Análise de Artefatos Maliciosos

Tamanho: px
Começar a partir da página:

Download "Análise de Artefatos Maliciosos"

Transcrição

1 Análise de Artefatos Maliciosos Angelo Carlos M. Carvalho¹², Luiz Otávio Duarte¹, Marcelo Carvalho Sacchetin¹, Antonio Montes¹ ¹Divisão de Segurança de Sistemas de Informação Centro de Pesquisas Renato Archer (CenPRA) CEP Campinas SP Brasil ²Instituto de Computação Universidade Estadual de Campinas (Unicamp) Caixa Postal 6176 Campinas SP Brasil {angelo.carvalho, loduarte, marcelo.sacchetin, Abstract. The malware (worm, virus, trojan, spyware) analysis process involves the use of specific techniques and tools that allow the identification of the malware objective and behaviors. Frequently, tools like virtual machines, disassemblers, decompilers and debuggers are used to help this process. Nowadays, malwares has been using anti-forensics techniques in order to identify the presence or avoid the use of analysis aid tools. The goal of this work is to present techniques to collect and analyze malware, as to present some anti-forensics techniques and some ways to mitigate them. Resumo. O processo de análise de um artefato malicioso (worm, vírus, trojan, spyware) envolve técnicas e ferramentas que permitem que o funcionamento e os objetivos do artefato possam ser identificados. Frequentemente, ferramentas como máquinas virtuais, disassemblers, descompiladores e depuradores são utilizadas para auxiliar este processo. Atualmente, alguns artefatos maliciosos utilizam técnicas anti-forense na tentativa de identificar a presença ou prevenir a utilização das ferramentas de auxílio às análises. O objetivo deste trabalho é demonstrar como é realizada a coleta e análise de artefatos e apresentar as técnicas empregadas por eles na tentativa de dificultar o processo de análise, e formas de contorná-las. 1. Introdução Artefatos maliciosos, também conhecidos como malwares (malicious software), causam diversos tipos de danos a empresas e pessoas como roubo de informações sigilosas, controle da máquina infectada para realizar operações sem a permissão que deveriam ter (como enviar s ou acessar endereços) e perda de arquivos e de desempenho. Com o constante desenvolvimento de novos artefatos maliciosos aliado ao grande número de artefatos já existentes tornou-se necessário analisá-los. Esta análise visa obter informações importantes, tais como determinar os danos que o artefato pode causar, seus objetivos e as tecnologias por eles empregadas. Com base nas informações obtidas é possível classificar os artefatos maliciosos de acordo com a sua funcionalidade e o mecanismo de propagação. Assim podemos

2 desenvolver técnicas para detectar, evitar o funcionamento e eliminar, se possível, o artefato do sistema impedindo que outros artefatos que pretendam realizar operações indesejadas utilizando técnicas semelhantes atuem com sucesso. Para dificultar a análise os malwares utilizam métodos para tentar esconder seus objetivos e impedir que as ferramentas de análise possam ser utilizadas, entretanto existem técnicas para que a análise possa ser concluída. O objetivo deste trabalho de iniciação científica, do estudante Angelo Carlos M. Carvalho auxiliado por Luiz Otávio Duarte e Marcelo Carvalho Sacchetin e orientado por Antonio Montes, é criar um processo automatizado de coleta e análise de artefatos maliciosos, geração de relatórios e classificação dos artefatos analisados e realizar pesquisas sobre as técnicas anti-forense utilizadas pelos artefatos para melhorar a análise. Para auxiliar este projeto foi utilizado o sistema de monitoramento de tráfego de rede e uma honeynet do CenPRA. 2. Coleta dos Artefatos Maliciosos A coleta de artefatos maliciosos neste projeto é realizada através de endereços presentes em blocklists [BlockList], que são listas com endereços que podem conter artefatos maliciosos, e endereços contidos em spams ou podem ser adquiridos através da honeynet. Para auxiliar este processo foram desenvolvidos scripts para realizar a coleta de forma automatizada, assim que um novo endereço é adicionado em uma das blocklists ou é encontrado no corpo de algum spam nosso script visita este endereço em busca de artefatos. É importante observar que nem todos os arquivos encontrados são maliciosos, já que alguns dos endereços obtidos podem conter artefatos nocivos. Os scripts utilizados para a coleta podem ser configurados com opções como tamanho máximo e mínimo dos artefatos que serão coletados, quantos endereços devem ser visitados a partir do original, quais os tipos de artefatos que serão coletados dentre outras. Assim que encontrados os artefatos são copiados para a máquina de coleta, são armazenados de forma organizada por data e sofrem uma pré-análise onde é calculado o hash do artefato e é verificado se ele já não foi coletado anteriormente, também é determinado o tipo de artefato coletado como por exemplo MS-DOS executable PE for MS Windows ou COM executable for DOS. Em seguida as informações relativas ao artefato coletado são salvas em um banco de dados e serão utilizadas durante a análise. Como resultado do desenvolvimento dos scripts novos artefatos são coletados diariamente, desde o início da execução dos scripts em Janeiro de 2007 até o fim de Junho deste mesmo ano foram capturados cerca de artefatos possibilitando um estudo das novas tecnologias e formas de atuação dos artefatos capturados Coleta Através de Blocklists Para evitar que endereços contendo arquivos hostis ou com finalidade maliciosa [Antiphishing] sejam acessados alguns navegadores utilizam listas que contêm endereços deste tipo para notificar o usuário quando uma tentativa de conexão para um endereço da lista é feita. Estas listas são chamadas blocklists e nelas são adicionados novos endereços maliciosos frequentemente. Um dos scripts de coleta verifica os endereços adicionados

3 em diversas blocklists e visita estes endereços a procura de artefatos fazendo a cópia dos arquivos encontrados para serem estudados Coleta Através de Spams Atualmente diversos spams são enviados diariamente e neles é frequente a presença de um ou mais endereços para que quem o recebeu acesse. Estes endereços podem conter artefatos maliciosos que seriam instalados na máquina do usuário que acessou o endereço contido no spam. Foi criada uma conta de que recebe diversos spams que circulam pela Internet e é realizada uma busca por URLs contidas nestes spams que são utilizadas como uma base para o processo de coleta. Essas URLs são mais tarde requisitadas na tentativa de obter programas hostis Coleta Através da Honeynet Uma honeynet [Spitzner 2004], [Honeynet] é um conjunto de honeypots, que são computadores conectados em uma rede para serem atacados enquanto toda a atividade é monitorada. Quando um invasor realiza um ataque na honeynet todas as suas ações, como a exploração de uma vulnerabilidade e tentativas de realizar atividades ilícitas, são estudadas. Para a coleta de artefatos temos em funcionamento uma honeynet com diversos sistemas operacionais em plataformas Windows e Linux atuando como honeypots. Após um ataque todos os artefatos utilizados pelo atacante são analisados. Na Figura 1 observa-se a arquitetura da honeynet e do ambiente isolado para análise dos artefatos capturados. Todo tráfego proveniente da Internet passa obrigatoriamente por um firewall antes de atingir os honeypots e vice-versa. No firewall também são implementados mecanismos de contenção para evitar que a honeynet se torne uma ferramenta para ataque contra outras redes. 3. Análise dos Artefatos Maliciosos Figura 1. Arquitetura da honeynet A análise de artefatos pode ser dividida em duas etapas principais, a estática e a dinâmica. Na análise estática o artefato não é executado sendo que é verificado

4 diretamente o código binário. São utilizadas ferramentas como disassemblers, que encontram o código assembly de um artefato, e os descompiladores, que encontram códigos em linguagem de alto nível. Para melhor entender estes códigos são utilizados os depuradores, que permitem a execução passo a passo do artefato, definição de pontos de parada além da exibição de valores de variáveis. Com o auxílio dos depuradores é possível identificar as ações do artefato detalhadamente. Na análise dinâmica o artefato é executado e os efeitos gerados a partir de sua execução são analisados. Para auxiliar este processo são configuradas máquinas virtuais. Estas permitem que sistemas virtuais sejam criados possibilitando que o artefato seja executado com segurança. Além disso, podem ser gerados snapshots de instantes de interesse que podem ser posteriormente retomados. Outras ferramentas [Sysinternals], [Foundstone] também são utilizadas para obter informações do estado da máquina em um dado instante. Dentre estas ferramentas destacam-se as que coletam informações tais como: os processos em execução, as entradas no registro, os arquivos afetados e as conexões estabelecidas Máquinas Virtuais Uma máquina virtual [Vmware] é um computador fictício criado por um programa de simulação. Neste computador é instalado um sistema operacional que utilizamos para executar artefatos maliciosos e estudar suas ações. Uma das vantagens de uma máquina virtual é que pode-se salvar estados, como por exemplo antes e depois do artefato ser executado sendo que todo o dano causado pelo artefato na máquina virtual no fim de cada análise pode ser reparado automaticamente. Para isso basta retornar ao estado anterior da máquina virtual em que o artefato não havia ainda entrado em execução, assim podem ser realizadas analises sucessivas. Muitas vezes os artefatos maliciosos tentam alguma conexão com a Internet, seja para enviar algum , seja para conectar em algum site ou para baixar alguma outra ferramenta. Entretanto, por questões de segurança, na máquina virtual em que o programa está sendo analisado não há acesso à Internet. Então é necessário configurar uma outra máquina, que pode ser virtual ou não, para responder às requisições do artefato, simulando assim um ambiente real. Todo o tráfego de rede gerado pelo artefato na máquina virtual é analisado. Nos casos em que os artefatos tentam enviar alguma mensagem podemos analisar o que foi enviado. Nos casos em que o artefato tenta coletar alguma nova ferramenta para executar no sistema o endereço desta ferramenta é salvo e o script de coleta procura por esta e outras ferramentas naquele endereço para serem analisadas, o mesmo é feito com os sites no qual o artefato tentou estabelecer conexão Sandbox Devido ao grande número de artefatos coletados foi desenvolvida uma Sandbox, que é um ambiente utilizado para automatizar o processo de análise de artefatos, gerar o relatório da análise com os resultados obtidos e classificar os artefatos de acordo com suas atividades. A Sandbox utiliza uma máquina virtual para executar os artefatos coletados. Primeiramente é executado um script que utiliza as ferramentas que avaliam o estado do

5 sistema, assim são obtidas as informações do sistema sem a atividade do artefato, então o artefato é executado e o script agora coleta informações do sistema com as alterações feitas pelo artefato. Em seguida é executado um segundo script que verifica as diferenças entre os resultados obtidos pelo primeiro script antes e depois da execução do malware, assim identificamos as alterações no sistema que o artefato causou, como arquivos que foram criados, alterados ou excluídos, portas que foram abertas, processos que entraram em execução, programas que foram criados para serem executados automaticamente quando o sistema inicializar, tráfego na rede [Tcpdump] e outras. Quando é identificado que foi colocado um programa para ser inicializado junto com o sistema é necessário reiniciar a maquina virtual para que aquele programa realize suas funções e executar novamente os scripts para identificar as novas alterações Sistema de Monitoramento de Tráfego de Rede Muitas vezes é possível identificar um malware através da análise do tráfego de rede uma vez que estes, em geral, apresentam padrões de comportamento definidos, tais como acesso a endereços pré-determinados ou abertura de portas características para acessos externos. Em um dos projetos em desenvolvimento pretende-se criar uma infra-estrutura onde seja possível registrar o comportamento de artefatos em uma base de dados, a partir da qual será possível determinar se acessos indevidos observados são decorrentes de máquinas comprometidas por artefatos maliciosos já analisados. A utilização do sistema de monitoramento de tráfego em conjunto com a análise de artefatos pode também ser útil na identificação de máquinas comprometidas por novos artefatos já que a ação destes produz, geralmente, anomalias no tráfego de rede. 4. Classificação Após terem sidos analisados os artefatos são classificados de acordo com o dano que causam e modo como se propagam. Alguns tipos de artefatos são Adwares que vêm ocultos a um outro artefato sem que se tenha o conhecimento, Worms que se propagam via rede ( s, falhas de segurança), Vírus que necessitam de um vetor de propagação (arquivo enviado por , sites com artefatos maliciosos, arquivo enviado via chat, mídia removível que contêm artefatos ocultos), Spyware que envia informações do computador infectado para outra pessoa sem o conhecimento do dono das informações, Trojans que ao serem executados abrem um canal de comunicação externo e Backdoors que permitem que outros possam acessar o computador e realizar operações sem o conhecimento e autorização que deveriam ter. Como nomes diferentes podem representar um mesmo programa, os malwares coletados são indexados através de uma assinatura de seu código. Com o banco de dados também podemos obter informações como qual tipo de artefato malicioso que foi mais encontrado atualmente, qual packer é mais utilizado pelos artefatos e verificar a similaridade entre eles. 5. Pesquisa por Técnicas Anti-forense Para evitar que a análise seja feita de forma completa alguns artefatos detectam a presença de depuradores ou se estão sendo executados em uma máquina virtual, e então

6 encerram seu funcionamento ou realizam outras operações específicas. Outra técnica utilizada é a do empacotamento de executável e anti-dumping, que servem para evitar que o código do artefato seja encontrado e a imagem do programa em execução não possa ser copiada da memória. Estas técnicas dificultam sobremaneira a análise do artefato, porém existem métodos que permitem contornar estes problemas como, por exemplo, evitar que a máquina virtual e o depurador sejam detectados e utilizar desempacotadores de códigos executáveis Detecção de Máquina Virtual Como foi visto anteriormente a máquina virtual é utilizada pois permite um maior nível de segurança durante o processo de análise entretanto esta não é totalmente eficiente, já que existem casos em que o artefato utiliza técnicas anti-forense para ocultar seu funcionamento. Entre as técnicas anti-forense uma que se destaca é a detecção de máquina virtual na qual o artefato procura identificar se a máquina em que está sendo executado é uma máquina virtual e caso isso ocorra, o programa pode encerrar sua execução ou tomar alguma atitude inesperada. Na maior parte das vezes técnicas como procurar por cadeias de caracteres conhecidas nos nomes dos dispositivos do sistema são empregadas. Algumas técnicas mais avançadas também estão sendo utilizadas como a do redpill, cujo código segue abaixo: Figura 2. Código de detecção de máquina virtual Este trecho de código gera uma determinada assinatura no código assembly obtido do artefato através de um disassembler [IDA Pro]. Assim uma forma de evitar a detecção da máquina virtual caso seja utilizada esta técnica é localizar a assinatura e editá-la fazendo com que o resultado do teste condicional m[5] > 0xd0 seja sempre falso. Porém alguns artefatos maliciosos, na tentativa de dificultar a compreensão do código assembly, utilizam a técnica de empacotamento Empacotamento Atualmente, também é utilizado o empacotamento de executáveis unindo-se o código de descompressão e o próprio programa em um único arquivo executável. Essa tarefa é realizada por ferramentas que são denominadas packers. Além de diminuir o tamanho dos arquivos o empacotamento é utilizado para proteger programas da engenharia reversa e ocultar artefatos para não serem identificados. Alguns compiladores também utilizam tecnologias que empacotam o executável gerado. As ferramentas maliciosas são comumente empacotadas para dificultar a sua

7 identificação por um anti-vírus quando elas se instalam em uma máquina alvo. Outra finalidade do empacotamento é a ocultação do modo de funcionamento do artefato, caso a ferramenta maliciosa seja capturada e submetida a uma análise detalhada. Para desempacotar o artefato é utilizado algum unpacker, porém o código fonte pode ter sido empacotado com uma tecnologia avançada, fazendo com que os atuais unpackers não consigam desempacotá-lo. Então deve-se executar o artefato e copiar sua imagem da memória, esta técnica é conhecida como dumping Anti-dumping Outra tecnologia que vem sendo utilizada são os empacotadores com suporte ao chamado anti-dumping. O dumping é utilizado para obter o código de um artefato empacotado copiando a sua imagem da memória enquanto o artefato está em execução. O objetivo do anti-dumping é dificultar a cópia do artefato em execução da memória, carregando apenas trechos de códigos na memória ao invés de carregar o código completo por exemplo, evitando assim a obtenção do código assembly desempacotado. Esta tecnologia dificulta o uso dos descompiladores e disassemblers, muitas vezes o código encontrado é muito diferente do código fonte original e muito difícil de entender. Então, para facilitar a análise deste código, são utilizados os depuradores Depuradores Com os depuradores (debuggers) é possível executar o artefato e verificar todas as instruções que ele está realizando e obter informações como: valores de variáveis em um determinado instante, laços de instruções que o programa entrou e quantas vezes ele os executou, o resultado dos testes condicionais e outras informações. Assim é possível analisar o código detalhadamente e entender sua funcionalidade. Com o objetivo de evitar que o código do artefato seja compreendido são utilizadas técnicas para detectar se o código está em estado de depuração e, caso esteja, o artefato pode encerrar sua execução ou realizar operações diferentes. Uma destas técnicas consiste em verificar o valor da função da API do Windows IsDebuggerPresent(). O seguinte trecho de código exemplifica sua utilização. Figura 3. Código de detecção de uso do depurador O código assembly da função IsDebuggerPresent() segue abaixo: Figura 4. Código da função IsDebuggerPresent Este código consiste em carregar o TEB (Thread Execution Block) no

8 registrador que está no endereço [ h], e mover para o registrador eax o valor byte que dá suporte ao depurador. Para fazer com que esta função não funcione basta executar o seguinte código assembly, que fará com que a função retorne verdadeiro mesmo que o programa esteja sendo depurado, pois o valor do byte é mascarado. Figura 5. Código que esconde o uso de depurador Um outro método de verificar o uso do depurador seria realizar constantes verificações da imagem do artefato. Se uma interrupção ou uma parada for realizada a imagem muda e então o depurador é detectado. No Windows um processo depurado se comunica com o depurador através de um recurso interno chamado LPC (Local Procedure Call) que cria uma porta de comunicação específica para a depuração e um processo só pode ser depurado por apenas um depurador. Sabendo disto um malware poderia criar um processo protetor, que se conecta ao processo depurado e evita que outros processos depuradores se conectem a ele. Este mecanismo pode ser contornado ocupando a porta de depuração antes do processo protetor, depurando-o também, já que ele é um processo filho do processo depurado, ou ainda alterando o código e recompilando-o sem as instruções que tenham sido identificadas como técnicas anti-forense, o que pode ser difícil dependendo do código assembly obtido. 6. Conclusão Com os novos artefatos que são coletados e analisados diariamente observamos as diferentes formas como eles agem, os danos que causam, os meios que utilizam para se propagar e o tráfego de rede gerado por eles quando entram em execução. É necessário um constante estudo sobre as diferentes técnicas utilizadas por malwares para que se possa reduzir a quantidade de danos causados por eles de modo a detectar sua presença e evitar seu funcionamento. Foram desenvolvidas técnicas para realizar análise e coleta de artefatos maliciosos e também foram pesquisadas e estudadas as técnicas atuais de anti-forense para obter melhores resultados nas análises. Foi feito um estudo sobre o código assembly obtido dos artefatos, além da aplicação das técnicas aprendidas no ambiente de máquinas virtuais. Foram desenvolvidos scripts para coleta automatizada de artefatos utilizando endereços encontrados em blocklists, spams e endereços obtidos através da análise do tráfego de rede gerado por outros artefatos. Também foi desenvolvido um ambiente para análise automatizada dos artefatos coletados, bem como a geração de relatórios, classificação de artefatos e geração de dados estatísticos. Referências Spitzner, L. (2004) The Honeynet Project, Know Your Enemy, Addison Wesley Honeynet, - The Honeynet Project

9 Sysinternals, Ferramentas para analisar o estado do sistema Foundstone, - Ferramentas para analisar o estado do sistema IDA Pro, - IDA Pro Disassembler & Debugger, programa utilizado para obter o código assembly de artefatos Tcpdump, - Ferramenta utilizada para coletar o tráfego de rede gerado pela sandbox Vmware, - Máquina virtual utilizada no projeto Antiphishing, Site sobre phishing BlockList, - The Malware BlockList

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Análise Básica de Malware

Análise Básica de Malware Análise Básica de Malware Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Programação Segurança da Informação Quais são as ameaças. O que é um malware. O

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE MALWARE Conceitos Tipos de Análise Tipos de Malware Análise Automatizada: cuckoo Volatility:

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Homemade Sandbox. Como construir um analisador de malware para responder rapidamente à sua vítima

Homemade Sandbox. Como construir um analisador de malware para responder rapidamente à sua vítima 1 / 38 Homemade Sandbox Como construir um analisador de malware para responder rapidamente à sua vítima Victor Furuse Martins 1,2 Dario Fernandes 1,2 e André Grégio 1,2 1 CTI - Centro de Tecnologia da

Leia mais

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6 Questões sobre Vírus e Anti-Vírus aula 20/04/16 gabarito: www.miqueiasfernandes.com.br identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Análise de Malwares com Software Livre

Análise de Malwares com Software Livre Análise de Malwares com Software Livre Por Luiz Vieira luizwt@gmail.com Objetivos Entender como funcionam malwares Conhecer as ferramentas utilizadas em análise de malware Entender como realizar a análise

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

COMODO INTERNET SECURITY

COMODO INTERNET SECURITY COMODO INTERNET SECURITY PROTEÇÃO COMPLETA PARA O SEU COMPUTADOR COM ANTIVÍRUS, FIREWALL E VÁRIAS FERRAMENTAS DE SEGURANÇA Comodo Internet Security Premium é um aplicativo que reúne uma série de recursos

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais