagine que um invasor pode fazer compras em seu site e alterar os preços dos produtos de maneira mal intencionada, para que possam comprar qualquer coisa pelo preço que escolherem. Essa seria uma falha de integridade, proque sua informação — neste caso, o preço de um produto — foi alterada sem sua autorização. Outro exemplo de falha de integridade, é quando você tenta se conectar a um site e um invasor mal intencionado entre você e o site redireciona o tráfego para um site diferente. Nesse caso, o site para o qual você é direcionado não é genuíno.</p> + +<h2 id="Disponibilidade">Disponibilidade</h2> + +<p><em>Disponibilidade</em> significa que as informações são acessíveis à usuários autorizados.</p> + +<div class="originaldocinfo"> +<h3 id="Original_Document_Information" name="Original_Document_Information">Informação Original do Artigo</h3> + +<ul> + <li>Autor(es): Karen Scarfone, Wayne Jansen, and Miles Tracy</li> + <li>Título: NIST Special Publication 800-123, Guide to General Server Security</li> + <li>Última atualização: Julho 2008</li> + <li>Informação sobre direitos autorais: Este documento não esta sujeito a direitos autorais.</li> +</ul> +</div> + +<p>{{QuickLinksWithSubpages("/pt-BR/documentos/Web/Seguranca")}}</p> diff --git a/files/pt-br/web/security/básico_de_segurança_da_informação/index.html b/files/pt-br/web/security/básico_de_segurança_da_informação/index.html new file mode 100644 index 0000000000..9508b0afdb --- /dev/null +++ b/files/pt-br/web/security/básico_de_segurança_da_informação/index.html @@ -0,0 +1,32 @@ +--- +title: Básico de Segurança da Informação +slug: Web/Security/Básico_de_Segurança_da_Informação +tags: + - Iniciante + - Segurança +translation_of: Web/Security/Information_Security_Basics +--- +<p>Entender o básico de segurança da informação pode ajudar você a evitar que seu software ou website estejam inseguros e vulneráveis a fraquezas que podem ser exploradas para ganhos financeiros ou outros motivos maliciosos<span id="result_box" lang="pt"><span>. </span></span><span id="result_box" lang="pt"><span>Estes artigos podem ajudar você a aprender o que você precisa. Com essa informação, você estará ciente do papel e importância da segurança no ciclo de desenvolvimento de software, além da distribuição do seu conteúdo.</span></span></p> + +<p><a href="/en-US/Learn/Confidentiality,_Integrity,_and_Availability">Confidencialidade, Integridade e Disponibilidade</a></p> + +<dl> + <dd>Descreve os objetivos de segurança primários, que são absolutamente fundamentais para o entendimento de segurança</dd> + <dt><a href="/en-US/Learn/Vulnerabilities">Vulnerabilidades</a></dt> + <dd>Define as principais categorias de vulnerabilidades e discute a presença de vulnerabilidades em todo software</dd> + <dt><a href="/en-US/Learn/Threats">Ameaças</a></dt> + <dd>Introduz brevemente os principais conceitos de ameaças</dd> + <dt><a href="/en-US/Learn/Security_Controls">Controles de Segurança</a></dt> + <dd>Define as principais categorias de controle de segurança e discute suas potenciais desvantagens</dd> + <dt><a href="/en-US/Learn/TCP_IP_Security">Segurança TCP/IP</a></dt> + <dd>Uma visão geral do modelo TCP/IP, com um foco em considerações de segurança para SSL</dd> +</dl> + +<h2 id="Veja_também">Veja também</h2> + +<ul> + <li><a href="/en-US/docs/Mozilla/Security">Segurança no Browser</a></li> + <li><a href="/en-US/docs/Web/Security">Segurança na Web</a></li> + <li><a href="/en-US/docs/Web/Security/Securing_your_site">Protegendo seu site</a></li> + <li><a href="/en-US/docs/Security/Firefox_Security_Basics_For_Developers">Básico de Segurança no Firefox para Desenvolvedores</a></li> +</ul> diff --git a/files/pt-br/web/security/básico_de_segurança_da_informação/seguranca_tcp_ip/index.html b/files/pt-br/web/security/básico_de_segurança_da_informação/seguranca_tcp_ip/index.html new file mode 100644 index 0000000000..9e211c136f --- /dev/null +++ b/files/pt-br/web/security/básico_de_segurança_da_informação/seguranca_tcp_ip/index.html @@ -0,0 +1,50 @@ +--- +title: Segurança TCP/IP +slug: Web/Security/Básico_de_Segurança_da_Informação/Seguranca_TCP_IP +translation_of: Archive/Security/TCP_IP +--- +<p>{{draft}}</p> + +<p>TCP/IP is widely used throughout the world to provide network communications. TCP/IP communications are composed of four layers that work together. When a user wants to transfer data across networks, the data is passed from the highest layer through intermediate layers to the lowest layer, with each layer adding information. At each layer, the logical units are typically composed of a header and a payload. The<em> payload</em> consists of the information passed down from the previous layer, while the<em> header</em> contains layer-specific information such as addresses. At the application layer, the payload is the actual application data. The lowest layer sends the accumulated data through the physical network; the data is then passed up through the layers to its destination. Essentially, the data produced by a layer is encapsulated in a larger container by the layer below it. The four TCP/IP layers, from highest to lowest, are shown below.</p> + +<ul> + <li><strong>Application Layer</strong><strong>.</strong> This layer sends and receives data for particular applications, such as Domain Name System (DNS), HyperText Transfer Protocol (HTTP), and Simple Mail Transfer Protocol (SMTP).</li> + <li><strong>Transport Layer</strong><strong>.</strong> This layer provides connection-oriented or connectionless services for transporting application layer services between networks. The transport layer can optionally assure the reliability of communications. Transmission Control Protocol (TCP) and User Datagram Protocol (UDP) are commonly used transport layer protocols.</li> + <li><strong>Network Layer</strong><strong>.</strong> This layer routes packets across networks. Internet Protocol (IP) is the fundamental network layer protocol for TCP/IP. Other commonly used protocols at the network layer are Internet Control Message Protocol (ICMP) and Internet Group Management Protocol (IGMP).</li> + <li><strong>Data Link Layer</strong><strong>.</strong> This layer handles communications on the physical network components. The best-known data link layer protocol is Ethernet.</li> +</ul> + +<p>Security controls exist for network communications at each layer of the TCP/IP model. As previously explained, data is passed from the highest to the lowest layer, with each layer adding more information. Because of this, a security control at a higher layer cannot provide protection for lower layers, because the lower layers perform functions of which the higher layers are not aware. Security controls that are available at each layer include:</p> + +<ul style="list-style-type: square;"> + <li><strong>Application Layer</strong><strong>.</strong> Separate controls must be established for each application. For example, if an application needs to protect sensitive data sent across networks, the application may need to be modified to provide this protection. While this provides a very high degree of control and flexibility over the application’s security, it may require a large resource investment to add and configure controls properly for each application. Designing a cryptographically sound application protocol is very difficult, and implementing it properly is even more challenging, so creating new application layer security controls is likely to create vulnerabilities. Also, some applications, particularly off-the-shelf software, may not be capable of providing such protection. While application layer controls can protect application data, they cannot protect TCP/IP information such as IP addresses because this information exists at a lower layer. Whenever possible, application layer controls for protecting network communications should be standards-based solutions that have been in use for some time. One example is Secure Multipurpose Internet Mail Extensions (S/MIME), which is commonly used to encrypt email messages.</li> + <li><strong>Transport Layer</strong><strong>.</strong> Controls at this layer can be used to protect the data in a single communication session between two hosts. Because IP information is added at the network layer, transport layer controls cannot protect it. The most common use for transport layer protocols is securing HTTP traffic; the Transport Layer Security (TLS) protocol is usually used for this. (TLS is the standards-based version of SSL version 3. More information on TLS is available in RFC 4346, <em>The TLS Protocol Version 1.1</em>, available at <a href="https://www.ietf.org/rfc/rfc4346.txt">https://www.ietf.org/rfc/rfc4346.txt</a>. Another good source of information is NIST SP 800-52,<em> Guidelines on the Selection and Use of Transport Layer Security</em>, available from <a href="https://csrc.nist.gov/publications/nistpubs/">https://csrc.nist.gov/publications/nistpubs/</a>.) The use of TLS typically requires each application to support TLS; however, unlike application layer controls, which typically involve extensive customization of the application, transport layer controls such as TLS are much less intrusive because they do not need to understand the application’s functions or characteristics. Although using TLS may require modifying some applications, TLS is a well-tested protocol that has several implementations that have been added to many applications, so it is a relatively low-risk option compared to adding protection at the application layer. Traditionally TLS has been used to protect HTTP-based communications and can be used with SSL portal VPNs.</li> + <li><strong>Network Layer</strong><strong>.</strong> Controls at this layer can be applied to all applications; thus, they are not application-specific. For example, all network communications between two hosts or networks can be protected at this layer without modifying any applications on the clients or the servers. In some environments, network layer controls such as Internet Protocol Security (IPsec) provide a much better solution than transport or application layer controls because of the difficulties in adding controls to individual applications. Network layer controls also provide a way for network administrators to enforce certain security policies. Another advantage of network layer controls is that since IP information (e.g., IP addresses) is added at this layer, the controls can protect both the data within the packets and the IP information for each packet. However, network layer controls provide less control and flexibility for protecting specific applications than transport and application layer controls. SSL tunnel VPNs provide the ability to secure both TCP and UDP communications including client/server and other network traffic, and therefore act as network layer VPNs.</li> + <li><strong>Data Link Layer</strong><strong>.</strong> Data link layer controls are applied to all communications on a specific physical link, such as a dedicated circuit between two buildings or a dial-up modem connection to an Internet Service Provider (ISP). Data link layer controls for dedicated circuits are most often provided by specialized hardware devices known as<em> data link encryptors</em>; data link layer controls for other types of connections, such as dial-up modem communications, are usually provided through software. Because the data link layer is below the network layer, controls at this layer can protect both data and IP information. Compared to controls at the other layers, data link layer controls are relatively simple, which makes them easier to implement; also, they support other network layer protocols besides IP. Because data link layer controls are specific to a particular physical link, they cannot protect connections with multiple links, such as establishing a VPN over the Internet. An Internet-based connection is typically composed of several physical links chained together; protecting such a connection with data link layer controls would require deploying a separate control to each link, which is not feasible. Data link layer protocols have been used for many years primarily to provide additional protection for specific physical links that should not be trusted.</li> +</ul> + +<p>Because they can provide protection for many applications at once without modifying them, network layer security controls have been used frequently for securing communications, particularly over shared networks such as the Internet. Network layer security controls provide a single solution for protecting data from all applications, as well as protecting IP information. Nevertheless, in many cases, controls at another layer are better suited to providing protection than network layer controls. For example, if only one or two applications need protection, a network layer control may be excessive. Transport layer protocols such as SSL are most commonly used to provide security for communications with individual HTTP-based applications, although they are also used to provide protection for communication sessions of other types of applications such as SMTP, Point of Presence (POP), Internet Message Access Protocol (IMAP), and File Transfer Protocol (FTP). Because all major Web browsers include support for TLS, users who wish to use Web-based applications that are protected by TLS normally do not need to install any client software or reconfigure their systems. Newer applications of transport layer security protocols protect both HTTP and non-HTTP application communications, including client/server applications and other network traffic. Controls at each layer offer advantages and features that controls at other layers do not.</p> + +<p>SSL is the most commonly used transport layer security control. Depending on how SSL is implemented and configured, it can provide any combination of the following types of protection:</p> + +<ul style="list-style-type: square;"> + <li><strong>Confidentiality</strong><strong>.</strong> SSL can ensure that data cannot be read by unauthorized parties. This is accomplished by encrypting data using a cryptographic algorithm and a secret key—a value known only to the two parties exchanging data. The data can only be decrypted by someone who has the secret key.</li> + <li><strong>Integrity</strong><strong>.</strong> SSL can determine if data has been changed (intentionally or unintentionally) during transit. The integrity of data can be assured by generating a message authentication code (MAC) value, which is a keyed cryptographic checksum of the data. If the data is altered and the MAC is recalculated, the old and new MACs will differ.</li> + <li><strong>Peer Authentication</strong><strong>.</strong> Each SSL endpoint can confirm the identity of the other SSL endpoint with which it wishes to communicate, ensuring that the network traffic and data is being sent from the expected host. SSL authentication is typically performed one-way, authenticating the server to the client, but it can be performed mutually.</li> + <li><strong>Replay Protection</strong><strong>. </strong>The same data is not delivered multiple times, and data is not delivered grossly out of order.</li> +</ul> + +<p> </p> + +<div class="originaldocinfo"> +<h3 id="Original_Document_Information" name="Original_Document_Information">Original Document Information</h3> + +<ul> + <li>Author(s): Sheila Frankel, Paul Hoffman, Angela Orebaugh, and Richard Park</li> + <li>Title: National Institute of Standards and Technology (NIST) Special Publication 800-113, Guide to SSL VPNs</li> + <li>Last Updated Date: July 2008</li> + <li>Copyright Information: This document is not subject to copyright.</li> +</ul> +</div> + +<p>{{QuickLinksWithSubpages("/en-US/docs/Web/Security")}}</p> diff --git a/files/pt-br/web/security/index.html b/files/pt-br/web/security/index.html new file mode 100644 index 0000000000..642e970276 --- /dev/null +++ b/files/pt-br/web/security/index.html @@ -0,0 +1,13 @@ +--- +title: Segurança Web +slug: Web/Security +tags: + - Segurança + - Web +translation_of: Web/Security +--- +<p><span class="seoSummary">Assegurar-se de que seu website ou sua aplicação web aberta esteja segura é um ponto crucial. Até pequenos bugs no seu código podem resultar em vazamento de informações privadas e há muita gente mal intencionada por aí tentando encontrar meios de roubar dados. Estes artigos contêm informações que podem ajudá-lo a manter seu código seguro.</span></p> + +<p>{{LandingPageListSubpages}}</p> + +<p>{{QuickLinksWithSubpages}}</p> diff --git a/files/pt-br/web/security/securing_your_site/index.html b/files/pt-br/web/security/securing_your_site/index.html new file mode 100644 index 0000000000..50795789bd --- /dev/null +++ b/files/pt-br/web/security/securing_your_site/index.html @@ -0,0 +1,51 @@ +--- +title: Deixando seu site seguro +slug: Web/Security/Securing_your_site +tags: + - Desenvolvimento Web + - HTTP + - Segurança + - TopicStub +translation_of: Web/Security/Securing_your_site +--- +<p>{{ draft() }}</p> + +<p>Há várias coisas que você pode fazer para ajudar na segurança do seu site. Esse artigo oferece uma série de sugestões, bem como links para outros artigos fornecendo informações mais úteis.</p> + +<div class="note"><strong>Nota:</strong> Esse artigo é um trabalho em progresso e não está nem completo nem as sugestões a seguir irão garantir que seu site será completamente seguro.