Vírus e outras ameaças
|
|
- Octavio Batista Weber
- 8 Há anos
- Visualizações:
Transcrição
1 Vírus e outras ameaças
2 Vírus Computacionais computacional/biológico O termo vírus computacional deriva e é de alguma forma análogo ao vírus biológico Infecções virais biológicas são propagadas através do vírus que injecta o seu conteúdo numa célula A célula infectada passa a ser uma fábrica replicadora de vírus
3 Vírus Computacionais computacional/biológico Um vírus computacional não é mais que um segmento de código O vírus tem capacidade de se copiar para um ou mais hospedeiros quando activado Quando o hospedeiro infectado é executado o vírus é activado e o hospedeiro passa a ser uma fábrica replicadora de vírus
4 Vírus Computacionais computacional/biológico Vírus computacionais são do mais aproximado ao conceito de vida artificial do que qualquer outra coisa criada pelo homem : São capazes de se reproduzirem São capazes de se esconderem dos seus predadores Têm capacidade de sobrevivência fora de cativeiro
5 Vírus Computacionais Evolução histórica 1949: J.V. Automata Neumann Theory and Organization of Complicated 1950: Bell Labs Core Wars 1970: Brunner s Shockwave Rider and Ryan s Adolescence of P : O Primeiro Vírus Apple Computers, Texas A&M 1983: Tese de Cohen s Mathematical Virus 1986: Basit e Amjad Pakistan Brain 1988: Jerusalem 1990: Primeiro Anti-Virus: Norton, Symantec 1991: Vírus polimórficos 1992: Aumento de 420% desde 1990!!! 1995: Windows 95 e o vírus Macro 1996: Vírus em código Java Hoje: Mais de 50,000 Futuro?
6 Virus para computador faz 25 anos O primeiro vírus de computador criado, o Elk Cloner, completa, em julho de 2007, 25 anos de idade A praga criada pelo adolescente Rich Skrenta em 1982, com 15 anos na época Criado para o computador Apple II contaminava máquinas através da inserção de disquetes infectados
7 Vírus Computacionais Estrutura e operação O verdadeiro vírus tem duas componentes: Propagação Manipulação De modo a funcionar; o vírus tem de se adicionar a algum pedaço de código Uma forma de classificar estes vírus é a aproximação que o mesmo toma quando se adiciona a outro pedaço de código (cápsula, add-on ou intrusivo)
8 Vírus cápsula: Vírus Computacionais Forma uma cápsula em volta do código original, torna-se o programa e o programa original torna-se uma sub-rotina do código viral boot virus etc Estrutura e operação
9 Vírus add-on: Vírus Computacionais Estrutura e operação Adicionam o seu código ao código do hospedeiro. A sua única indicação de presença é a de que o tamanho do hospedeiro original aumenta Quase todos os vírus são add-on
10 Vírus intrusivo: Vírus Computacionais Estrutura e operação Reescrevem parte, ou todo, do código do hospedeiro original Poucos vírus são deste tipo
11 Vírus Computacionais as cinco gerações A primeira geração (simples) : Estes vírus não faziam nada de extraordinário para além da replicação, alguns vírus de hoje ainda pertencem a esta geração Os estragos não vão para além de bugs ou incompatibilidades no software que antes não existiam Não são difíceis de descobrir, visto que nada fazem para se esconderem, de modo que um simples aumento num ficheiro, por exemplo, denuncia-o imediatamente
12 Vírus Computacionais as cinco gerações A segunda geração (auto-reconhecimento) : Implementam uma espécie de assinatura que assinala o ficheiro ou sistema como infectado, ou seja, não acontecem infecções duplicadas de hosts, permitindo que o virus seja mais dificil de detectar A assinatura pode ser uma sequência de bytes em disco ou memória Ao mesmo tempo que a assinatura pode impedir a detecção instantânea do vírus, no reverso da medalha a assinatura por si só é uma indicação da presença do vírus, embora não tão aparentemente fácil de descobrir
13 Vírus Computacionais as cinco gerações A terceira geração (furtivo) : A maior parte dos vírus pode ser identificada analisando padrões de dados próprios dos mesmos nos sistema de armazenamento secundários De modo a impedir a detecção alguns vírus usam técnicas furtivas de modo a não serem descobertos Como exemplo se numa análise a um disco o vírus detecta que existe uma chamada do sistema para ler uma porção do vírus, este retornaria não o vírus mas os dados que estariam presentes se o sistema estivesse livre de infecção
