PRAGAS DIGITAIS. UFF Universidade Federal Fluminense PURO - Pólo Universitário de Rio das Ostras Ciência da Computação 1º Período

Tamanho: px
Começar a partir da página:

Download "PRAGAS DIGITAIS. UFF Universidade Federal Fluminense PURO - Pólo Universitário de Rio das Ostras Ciência da Computação 1º Período"

Transcrição

1 UFF Universidade Federal Fluminense PURO - Pólo Universitário de Rio das Ostras Ciência da Computação 1º Período PRAGAS DIGITAIS Rio das Ostras 23 de maio de 2005 Grupo: Anderson de Abreu Barbosa

2 Roberto Wander Bezerra da Costa Rodrigo Santos PRAGAS DIGITAIS 2

3 Alguns Conceitos Antes de começar explicitamente a falar do que são vírus ou worms, é necessário conhecer alguns conceitos importantes de segurança e Internet: HACKER, CRACKER, PHREAKERS, LAMMER O termo "Hacker de Software" originou-se a partir de uma aventura de três estudantes universitários de Angola, que entraram no maior banco do mundo, o BPC. Este grupo de pessoas são autoconhecedores de linguagens de programação e infra-estrutura de comunicação de redes e utilizam este conhecimento para descobrir falhas de segurança em sistemas normalmente na Internet. Assim como os Hackers de Software, os Crackers possuem um conhecimento vasto de programação, mas utilizam deste para quebrar códigos, senhas, invadir infra-estruturas, destruir sistemas, e conseguir acesso a todo o tipo de recurso que, por padrão, eles não possuíam sem se preocupar com as conseqüências. O conceito de Phreakers surgiu como o de Hackers. Estes são os piratas de telefonia. Conseguem acessar os mais diversos recursos telefônicos sem gastos. Por último, vêm os Lammers. São um grupo de pseudo-hackers ou pseudo-crackers, pois não possuem um conhecimento vasto, mas se acham no direito de se ver como Hackers/Crackers. Os Lammers utilizam softwares que podem auxiliar algum tipo de susto, mas nada que vá muito longe devido a sua limitação de conhecimentos. OUTROS CONCEITOS DOS: Denial of Service (Negação de Serviço) Um tipo de ataque comum e sem muitas defesas. Trata-se de configurar, por exemplo, para milhares de computadores acessarem um determinado endereço ao mesmo tempo, derrubando a conexão do servidor por alto contingente de acesso. Muito utilizado por pessoas que desejam derrubar grandes sites. Aplicação Cliente Servidor: Este é um tipo de serviço que é disponibilizado por um software em processo de execução associado a alguma porta em um servidor na qual o cliente se conecta. PRAGAS DIGITAIS 3

4 Vírus Um vírus normalmente é um programa parasita que é capaz de se prender a arquivos ou discos e se reproduz repetidamente. Vírus infectam arquivos executáveis e setores de boot de discos rígidos. Vírus que infectam arquivos são chamados de Vírus de Arquivo, vírus que infetam setores de boot são chamados de Vírus de Boot. Os Vírus de Arquivo infectam arquivos executáveis. Eles podem infectar de várias formas. Este tipo de vírus pode infectar escrevendo seu código no arquivo a ser infectado das seguintes formas: Antes do arquivo original; Ao final do arquivo original; Sobrescrevendo o código do arquivo original; Inserindo-se em buracos no arquivo original; Sobrescrevendo e mencionando a execução do arquivo original; Escrevendo-se em seções de arquivos de 32 bits. Um Vírus de Arquivo pode ser: Não Criptografado, Criptografado ou Polimórfico. Um vírus Criptografado ou Polimórfico consiste em um ou mais Decriptores e um código principal. Um Decriptor desencripta o código principal do vírus antes de ser iniciado (isto evita que um antivírus pare o processo no momento da cópia). Vírus Criptografados utilizam normalmente chaves de descriptografia fixas ou variáveis, enquando os Polimórficos utilizam chaves aleatórias determinadas pelo processador e contém uma série de comandos que não são utilizados no processo de descriptografia. Os Vírus de Boot se alojam na MBR (Máster Boot Record) ou na DBR (Dos Boot Record) de um disco rígido ou disquete (FBR Floppy Boot Record). Os Vírus de Boot podem sobrescrever ou realocar informações. Os que sobrescrevem, se gravam na MBR, DBR, ou FBR sem alterar preservando as informações da tabela de partições ou as informações lógicas do drive. Os que realocam, salvam as informações. Às vezes essas ações podem inutilizar o disco. Quando o computador é iniciado, o código do vírus é carregado na memória. Então monitora o acesso ao disco e então escreve seu código em outras mídias que são acessadas. Exemplo: Um disco rígido infectado passo o vírus para um disquete. Vírus de Arquivos podem ser residentes ou não-residentes. Vírus de Boot são sempre residentes. Vírus residentes são vírus que ficam alojados na memória após a primeira execução, mesmo que o computar seja reiniciado. Esses tipos de vírus normalmente monitoram atividades do sistema, e, quando uma determinada função é executada, o vírus toma o controle e infecta o arquivo ou o setor antes que este seja acessado por esta função do sistema. Depois o controle é repassado ao sistema novamente. Os Vírus de Macro infectam os arquivos dos programas Word, Excel, PowerPoint e Access. Variações mais recentes também estão aparecendo em outros programas. Todos estes vírus usam a linguagem de programação interna do programa, que foi criada para permitir que os usuários automatizem determinadas tarefas nestes ambientes. Devido à facilidade com que estes vírus PRAGAS DIGITAIS 4