</div> + +<h2 id="Segurança_da_informação_do_usuário">Segurança da informação do usuário</h2> + +<dl> + <dt><a href="/en/How_to_Turn_Off_Form_Autocompletion" title="en/How to Turn Off Form Autocompletion">Como desligar o formulário de preenchimento automático</a></dt> + <dd>Campos de formulário têm preenchimento automático no Gecko, isto é, seus valores podem ser lembrados e automaticamente trazidos de volta na próxima vez que o usuário visitar seu site. Para certos tipos de dados, você pode querer desativar essa funcionalidade.</dd> + <dt><a href="/en/CSS/Privacy_and_the_:visited_selector" title="en/CSS/Privacy and the :visited selector">Privacidade e o seletor :visited</a></dt> + <dd>Esse artigo discute mudanças feitas no método <code>getComputedStyle()</code> que eliminam a habilidade de sites maliciosos de descobrir o histórico do navegador de usuários.</dd> +</dl> + +<h2 id="Segurança_de_conteúdo">Segurança de conteúdo</h2> + +<dl> + <dt><a href="/en/Properly_Configuring_Server_MIME_Types" title="en/Properly Configuring Server MIME Types">Configurar corretamente os tipos de MIME do servidor</a></dt> + <dd>Há várias formas para que tipos incorretos de MIME causem potenciais problemas de segurança no seu site. Esse artigo explica alguns deles e mostra como configurar seu servidor para fornecer arquivos com os tipos corretos de MIME.</dd> + <dt><a href="/en/Security/HTTP_Strict_Transport_Security" title="en/Security/HTTP Strict Transport Security">HTTP Strict Transport Security</a></dt> + <dd> + <p>O cabeçalho <a href="/en/HTTP" title="en/HTTP">HTTP</a> <code>Strict-Transport-Security:</code> permite a um site especificar que somente pode ser acessado usando HTTPS.</p> + </dd> + <dt><a href="/En/HTTP_access_control" title="En/HTTP access control">Controle de acesso HTTP</a></dt> + <dd>O padrão <em>Cross-Origin Resource Sharing</em> fornece uma forma de especificar qual conteúdo pode ser carregado de outros domínios. Você pode usar isso para prevenir seu site de ser usado impropriamente; além disso, você pode usá-lo para estabelecer recursos que outros sites são expressamente permitidos de usar.</dd> + <dt><a href="/en/Security/CSP" title="en/Security/CSP">Política de Segurança de Conteúdo</a></dt> + <dd>Uma camada de segurança adicionada que ajuda a detectar e evitar certos tipos de ataques, incluindo <em>Cross Site Scripting</em> (XSS) e ataques de injeção de dados. Esses ataques são usado para tudo, desde roubo de dados até desfiguração de página ou distribuição de malware.</dd> + <dt><a href="/en-US/docs/Web/HTTP/X-Frame-Options" title="en/The X-FRAME-OPTIONS response header">O cabeçalho de resposta X-FRAME-OPTIONS</a></dt> + <dd> + <p>O cabeçalho de resposta <a href="/en/HTTP" title="en/HTTP">HTTP</a> <code>X-Frame-Options:</code> pode ser usado para indicar se um navegador deve ser autorizado a renderizar uma página ou não em um elemento {{ HTMLElement("frame") }}. Sites podem usar isso para evitar ataques do tipo <em>clickjacking</em>, garantindo que seus conteúdos não estão embutidos em outros sites.</p> + </dd> + <dt><a href="https://wparena.com/how-to-secure-and-protect-wordpress-website-through-htaccess-file/" title="en/Security/CSP">Deixando seu site seguro usando o Htaccess</a></dt> + <dd>Aprenda a melhor maneira e quase todos os truques para deixar seu site seguro usando o arquivo .htaccess. Você pode colocar endereços IPs em <em>blacklists</em>, restringir o acesso a certas áreas do website, proteger diferentes arquivos, proteger contra <em>hotlink</em> de imagens e muito mais.</dd> +</dl> + +<h2 id="Veja_também">Veja também</h2> + +<ul> + <li><a class="external" href="http://www.owasp.org/">Projeto Open Web Application Security (OWASP)</a></li> +</ul> diff --git a/files/pt-br/web/security/securing_your_site/turning_off_form_autocompletion/index.html b/files/pt-br/web/security/securing_your_site/turning_off_form_autocompletion/index.html new file mode 100644 index 0000000000..6547ddd650 --- /dev/null +++ b/files/pt-br/web/security/securing_your_site/turning_off_form_autocompletion/index.html @@ -0,0 +1,58 @@ +--- +title: How to Turn Off Form Autocompletion +slug: Web/Security/Securing_your_site/Turning_off_form_autocompletion +tags: + - Desenvolvimento Web + - Formulário + - Seguranca(2) +translation_of: Web/Security/Securing_your_site/Turning_off_form_autocompletion +--- +<p><span class="seoSummary">Este artigo explica como um Site da Web pode desabilitar a função autocompletar de campos de formulário.</span></p> + +<p>Por padrão, navegadores lembram da informação que o usuário envia através de campos de formulário em Sites da Web. Isto habilita o navegador a oferecer termos para autocompletar (ao usuário iniciar a digitação o navegador oferece sugestões para campos que o usuário tenha iniciado a digitação) ou auto preenchimento (o navegador pré popula os campos ao carregar a página.</p> + +<p>Estas funcionalidades de autocompletar podem gerar para os usuários preocupações quanto à privacidade. Por isso os navegadores permitem aos usuários que desabilitem essas funcionalidades, embora, por padrão, elas estejam habilitadas. Entretanto, alguns dados enviados em formulários não serão úteis no futuro (um número PIN, por exemplo), ou mesmo contém informações sensíveis (um número de documento ou um código de segurança de cartão de crédito, por exemplo). Um website deverá preferir que o navegador não se lembre de valores para estes tipos de campos, mesmo que a funcionalidade de autocompletar dos navegadores esteja ativa.</p> + +<h2 id="Desabilitando_o_auto_completar">Desabilitando o auto completar</h2> + +<p>Para desabilitar o auto completar nos formulários, o Web Site precisa setar o atributo <code>autocomplete</code> para "off":</p> + +<pre class="brush: html">autocomplete="off"</pre> + +<p>O site pode fazer isso para um formulário inteiro ou para elementos input especificos do formulário:</p> + +<pre class="brush: html"><form method="post" action="/form" autocomplete="off"> +[...] +</form></pre> + +<pre class="brush: html"><form method="post" action="/form"> + [...] + <div> + <label for="cc">Credit card:</label> + <input type="text" id="cc" name="cc" autocomplete="off"> + </div> +</form></pre> + +<p>O atributo <code>autocomplete="off"</code> tem dois efeitos:</p> + +<ul> + <li>Dirá para o navegador parar de salvar dados inseridos pelo usuário em formulários para um futuro <em>autocomplete</em> (Isso varia de navegador para navegador).</li> + <li>Isso fará o navegador parar de fazer caching dos dados do formulário na <em>session history</em> do navegador. Quando um dado é armazenado no <em>cache</em> no <em>session history</em>, os dados preenchidos pelo usuário serão mostrados para ele no caso dele submeter o formulário e clicar no botão Voltar e retornar à página original do formulário.</li> +</ul> + +<h2 id="O_atributo_autocomplete_e_campos_de_login">O atributo autocomplete e campos de login</h2> + +<p>Navegadores modernos implementam gerenciamento de senhas integrado: quando o usuário preenche um usuário e senha para um site, o navegador se oferece para lembrar dos dados para o usuário. Quando o usuário visita o site novamente, o navegador preenche os campos de login automaticamente conforme os valores salvos por ele..</p> + +<p>Os navegadores também permitem ao usuário selecionar uma senha mestra para que os dados salvos sejam criptografados.</p> + +<p>Mesmo sem uma senha mestra, o gerenciamento de senhas dentro do navegador é geralmente vista como um ganho de segurança. Como os usuários não precisam se lembrar das senhas que o navegador salva para eles, eles podem escolher senhas mais fortes do que geralmente escolheriam.</p> + +<p>Por esta razão, muitos navegadores modernos não suportam <code>autocomplete="off"</code> para campos de login.</p> + +<ul> + <li>se um site utiliza <code>autocomplete="off"</code> para um <code><a href="/en-US/docs/Web/HTML/Element/form">form</a></code>, e o formulário inclui campos de usuário e senha, então o navegador ainda assim se oferece para salvar os dados de login, e se o usuário aceitar, o navegador vai preencher estes dados automaticamente na próxima vez que o usuário visita a página.</li> + <li>se um site utiliza <code>autocomplete="off"</code> para campos <code><a href="/en-US/docs/Web/HTML/Element/input">input</a> de usuário e senha</code> , então o navegador ainda assim se oferece para salvar os dados de login, e se o usuário aceitar, o navegador vai preencher estes dados automaticamente na próxima vez que o usuário visitar a página.</li> +</ul> + +<p>Este comportamento existe no Firefox (desde a versão 38), Google Chrome (desde a versão 34), e Internet Explorer (desde a versão 11).</p> |