14 Vírus Computacionais as cinco gerações A quarta geração (armadura) : À medida que antivírus saem para o mercado, autores de vírus voltaram-se para métodos de ofuscarem o seu código Estas técnicas de armadura incluem: Adicionar confusão e código desnecessário de modo a dificultar a análise do código do vírus Defesas que podem tomar a forma de ataques directos a software de antivírus Estes vírus começam a aparecer por volta de 1990 Em 1990 sai para o mercado o primeiro antivírus da Norton
15 Vírus Computacionais as cinco gerações A quinta geração (polimórficos) : A mais recente classe de vírus a aparecer são os polimórficos, capazes de se mutarem Infectam os seus hospedeiros com uma versão modificada ou cifrada deles próprios De modo a se poder detectar estes vírus é necessário um algoritmo mais complexo que seja capaz de reverter o processo de mutação de modo a poder detectar se o vírus está presente ou não
16 Mudança de foco Enquanto as primeiras gerações de pragas virtuais irritavam os usuários com apresentações de imagens e frases impróprias, ou apagando o conteúdo de um disco rígido, as ameaças atuais são mais insidiosas e caminham em outra direção. Bloqueio a sites, máquinas zumbis e o acesso a informações sensíveis de usuários e empresas têm causado prejuízos incalculáveis. Em 2006, as fraudes virtuais custaram ao Brasil cerca de 300 milhões de reais, de acordo com o Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI). A disseminação de tecnologias também tem aberto novas frentes de ataques, sequer imaginadas quando o Elk Cloner foi escrito. Por exemplo, em apenas três anos, o número de pragas escritas para dispositivos móveis cresceu mais de 1.200%, secundo a F- Secure
17 Detecção Assinaturas Pequenos blocos de dados utilizados para identificar um determinado vírus Zero day problem mutações Exemplo: TEST-FILE!$H+H* EICAR: software para teste de antivírus Mais informações:
18 Detecção Heurísticas A heurística é uma técnica utilizada para estudar o comportamento, a estrutura e as características de um arquivo, para definí-lo como suspeito ou não Ela pode fazer com que o antivírus emita muitos falsos-positivos, mas é uma técnica que se mostrou bastante útil para evitar vírus desconhecidos.
19 Detecção Em geral, um vírus que infecta arquivos.exe age da seguinte forma:
20 Detecção Um arquivo.exe possui um pequeno cabeçalho, um Entry Point - o ponto onde começa a execução de um programa, e o programa propriamente dito. Após uma infecção, o Entry Point é alterado, de forma que passe a apontar para o código do vírus. Após a execução do vírus, este pula para o Entry Point original do programa, fazendo-o funcionar normalmente. Como a grande maioria dos vírus que infectam.exe trabalha desta forma, a pesquisa heurística poderia ajudar, bastaria verificar se o Entry Point está fora da seção do código do programa ou se o Entry Point é um JMP.
21 Detecção Emulação Detecção de vírus polimórficos Pesquisas por assinaturas em vírus polimórficos são praticamente inviáveis Basicamente, um emulador tenta identificar a rotina de decriptografia do vírus Se o código não for muito modificado, poderemos utilizar a heurística para identificar o vírus
22 Detecção Vírus Simili Este vírus contém um decriptografador polimórfico que modifica o tamanho e a localização das infecções Ele "disassembla" seu próprio código para uma forma intermediária, injeta novas instruções e sujeira ao código e "re-assembla", gerando uma nova cópia polimórfica As novas cópias podem variar de 30 a 120 Kbytes
23 Detecção Outra maneira de fazer a emulação é interceptar funções da API do sistema operacional ou capturar interrupções do DOS que estejam ligadas diretamente à gravação, leitura ou execução. Se um determinado programa executar uma série de ações suspeitas, o antivírus emitirá aviso de um arquivo suspeito.
24 Atividade 1: Teste de Antivírus EICAR: este arquivo NÃO é vírus, mas é detectado como tal pela maioria dos anti-vírus, por convenção. sua utilidade é testar a eficácia de detecção do anti-vírus Teste a eficiência do antivírus instalado na sua máquina, usando o eicar original e modificando o arquivo
25 Atividade 2: Avaliação de Códigos-Fonte Escolher um vírus 2. Fazer uma breve descrição do vírus (pesquisar) 3. Apresentar o código e mostrar o que ele faz
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisLibrix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência
Librix A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência índice Librix Introdução Librix...03 Manual Eletrônico...03 Opções de Suporte...03 Dicas para a Instalação Configurações Regionais...05
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia maisLaboratório de Hardware
Laboratório de Hardware Prof. Marcel Santos Responsável por implementar em software um recurso que não existe no hardware. O hardware oferece simplesmente um grande conjunto de bytes contíguos, e a tarefa
Leia mais2-Introdução e Conceitos Básicos das TIC
Agrupamento de escolas de Pevidém 2-Introdução e Conceitos Básicos das TIC Conhecer e adotar regras de ergonomia e exploração de diferentes tipos de software Prof.: Alexandra Matias Sumário Conhecer as
Leia maisDISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves
DISPOSITIVOS DE BLOCO Professor: João Paulo de Brito Gonçalves INTRODUÇÃO Periférico Dispositivo conectado a um computador de forma a possibilitar sua interação com o mundo externo. Conectados ao computador
Leia maisEngenharia de Software
Conceitos básicos sobre E.S: Ambiência Caracterização do software Fases de desenvolvimento 1 Introdução Aspectos Introdutórios Crise do Software Definição de Engenharia do Software 2 Crise do Software
Leia maisAdministração de Empresas Ciências Contábeis Informática Aplicada
Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica
Leia mais13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS
2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar
Leia maisAula A 3 ula 11 Windows-Internet
Aula 3 11 Aula 1 SEGURANÇA NA INTERNET Vírus 2 Vírus Código escrito com a intenção expressa de replicar a si mesmo. Ele pode causar estragos no seu computador, nos programas ou dados. 3 Diferenças entre
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia maisDisciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013
Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia maisO QUE É A CENTRAL DE JOGOS?
O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode
Leia maisNero AG SecurDisc Viewer
Manual do SecurDisc Nero AG SecurDisc Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG.
Leia maisBoletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema
Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...
Leia mais8. Perguntas e Respostas
Arquimedes Manual do Utilizador 185 8. Perguntas e Respostas 8.1. Aparência Para conservar a disposição na qual estão expostas as B.D. no ecrã e para que em posteriores sessões de trabalho tenham a mesma
Leia maisAntivírus AVG. Antivírus AVG
Antivírus AVG -1- ÍNDICE CAPÍTULO 1 Você sabe o que é vírus?...08 Como os vírus agem?...11 Tipos de vírus...29 A história do AVG...36 Baixando o AVG...41 Instalando o AVG...45 Abrindo o AVG...50 CAPÍTULO
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisConfigurando a emissão de boletos no sistema
Configurando a emissão de boletos no sistema Entre nossos sistemas, o GIM, o GECOB, o GEM, o TRA-FRETAMENTO e os 15 sistemas da linha 4U (GE-COMERCIO 4U, GEPAD 4U, GE-INFO 4U, etc ) possuem funções para
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisPodium View TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Portugués
Podium View TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Portugués Índice 1. Introdução... 2 2. Requisitos do Sistema... 2 3. Instalar Podium View... 3 4. Ligação ao Hardware...
Leia maisManual do InCD Reader
Manual do InCD Reader Nero AG Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro
Leia maisSumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição
Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com
Leia maisINFORmação. O que é um Computador?
Professor: M. Sc. Luiz Alberto Filho Conceitos básicos Evolução histórica Hardware Sistemas de numeração Periféricos Software Unidades Básicas de Medidas 2 Facilidade de armazenamento e recuperação da
Leia maisConfigurando o Controle dos Pais no Windows Vista
Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisInvenções Implementadas por Computador (IIC) Patentes
Invenções Implementadas por Computador (IIC) Patentes O que é uma IIC? Uma IIC é uma invenção que recorre a um computador, a uma rede de computadores ou a qualquer outro dispositivo programável (por exemplo
Leia maisCOMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS. Introdução
COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS Introdução Os vírus de computador que infectam os pendrives sempre se infiltram pela raiz do mesmo, que é a primeira área onde o pendrive começa a ser utilizado,
Leia maisGuia de Usuário do Servidor do Avigilon Control Center. Versão 5.6
Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será
Leia maisCONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
Leia maisMODELIX SYSTEM SOFTWARE DE PROGRAMAÇÃO DE ROBÔS
MODELIX SYSTEM SOFTWARE DE PROGRAMAÇÃO DE ROBÔS A Modelix Robotics é pioneira dentre as empresas nacionais no segmento de robótica educacional (uso acadêmico e educação tecnológica) e robótica para usuário
Leia maisCONFIGURAÇÃO DO BIOS E CARACTERÍSTICAS DE SEGURANÇA
CAPÍTULO VINTE DOIS CONFIGURAÇÃO DO BIOS E CARACTERÍSTICAS DE SEGURANÇA Nesse capítulo, você irá aprender como acessar o Menu da Configuração do BIOS e manipular várias configurações para controle de hardware.
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Compatibilidade O termo compatibilidade refere-se aos diferentes componentes do computador (hardware e software) que são convenientes para o emprego das funções
Leia maisImplementadas por Computador
«Título Dia Aberto da Acção» da PI «Nome Ricardo Formador» Pereira «Título Invenções do Módulo» Implementadas por Computador «Função Desempenhada» Examinador de Patentes Universidade de «Local» Évora «dd.mm.aaaa»
Leia maisADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13
ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13 Índice 1. Administração de SGBDs - Continuação...3 1.1. Recuperação (Recovery)... 3 1.1.1. Recuperação de sistema... Erro! Indicador não definido. 1.1.2. Recuperação
Leia maisQualidades. Atributos de Qualidade. Atributos de Qualidade. Categorias de Qualidades. Arquitecturas de Software
Arquitecturas de Software Atributos de Qualidade António Rito Silva Rito.Silva@inesc-id.pt Qualidades Nenhuma qualidade pode ser maximizada num sistema sem sacrificar uma outra qualidade ou qualidades
Leia maisIdentificar as características de funcionamento do sistema operacional;
Lógica para a Programação - 1º semestre AULA 01 Prof. André Moraes 1 UMA ABORDAGEM INICIAL A unidade curricular de sistemas operacionais proprietários visa explorar a instalação e administração de hardware
Leia mais2 Fundamentação Conceitual
2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com
Leia maisActualizaç ões e novas funcionalidades. Inoxnet. Versã o 1.70. (c) EBASE Lda. www.inoxnet.com
Actualizaç ões e novas funcionalidades Inoxnet Versã o 1.70 (c) EBASE Lda www.inoxnet.com Índice PORTAL DO INOXNET...3 Modelos... 3 Suporte... 3 Links ú teis... 3 BACK-OFFICE DO WEBSITE...3 Menu... 3 Editor
Leia maisGenerated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1
Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.
Leia mais3 Qualidade de Software
3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo
Leia maisJava e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz
Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e
Leia maisUnidade I - Fundamentos I.1 Introdução à Computação Gráfica
Unidade I - Fundamentos I.1 Introdução à Computação Gráfica I.1.1 Introdução Começou com Exibição de informação para plotters Telas de tubos de raios catódicos (CRT) Tem se desenvolvido Criação, armazenamento
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia maisGerenciando a memória
Memória da impressora 1 Sua impressora vem com, pelo menos, 64 MB de memória. Para determinar a quantidade de memória instalada atualmente em sua impressora, selecione Imprimir menus no Menu Utilitários.
Leia maisEW1089-R5 icam Webcam com Microfone
EW1089-R5 icam Webcam com Microfone 2 PORTUGUÊS EW1089-R5 - icam Webcam com Microfone Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 3 2.0 Procedimento de instalação...
Leia maisSeminário discute o desenvolvimento de sonares com tecnologia nacional
Seminário discute o desenvolvimento de sonares com tecnologia nacional Inaugurado em julho deste ano, o Laboratório de Tecnologia Sonar (LabSonar) do Instituto de Pós- Graduação e Pesquisa de Engenharia
Leia maisManual de Utilização do Sistema Protocolo
Manual de Utilização do Sistema Protocolo Setembro/2013. Introdução: Leia o manual Leia com atenção este manual e guarda-o para futuras consultas Lendo o manual, você conseguirá obter o rendimento máximo
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisEste artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.
Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das
Leia maisAkropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões:
Akropole Catequista O Akropole Catequista em três tempos... Este texto é um pequeno manual de introdução ao Akropole Catequista. Umas das características deste programa é o facto deste não necessitar de
Leia maisCriar as tabelas para um banco de dados
Treinamento Criar as tabelas para um banco de dados ANTES DE COMEÇAR O primeiro curso desta série, "Criar as tabelas de um novo banco de dados", forneceu uma lista de tabelas e campos para uso no banco
Leia maisAtenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2.
Atenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2. Interface megadmx SA Firmware versão 1, 2 e 3 / software megadmx 2.000 (Windows/MAC
Leia maisSISTEMAS DE INFORMAÇÃO GERENCIAIS
SISTEMAS DE INFORMAÇÃO GERENCIAIS Aluno: Luiza Cavalcanti Marques Orientador: Silvio Hamacher Introdução A modelagem e a utilização de bancos de dados em atividades gerenciais têm sofrido um aumento significativo
Leia maisPlanificação de. Aplicações Informáticas B
Escola básica e secundária de Velas Planificação de Aplicações Informáticas B Ano letivo 2011/2012 1- Introdução à Programação Planificação de Aplicações Informáticas B Unidade Sub-Unidades Objetivos Conteúdos
Leia mais05/11/2010 Tech In HARDWARE TOMÉ & THEODORE
HARDWARE 1 TOMÉ & THEODORE INTRODUÇÃO O QUE É O COMPUTADOR? Um computador é um dispositivo electrónico controlado por um programa (chamado sistema operativo) ; 05/11/2010 Tech In É constituído por componentes
Leia maisAbstrações e Tecnologias Computacionais. Professor: André Luis Meneses Silva E-mail/msn: andreluis.ms@gmail.com Página: orgearq20101.wordpress.
Abstrações e Tecnologias Computacionais Professor: André Luis Meneses Silva E-mail/msn: andreluis.ms@gmail.com Página: orgearq20101.wordpress.com Agenda Introdução Sistemas Computacionais Arquitetura X
Leia maisMáquinas Virtuais: Windows 2008 Server
Máquinas Virtuais: Windows 2008 Server André Luiz Silva de Moraes chameandre@gmail.com Faculdade Senac http://www.senacrs.com.br Feira das Oportunidades 04 de Maio de 2011 1 / 11 1 Conceitos Básicos Definições
Leia maisManual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica
Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3
Leia maisMetadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados
1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,
Leia maisLadibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu
Ladibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu Índice 1. Introdução... 2 2. Requisitos do Sistema... 2 3. Instalar Ladibug... 3 4. Ligação ao Hardware...
Leia maisUNIDADE 2: Sistema Operativo em Ambiente Gráfico
UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique
Leia maisMontagem e Manutenção. Luís Guilherme A. Pontes
Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar
Leia maisBrainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido
Guia rápido Brainloop Secure Dataroom Versão 8.30 Direitos autorais Brainloop AG, 2004-2016. Todos os direitos reservados. Versão do documento 1.3. Todas as marcas registradas, citadas neste documento
Leia maisTurno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº
UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um
Leia maisComputador. 1982: os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente
Computador Algumas definições 1982: os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente 1985: calculador electrónico usado na investigação espacial e actualmente já noutros
Leia mais5.1 Sistemas de Arquivos
Capítulo 5 Os Sistemas de Arquivos 5.1 Sistemas de Arquivos Neste capítulo nós iremos examinar, a partir da visão do usuário, as estruturas que possibilitam o armazenamento persistente de informações no
Leia maisIntrodução aos Sistemas Informáticos
I 1. Veja o conteúdo do disco rígido abrindo O meu computador, mude de vistas e comente. 2. Se lhe for possível, mude a hora e a data do sistema através do Painel de Controlo para a meia noite do dia 1
Leia maisVisão Artificial Para a Indústria. Manual do Utilizador
Visão Artificial Para a Indústria Manual do Utilizador Luis Fonseca Carvalho de Matos ( luis.matos@ua.pt ) Julho de 2007 Índice de conteúdos 1. Apresentação......1 1.Conceito de Funcionamento......1 2.
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Funções do Administrador de Sistemas Centros de Processamento de Dados Virtualização de Servidores Setembro de 2014 1 As funções do Administrador de Sistemas Abrangem
Leia maisTERMOS E CONDIÇÕES DE USO
TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisFale.com. Manual do Usuário
Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com
Leia maisPara o OpenOffice Impress, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides.
OPENOFFICE IMPRESS 1. O QUE É UMA APRESENTAÇÃO Para o OpenOffice Impress, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides. Em cada slide podemos ter vários elementos
Leia maisProgramação de Computadores. Turma CI-180-B. Josiney de Souza. josineys@inf.ufpr.br
Programação de Computadores Turma CI-180-B Josiney de Souza josineys@inf.ufpr.br Agenda do Dia Aula 2 (06/03/15) Como está organizado um computador Computadores antigos Modelo von-neumann Quais suas partes
Leia maisMovie Maker. Fazer download de vídeos no You Tube. Para publicar no You Tube. O Windows Movie Maker 2 torna fácil para qualquer pessoa
Colégio Imperatriz Leopoldina Formação de Professores 2010 Movie Maker Fazer download de vídeos no You Tube O Movie Maker permite a edição de vídeos que estejam publicados no You Tube. É preciso fazer
Leia maisTutorial 7 Fóruns no Moodle
Tutorial 7 Fóruns no Moodle O Fórum é uma atividade do Moodle que permite uma comunicação assíncrona entre os participantes de uma comunidade virtual. A comunicação assíncrona estabelecida em fóruns acontece
Leia maisGUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES
GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica
Leia maisGuia Rápido AxCrypt. Software para criptografia e deleção segura de arquivos
Secretaria de Planejamento, Governança e Gestão Diretoria de Segurança da Informação e Continuidade de Negócio Guia Rápido AxCrypt Software para criptografia e deleção segura de arquivos Outubro, 2015
Leia maisCurso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano
Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows
Leia maisSistema de Proteção para Servidores de Jogos Online Contra Softwares Clientes Não Oficiais
Sistema de Proteção para Servidores de Jogos Online Contra Softwares Clientes Não Oficiais Thiago Alexandre Gesser Orientador Paulo Fernando da Silva Roteiro Introdução Fundamentação Teórica Desenvolvimento
Leia mais0,999... OU COMO COLOCAR UM BLOCO QUADRADO EM UM BURACO REDONDO Pablo Emanuel
Nível Intermediário 0,999... OU COMO COLOCAR UM BLOCO QUADRADO EM UM BURACO REDONDO Pablo Emanuel Quando um jovem estudante de matemática começa a estudar os números reais, é difícil não sentir certo desconforto
Leia maiswww.leitejunior.com.br 13/03/2012 12:24 Leite Júnior
BACKUP E RESTAURAÇÃO(RECOVERY) BACKUP É a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Todo backup tem um único
Leia maisIntrodução. Uso do disco Vantagens Desvantagens Baixo custo, facilidade de manutenção do software e do hardware, simetria e flexibilidade
Introdução É sabido que os processos rodam em processadores. Nos sistemas tradicionais existe somente um único processador, de forma que não há dúvida a respeito de como ele deve ser usado. Em um sistema
Leia maisBoot Camp Manual de Instalação e Configuração
Boot Camp Manual de Instalação e Configuração Índice 3 Introdução 4 Descrição geral da instalação 4 Passo 1: Verificar se existem actualizações 4 Passo 2: Preparar o computador Mac para o Windows 4 Passo
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia maisnatureza do projeto e da aplicação métodos e ferramentas a serem usados controles e produtos que precisam ser entregues
Modelo De Desenvolvimento De Software É uma representação abstrata do processo de desenvolvimento que define como as etapas relativas ao desenvolvimento de software serão conduzidas e interrelacionadas
Leia maisAntes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo
VÍRUS Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais",
Leia maisSISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisEspecificação Operacional.
Especificação Operacional. Para muitos sistemas, a incerteza acerca dos requisitos leva a mudanças e problemas mais tarde no desenvolvimento de software. Zave (1984) sugere um modelo de processo que permite
Leia maisGUIA DO USUÁRIO DA WEBCAM HD DA HP
GUIA DO USUÁRIO DA WEBCAM HD DA HP Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows e Windows Vista são marcas comerciais da Microsoft Corporation registradas nos Estados Unidos.
Leia mais