Índice. UInsegurança InformáticaU 4. U30 minutosu 4. UNotícias sobre ameaças permantesu 4. UBugs e falhas vulnerabilidadesu 4

Tamanho: px
Começar a partir da página:

Download "Índice. UInsegurança InformáticaU 4. U30 minutosu 4. UNotícias sobre ameaças permantesu 4. UBugs e falhas vulnerabilidadesu 4"

Transcrição

1

2 Índice UInsegurança InformáticaU 4 U30 minutosu 4 UNotícias sobre ameaças permantesu 4 UBugs e falhas vulnerabilidadesu 4 UMalware malicious softwareu 5 UMalware TiposU 5 UPrincipais ameaçasu 6 UVírusU 7 UPropogaçãoU 7 UProtecçãoU 7 UProgramas AntivírusU 8 UVírus famososu 9 UWormU 11 UPropagaçãoU 11 UProtecçãoU 11 UTrojan Horses/Cavalo de TróiaU 12 UPropagaçãoU 12 UProtecçãoU 12 UBackdoorU 13 USpywareU 13 UAmeaçaU 13 USinais infecçãou 14 UProtecçãoU 14 URemoçãoU 15 UProgramas Anti-spywareU 15 UFirewallsU 16 UHackers/CrackersU 16 UProgramas Personal FirewallsU 16 UZombiesU 17 USpamU 18 2

3 UScamU 19 UPhishingU 20 URoubo de identidade / Identify TheftU 21 UHoaxes/Urban Legends/E-esparrelasU 22 URootkitsU 23 URemoçãoU 23 UNovos meiosu 24 UComo Prevenir de ataquesu 25 3

4 Insegurança Informática À medida que os PC s crescem nas nossas vidas, a quantidade de informação pessoal contida no PC aumenta cada vez mais. Assim há que prevenir esses dados de qualquer ameaça vinda da Internet. Há que prevenir potenciais quebras de segurança, como vírus, sites maliciosos, hackers, entre outros. Um ataque bem sucedido pode apagar todos os seus dados bem como programas ou mesmo o seu sistema operativo. Qualquer computador que esteja ligado a uma rede não está completamente seguro. 35B61B30 minutos É o tempo médio para um computador, ligado à Internet e sem protecção (sem antivírus, firewall e anti-spyware), ser infectado ou atacado. 45B71BNotícias sobre ameaças permantes Portugal entre os países mais infectados pelo Sober.AH Ataques informáticos dirigem-se cada vez mais a programas de protecção de informação Falhas de segurança crítica detectada no itunes afecta utilizadores do Windows Microsoft reconhece falhas de segurança que afecta o Windows XP e B81Bugs e falhas vulnerabilidades Todas as aplicações (em maior ou menor grau) possuem falhas de segurança: Windows vs Macintosh vs Linux Internet Explorer vs Firefox Messenger Skype Microsoft Word, Microsoft Outlook Aparecem várias vulnerabilidades todos os dias. 4

5 65B91BMalware malicious software Tipo de software desenhado para controlar ou danificar o sistema operativo de um computador sem a autorização ou conhecimento do respectivo utilizador. Depois de instalado é muito difícil de remover exigindo aplicações específicas. 75B02BMalware Tipos Vírus Worms Trojan Backdoor Spyware Key Logger Dialers Browser Hijacker 5

6 Principais ameaças Virus/Worms/Trojans o Como se proteger Antivírus Hackers/Acessos não autorizados o Como se proteger Firewall Spyware o Como se proteger Anti-spyware Spam o Como se proteger Anti-spam Scam o Como se proteger Bom-senso Phishing o Como se proteger Bom senso e alguns cuidados Hoaxes/e-esparrelas o Como se proteger Bom-senso Roubo de Identidade o Como se proteger Muitos cuidados e alguma sorte 6

7 2B39BVírus É um pequeno programa malicioso criado por programadores, que infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores. A maior parte dos vírus são apenas incomodativos, mas alguns tem efeitos destruidores nos ficheiros de dados. Alguns são activados em determinados dias ou quando o utilizador efectua alguma acção específica. 85B12BPropogação Um vírus apenas se pode transmitir quando se partilham ficheiros contaminados: Através de uma rede de computadores ou da Internet; Através de disquetes, discos, CD s ou outro suporte amomível Alguns vírus recebidos através de conseguem propagar-se através do envio para os endereços existentes no livro de endereços ou para os endereços existentes nas mensagens de recebidas. Os vírus utilizam muitas vezes as mensagens de para se propagar. Os utilizadores infectam o computador quando abrem ficheiros anexos que possuem extensões,.exe,.com,.scr,.bat ou.pif que correspondem a ficheiros executáveis. Para identificar possíveis ficheiros infectados, deve desactivar a opção Hide Extensions for Know File Types [Ocultar extensões para tipos de ficheiro conhecios]. 95B2BProtecção Para limpar um computador de uma infecção de um vírus deve-se instalar um antivírus. Estes programas utilizam sobretudo duas técnicas para detectar vírus: Examinam ficheiros existentes em disco à procura de assinaturas de vírus que se encontram num dicionário ; Analisam comportamentos suspeitos de qualquer programa. 7

8 Depois de identificar um vírus, um programa de antivírus pode executar qualquer uma das seguintes operações: o Tentar limpar o ficheiro infectado, removendo o vírus; o Colocar o ficheiro em quarentena, de forma a que não possa ser utilizado; o Eliminar o ficheiro infectado, caso não seja possível remover o vírus. Deve-se actualizar permanentemente os motores dos antivírus bem como os respectivos dicionários de vírus. A maior parte dos programas antivírus possuem uma opção que permite automatizar este processo, verificando a exitência de actualizações regularmente, em computadores ligados à internet. 06B32BProgramas Antivírus Antivírus existentes no mercado: Norton Antivívirus da Symantec VirusScan da McAfee Titanium Antivirus da Panda Software Antivirus da Kaspersky AVG Antivírus da Grisoft PC-cilin Internet Security da Trend Micro 8

9 16B42BVírus famosos Netsky É o "campeão de audiência". Este vírus se espalha por mensagens por , redes P2P ou discos compartilhados. As características da mensagem são variáveis, mesmo que sempre estejam em inglês. Utiliza uma antiga vulnerabilidade do Internet Explorer em versões anteriores à sexta, que permite a execução do arquivo anexado somente lendo a mensagem ou visualizando-o na tela. O endereço do remetente será falsificado e as extensões do arquivo anexado podem ser.exe,.pif,.scr, ou.zip. Ao se executar, o verme copia a si mesmo no diretório do Windows com os seguintes nomes:. c:windowssysmonxp.exe. c:windowsfirewalllogger.txt Zafi Trata-se de outro verme, capaz de propagar-se através do correio electrónico, utilizando endereços selecionados de diversos arquivos dos computadores infectados. Também faz cópias em pastas que contenham certos links em seus nomes, com a ideia de propagar-se através de redes de intercambio de arquivos entre usuários (P2P). Ela tenta subrescrever os arquivos.exe localizados em determinadas pastas do sistema operacional. Além disso, pode desabilitar a execução de determinados processos do sistema. Sober Esta variável, escrita no Microsoft Visual Basic e comprimida com a ferramenta UPX, propaga-se por correio electrónico ou envio em forma de spam. É conhecida também a variável Sober.O, que prometia entradas para o campeonato mundial de futebol na Alemanha, em As mensagens enviadas pelo vírus têm assuntos e textos aleatórios, em inglês ou alemão, que variam em cada contaminação. Phishing Este troiano é um dos mais difundidos actualmente. Mais que um vírus, na verdade são mensagens cujo objectivo é estafar aqueles que caem em sua armadilha. Phishing é o envio de correio falsificado com a intenção de enganar os usuários para que revelem 9

10 seus números de cartões de crédito, dêem informação de depósitos de contas bancárias ou qualquer outro tipo de detalhes pessoais. Quem cai nesta armadilha pode sofrer o esvaziamento de sua conta bancária ou o mau uso de seu cartão de crédito. Bagle Utiliza mensagens com diferentes assuntos e arquivos anexados. Também se propaga por redes P2P e abre acesso pelo backdoor, permitindo o controle do equipamento infectado à distância. Os anexos têm extensões.com,.cpl,.exe,.hta,.scr,.vbs, GIF ou.zip, neste último caso com senhas geradas ao acaso, mostradas ao usuário em uma imagem também anexa. Com isso, pretende iludir a detecção dos antivirus. Possui, além disso, um componente de acesso pela porta instalada pelo vírus, e finaliza a execução de vários antivírus e firewall. Mydoom Verme que se difunde pelo envio massivo de correio electrónico. Descarrega e executa arquivos de um certo site da web. Descarrega um componente backdoor que atua como um fornecedor que permite o controle remoto da máquina, executando certas ações nos equipamentos infectados. Este componente é identificado como Zincite.A por alguns antivírus. Lovgate Verme que se propaga massivamente por correio eletrônico e por recursos compartilhados nas redes. A máquina infectada pode ser acessada por um atacante através de uma porta instalada pelo verme. É capaz de dar outro nome aos arquivos.exe como.zmx. As mensagens infectadas podem ter anexos com extensões.bat,.exe,.pif, ou.scr. A mensagem também pode ser a resposta a uma mensagem enviada anteriormente a um usuário que agora foi infectado. Utiliza seu próprio motor para enviar a todos os contactos da lista de endereços do Windows e do Outlook, e a todos os endereços que extrai dos arquivos das máquinas infectadas. 10

11 Worm É como um verme. Isto é, não tem o objectivo de causar danos graves, mas sim chatear o utilizador, ocupando por exemplo, recursos do PC. Ao contrário de um vírus um worm não necessita de se agarrar a um programa para se propagar. Podem eliminar ficheiros ou enviar documentos através de , ou mesmo tornar o computador ou a Internet mais lenta devido à sua propagação. Actualmente são utilizados para instalarem backdoors em computadores infectados, criando assim computadores zombie. 26B52BPropagação São normalmente autónomos com capacidade para se aproveitarem das ligações em rede ou à Internet existentes na maior parte dos computadores. 36B62BProtecção Utilizam-se antivírus para proteger um computador de infecções/ataques de worms. 11

12 Trojan Horses/Cavalo de Tróia É um programa que age como a lenda do cavalo de Tróia, entrando no PC, e liberando uma porta para um possível invasor. Um cavalo de Tróia é um programa com propósitos maléficos que se disfarça de um programa legítimo. Ao contrário dos vírus, muitos cavalos de Tróia não se auto-replicam. São sobretudo veículos para efectuar espionagem num computador (através de Keyloggers, por exemplo) ou para a instalação de um backdoor de forma a transformar um computador em zombie. 46B72BPropagação Sitios Web apenas pela visita de certos sites pode ser infectado (por exemplo, via controlos ActiveX, ou explorando vulnerabilidades dos browsers), mesmo que recorra a browsers mais seguros como o Mozilla Firefox e o Opera (neste caso, se o suporte de Java estiver activado). Mensagens instântaneas Alguns programas de instant messaging têm problemas graves de segurança. Correio electrónico Normalmente o método mais usual para o computador ser infectado, através de ficheiros anexos. 56B82BProtecção Utilizam-se antivírus e programas de anti-spyware para proteger um computador de infecções/ataques de cavalos de Tróia. Existem programas específicos para a detecção de cavalos de Tróia. Tenha cuidado com ficheiros executáveis que tenham sido descarregados de serviços P2P como o Kazaa, o Edonkey ou o Emule. Evite receber ficheiros anexos em mensagens instantâneas ou no IRC. Evite abrir ficheiros de mensagens de que sejam provenientes de pessoas que desconhece, ou caso sejam provenientes de pessoas que conhece, não tenham um assunto ou conteúdo que referencia esses anexos. 12

13 Backdoor Num computador, uma Backdoor é um método que permite enganar a autenticação de utilizadores quando se pretende aceder remotamente a um computador através da Internet. A backdoor fica escondida e maior parte das vezes não é detectada. Pode ser um programa instalado legitimamente (Back Orifice) ou pode ser uma modificação de um programa legítimo. Muitos worms, como o Sobig e o Mydoom instalam uma backdoor no computador infectado. Muitas vezes as backdoors são instaladas para os spammers poderem enviar mensagens de do computador infectado, não revelando assim a verdadeira origem das mesmas. Spyware É um termo genérico utilizado para software que efectua certos comportamentos como: Apresentar anúncios (pop-up); Recolher/roubar informação pessoal; Controlar a actividade do utilizador na Internet (para propósitos de marketing); Alterar a configuração do computador, geralmente sem autorização do proprietário do computador. 6B92BAmeaça Embora o termo sugira software que espia o utilizador, é utilizado para identificar software que subverte a operação de um computador para o benefício de uma outra pessoa ou a empresa. Muitas vezes o spyware é instalado no seu computador através de aplicações legais e perfeitamente inofensivas. Lembre-se que, se utilizar o Internet Explorer, pode ser infectado por spyware apenas visitando um sítio Web. 13

14 76B03BSinais infecção Vê anúncios em janelas de pop-up, mesmo quando não está ligado à Internet (adware). Quando abre o browser, a página inicial é uma página da que tinha definido como página inicial. Aparece uma nova barra de ferramentas no browser, que é muito difícil de remover O computador demora mais tempo do que o habitual para efectuar certas tarefas. Tem mais problemas com o computador (crashes) do que o habitual. Comportamentos estranhos do seu computador podem ser provocados por spyware: Não se consegue executar um programa; Quando se clica num link, este não funciona; O seu browser fecha inesperadamente ou fica bloqueado; O seu computador demora muito mais tempo a arrancar; Componentes do Windows não funicionam 86B13BProtecção Utilize pelo menos dois programas anti-spyware. Execute-os periodicamente, assegure que estão actualiados e de vez em quando mude de programa. Impeça a actualização de spyware existente no seu computador. Instale uma firewall e bloqueia todas as tentativas de acesso à Internet por parte de programas que desconheça. Efectue regularmente copias de segurança dos seus ficheiros e dados. Assegure-se que todo o seu software está actualizado, especialmente o sistema operativo (Windows Updates). Ajuste as confiurações de segurança do seu browser para um valor adequado. A Microsoft recomenda, para o Internet Explorer um valor de Medium para a Internet zone. Navegue e tranfira programas de uma forma mais segura: Apenas transfira programas de sites que conheça e em que confie; Leia todos os avisos de segurança, licenças de utilização e políticas de privacidade que estejam associados com qualquer software que transfira para o seu computador. Tenha cuidado com os programas de partilha de ficheiros P2P, como Kazaa, Emule, etc. 14

15 96B23BRemoção Para remover spyware do seu computador deverá utilizar um programa anti-spyware. Muitas vezes é necessário remover manualmente entradas no Regestry, e eliminar ficheiros e pastas relacionados com a infecção/spyware. Muitos sites, incluindo os das principais empresas de antivírus e anti-spyware fornecem muitas vezes informação para remover determinado spyware. 07B3BProgramas Anti-spyware Ad-Aware da Lavasoft (HUhttp:// A versão SE Personal Edition é gratuita. Spybot Search and Destroy (HUhttp:// Gratuito. SpywareBlaster da Javacool Software (HUhttp:// Gratuito. Microsoft Windows Defender (HUhttp:// Gratuito junto do Windows XP/Vista. 15

16 Firewalls Uma firewall pessoal é um software que controla a comunicação entre um computador e uma rede ou a Internet. Autoriza ou nega as comunicações baseando-se numa política de segurança definida pelo utilizador. 17B43BHackers/Crackers Se tem um computador ligado à Internet, ele será alvo de um ataque por parte de um Hacker. Embora seja improvável que os Hackers visem especificamente o seu computador, isso não significa que eles o deixem em paz, se por acaso o encontrarem quando estiverem à procura de vítimas/alvos na Internet. 27B53BProgramas Personal Firewalls Algumas das firewalls existentes no mercado: Norton Personal Firewall da Symantec Personal Firewall Plus da McAfee ZoneAlarm da ZoneLabs Windows Firewall da Microsoft A maior parte das empresas que produzem antivírus também produzem firewalls (Panda Software, Kaspersky, Trend Micro, etc.) 16

17 Zombies São computadores ligados à Internet que foram penetrados por um hacker, um vírus, ou um cavalo de Tróia, e que executam acções maléficas sobre o comando de um hacker. Muitos donos de computadores zombie não tem a percepção que os seus sistemas são zombies ou que tenha acontecido qualquer ataque de um hacker. Os seus dados pessoais podem ser inúteis, mas o seu computador pode ser um recurso valioso. Os computadores zombie infectados, predominantemente Pc s com Windows, são actualmente o método mais utilizado para difundir spam, sobretudo . Entre 50% a 80% de todo o spam a nível mundial é actualmente enviado por computadores zombie. Isto permite que os spammers evitem a detecção, e permite a redução dos seus custos, dado que os donos dos computadores zombie é que pagam os envio de mensagens. Mas os computadores zombie infectados são sobretudo utilizados para efectuar ataques DDOS (Distributes Denial-Of-Service) em que um site deixa de poder funcionar pela sua largura de banda ser completamente utilizada do site vítima ou pela sobrecarga com os pedidos. 17

18 Spam O Spam é a utilização de comunicações electrónicas para enviar mensagens não solicitadas (normalmente publicidade) de forma maciça. A forma mais comum de envio de spam é através do correio electrónico. A utilização de regras nos programas de correio electrónico bem com o software anti-spam permitem minimizar esta ameaça. 18

19 Scam São mensagens que pretendem enganar intencionalmente as pessoas de forma a obter ganhos financeiros. Não existem programas que permitam evitar os scams. Deve por isso ter muito bom senso e não cair em contos-do-vigário. 19

20 Phishing É uma forma de engenharia social caracterizad por tentativas de descobrir, de forma fraudulenta, informação sensível, como palavras-passe e números de cartões de crédito. Para o fazerem, os phishers fazem-se passar por pessoas conhecidas ou por empresas idóneas (por exemplo, bancos)- 20

21 Roubo de identidade / Identify Theft Corresponde à usurpação da identidade de outra pessoa, normalmente para aceder às finanças dessa pessoa ou para inciminar em algum crime. As técnicas para obter informação variam entre as menos sofisticadas, como roubar correio ou mexer no lixo, roubar informação pessoal de base de dados computorizadas até ao acesso não autorizado a empresas que armazenam grandes quantidades de informações pessoais (como os bancos). 21

22 Hoaxes/Urban Legends/E-esparrelas Um hoax é uma tentativa de enganar as pessoas fazendo-as acreditar que algo que é completamente falso é real. Normalmente um hoax é criado por brincadeira (para embaraçar as pessoas, por exemplo) e não tem propósito de obter retorno financeiro. Os hoaxes políticos às vezes têm o propósito de ridicularizar ou expor políticos ou instituições públicas. Exemplo, circula periodicamente um hoax que promete um telemóvel gratuito a quem enviar a mensagem para 8 a 20 pessoas. A única forma de evitar hoxes é ter bom senso e não acreditar em tudo o que nos enviam, nomeadamente ofertas fantásticas! 22

23 Rootkits Um rootkit é um conjunto de ferramentas de software utilizadas por hackers/crackers depois de obterem acesso a um computador. Estas ferramentas são colocadas no sistema comprometido pelo intruso e são utilizadas para esconder processos que estejam a ser executados, ficheiros ou dados do sistema (logs e logins), que permitem a um intruso manter o acesso a um sistema, sem conhecimento do utilizador do mesmo. Os utilitários que são escondidos por um rootkit incluem as backdoors que permitem ao intruso aceder subsequentemente ao sistema de forma mais fácil. Outros utilitários que o intruso pode uar incluem sniffers e keyloggers. O computador pode ser utilizado mais tarde para efectuar ataques a outros computadores do tipo DDOS, envio spam, etc. Recentemente, algum spyware e mesmo software DRM utilizado por CDs começaram a utilizar tecnologia rootkit para se esconderem de software anti-spyware tornando assim a sua remoção/desinstalação extremamente difícil. 37B63BRemoção Iniciar o computador com uma disquete, CD-Rom ou USB de arranque e correr um antivírus que detecte rootkits ou um programa específico (como o BlackLight da F-Secure ou o Rootkit Revealer da Sysinternals) Devido ao facto de ser muito difíceis de detectar e de remover, a solução mais adequada é fazer uma cópia de segurança dos dados (o ideal é já ter uma) e reinstalar o sistema operativo. 23

24 Novos meios Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de Htelefones celularesh, HhandhealdsH, HVOIPH,etc. podem estar atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet, HhackersH e HcrackersH irão se interessar cada vez mais por atacar esses novos meios de acesso a web. Em Abril de 2005 foi identificado o vírus Fontal.A que afecta telemóveis da Serie 60 da Nokia (que possuem o sistema operativo Symbian). Num telemóvel, para que um vírus seja instalado, é necessário que o utilizador aceita fazê-lo.nunca aceitar ficheiros de outro telemóvel. A não ser que a troca de ficheiros tenha sido combinada com o dono do outro telemóvel. A maior parte dos utilizadores que possuem uma rede wireless em casa para acesso à Internet não possuem nenhum tipo de segurança. Os utilizadores devem instalar protocolos de segurança WEP e WPA. Alterar as configurações básicas das redes SSID, utilizar encriptação, filtragem por MAC Address, utilizar endereços IP fixos. 24

25 Como Prevenir de ataques Nada pode garantir a segurança total de um computador. Entretanto, pode melhorar a segurança dele e diminuir a probabilidade de ser infectado. Remover um vírus de um sistema sem a ajuda das ferramentas necessárias, é uma tarefa complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos (incluindo o spyware) estão programados para re-infectar o computador, mesmo depois de detectados e removidos. Actualizar o computador periodicamente é uma acção preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus. Windows Update - HUhttp://windowsupdate.microsoft.comU É necessário utilizar o Internet Explorer para se poder transferir actualizações do Windows dado que o Windows Update utiliza um controlo ActiveX e apenas o Internet Explorer suporta este tipo de controlos. Para se descarregar e instalar novas características ou aplicações é necessário fazer prova de legalidade do Windows instalado. Actualize o seu software, instale todos os "Service Packs" disponíveis para as suas aplicações: Windows, Office, Internet Explorer, Outlook, etc. Não partilhe o seu computador com pessoas nas quais não tem absoluta confiança. Faça cópias de segurança regularmente. Para versões pirata do Windows apenas permite a transferência de correcções de falhas de segurança. Se ligar à Internet um computador que não tenha instaladas as actualizações da Microsoft, nem possua um Antivírus, uma Firewall e um Anti-spyware instalados, será infectado em média em menos de 30 minutos. Por isso antes de ligar um computador à Internet certifica-se que tem todos esses programas instalados e as actualizações mais recentes da Microsoft. Utilize de forma correcta o seu antivírus e assegure-se que ele é actualizado regularmente. 25

26 Instale uma firewall fiável. Efectue periodicamente cópias de segurança dos seus dados e dos ficheiros de sistema. Actualize periodicamente as aplicações de software e o sistema operativo com as actualizações disponibilizadas pelas empresas respectivas. Mantenha a sua palavra passe secreta, não a partilhe com ninguém. Altere a sua palavra passe regularmente. Utilize uma política de prevenção para protecção de vírus informáticos. Limite ao máximo o número total de recursos partilhados entre as máquinas da rede local. Actue sempre com cautela quando receber mensagens de correio electrónico que possuam ficheiros anexos. Não descarregue qualquer software a partir de sites Warez. Para além das implicações legais de lidar com software pirateado, estes sites são a principal fonte de cavalos de Tróia, que lhe prometem um programa gratuito para descarregar, normalmente com um nome conhecido, mas acabam por ser vírus. 26

27 Porto: Rua Nossa Senhora de Fátima, Porto Penafiel: Av. Zeferino de Oliveira, Penafiel Coimbra: Praça da República, 17 2º Coimbra Lisboa: Campo Grande, 82 Lj A-B Lisboa Faro: Avenida Júlio Carrapato, Lote-B Fracção A Faro Copyright Joviform Consultoria Empresarial, Lda Ficha Técnica: Autoria e Revisão Técnica: Corpo Docente Unicenter Execução Gráfica: Joviform Consultoria Empresarial, Lda

1. Porquê que nos dias de hoje a segurança informática é muito importante?

1. Porquê que nos dias de hoje a segurança informática é muito importante? Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

LIÇÃO Riscos do Spyware

LIÇÃO Riscos do Spyware LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

2-Introdução e Conceitos Básicos das TIC

2-Introdução e Conceitos Básicos das TIC Agrupamento de escolas de Pevidém 2-Introdução e Conceitos Básicos das TIC Conhecer e adotar regras de ergonomia e exploração de diferentes tipos de software Prof.: Alexandra Matias Sumário Conhecer as

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Como criar uma máquina virtual para instalar o Windows XP ou outro?

Como criar uma máquina virtual para instalar o Windows XP ou outro? Como criar uma máquina virtual para instalar o Windows XP ou outro? Existem vários programas para isso, entre eles o Parallels que é pago, o VMWare, o Virtual Box e outros. Hoje vamos abordar o Virtual

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

VIRUS E SPAM. -Cuidados a ter

VIRUS E SPAM. -Cuidados a ter VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

MSYS - Cópia de segurança

MSYS - Cópia de segurança O Sistema MSYS integra os controles financeiros e de custos de sua empresa, além de controles adicionais e os cadastros de clientes e fornecedores. Assim, muitas informações extremamente importantes são

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

O que farias? pretendem servir de apoio à dinamização de sessões de trabalho

O que farias? pretendem servir de apoio à dinamização de sessões de trabalho Indicações para o professor Introdução Os ALER TAS O que farias? pretendem servir de apoio à dinamização de sessões de trabalho sobre segurança na Internet, promovendo a discussão entre os alunos, em torno

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

SERÁ QUE SABES TUDO SOBRE SMARTPHONES? SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Data de Aplicação 2/04/2009

Data de Aplicação 2/04/2009 FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Instalando o AVG Depois de executar o arquivo de instalação do AVG, o primeiro passo é escolher o tipo de instalação para o programa.

Instalando o AVG Depois de executar o arquivo de instalação do AVG, o primeiro passo é escolher o tipo de instalação para o programa. Como usar o AVG Todos os usuários necessitam de uma ferramenta para proteger seus computadores contra vírus e todo o tipo de ameaça proveniente da internet. O AVG Anti-Virus Free é uma das melhores opções

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR

Leia mais

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais