Índice. UInsegurança InformáticaU 4. U30 minutosu 4. UNotícias sobre ameaças permantesu 4. UBugs e falhas vulnerabilidadesu 4

Tamanho: px
Começar a partir da página:

Download "Índice. UInsegurança InformáticaU 4. U30 minutosu 4. UNotícias sobre ameaças permantesu 4. UBugs e falhas vulnerabilidadesu 4"

Transcrição

1

2 Índice UInsegurança InformáticaU 4 U30 minutosu 4 UNotícias sobre ameaças permantesu 4 UBugs e falhas vulnerabilidadesu 4 UMalware malicious softwareu 5 UMalware TiposU 5 UPrincipais ameaçasu 6 UVírusU 7 UPropogaçãoU 7 UProtecçãoU 7 UProgramas AntivírusU 8 UVírus famososu 9 UWormU 11 UPropagaçãoU 11 UProtecçãoU 11 UTrojan Horses/Cavalo de TróiaU 12 UPropagaçãoU 12 UProtecçãoU 12 UBackdoorU 13 USpywareU 13 UAmeaçaU 13 USinais infecçãou 14 UProtecçãoU 14 URemoçãoU 15 UProgramas Anti-spywareU 15 UFirewallsU 16 UHackers/CrackersU 16 UProgramas Personal FirewallsU 16 UZombiesU 17 USpamU 18 2

3 UScamU 19 UPhishingU 20 URoubo de identidade / Identify TheftU 21 UHoaxes/Urban Legends/E-esparrelasU 22 URootkitsU 23 URemoçãoU 23 UNovos meiosu 24 UComo Prevenir de ataquesu 25 3

4 Insegurança Informática À medida que os PC s crescem nas nossas vidas, a quantidade de informação pessoal contida no PC aumenta cada vez mais. Assim há que prevenir esses dados de qualquer ameaça vinda da Internet. Há que prevenir potenciais quebras de segurança, como vírus, sites maliciosos, hackers, entre outros. Um ataque bem sucedido pode apagar todos os seus dados bem como programas ou mesmo o seu sistema operativo. Qualquer computador que esteja ligado a uma rede não está completamente seguro. 35B61B30 minutos É o tempo médio para um computador, ligado à Internet e sem protecção (sem antivírus, firewall e anti-spyware), ser infectado ou atacado. 45B71BNotícias sobre ameaças permantes Portugal entre os países mais infectados pelo Sober.AH Ataques informáticos dirigem-se cada vez mais a programas de protecção de informação Falhas de segurança crítica detectada no itunes afecta utilizadores do Windows Microsoft reconhece falhas de segurança que afecta o Windows XP e B81Bugs e falhas vulnerabilidades Todas as aplicações (em maior ou menor grau) possuem falhas de segurança: Windows vs Macintosh vs Linux Internet Explorer vs Firefox Messenger Skype Microsoft Word, Microsoft Outlook Aparecem várias vulnerabilidades todos os dias. 4

5 65B91BMalware malicious software Tipo de software desenhado para controlar ou danificar o sistema operativo de um computador sem a autorização ou conhecimento do respectivo utilizador. Depois de instalado é muito difícil de remover exigindo aplicações específicas. 75B02BMalware Tipos Vírus Worms Trojan Backdoor Spyware Key Logger Dialers Browser Hijacker 5

6 Principais ameaças Virus/Worms/Trojans o Como se proteger Antivírus Hackers/Acessos não autorizados o Como se proteger Firewall Spyware o Como se proteger Anti-spyware Spam o Como se proteger Anti-spam Scam o Como se proteger Bom-senso Phishing o Como se proteger Bom senso e alguns cuidados Hoaxes/e-esparrelas o Como se proteger Bom-senso Roubo de Identidade o Como se proteger Muitos cuidados e alguma sorte 6

7 2B39BVírus É um pequeno programa malicioso criado por programadores, que infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores. A maior parte dos vírus são apenas incomodativos, mas alguns tem efeitos destruidores nos ficheiros de dados. Alguns são activados em determinados dias ou quando o utilizador efectua alguma acção específica. 85B12BPropogação Um vírus apenas se pode transmitir quando se partilham ficheiros contaminados: Através de uma rede de computadores ou da Internet; Através de disquetes, discos, CD s ou outro suporte amomível Alguns vírus recebidos através de conseguem propagar-se através do envio para os endereços existentes no livro de endereços ou para os endereços existentes nas mensagens de recebidas. Os vírus utilizam muitas vezes as mensagens de para se propagar. Os utilizadores infectam o computador quando abrem ficheiros anexos que possuem extensões,.exe,.com,.scr,.bat ou.pif que correspondem a ficheiros executáveis. Para identificar possíveis ficheiros infectados, deve desactivar a opção Hide Extensions for Know File Types [Ocultar extensões para tipos de ficheiro conhecios]. 95B2BProtecção Para limpar um computador de uma infecção de um vírus deve-se instalar um antivírus. Estes programas utilizam sobretudo duas técnicas para detectar vírus: Examinam ficheiros existentes em disco à procura de assinaturas de vírus que se encontram num dicionário ; Analisam comportamentos suspeitos de qualquer programa. 7

8 Depois de identificar um vírus, um programa de antivírus pode executar qualquer uma das seguintes operações: o Tentar limpar o ficheiro infectado, removendo o vírus; o Colocar o ficheiro em quarentena, de forma a que não possa ser utilizado; o Eliminar o ficheiro infectado, caso não seja possível remover o vírus. Deve-se actualizar permanentemente os motores dos antivírus bem como os respectivos dicionários de vírus. A maior parte dos programas antivírus possuem uma opção que permite automatizar este processo, verificando a exitência de actualizações regularmente, em computadores ligados à internet. 06B32BProgramas Antivírus Antivírus existentes no mercado: Norton Antivívirus da Symantec VirusScan da McAfee Titanium Antivirus da Panda Software Antivirus da Kaspersky AVG Antivírus da Grisoft PC-cilin Internet Security da Trend Micro 8

9 16B42BVírus famosos Netsky É o "campeão de audiência". Este vírus se espalha por mensagens por , redes P2P ou discos compartilhados. As características da mensagem são variáveis, mesmo que sempre estejam em inglês. Utiliza uma antiga vulnerabilidade do Internet Explorer em versões anteriores à sexta, que permite a execução do arquivo anexado somente lendo a mensagem ou visualizando-o na tela. O endereço do remetente será falsificado e as extensões do arquivo anexado podem ser.exe,.pif,.scr, ou.zip. Ao se executar, o verme copia a si mesmo no diretório do Windows com os seguintes nomes:. c:windowssysmonxp.exe. c:windowsfirewalllogger.txt Zafi Trata-se de outro verme, capaz de propagar-se através do correio electrónico, utilizando endereços selecionados de diversos arquivos dos computadores infectados. Também faz cópias em pastas que contenham certos links em seus nomes, com a ideia de propagar-se através de redes de intercambio de arquivos entre usuários (P2P). Ela tenta subrescrever os arquivos.exe localizados em determinadas pastas do sistema operacional. Além disso, pode desabilitar a execução de determinados processos do sistema. Sober Esta variável, escrita no Microsoft Visual Basic e comprimida com a ferramenta UPX, propaga-se por correio electrónico ou envio em forma de spam. É conhecida também a variável Sober.O, que prometia entradas para o campeonato mundial de futebol na Alemanha, em As mensagens enviadas pelo vírus têm assuntos e textos aleatórios, em inglês ou alemão, que variam em cada contaminação. Phishing Este troiano é um dos mais difundidos actualmente. Mais que um vírus, na verdade são mensagens cujo objectivo é estafar aqueles que caem em sua armadilha. Phishing é o envio de correio falsificado com a intenção de enganar os usuários para que revelem 9

10 seus números de cartões de crédito, dêem informação de depósitos de contas bancárias ou qualquer outro tipo de detalhes pessoais. Quem cai nesta armadilha pode sofrer o esvaziamento de sua conta bancária ou o mau uso de seu cartão de crédito. Bagle Utiliza mensagens com diferentes assuntos e arquivos anexados. Também se propaga por redes P2P e abre acesso pelo backdoor, permitindo o controle do equipamento infectado à distância. Os anexos têm extensões.com,.cpl,.exe,.hta,.scr,.vbs, GIF ou.zip, neste último caso com senhas geradas ao acaso, mostradas ao usuário em uma imagem também anexa. Com isso, pretende iludir a detecção dos antivirus. Possui, além disso, um componente de acesso pela porta instalada pelo vírus, e finaliza a execução de vários antivírus e firewall. Mydoom Verme que se difunde pelo envio massivo de correio electrónico. Descarrega e executa arquivos de um certo site da web. Descarrega um componente backdoor que atua como um fornecedor que permite o controle remoto da máquina, executando certas ações nos equipamentos infectados. Este componente é identificado como Zincite.A por alguns antivírus. Lovgate Verme que se propaga massivamente por correio eletrônico e por recursos compartilhados nas redes. A máquina infectada pode ser acessada por um atacante através de uma porta instalada pelo verme. É capaz de dar outro nome aos arquivos.exe como.zmx. As mensagens infectadas podem ter anexos com extensões.bat,.exe,.pif, ou.scr. A mensagem também pode ser a resposta a uma mensagem enviada anteriormente a um usuário que agora foi infectado. Utiliza seu próprio motor para enviar a todos os contactos da lista de endereços do Windows e do Outlook, e a todos os endereços que extrai dos arquivos das máquinas infectadas. 10

11 Worm É como um verme. Isto é, não tem o objectivo de causar danos graves, mas sim chatear o utilizador, ocupando por exemplo, recursos do PC. Ao contrário de um vírus um worm não necessita de se agarrar a um programa para se propagar. Podem eliminar ficheiros ou enviar documentos através de , ou mesmo tornar o computador ou a Internet mais lenta devido à sua propagação. Actualmente são utilizados para instalarem backdoors em computadores infectados, criando assim computadores zombie. 26B52BPropagação São normalmente autónomos com capacidade para se aproveitarem das ligações em rede ou à Internet existentes na maior parte dos computadores. 36B62BProtecção Utilizam-se antivírus para proteger um computador de infecções/ataques de worms. 11

12 Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do cavalo de Tróia, entrando no PC, e liberando uma porta para um possível invasor. Um cavalo de Tróia é um programa com propósitos maléficos que se disfarça de um programa legítimo. Ao contrário dos vírus, muitos cavalos de Tróia não se auto-replicam. São sobretudo veículos para efectuar espionagem num computador (através de Keyloggers, por exemplo) ou para a instalação de um backdoor de forma a transformar um computador em zombie. 46B72BPropagação Sitios Web apenas pela visita de certos sites pode ser infectado (por exemplo, via controlos ActiveX, ou explorando vulnerabilidades dos browsers), mesmo que recorra a browsers mais seguros como o Mozilla Firefox e o Opera (neste caso, se o suporte de Java estiver activado). Mensagens instântaneas Alguns programas de instant messaging têm problemas graves de segurança. Correio electrónico Normalmente o método mais usual para o computador ser infectado, através de ficheiros anexos. 56B82BProtecção Utilizam-se antivírus e programas de anti-spyware para proteger um computador de infecções/ataques de cavalos de Tróia. Existem programas específicos para a detecção de cavalos de Tróia. Tenha cuidado com ficheiros executáveis que tenham sido descarregados de serviços P2P como o Kazaa, o Edonkey ou o Emule. Evite receber ficheiros anexos em mensagens instantâneas ou no IRC. Evite abrir ficheiros de mensagens de que sejam provenientes de pessoas que desconhece, ou caso sejam provenientes de pessoas que conhece, não tenham um assunto ou conteúdo que referencia esses anexos. 12

13 Backdoor Num computador, uma Backdoor é um método que permite enganar a autenticação de utilizadores quando se pretende aceder remotamente a um computador através da Internet. A backdoor fica escondida e maior parte das vezes não é detectada. Pode ser um programa instalado legitimamente (Back Orifice) ou pode ser uma modificação de um programa legítimo. Muitos worms, como o Sobig e o Mydoom instalam uma backdoor no computador infectado. Muitas vezes as backdoors são instaladas para os spammers poderem enviar mensagens de do computador infectado, não revelando assim a verdadeira origem das mesmas. Spyware É um termo genérico utilizado para software que efectua certos comportamentos como: Apresentar anúncios (pop-up); Recolher/roubar informação pessoal; Controlar a actividade do utilizador na Internet (para propósitos de marketing); Alterar a configuração do computador, geralmente sem autorização do proprietário do computador. 6B92BAmeaça Embora o termo sugira software que espia o utilizador, é utilizado para identificar software que subverte a operação de um computador para o benefício de uma outra pessoa ou a empresa. Muitas vezes o spyware é instalado no seu computador através de aplicações legais e perfeitamente inofensivas. Lembre-se que, se utilizar o Internet Explorer, pode ser infectado por spyware apenas visitando um sítio Web. 13

14 76B03BSinais infecção Vê anúncios em janelas de pop-up, mesmo quando não está ligado à Internet (adware). Quando abre o browser, a página inicial é uma página da que tinha definido como página inicial. Aparece uma nova barra de ferramentas no browser, que é muito difícil de remover O computador demora mais tempo do que o habitual para efectuar certas tarefas. Tem mais problemas com o computador (crashes) do que o habitual. Comportamentos estranhos do seu computador podem ser provocados por spyware: Não se consegue executar um programa; Quando se clica num link, este não funciona; O seu browser fecha inesperadamente ou fica bloqueado; O seu computador demora muito mais tempo a arrancar; Componentes do Windows não funicionam 86B13BProtecção Utilize pelo menos dois programas anti-spyware. Execute-os periodicamente, assegure que estão actualiados e de vez em quando mude de programa. Impeça a actualização de spyware existente no seu computador. Instale uma firewall e bloqueia todas as tentativas de acesso à Internet por parte de programas que desconheça. Efectue regularmente copias de segurança dos seus ficheiros e dados. Assegure-se que todo o seu software está actualizado, especialmente o sistema operativo (Windows Updates). Ajuste as confiurações de segurança do seu browser para um valor adequado. A Microsoft recomenda, para o Internet Explorer um valor de Medium para a Internet zone. Navegue e tranfira programas de uma forma mais segura: Apenas transfira programas de sites que conheça e em que confie; Leia todos os avisos de segurança, licenças de utilização e políticas de privacidade que estejam associados com qualquer software que transfira para o seu computador. Tenha cuidado com os programas de partilha de ficheiros P2P, como Kazaa, Emule, etc. 14

15 96B23BRemoção Para remover spyware do seu computador deverá utilizar um programa anti-spyware. Muitas vezes é necessário remover manualmente entradas no Regestry, e eliminar ficheiros e pastas relacionados com a infecção/spyware. Muitos sites, incluindo os das principais empresas de antivírus e anti-spyware fornecem muitas vezes informação para remover determinado spyware. 07B3BProgramas Anti-spyware Ad-Aware da Lavasoft (HUhttp://www.lavasoft.deUH). A versão SE Personal Edition é gratuita. Spybot Search and Destroy (HUhttp://www.safer-networking.orgUH). Gratuito. SpywareBlaster da Javacool Software (HUhttp://www.javacoolsoftware.comUH). Gratuito. Microsoft Windows Defender (HUhttp://www.microsoft.comUH). Gratuito junto do Windows XP/Vista. 15

16 Firewalls Uma firewall pessoal é um software que controla a comunicação entre um computador e uma rede ou a Internet. Autoriza ou nega as comunicações baseando-se numa política de segurança definida pelo utilizador. 17B43BHackers/Crackers Se tem um computador ligado à Internet, ele será alvo de um ataque por parte de um Hacker. Embora seja improvável que os Hackers visem especificamente o seu computador, isso não significa que eles o deixem em paz, se por acaso o encontrarem quando estiverem à procura de vítimas/alvos na Internet. 27B53BProgramas Personal Firewalls Algumas das firewalls existentes no mercado: Norton Personal Firewall da Symantec Personal Firewall Plus da McAfee ZoneAlarm da ZoneLabs Windows Firewall da Microsoft A maior parte das empresas que produzem antivírus também produzem firewalls (Panda Software, Kaspersky, Trend Micro, etc.) 16

17 Zombies São computadores ligados à Internet que foram penetrados por um hacker, um vírus, ou um cavalo de Tróia, e que executam acções maléficas sobre o comando de um hacker. Muitos donos de computadores zombie não tem a percepção que os seus sistemas são zombies ou que tenha acontecido qualquer ataque de um hacker. Os seus dados pessoais podem ser inúteis, mas o seu computador pode ser um recurso valioso. Os computadores zombie infectados, predominantemente Pc s com Windows, são actualmente o método mais utilizado para difundir spam, sobretudo . Entre 50% a 80% de todo o spam a nível mundial é actualmente enviado por computadores zombie. Isto permite que os spammers evitem a detecção, e permite a redução dos seus custos, dado que os donos dos computadores zombie é que pagam os envio de mensagens. Mas os computadores zombie infectados são sobretudo utilizados para efectuar ataques DDOS (Distributes Denial-Of-Service) em que um site deixa de poder funcionar pela sua largura de banda ser completamente utilizada do site vítima ou pela sobrecarga com os pedidos. 17

18 Spam O Spam é a utilização de comunicações electrónicas para enviar mensagens não solicitadas (normalmente publicidade) de forma maciça. A forma mais comum de envio de spam é através do correio electrónico. A utilização de regras nos programas de correio electrónico bem com o software anti-spam permitem minimizar esta ameaça. 18

19 Scam São mensagens que pretendem enganar intencionalmente as pessoas de forma a obter ganhos financeiros. Não existem programas que permitam evitar os scams. Deve por isso ter muito bom senso e não cair em contos-do-vigário. 19

20 Phishing É uma forma de engenharia social caracterizad por tentativas de descobrir, de forma fraudulenta, informação sensível, como palavras-passe e números de cartões de crédito. Para o fazerem, os phishers fazem-se passar por pessoas conhecidas ou por empresas idóneas (por exemplo, bancos)- 20

21 Roubo de identidade / Identify Theft Corresponde à usurpação da identidade de outra pessoa, normalmente para aceder às finanças dessa pessoa ou para inciminar em algum crime. As técnicas para obter informação variam entre as menos sofisticadas, como roubar correio ou mexer no lixo, roubar informação pessoal de base de dados computorizadas até ao acesso não autorizado a empresas que armazenam grandes quantidades de informações pessoais (como os bancos). 21

22 Hoaxes/Urban Legends/E-esparrelas Um hoax é uma tentativa de enganar as pessoas fazendo-as acreditar que algo que é completamente falso é real. Normalmente um hoax é criado por brincadeira (para embaraçar as pessoas, por exemplo) e não tem propósito de obter retorno financeiro. Os hoaxes políticos às vezes têm o propósito de ridicularizar ou expor políticos ou instituições públicas. Exemplo, circula periodicamente um hoax que promete um telemóvel gratuito a quem enviar a mensagem para 8 a 20 pessoas. A única forma de evitar hoxes é ter bom senso e não acreditar em tudo o que nos enviam, nomeadamente ofertas fantásticas! 22

23 Rootkits Um rootkit é um conjunto de ferramentas de software utilizadas por hackers/crackers depois de obterem acesso a um computador. Estas ferramentas são colocadas no sistema comprometido pelo intruso e são utilizadas para esconder processos que estejam a ser executados, ficheiros ou dados do sistema (logs e logins), que permitem a um intruso manter o acesso a um sistema, sem conhecimento do utilizador do mesmo. Os utilitários que são escondidos por um rootkit incluem as backdoors que permitem ao intruso aceder subsequentemente ao sistema de forma mais fácil. Outros utilitários que o intruso pode uar incluem sniffers e keyloggers. O computador pode ser utilizado mais tarde para efectuar ataques a outros computadores do tipo DDOS, envio spam, etc. Recentemente, algum spyware e mesmo software DRM utilizado por CDs começaram a utilizar tecnologia rootkit para se esconderem de software anti-spyware tornando assim a sua remoção/desinstalação extremamente difícil. 37B63BRemoção Iniciar o computador com uma disquete, CD-Rom ou USB de arranque e correr um antivírus que detecte rootkits ou um programa específico (como o BlackLight da F-Secure ou o Rootkit Revealer da Sysinternals) Devido ao facto de ser muito difíceis de detectar e de remover, a solução mais adequada é fazer uma cópia de segurança dos dados (o ideal é já ter uma) e reinstalar o sistema operativo. 23

24 Novos meios Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de Htelefones celularesh, HhandhealdsH, HVOIPH,etc. podem estar atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet, HhackersH e HcrackersH irão se interessar cada vez mais por atacar esses novos meios de acesso a web. Em Abril de 2005 foi identificado o vírus Fontal.A que afecta telemóveis da Serie 60 da Nokia (que possuem o sistema operativo Symbian). Num telemóvel, para que um vírus seja instalado, é necessário que o utilizador aceita fazê-lo.nunca aceitar ficheiros de outro telemóvel. A não ser que a troca de ficheiros tenha sido combinada com o dono do outro telemóvel. A maior parte dos utilizadores que possuem uma rede wireless em casa para acesso à Internet não possuem nenhum tipo de segurança. Os utilizadores devem instalar protocolos de segurança WEP e WPA. Alterar as configurações básicas das redes SSID, utilizar encriptação, filtragem por MAC Address, utilizar endereços IP fixos. 24

25 Como Prevenir de ataques Nada pode garantir a segurança total de um computador. Entretanto, pode melhorar a segurança dele e diminuir a probabilidade de ser infectado. Remover um vírus de um sistema sem a ajuda das ferramentas necessárias, é uma tarefa complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos (incluindo o spyware) estão programados para re-infectar o computador, mesmo depois de detectados e removidos. Actualizar o computador periodicamente é uma acção preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus. Windows Update - HUhttp://windowsupdate.microsoft.comU É necessário utilizar o Internet Explorer para se poder transferir actualizações do Windows dado que o Windows Update utiliza um controlo ActiveX e apenas o Internet Explorer suporta este tipo de controlos. Para se descarregar e instalar novas características ou aplicações é necessário fazer prova de legalidade do Windows instalado. Actualize o seu software, instale todos os "Service Packs" disponíveis para as suas aplicações: Windows, Office, Internet Explorer, Outlook, etc. Não partilhe o seu computador com pessoas nas quais não tem absoluta confiança. Faça cópias de segurança regularmente. Para versões pirata do Windows apenas permite a transferência de correcções de falhas de segurança. Se ligar à Internet um computador que não tenha instaladas as actualizações da Microsoft, nem possua um Antivírus, uma Firewall e um Anti-spyware instalados, será infectado em média em menos de 30 minutos. Por isso antes de ligar um computador à Internet certifica-se que tem todos esses programas instalados e as actualizações mais recentes da Microsoft. Utilize de forma correcta o seu antivírus e assegure-se que ele é actualizado regularmente. 25

26 Instale uma firewall fiável. Efectue periodicamente cópias de segurança dos seus dados e dos ficheiros de sistema. Actualize periodicamente as aplicações de software e o sistema operativo com as actualizações disponibilizadas pelas empresas respectivas. Mantenha a sua palavra passe secreta, não a partilhe com ninguém. Altere a sua palavra passe regularmente. Utilize uma política de prevenção para protecção de vírus informáticos. Limite ao máximo o número total de recursos partilhados entre as máquinas da rede local. Actue sempre com cautela quando receber mensagens de correio electrónico que possuam ficheiros anexos. Não descarregue qualquer software a partir de sites Warez. Para além das implicações legais de lidar com software pirateado, estes sites são a principal fonte de cavalos de Tróia, que lhe prometem um programa gratuito para descarregar, normalmente com um nome conhecido, mas acabam por ser vírus. 26

27 Porto: Rua Nossa Senhora de Fátima, Porto Penafiel: Av. Zeferino de Oliveira, Penafiel Coimbra: Praça da República, 17 2º Coimbra Lisboa: Campo Grande, 82 Lj A-B Lisboa Faro: Avenida Júlio Carrapato, Lote-B Fracção A Faro Copyright Joviform Consultoria Empresarial, Lda Ficha Técnica: Autoria e Revisão Técnica: Corpo Docente Unicenter Execução Gráfica: Joviform Consultoria Empresarial, Lda

1. Porquê que nos dias de hoje a segurança informática é muito importante?

1. Porquê que nos dias de hoje a segurança informática é muito importante? Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

Vírus Professor: Pedro R3 Junior. Vírus

Vírus Professor: Pedro R3 Junior. Vírus Conceitos Conceitos Pequenos segmentos de código com capacidade de se agregar ao código de outros programas. Além do mecanismo de reprodução disparado a cada vez que o programa infectado é executado, eles

Leia mais

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Segurança dos computadores Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Janeiro de 2007 Segurança - necessidade Cada vez mais, a economia mundial depende

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Dezembro de 2003 ISBN: 972-8426-82-8 Depósito legal: /03

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Dezembro de 2003 ISBN: 972-8426-82-8 Depósito legal: /03 MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre o McAfee VirusScan 8.

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Conceitos relativos à proteção e segurança

Conceitos relativos à proteção e segurança Conceitos de proteção e segurança 1 Conceitos relativos à proteção e segurança Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Mantenha o Sistema Operativo e o browser do seu computador atualizados

Mantenha o Sistema Operativo e o browser do seu computador atualizados Manter o computador seguro A Internet oferece aos hackers, a oportunidade de acesso ao seu computador. De facto, apesar de a Internet ser um excelente meio de encontrar informação, efetuar downloads ou

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Online Manual do Utilizador Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Checklist Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha de Segurança

Leia mais

Guia de Início Rápido Antivirus Pro 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

LIÇÃO Riscos do Spyware

LIÇÃO Riscos do Spyware LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 Índice remissivo 3 Conteúdos Capítulo 1: Instalação...5 Antes de instalar a aplicação pela primeira vez...6 Instalar o produto pela primeira vez...6 Instalar

Leia mais

VIRUS E SPAM. -Cuidados a ter

VIRUS E SPAM. -Cuidados a ter VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

PROTEGENDO-SE DAS PRAGAS VIRTUAIS 20h

PROTEGENDO-SE DAS PRAGAS VIRTUAIS 20h PROTEGENDO-SE DAS PRAGAS VIRTUAIS 20h Luiz Henrique QUEMEL AGENDA BLOCO I - AÇÃO Conceitos Básicos Internet, firewall TCP/IP, DNS, NAT BLOCO II - REAÇÃO Malwares. Correção e prevenção. Segurança doméstica

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Dia Europeu da Internet Segura 10 de Fevereiro de 2009

Dia Europeu da Internet Segura 10 de Fevereiro de 2009 Utilização segura da Internet Dia Europeu da Internet Segura 10 de Fevereiro de 2009 Enquadramento 1. Possibilidades da Internet 2. Segurança no Computador 3. Perigos e prevenção a) b) c) d) Virtuais e)

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

Utilização segura da Internet. Enquadramento. 1. As possibilidades da Internet (2) 1. As possibilidades da Internet (1)

Utilização segura da Internet. Enquadramento. 1. As possibilidades da Internet (2) 1. As possibilidades da Internet (1) Utilização segura da Internet Enquadramento Dia Europeu da Internet Segura 10 de Fevereiro de 2009 1. Possibilidades da Internet 2. Segurança a no Computador a) b) c) d) Virtuais e) Chats e IMs f) Peer-to

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

Guia de Início Rápido Internet Security 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

Índice. 1. Quais são os riscos? 2. Como detectar o problema? 3. O que pode ser feito? 4. Exemplo de Comunicado. 5. Exemplo de Declaração de Princípios

Índice. 1. Quais são os riscos? 2. Como detectar o problema? 3. O que pode ser feito? 4. Exemplo de Comunicado. 5. Exemplo de Declaração de Princípios Talvez não tenha pensado nisso, mas a verdade é que poderá eventualmente incorrer em responsabilidade civil e criminal se possuir filmes, música, software, videojogos ou outros conteúdos protegidos pelos

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

Jamille Silva Madureira

Jamille Silva Madureira Jamille Silva Madureira Malware Vírus Cavalo de Tróia Worm Spyware Keylogger Hijacker Rootkit Ransomware É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Porém, há vários

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

GUIA PARA A SEGURANÇA NA INTERNET. PARE LEIA com atenção AVANCE com segurança

GUIA PARA A SEGURANÇA NA INTERNET. PARE LEIA com atenção AVANCE com segurança GUIA PARA A SEGURANÇA NA INTERNET PARE LEIA com atenção AVANCE com segurança ÍNDICE A importância da Internet 2 Os principais desafios na utilização da Internet 4 Comunicar através de mensagens instantâneas

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Manual do Utilizador do Norton 360

Manual do Utilizador do Norton 360 Manual do Utilizador Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido com

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Manual do Utilizador PN: 11893486

Manual do Utilizador PN: 11893486 Manual do Utilizador PN: 11893486 Norton 360 Manual do Utilizador Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais