Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Tamanho: px
Começar a partir da página:

Download "Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba"

Transcrição

1 Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016

2 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan 8. Bot/Botnet 9. Rootkit 10. Bombas Lógicas 11. Adware

3 Introdução Introdução 1/23

4 O que é Malware? Malicious Software Software com propósito malicioso do irritante ao danoso Termo utilizado para se referir em termos gerais a conceitos confusos Vírus Worms Trojans Rootkits Backdoors etc... Introdução 2/23

5 Vírus Vírus 3/23

6 Vírus Programa que contamina arquivos e/ou programas; Interfere com hardware, sistemas operacionais e aplicações; Desenvolvido para se replicar e iludir detecção; Ativado por execução. Vírus 4/23

7 Vírus Programa que contamina arquivos e/ou programas; Interfere com hardware, sistemas operacionais e aplicações; Desenvolvido para se replicar e iludir detecção; Ativado por execução. Vírus 4/23

8 Vírus Programa que contamina arquivos e/ou programas; Interfere com hardware, sistemas operacionais e aplicações; Desenvolvido para se replicar e iludir detecção; Ativado por execução. Vírus 4/23

9 Vírus Programa que contamina arquivos e/ou programas; Interfere com hardware, sistemas operacionais e aplicações; Desenvolvido para se replicar e iludir detecção; Ativado por execução. Vírus 4/23

10 Worm Worm 5/23

11 Worm Auto-replicante, mas sem alteração de arquivo; Praticamente imperceptível até que todo o recurso disponível seja consumido; Meio de contaminação mais comum através de s e/ou vulnerabilidades em aplicações de rede; Não necessita de ponto de execução. Worm 6/23

12 Worm Auto-replicante, mas sem alteração de arquivo; Praticamente imperceptível até que todo o recurso disponível seja consumido; Meio de contaminação mais comum através de s e/ou vulnerabilidades em aplicações de rede; Não necessita de ponto de execução. Worm 6/23

13 Worm Auto-replicante, mas sem alteração de arquivo; Praticamente imperceptível até que todo o recurso disponível seja consumido; Meio de contaminação mais comum através de s e/ou vulnerabilidades em aplicações de rede; Não necessita de ponto de execução. Worm 6/23

14 Worm Auto-replicante, mas sem alteração de arquivo; Praticamente imperceptível até que todo o recurso disponível seja consumido; Meio de contaminação mais comum através de s e/ou vulnerabilidades em aplicações de rede; Não necessita de ponto de execução. Worm 6/23

15 Keylogger/Screenlogger Keylogger/Screenlogger 7/23

16 Keylogger/Screenlogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário (keylogger) ou estado da tela e posição do mouse em cada instante (screenlogger); Dentre as informações capturadas, podem estar: Texto de um ; Dados da declaração de IR; Senhas; Números de cartão de crédito. Keylogger/Screenlogger 8/23

17 Keylogger/Screenlogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário (keylogger) ou estado da tela e posição do mouse em cada instante (screenlogger); Dentre as informações capturadas, podem estar: Texto de um ; Dados da declaração de IR; Senhas; Números de cartão de crédito. Keylogger/Screenlogger 8/23

18 Keylogger/Screenlogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário (keylogger) ou estado da tela e posição do mouse em cada instante (screenlogger); Dentre as informações capturadas, podem estar: Texto de um ; Dados da declaração de IR; Senhas; Números de cartão de crédito. Keylogger/Screenlogger 8/23

19 Keylogger/Screenlogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário (keylogger) ou estado da tela e posição do mouse em cada instante (screenlogger); Dentre as informações capturadas, podem estar: Texto de um ; Dados da declaração de IR; Senhas; Números de cartão de crédito. Keylogger/Screenlogger 8/23

20 Keylogger/Screenlogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário (keylogger) ou estado da tela e posição do mouse em cada instante (screenlogger); Dentre as informações capturadas, podem estar: Texto de um ; Dados da declaração de IR; Senhas; Números de cartão de crédito. Keylogger/Screenlogger 8/23

21 Keylogger/Screenlogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário (keylogger) ou estado da tela e posição do mouse em cada instante (screenlogger); Dentre as informações capturadas, podem estar: Texto de um ; Dados da declaração de IR; Senhas; Números de cartão de crédito. Keylogger/Screenlogger 8/23

22 Spyware Spyware 9/23

23 Spyware Monitora atividades do sistema; Envia informações para terceiros; Pode instalar outros spywares; Monitora URLs acessadas; Pode alterar página inicial; Varre arquivos do sistema; Captura informações de outros sistemas. Spyware 10/23

24 Spyware Monitora atividades do sistema; Envia informações para terceiros; Pode instalar outros spywares; Monitora URLs acessadas; Pode alterar página inicial; Varre arquivos do sistema; Captura informações de outros sistemas. Spyware 10/23

25 Spyware Monitora atividades do sistema; Envia informações para terceiros; Pode instalar outros spywares; Monitora URLs acessadas; Pode alterar página inicial; Varre arquivos do sistema; Captura informações de outros sistemas. Spyware 10/23

26 Spyware Monitora atividades do sistema; Envia informações para terceiros; Pode instalar outros spywares; Monitora URLs acessadas; Pode alterar página inicial; Varre arquivos do sistema; Captura informações de outros sistemas. Spyware 10/23

27 Spyware Monitora atividades do sistema; Envia informações para terceiros; Pode instalar outros spywares; Monitora URLs acessadas; Pode alterar página inicial; Varre arquivos do sistema; Captura informações de outros sistemas. Spyware 10/23

28 Spyware Monitora atividades do sistema; Envia informações para terceiros; Pode instalar outros spywares; Monitora URLs acessadas; Pode alterar página inicial; Varre arquivos do sistema; Captura informações de outros sistemas. Spyware 10/23

29 Spyware Monitora atividades do sistema; Envia informações para terceiros; Pode instalar outros spywares; Monitora URLs acessadas; Pode alterar página inicial; Varre arquivos do sistema; Captura informações de outros sistemas. Spyware 10/23

30 Backdoor Backdoor 11/23

31 Backdoor Cria canais de entrada no sistema; Abre uma (ou mais) porta TCP no sistema; Provê acesso não autenticado a um sistema comprometido; Permite o retorno de um invasor a um computador comprometido! Backdoor 12/23

32 Backdoor Cria canais de entrada no sistema; Abre uma (ou mais) porta TCP no sistema; Provê acesso não autenticado a um sistema comprometido; Permite o retorno de um invasor a um computador comprometido! Backdoor 12/23

33 Backdoor Cria canais de entrada no sistema; Abre uma (ou mais) porta TCP no sistema; Provê acesso não autenticado a um sistema comprometido; Permite o retorno de um invasor a um computador comprometido! Backdoor 12/23

34 Backdoor Cria canais de entrada no sistema; Abre uma (ou mais) porta TCP no sistema; Provê acesso não autenticado a um sistema comprometido; Permite o retorno de um invasor a um computador comprometido! Backdoor 12/23

35 Trojan Trojan 13/23

36 Trojan (Cavalo de Tróia) Programa, normalmente recebido como um presente, que, além de executar funções para as quais foi projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário; Não se auto replica; Fica dormente até ser ativado; Exemplo de funções: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis; Instalação de backdoors. Trojan 14/23

37 Trojan (Cavalo de Tróia) Programa, normalmente recebido como um presente, que, além de executar funções para as quais foi projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário; Não se auto replica; Fica dormente até ser ativado; Exemplo de funções: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis; Instalação de backdoors. Trojan 14/23

38 Trojan (Cavalo de Tróia) Programa, normalmente recebido como um presente, que, além de executar funções para as quais foi projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário; Não se auto replica; Fica dormente até ser ativado; Exemplo de funções: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis; Instalação de backdoors. Trojan 14/23

39 Trojan (Cavalo de Tróia) Programa, normalmente recebido como um presente, que, além de executar funções para as quais foi projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário; Não se auto replica; Fica dormente até ser ativado; Exemplo de funções: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis; Instalação de backdoors. Trojan 14/23

40 Trojan (Cavalo de Tróia) Programa, normalmente recebido como um presente, que, além de executar funções para as quais foi projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário; Não se auto replica; Fica dormente até ser ativado; Exemplo de funções: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis; Instalação de backdoors. Trojan 14/23

41 Trojan (Cavalo de Tróia) Programa, normalmente recebido como um presente, que, além de executar funções para as quais foi projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário; Não se auto replica; Fica dormente até ser ativado; Exemplo de funções: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis; Instalação de backdoors. Trojan 14/23

42 Trojan (Cavalo de Tróia) Programa, normalmente recebido como um presente, que, além de executar funções para as quais foi projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário; Não se auto replica; Fica dormente até ser ativado; Exemplo de funções: Instalação de keyloggers ou screenloggers; Furto de senhas e outras informações sensíveis; Instalação de backdoors. Trojan 14/23

43 Bot/Botnet Bot/Botnet 15/23

44 Bot/Botnet Programa capaz de se propagar automaticamente, explorando vulnerabilidades de sistemas; Dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente; Botnet: redes formadas por computadores infectados com bots, podendo ser compostas por centenas ou milhares de computadores. Bot/Botnet 16/23

45 Bot/Botnet Programa capaz de se propagar automaticamente, explorando vulnerabilidades de sistemas; Dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente; Botnet: redes formadas por computadores infectados com bots, podendo ser compostas por centenas ou milhares de computadores. Bot/Botnet 16/23

46 Bot/Botnet Programa capaz de se propagar automaticamente, explorando vulnerabilidades de sistemas; Dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente; Botnet: redes formadas por computadores infectados com bots, podendo ser compostas por centenas ou milhares de computadores. Bot/Botnet 16/23

47 Rootkit Rootkit 17/23

48 Rootkit Conjunto de ferramentas que fornece meios para esconder e assegurar a presença do invasor em um sistema comprometido; Iniciam no boot, junto com os processos do sistema; Exemplos de funcionalidades: Programas para esconder atividades e informações deixadas pelo invasor; Programas para remoção de evidências em arquivos de logs; Sniffers, backdoors e scanners; Ferramentas de ataque de negação de serviço. Rootkit 18/23

49 Rootkit Conjunto de ferramentas que fornece meios para esconder e assegurar a presença do invasor em um sistema comprometido; Iniciam no boot, junto com os processos do sistema; Exemplos de funcionalidades: Programas para esconder atividades e informações deixadas pelo invasor; Programas para remoção de evidências em arquivos de logs; Sniffers, backdoors e scanners; Ferramentas de ataque de negação de serviço. Rootkit 18/23

50 Rootkit Conjunto de ferramentas que fornece meios para esconder e assegurar a presença do invasor em um sistema comprometido; Iniciam no boot, junto com os processos do sistema; Exemplos de funcionalidades: Programas para esconder atividades e informações deixadas pelo invasor; Programas para remoção de evidências em arquivos de logs; Sniffers, backdoors e scanners; Ferramentas de ataque de negação de serviço. Rootkit 18/23

51 Rootkit Conjunto de ferramentas que fornece meios para esconder e assegurar a presença do invasor em um sistema comprometido; Iniciam no boot, junto com os processos do sistema; Exemplos de funcionalidades: Programas para esconder atividades e informações deixadas pelo invasor; Programas para remoção de evidências em arquivos de logs; Sniffers, backdoors e scanners; Ferramentas de ataque de negação de serviço. Rootkit 18/23

52 Rootkit Conjunto de ferramentas que fornece meios para esconder e assegurar a presença do invasor em um sistema comprometido; Iniciam no boot, junto com os processos do sistema; Exemplos de funcionalidades: Programas para esconder atividades e informações deixadas pelo invasor; Programas para remoção de evidências em arquivos de logs; Sniffers, backdoors e scanners; Ferramentas de ataque de negação de serviço. Rootkit 18/23

53 Rootkit Conjunto de ferramentas que fornece meios para esconder e assegurar a presença do invasor em um sistema comprometido; Iniciam no boot, junto com os processos do sistema; Exemplos de funcionalidades: Programas para esconder atividades e informações deixadas pelo invasor; Programas para remoção de evidências em arquivos de logs; Sniffers, backdoors e scanners; Ferramentas de ataque de negação de serviço. Rootkit 18/23

54 Rootkit Conjunto de ferramentas que fornece meios para esconder e assegurar a presença do invasor em um sistema comprometido; Iniciam no boot, junto com os processos do sistema; Exemplos de funcionalidades: Programas para esconder atividades e informações deixadas pelo invasor; Programas para remoção de evidências em arquivos de logs; Sniffers, backdoors e scanners; Ferramentas de ataque de negação de serviço. Rootkit 18/23

55 Bombas Lógicas Bombas Lógicas 19/23

56 Bombas Lógicas Aguarda uma condição ser atingida; Utiliza o princípio da negação de serviços; Exemplo: Bomba lógica Chernobyl: 26 de abril de 1999 (aniversário de 13 anos do acidente nuclear). Bombas Lógicas 20/23

57 Bombas Lógicas Aguarda uma condição ser atingida; Utiliza o princípio da negação de serviços; Exemplo: Bomba lógica Chernobyl: 26 de abril de 1999 (aniversário de 13 anos do acidente nuclear). Bombas Lógicas 20/23

58 Bombas Lógicas Aguarda uma condição ser atingida; Utiliza o princípio da negação de serviços; Exemplo: Bomba lógica Chernobyl: 26 de abril de 1999 (aniversário de 13 anos do acidente nuclear). Bombas Lógicas 20/23

59 Bombas Lógicas Aguarda uma condição ser atingida; Utiliza o princípio da negação de serviços; Exemplo: Bomba lógica Chernobyl: 26 de abril de 1999 (aniversário de 13 anos do acidente nuclear). Bombas Lógicas 20/23

60 Adware Adware 21/23

61 Adware Adware 22/23

62 Adware Adware 23/23

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Apresentação e breves considerações

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Auditoria Informa tica

Auditoria Informa tica Instituto Superior Politécnico de Ciências e Tecnologia Auditoria Informa tica Prof Pedro Vunge http://pedrovunge.com II Semestre de 2018 SUMÁRIO : Segurança de Sistemas 2 Auditoria Informática Prof. Pedro

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

SI05 A EMPRESA E OS SISTEMAS DE INFORMAÇÕES

SI05 A EMPRESA E OS SISTEMAS DE INFORMAÇÕES 1 2 Descrever o contexto de negócios, no qual as empresas estão inseridas na atualidade e a importância dos sistemas de informações para auxiliar o processo decisório das mesmas. 3 1 Componentes da empresa

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA QUESTÃO NÚMERO 48 O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue

Leia mais

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers Gerente Geral cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v. SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança

Leia mais

Informática. Pragas Virtuais. Professor Márcio Hunecke.

Informática. Pragas Virtuais. Professor Márcio Hunecke. Informática Pragas Virtuais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PRAGAS VIRTUAIS Malware, ou praga virtual é todo e qualquer software que tem objetivos maliciosos. Em malware,

Leia mais

Saibam como os malwares atacam o vosso computador

Saibam como os malwares atacam o vosso computador Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!

Leia mais

Sistema operacional. Linux Debian 8 Windows 7

Sistema operacional. Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar

Leia mais

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital Painel 2 Proteção X Sequestro de Dados Pessoais - A importância da conscientização sobre proteção de dados pessoais; 01 Ransomware Nova modalidades sequestro de dados; precauções e pontos de atenção para

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Caminho para os recursos FCC 2015 Um analista está digitando um texto no

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Internet, Pragas e Segurança

Internet, Pragas e Segurança Internet, Pragas e Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br Comitê Gestor

Leia mais

Segurança: Tendências Atuais e Recomendações do NBSO

Segurança: Tendências Atuais e Recomendações do NBSO Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro

Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro Segurança e auditoria de sistemas Professor Emiliano S. Monteiro Metodologias de Auditoria 3 formas de se conduzir uma auditoria: 1. Local: depende da duração, incluindo tamanho, complexidade, risco e

Leia mais

Segurança Informática pessoal na FEUP

Segurança Informática pessoal na FEUP Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Prof. Marcos V. O. de Assis mvoassis@gmail.com marcos.assis@ufpr.br h?p://mvoassis.wordpress.com O que vimos até agora? Introdução à InformáFca Estrutura geral do Computador Hardware

Leia mais

QUESTÕES DO CESPE SOBRE O TEMA WORMS

QUESTÕES DO CESPE SOBRE O TEMA WORMS ANDRÉ ALENCAR INFORMÁTICA 1 QUESTÕES DO CESPE SOBRE O TEMA WORMS CESPE - 2008 - TST - Técnico Judiciário - Segurança Judiciária 1. O termo worm é usado na informática para designar programas que combatem

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. 1 - ( Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos / Noções de Informática ) Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. a) Os programas

Leia mais

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas. 1. Ano: 2017 Banca: CONSULPLAN Órgão: TJ-MG Prova: Oficial de Apoio Judicial Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

O que é um malware? O que é vírus de computador? Como os vírus agem? O que são Vírus de Computador e como agem:

O que é um malware? O que é vírus de computador? Como os vírus agem? O que são Vírus de Computador e como agem: O que são Vírus de Computador e como agem: Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições: podem apagar dados, capturar informações,

Leia mais

EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO

EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO 1) (FGV) Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação visa garantir ao remetente e ao destinatário a identidade

Leia mais

FACULDADE LEÃO SAMPAIO

FACULDADE LEÃO SAMPAIO FACULDADE LEÃO SAMPAIO Hardware e software Parte 2 Curso de Análise e Desenvolvimento de Sistemas 1 Softwares Drivers Drivers são softwares que permitem a comunicação entre o sistema operacional e os dispositivos

Leia mais

Universidade Federal de Pernambuco Mestrado em Ciência da Computação

Universidade Federal de Pernambuco Mestrado em Ciência da Computação Universidade Federal de Pernambuco Mestrado em Ciência da Computação Lista 1 de Introdução a Agentes Inteligentes Bruno Benevides Cavalcante, Rafael Gonçalves Barreira [bbc2 rgb2]@cin.ufpe.br Agentes 1.

Leia mais

Forense Digital / Computacional

Forense Digital / Computacional Segurança em Redes de Computadores e Administração de Sistemas Investigação Forense Computacional Forense Digital / Computacional Cássio D. B. Pinheiro cdbpinheiro@gmail.com Santarém 2014 Objetivos Contextualizar

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

TRT 24 PROVA ANALISTA JUDICIÁRIO

TRT 24 PROVA ANALISTA JUDICIÁRIO TRT 24 PROVA ANALISTA JUDICIÁRIO Caros, espero que tenham se saído bem na Prova. Vamos dar uma revisadas nas questões de informática para o cargo Analista Judiciário do TRT 24. A prova de Analista está

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Dicas para Prova TRE (TO)

Dicas para Prova TRE (TO) Dicas para Prova TRE (TO) Noções de Informática Márcio Hunecke EDITAL CESPE 5 alternativas 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Simulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Simulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto Simulado Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Segurança na Informática. Prof. André Aparecido da Silva Disponível em:

Segurança na Informática. Prof. André Aparecido da Silva Disponível em: Segurança na Informática Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/aulas Navegar é preciso... Segurança Digital Navegar é Preciso Tipos de Vírus Motivos para invadir Cuidados na Internet

Leia mais

Rio das Ostras 23 de maio de Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra da Costa Rodrigo Poça dos Santos

Rio das Ostras 23 de maio de Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra da Costa Rodrigo Poça dos Santos UFF Universidade Federal Fluminense PURO - Pólo Universitário de Rio das Ostras Ciência da Computação 1º Período Rio das Ostras 23 de maio de 2005 Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra

Leia mais

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os

Leia mais

Sistemas Operacionais e Vírus

Sistemas Operacionais e Vírus Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de

Leia mais

Remover os Anúncios Aleatórios em Áudio em Segundo Plano (Guia de Remoção de Vírus)

Remover os Anúncios Aleatórios em Áudio em Segundo Plano (Guia de Remoção de Vírus) Remover os Anúncios Aleatórios em Áudio em Segundo Plano (Guia de Remoção de Vírus) Se você está ouvindo anúncios aleatórios em áudio tocando ao fundo em computador, então o mesmo está infectado com um

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

Malwares: O que são e como agem Sumário

Malwares: O que são e como agem Sumário 1 Malwares: O que são e como agem Sumário Malwares: O que são e como agem... 2 Introdução... 2 Antes, o que é um malware?...2 O que é vírus de computador?... 3 Como os vírus agem?...3 Outros tipos de malwares...4

Leia mais

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão 1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do

Leia mais

Novos domínios. Já descobriu que há novos domínios?

Novos domínios. Já descobriu que há novos domínios? Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com

Leia mais

Ferramentas de Segurança. Sumário

Ferramentas de Segurança. Sumário Ferramentas de Segurança Professores: Fred Sauer, D.Sc. Guilherme Neves, M.Sc. Sumário Ataques Varredura de Vulnerabilidades Sniffing Hacking Artefatos Maliciosos (Malware) Vírus, worms, trojan horses,

Leia mais

1 Noções de sistema operacional (ambientes Linux Debian 8 e Windows 7). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office

1 Noções de sistema operacional (ambientes Linux Debian 8 e Windows 7). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office 1 Noções de sistema operacional (ambientes Linux Debian 8 e Windows 7). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2003 e LibreOffice 5). 3 Redes de computadores. 3.1 Conceitos

Leia mais

Noções de Informática TRT SP. Prof. Márcio Hunecke

Noções de Informática TRT SP. Prof. Márcio Hunecke Noções de Informática TRT SP Prof. Márcio Hunecke Edital Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10). Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010,

Leia mais

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 6281 - Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - O que é a Internet? 1.1. A Origem da Internet...23 1.1.1. A Chegada da Internet no Brasil...24 1.2. O que é WWW...24 1.3.

Leia mais

Lei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta

Lei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta Lei da Cópia Privada Lei da Cópia Privada Esclarecimentos sobre a aplicação da Lei da Cópia Privada (Lei n.º 49/2015, de 5 de Junho). Segunda alteração à Lei n.º 62/98, de 1 de setembro, que regula o disposto

Leia mais

Plano de Aula - Internet 12 - cód Horas/Aula

Plano de Aula - Internet 12 - cód Horas/Aula Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft. WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis

Leia mais

GUIA DE INICIALIZAÇÃO RÁPIDA

GUIA DE INICIALIZAÇÃO RÁPIDA GUIA DE INICIALIZAÇÃO RÁPIDA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

CONCEITOS WEB E SEGURANÇA

CONCEITOS WEB E SEGURANÇA INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com

Leia mais

Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 5540 - Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceito 1.1. Um Pouco de História: a Origem da Internet... 23 1.1.1. A Internet no Brasil... 25 1.2. WWW... 25 1.3. HTML...

Leia mais