Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
|
|
- Wagner Pedroso Palmeira
- 7 Há anos
- Visualizações:
Transcrição
1 Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016
2 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan 8. Bot/Botnet 9. Rootkit 10. Bombas Lógicas 11. Adware
3 Introdução Introdução 1/23
4 O que é Malware? Malicious Software Software com propósito malicioso do irritante ao danoso Termo utilizado para se referir em termos gerais a conceitos confusos Vírus Worms Trojans Rootkits Backdoors etc... Introdução 2/23
5 Vírus Vírus 3/23
6 Vírus Programa que contamina arquivos e/ou programas; Interfere com hardware, sistemas operacionais e aplicações; Desenvolvido para se replicar e iludir detecção; Ativado por execução. Vírus 4/23
7 Vírus Programa que contamina arquivos e/ou programas; Interfere com hardware, sistemas operacionais e aplicações; Desenvolvido para se replicar e iludir detecção; Ativado por execução. Vírus 4/23
8 Vírus Programa que contamina arquivos e/ou programas; Interfere com hardware, sistemas operacionais e aplicações; Desenvolvido para se replicar e iludir detecção; Ativado por execução. Vírus 4/23
9 Vírus Programa que contamina arquivos e/ou programas; Interfere com hardware, sistemas operacionais e aplicações; Desenvolvido para se replicar e iludir detecção; Ativado por execução. Vírus 4/23
10 Worm Worm 5/23
11 Worm Auto-replicante, mas sem alteração de arquivo; Praticamente imperceptível até que todo o recurso disponível seja consumido; Meio de contaminação mais comum através de s e/ou vulnerabilidades em aplicações de rede; Não necessita de ponto de execução. Worm 6/23
12 Worm Auto-replicante, mas sem alteração de arquivo; Praticamente imperceptível até que todo o recurso disponível seja consumido; Meio de contaminação mais comum através de s e/ou vulnerabilidades em aplicações de rede; Não necessita de ponto de execução. Worm 6/23
13 Worm Auto-replicante, mas sem alteração de arquivo; Praticamente imperceptível até que todo o recurso disponível seja consumido; Meio de contaminação mais comum através de s e/ou vulnerabilidades em aplicações de rede; Não necessita de ponto de execução. Worm 6/23
14 Worm Auto-replicante, mas sem alteração de arquivo; Praticamente imperceptível até que todo o recurso disponível seja consumido; Meio de contaminação mais comum através de s e/ou vulnerabilidades em aplicações de rede; Não necessita de ponto de execução. Worm 6/23
15 Keylogger/Screenlogger Keylogger/Screenlogger 7/23
16 Keylogger/Screenlogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário (keylogger) ou estado da tela e posição do mouse em cada instante (screenlogger); Dentre as informações capturadas, podem estar: Texto de um ; Dados da declaração de IR; Senhas; Números de cartão de crédito. Keylogger/Screenlogger 8/23
17 Keylogger/Screenlogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário (keylogger) ou estado da tela e posição do mouse em cada instante (screenlogger); Dentre as informações capturadas, podem estar: Texto de um ; Dados da declaração de IR; Senhas; Números de cartão de crédito. Keylogger/Screenlogger 8/23
18 Keylogger/Screenlogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário (keylogger) ou estado da tela e posição do mouse em cada instante (screenlogger); Dentre as informações capturadas, podem estar: Texto de um ; Dados da declaração de IR; Senhas; Números de cartão de crédito. Keylogger/Screenlogger 8/23
19 Keylogger/Screenlogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário (keylogger) ou estado da tela e posição do mouse em cada instante (screenlogger); Dentre as informações capturadas, podem estar: Texto de um ; Dados da declaração de IR; Senhas; Números de cartão de crédito. Keylogger/Screenlogger 8/23
20 Keylogger/Screenlogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário (keylogger) ou estado da tela e posição do mouse em cada instante (screenlogger); Dentre as informações capturadas, podem estar: Texto de um ; Dados da declaração de IR; Senhas; Números de cartão de crédito. Keylogger/Screenlogger 8/23
21 Keylogger/Screenlogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário (keylogger) ou estado da tela e posição do mouse em cada instante (screenlogger); Dentre as informações capturadas, podem estar: Texto de um ; Dados da declaração de IR; Senhas; Números de cartão de crédito. Keylogger/Screenlogger 8/23
22 Spyware Spyware 9/23
23 Spyware Monitora atividades do sistema; Envia informações para terceiros; Pode instalar outros spywares; Monitora URLs acessadas; Pode alterar página inicial; Varre arquivos do sistema; Captura informações de outros sistemas. Spyware 10/23
24 Spyware Monitora atividades do sistema; Envia informações para terceiros; Pode instalar outros spywares; Monitora URLs acessadas; Pode alterar página inicial; Varre arquivos do sistema; Captura informações de outros sistemas. Spyware 10/23
25 Spyware Monitora atividades do sistema; Envia informações para terceiros; Pode instalar outros spywares; Monitora URLs acessadas; Pode alterar página inicial; Varre arquivos do sistema; Captura informações de outros sistemas. Spyware 10/23
26 Spyware Monitora atividades do sistema; Envia informações para terceiros; Pode instalar outros spywares; Monitora URLs acessadas; Pode alterar página inicial; Varre arquivos do sistema; Captura informações de outros sistemas. Spyware 10/23
27 Spyware Monitora atividades do sistema; Envia informações para terceiros; Pode instalar outros spywares; Monitora URLs acessadas; Pode alterar página inicial; Varre arquivos do sistema; Captura informações de outros sistemas. Spyware 10/23
28 Spyware Monitora atividades do sistema; Envia informações para terceiros; Pode instalar outros spywares; Monitora URLs acessadas; Pode alterar página inicial; Varre arquivos do sistema; Captura informações de outros sistemas. Spyware 10/23
29 Spyware Monitora atividades do sistema; Envia informações para terceiros; Pode instalar outros spywares; Monitora URLs acessadas; Pode alterar página inicial; Varre arquivos do sistema; Captura informações de outros sistemas. Spyware 10/23
30 Backdoor Backdoor 11/23
31 Backdoor Cria canais de entrada no sistema; Abre uma (ou mais) porta TCP no sistema; Provê acesso não autenticado a um sistema comprometido; Permite o retorno de um invasor a um computador comprometido! Backdoor 12/23
32 Backdoor Cria canais de entrada no sistema; Abre uma (ou mais) porta TCP no sistema; Provê acesso não autenticado a um sistema comprometido; Permite o retorno de um invasor a um computador comprometido! Backdoor 12/23
33 Backdoor Cria canais de entrada no sistema; Abre uma (ou mais) porta TCP no sistema; Provê acesso não autenticado a um sistema comprometido; Permite o retorno de um invasor a um computador comprometido! Backdoor 12/23
34 Backdoor Cria canais de entrada no sistema; Abre uma (ou mais) porta TCP no sistema; Provê acesso não autenticado a um sistema comprometido; Permite o retorno de um invasor a um computador comprometido! Backdoor 12/23
35 Trojan Trojan 13/23
36 Trojan (Cavalo de Tróia) Programa, normalmente recebido como um presente, que, além de executar funções para as quais foi projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário; Não se auto replica; Fica dormente até ser ativado; Exemplo de funções: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis; Instalação de backdoors. Trojan 14/23
37 Trojan (Cavalo de Tróia) Programa, normalmente recebido como um presente, que, além de executar funções para as quais foi projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário; Não se auto replica; Fica dormente até ser ativado; Exemplo de funções: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis; Instalação de backdoors. Trojan 14/23
38 Trojan (Cavalo de Tróia) Programa, normalmente recebido como um presente, que, além de executar funções para as quais foi projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário; Não se auto replica; Fica dormente até ser ativado; Exemplo de funções: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis; Instalação de backdoors. Trojan 14/23
39 Trojan (Cavalo de Tróia) Programa, normalmente recebido como um presente, que, além de executar funções para as quais foi projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário; Não se auto replica; Fica dormente até ser ativado; Exemplo de funções: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis; Instalação de backdoors. Trojan 14/23
40 Trojan (Cavalo de Tróia) Programa, normalmente recebido como um presente, que, além de executar funções para as quais foi projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário; Não se auto replica; Fica dormente até ser ativado; Exemplo de funções: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis; Instalação de backdoors. Trojan 14/23
41 Trojan (Cavalo de Tróia) Programa, normalmente recebido como um presente, que, além de executar funções para as quais foi projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário; Não se auto replica; Fica dormente até ser ativado; Exemplo de funções: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis; Instalação de backdoors. Trojan 14/23
42 Trojan (Cavalo de Tróia) Programa, normalmente recebido como um presente, que, além de executar funções para as quais foi projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário; Não se auto replica; Fica dormente até ser ativado; Exemplo de funções: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis; Instalação de backdoors. Trojan 14/23
43 Bot/Botnet Bot/Botnet 15/23
44 Bot/Botnet Programa capaz de se propagar automaticamente, explorando vulnerabilidades de sistemas; Dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente; Botnet: redes formadas por computadores infectados com bots, podendo ser compostas por centenas ou milhares de computadores. Bot/Botnet 16/23
45 Bot/Botnet Programa capaz de se propagar automaticamente, explorando vulnerabilidades de sistemas; Dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente; Botnet: redes formadas por computadores infectados com bots, podendo ser compostas por centenas ou milhares de computadores. Bot/Botnet 16/23
46 Bot/Botnet Programa capaz de se propagar automaticamente, explorando vulnerabilidades de sistemas; Dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente; Botnet: redes formadas por computadores infectados com bots, podendo ser compostas por centenas ou milhares de computadores. Bot/Botnet 16/23
47 Rootkit Rootkit 17/23
48 Rootkit Conjunto de ferramentas que fornece meios para esconder e assegurar a presença do invasor em um sistema comprometido; Iniciam no boot, junto com os processos do sistema; Exemplos de funcionalidades: Programas para esconder atividades e informações deixadas pelo invasor; Programas para remoção de evidências em arquivos de logs; Sniffers, backdoors e scanners; Ferramentas de ataque de negação de serviço. Rootkit 18/23
49 Rootkit Conjunto de ferramentas que fornece meios para esconder e assegurar a presença do invasor em um sistema comprometido; Iniciam no boot, junto com os processos do sistema; Exemplos de funcionalidades: Programas para esconder atividades e informações deixadas pelo invasor; Programas para remoção de evidências em arquivos de logs; Sniffers, backdoors e scanners; Ferramentas de ataque de negação de serviço. Rootkit 18/23
50 Rootkit Conjunto de ferramentas que fornece meios para esconder e assegurar a presença do invasor em um sistema comprometido; Iniciam no boot, junto com os processos do sistema; Exemplos de funcionalidades: Programas para esconder atividades e informações deixadas pelo invasor; Programas para remoção de evidências em arquivos de logs; Sniffers, backdoors e scanners; Ferramentas de ataque de negação de serviço. Rootkit 18/23
51 Rootkit Conjunto de ferramentas que fornece meios para esconder e assegurar a presença do invasor em um sistema comprometido; Iniciam no boot, junto com os processos do sistema; Exemplos de funcionalidades: Programas para esconder atividades e informações deixadas pelo invasor; Programas para remoção de evidências em arquivos de logs; Sniffers, backdoors e scanners; Ferramentas de ataque de negação de serviço. Rootkit 18/23
52 Rootkit Conjunto de ferramentas que fornece meios para esconder e assegurar a presença do invasor em um sistema comprometido; Iniciam no boot, junto com os processos do sistema; Exemplos de funcionalidades: Programas para esconder atividades e informações deixadas pelo invasor; Programas para remoção de evidências em arquivos de logs; Sniffers, backdoors e scanners; Ferramentas de ataque de negação de serviço. Rootkit 18/23
53 Rootkit Conjunto de ferramentas que fornece meios para esconder e assegurar a presença do invasor em um sistema comprometido; Iniciam no boot, junto com os processos do sistema; Exemplos de funcionalidades: Programas para esconder atividades e informações deixadas pelo invasor; Programas para remoção de evidências em arquivos de logs; Sniffers, backdoors e scanners; Ferramentas de ataque de negação de serviço. Rootkit 18/23
54 Rootkit Conjunto de ferramentas que fornece meios para esconder e assegurar a presença do invasor em um sistema comprometido; Iniciam no boot, junto com os processos do sistema; Exemplos de funcionalidades: Programas para esconder atividades e informações deixadas pelo invasor; Programas para remoção de evidências em arquivos de logs; Sniffers, backdoors e scanners; Ferramentas de ataque de negação de serviço. Rootkit 18/23
55 Bombas Lógicas Bombas Lógicas 19/23
56 Bombas Lógicas Aguarda uma condição ser atingida; Utiliza o princípio da negação de serviços; Exemplo: Bomba lógica Chernobyl: 26 de abril de 1999 (aniversário de 13 anos do acidente nuclear). Bombas Lógicas 20/23
57 Bombas Lógicas Aguarda uma condição ser atingida; Utiliza o princípio da negação de serviços; Exemplo: Bomba lógica Chernobyl: 26 de abril de 1999 (aniversário de 13 anos do acidente nuclear). Bombas Lógicas 20/23
58 Bombas Lógicas Aguarda uma condição ser atingida; Utiliza o princípio da negação de serviços; Exemplo: Bomba lógica Chernobyl: 26 de abril de 1999 (aniversário de 13 anos do acidente nuclear). Bombas Lógicas 20/23
59 Bombas Lógicas Aguarda uma condição ser atingida; Utiliza o princípio da negação de serviços; Exemplo: Bomba lógica Chernobyl: 26 de abril de 1999 (aniversário de 13 anos do acidente nuclear). Bombas Lógicas 20/23
60 Adware Adware 21/23
61 Adware Adware 22/23
62 Adware Adware 23/23
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisCódigos Maliciosos. Prof. Paulo Najar
Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisVírus de Computador. Operação de Computadores e Sistemas
Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisEdição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores
Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo
Leia maisSegurança da Informação
Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo
Leia maisCódigos Maliciosos. <Nome> <Instituição> < >
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:
Leia maisSEGURANÇA DA INFORMAÇÃO
O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação
Leia maisSpywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia maisQuestões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto
Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Apresentação e breves considerações
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisINFORMÁTICA EPITÁCIO RODRIGUES
INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes
Leia maisInformática para Concursos
Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisAuditoria Informa tica
Instituto Superior Politécnico de Ciências e Tecnologia Auditoria Informa tica Prof Pedro Vunge http://pedrovunge.com II Semestre de 2018 SUMÁRIO : Segurança de Sistemas 2 Auditoria Informática Prof. Pedro
Leia maisQuestão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA
Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,
Leia maisSI05 A EMPRESA E OS SISTEMAS DE INFORMAÇÕES
1 2 Descrever o contexto de negócios, no qual as empresas estão inseridas na atualidade e a importância dos sistemas de informações para auxiliar o processo decisório das mesmas. 3 1 Componentes da empresa
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisPROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA
PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA QUESTÃO NÚMERO 48 O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados
Leia maisNoções de Informática TRT PE. Prof. Márcio Hunecke
Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,
Leia maisQuestões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue
Leia maisSegurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer
Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE
Leia maisPrincipais Ameaças na Internet e
Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers Gerente Geral cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação
Leia maisSISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.
SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança
Leia maisInformática. Pragas Virtuais. Professor Márcio Hunecke.
Informática Pragas Virtuais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PRAGAS VIRTUAIS Malware, ou praga virtual é todo e qualquer software que tem objetivos maliciosos. Em malware,
Leia maisSaibam como os malwares atacam o vosso computador
Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!
Leia maisSistema operacional. Linux Debian 8 Windows 7
Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar
Leia maisPainel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital
Painel 2 Proteção X Sequestro de Dados Pessoais - A importância da conscientização sobre proteção de dados pessoais; 01 Ransomware Nova modalidades sequestro de dados; precauções e pontos de atenção para
Leia maisEdição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores
Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Caminho para os recursos FCC 2015 Um analista está digitando um texto no
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisInternet, Pragas e Segurança
Internet, Pragas e Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br Comitê Gestor
Leia maisSegurança: Tendências Atuais e Recomendações do NBSO
Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/
Leia maisSegurança e auditoria de sistemas. Professor Emiliano S. Monteiro
Segurança e auditoria de sistemas Professor Emiliano S. Monteiro Metodologias de Auditoria 3 formas de se conduzir uma auditoria: 1. Local: depende da duração, incluindo tamanho, complexidade, risco e
Leia maisSegurança Informática pessoal na FEUP
Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel
Leia maisSegurança da Informação
Segurança da Informação Prof. Marcos V. O. de Assis mvoassis@gmail.com marcos.assis@ufpr.br h?p://mvoassis.wordpress.com O que vimos até agora? Introdução à InformáFca Estrutura geral do Computador Hardware
Leia maisQUESTÕES DO CESPE SOBRE O TEMA WORMS
ANDRÉ ALENCAR INFORMÁTICA 1 QUESTÕES DO CESPE SOBRE O TEMA WORMS CESPE - 2008 - TST - Técnico Judiciário - Segurança Judiciária 1. O termo worm é usado na informática para designar programas que combatem
Leia maisPrograma que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.
TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
Leia maisAcerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.
1 - ( Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos / Noções de Informática ) Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. a) Os programas
Leia mais3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.
1. Ano: 2017 Banca: CONSULPLAN Órgão: TJ-MG Prova: Oficial de Apoio Judicial Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisO que é um malware? O que é vírus de computador? Como os vírus agem? O que são Vírus de Computador e como agem:
O que são Vírus de Computador e como agem: Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições: podem apagar dados, capturar informações,
Leia maisEXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO
EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO 1) (FGV) Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação visa garantir ao remetente e ao destinatário a identidade
Leia maisFACULDADE LEÃO SAMPAIO
FACULDADE LEÃO SAMPAIO Hardware e software Parte 2 Curso de Análise e Desenvolvimento de Sistemas 1 Softwares Drivers Drivers são softwares que permitem a comunicação entre o sistema operacional e os dispositivos
Leia maisUniversidade Federal de Pernambuco Mestrado em Ciência da Computação
Universidade Federal de Pernambuco Mestrado em Ciência da Computação Lista 1 de Introdução a Agentes Inteligentes Bruno Benevides Cavalcante, Rafael Gonçalves Barreira [bbc2 rgb2]@cin.ufpe.br Agentes 1.
Leia maisForense Digital / Computacional
Segurança em Redes de Computadores e Administração de Sistemas Investigação Forense Computacional Forense Digital / Computacional Cássio D. B. Pinheiro cdbpinheiro@gmail.com Santarém 2014 Objetivos Contextualizar
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisTRT 24 PROVA ANALISTA JUDICIÁRIO
TRT 24 PROVA ANALISTA JUDICIÁRIO Caros, espero que tenham se saído bem na Prova. Vamos dar uma revisadas nas questões de informática para o cargo Analista Judiciário do TRT 24. A prova de Analista está
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisNos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisDicas para Prova TRE (TO)
Dicas para Prova TRE (TO) Noções de Informática Márcio Hunecke EDITAL CESPE 5 alternativas 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisSimulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto
Simulado Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisSegurança na Informática. Prof. André Aparecido da Silva Disponível em:
Segurança na Informática Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/aulas Navegar é preciso... Segurança Digital Navegar é Preciso Tipos de Vírus Motivos para invadir Cuidados na Internet
Leia maisRio das Ostras 23 de maio de Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra da Costa Rodrigo Poça dos Santos
UFF Universidade Federal Fluminense PURO - Pólo Universitário de Rio das Ostras Ciência da Computação 1º Período Rio das Ostras 23 de maio de 2005 Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra
Leia maisFabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6
Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os
Leia maisSistemas Operacionais e Vírus
Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de
Leia maisRemover os Anúncios Aleatórios em Áudio em Segundo Plano (Guia de Remoção de Vírus)
Remover os Anúncios Aleatórios em Áudio em Segundo Plano (Guia de Remoção de Vírus) Se você está ouvindo anúncios aleatórios em áudio tocando ao fundo em computador, então o mesmo está infectado com um
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisMalwares: O que são e como agem Sumário
1 Malwares: O que são e como agem Sumário Malwares: O que são e como agem... 2 Introdução... 2 Antes, o que é um malware?...2 O que é vírus de computador?... 3 Como os vírus agem?...3 Outros tipos de malwares...4
Leia maisNo Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão
1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do
Leia maisNovos domínios. Já descobriu que há novos domínios?
Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com
Leia maisFerramentas de Segurança. Sumário
Ferramentas de Segurança Professores: Fred Sauer, D.Sc. Guilherme Neves, M.Sc. Sumário Ataques Varredura de Vulnerabilidades Sniffing Hacking Artefatos Maliciosos (Malware) Vírus, worms, trojan horses,
Leia mais1 Noções de sistema operacional (ambientes Linux Debian 8 e Windows 7). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office
1 Noções de sistema operacional (ambientes Linux Debian 8 e Windows 7). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2003 e LibreOffice 5). 3 Redes de computadores. 3.1 Conceitos
Leia maisNoções de Informática TRT SP. Prof. Márcio Hunecke
Noções de Informática TRT SP Prof. Márcio Hunecke Edital Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10). Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010,
Leia maisInternet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
6281 - Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - O que é a Internet? 1.1. A Origem da Internet...23 1.1.1. A Chegada da Internet no Brasil...24 1.2. O que é WWW...24 1.3.
Leia maisLei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta
Lei da Cópia Privada Lei da Cópia Privada Esclarecimentos sobre a aplicação da Lei da Cópia Privada (Lei n.º 49/2015, de 5 de Junho). Segunda alteração à Lei n.º 62/98, de 1 de setembro, que regula o disposto
Leia maisPlano de Aula - Internet 12 - cód Horas/Aula
Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisSISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano
Leia maisCARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.
WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis
Leia maisGUIA DE INICIALIZAÇÃO RÁPIDA
GUIA DE INICIALIZAÇÃO RÁPIDA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção
Leia maisCONCEITOS WEB E SEGURANÇA
INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com
Leia maisInternet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
5540 - Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceito 1.1. Um Pouco de História: a Origem da Internet... 23 1.1.1. A Internet no Brasil... 25 1.2. WWW... 25 1.3. HTML...
Leia mais