5 podem ser criados, existem milhares deles espalhados. Exemplos de vírus de macro conhecidos são Melissa e o Bubbleboy. Os não residentes em memória procuram por arquivos para os infectar. Alguns possuem limitação com relação ao número de arquivos que possa infectar. Isto é feito para reduzir a chance de ser descoberto um processo estranho, visto que o mesmo causa uma perda de desempenho do sistema considerável. Os vírus mais perigosos atualmente são os que sobrescrevem o código do arquivo infectado, pois este passa a ser inutilizável, e a única maneira de recuperar é reinstalando o aplicativo referente. Um vírus é programa como qualquer outro, e seu poder de dano fica atrelado às limitações da linguagem de programação que está sendo utilizada. Os principais danos que podem ser causados pelos vírus são: Perda de desempenho do computador; Exclusão de Arquivos; Acesso a informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional. PRAGAS DIGITAIS 5

6 Worms Um Worm de computador é um tipo de vírus, que possui como característica principal o poder de se replicar, seja por (Worms de ou Mass-Mailer), pela rede, ou até mesmo por outras plataformas. A diferença básica de um worm para um vírus comum é que o vírus necessita de um hospedeiro para se propagar, diferentemente do worm que já é seu próprio hospedeiro. Um Worm de normalmente é um programa que se envia por (consigo em anexo) para uma listagem de endereços gravados no computador infectado. Este tipo de Worm foi muito difundido no início do Século XXI, sendo deste tipo de Software Malicioso o possuidor do maior número de incidências atualmente. Em alguns casos, os anexos são executados automaticamente, e em outros, o próprio usuário é quem o executa. Quando o worm é ativado ele se autocopia para uma pasta do sistema e grava informações no registro ou nos arquivos WIN.INI ou SYSTEM.INI para que seja executado na inicialização. Desta forma, o worm fica alojado na memória do micro toda vez que o sistema operacional é iniciado. Enquanto o mesmo ainda está rodando ele cataloga informações do Caderno de Endereços do usuário (Address Book) ou procura por arquivos (arquivos HTML, por exemplo) tentando localizar endereços de em seu corpo. Eles criam os títulos, nomes dos anexos e o corpo da mensagem de forma aleatória ou até mesmo juntando palavras que encontram em outros s ou arquivos no micro. Utilizam ainda extensões duplicadas para os anexos, como por exemplo,.mpg.exe ou. AVI.PIF. Neste caso, os destinatários só conseguem visualizar a primeira extensão, imaginando que seja algum arquivo multimídia. Atualmente, os worms tentam ainda desabilitar o software antivírus e os recursos de segurança do computador. Alguns ainda destroem o sistema operacional após se reenviarem para o Caderno de Endereços. Finalmente, ele procura por servidores SMTP (normalmente o do próprio usuário) e envia cópias de si mesmo para os endereços catalogados. Os Worms de Rede geralmente são programas que explorar recursos de uma rede LAN (Local Area Network) como, por exemplo, compartilhamento de outros computadores (ou os chamados Shares). Um compartilhamento é uma mídia, como um disco rígido, que possui permissões e direitos de acesso atrelados a usuários. Os sistemas operacionais com tecnologia discos formatados com sistema de arquivos NTFS já possuem, por padrão, um compartilhamento para cada partição no sistema. Geralmente este tipo de ambiente obtido em servidores, onde, se este for mal configurado, pode acarretar muitos problemas provenientes de ataques de computadores de usuário acessam e não possuem uma infra-estrutura de segurança adequada. O trabalho de limpar uma rede de computadores determinado worm é muito grande visto que este um alto poder de disseminação. Ou seja, é necessário manter fora de qualquer tipo de conexão física com a rede e limpar computador a tentam NT e é que de um possui PRAGAS DIGITAIS 6

7 computador as entradas e infecções deixadas pelo intruso para garantir que o mesmo não vá voltar antes mesmo de terminar todo o processo. Uma vez que um Worm de Rede encontra um compartilhamento na rede, ele se copia para o computador remoto tentando encontrar os arquivos WIN.INI ou SYSTEM.INI na pasta de sistema, ou se aloja na pasta startup para ser inicializado na próxima ver que o computador for reiniciado. Alguns utilizam técnicas como BruteForce para penetrar em compartilhamentos que solicitam senha. Outros tipos de Worms podem explorar vulnerabilidades de sistemas operacionais em específico como os Windows 9x. Eles procuram se conectar com computadores pelas portas 137 e 139, utilizando o serviço NetBios, e então conseguir acesso e copiar-se para estes computadores. Trata-se de uma falha de segurança do sistema operacional. Os Worms de Plataformas Específicas são tipos de intrusos que exploram falhas de segurança em determinados aplicativos. É o caso dos Worms de IIS (Internet Information Service) que utilizam brechas deixadas pelos programadores e que conseguem garantir o acesso a determinados dados. O IIS é uma aplicação servidora de http, ftp e smtp. No caso do http (protocolo utilizado para acesso a páginas da Internet), é possível explorar vulnerabilidades em sites e obter dados de tabelas de banco de dados, como por exemplo, as informações de senhas dos usuários. Não existem arquivos de Worms de IIS, pois a criação destes worms é baseada unicamente na maneira de formular o link para o acesso a página em questão. Existem ainda os Worms de IRC (Internet Relay Chat) que exploram as falhas e vulnerabilidades dos clientes IRC (mirc, Scoop, etc). O cliente IRC mais afetado hoje em dia é mirc. Geralmente, os Worms de IRC substituem arquivos INI, em seu diretório de instalação com seus, com seus próprios códigos maliciosos. Quando o usuário entra um em um canal, então o script instrui ao cliente enviar um cópia de seu executável para cada um dentro daquele canal. UM POUCO DE HISTÓRIA Morris Worm este foi o primeiro worm, que atraiu grande atenção, criado na história da computação. Escrito por Robert Tappan Morris Jr., no Laboratório de Inteligência artificial do MIT, ele foi iniciado em 2 de novembro de 1988 e rapidamente se propagou pela Internet. Propagou-se através de uma série de erros no BSD Unix e seus similares. Morris foi condenado a prestar três anos de serviços à comunidade e a pagar uma multa de US$ Os worms Sobig e Mydoom funcionavam instalando backdoors (brechas) nos computadores tornando-os abertos a ataques via Internet. Estes computadores zumbis eram utilizados para enviar ou para atacar endereços de sites da Internet. Os worms podem ser úteis: a família de worms Nachi, por exemplo, tentava buscar e instalar patches do site da Microsoft para corrigir diversas vulnerabilidades no sistema (as mesmas vulnerabilidades que eles exploravam). Isto eventualmente torna os sistemas atingidos mais seguros, mas gera um tráfico na rede considerável freqüentemente maior que o dos worms que eles estão protegendo causam reboots da máquina no processo de aplicar o patch, e talvez o mais importante, fazem o seu trabalho sem a permissão do usuário do computador. Por isto, muitos especialistas de segurança desprezam os worms, independentemente do que eles fazem. PRAGAS DIGITAIS 7

8 Trojans Como diz a mitologia grega, "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi preenchida com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia". Na informática, um Cavalo de Tróia (Trojan Horse) é um programa que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Como qualquer outro programa, os Trojans podem realizar várias ações no computador e no sistema operacional. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: Alteração ou destruição de arquivos; Furto de senhas e outras informações sensíveis, como números de cartões de crédito; Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. Por definição, o cavalo de Tróia distingue-se de vírus e worms, por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente. Normalmente um cavalo de Tróia consiste de um único arquivo. Podem existir casos onde um cavalo de Tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas, como conseqüência da execução do cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm. Os Cavalos de Tróia são impostores: arquivos que afirmam serem desejáveis, mas na verdade são mal-intencionados. Uma distinção muito importante dos verdadeiros vírus é que eles não se reproduzem. Eles não são exatamente um outro tipo de vírus, mas são freqüentemente chamados de vírus. Para ser instalado, é necessário que o cavalo de Tróia seja explicitamente executado. Geralmente um cavalo de Tróia vem anexado a um ou está disponível em algum site na Internet. É importante ressaltar que existem programas de , que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo (executável) anexado seja executado. Exemplo de cavalos de Tróia são: o Netbus, o BO, o Back Orifice ou o Master Paradise 98. Antigamente os Cavalos de Tróia eram aparentemente programas utilitários que, no entanto, causavam danos ao conteúdo do disco (ou parte dele). Alguns programas bem conhecidos que podem ser considerados como Trojans são o Kazaa, o imesh ou outros programas usados para "baixar" musicas em seu computador. Eles trabalham usando a tecnologia P2P (Peear to Peer) onde esses programas fazem um acesso remoto a seu computador e podem ter o domínio da máquina facilmente, nem todos usam esse "poder" para roubar informações mas fica o aviso que eles podem fazer isso. Atualmente os Cavalos de Tróia que mais se espalham são Trojans. Eles habilitam acesso remoto aos computadores infectados e BackDoor PSW PRAGAS DIGITAIS 8

9 (Password Stealers - Ladrões de Senha) que tentam recolher o máximo de informação privadas possíveis do computador infectado e enviam a informação pela Internet. PRAGAS DIGITAIS 9

10 Spywares, Keyloggers e Hijackers Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são aplicativos que monitoram as atividades dos usuários capturando informações sobre eles. Os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o usuário visita sites de conteúdo duvidoso. Muitos spywares podem ser obtidos, instalando programas como Kazaa, emule, entre outros. Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares do gênero. Destinados a capturar tudo o que é digitado no teclado, o objetivo principal, é o de capturar senhas. Trata-se de um programa que fica alojado na memória, como os vírus ou worms, que é sensível a qualquer tecla do teclado, gerando um log das digitações. Muitos até enviam por os logs para seus criadores. Hijackers são programas ou scripts que se integram a navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do seu browser e o impede de mudá-la, exibe propagandas em popups, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar". PRAGAS DIGITAIS 10

11 Bibliografia PRAGAS DIGITAIS 11

12 PRAGAS DIGITAIS 12

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo

Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo VÍRUS Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais",

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Segurança a da Informação Aula 03. Aula 03

Segurança a da Informação Aula 03. Aula 03 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Riscos envolvendo informações: O maior risco é crer que não há riscos Caruso & Steffen Os riscos agravaram-se após: a centralização da informação

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Rio das Ostras 23 de maio de Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra da Costa Rodrigo Poça dos Santos

Rio das Ostras 23 de maio de Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra da Costa Rodrigo Poça dos Santos UFF Universidade Federal Fluminense PURO - Pólo Universitário de Rio das Ostras Ciência da Computação 1º Período Rio das Ostras 23 de maio de 2005 Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Conteúdo Programático

Conteúdo Programático Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS 2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática JOÃO VITOR, LUCÉLIA WIKBOLDT, NATANIEL

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS MÓDULO DO CERTIFICADOR

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS MÓDULO DO CERTIFICADOR SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS Versão 2.4.6 Índice APRESENTAÇÃO... 3 INSTALAÇÃO DO SISTEMA... 4 INSTALANDO O SISTEMA... 4 CONECTANDO COM A BASE DE DADOS DO... 8 CONFIGURAÇÃO DA BASE DE DADOS

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Em um computador baseado no Windows, você pode compartilhar arquivos entre usuários remotos (outro computador). Os usuários remotos se conectam

Leia mais