Pragas de computador: verdades, mitos e mentiras
|
|
- Marisa di Azevedo Galindo
- 8 Há anos
- Visualizações:
Transcrição
1 Motivação Pragas de computador: verdades, mitos e mentiras Prof. Dr. Adriano Mauro Cansian Pragas de computador são um problema já bem conhecido, porém cada vez mais atuantes e sofisticados. É estimado que os vírus de computador causaram danos de US$ 55 bilhões em Em 2002 os danos foram entre US$ 20 e 30 bilhões e em 2001, US$ 13 bilhões. (*) No pico da infecção, o vírus MyDoom estava em cerca de 1 a cada 12 s na Internet. (**) (*) Fonte: Trend Micro, 16 de janeiro de 2004 (Computer World Article at (**) Fonte: Message Labs, 17 de janeiro de 2004 ( 1 2 Introdução Casos Famosos Os vírus e worms de computador estão em constante disseminação, e tentam ludibriar o usuário a instalá-los de diversas formas: ofertas de dinheiro fácil; fotos de celebridades nuas; Falsos avisos do administrador do sistema, entre outros. É indispensável que o usuário se conscientize e proteja seu computador para evitar roubo de documentos confidenciais, senhas, ou que ataques sejam lançados a partir de seu PC. Alguns casos famosos incluem o do primeiro worm, o Morris, que será abordado adiante. Como exemplo recente, temos o worm Blaster, que infectou rapidamente milhões de computadores no ano de 2003, tirando muitos serviços do ar. No fim de 2003 e início de 2004, houve o problema com o MyDoom, que processava em torno de 50 a 60 mil mensagens por hora. 3 4 Risco atual (março/abril de 2004) O que é um VÍRUS? A atual ameaça (2004) é o worm W32/NetSky.P-mm. Vasculha endereços de em máquinas infectadas para espalhar-se mais rápido. Tenta deletar entradas no registro feitas por outros worms. Taxa de infecção em 24 de março de 2004: 1 em 33 e- mails. Mensagens reais contendo este worm serão mostradas mais adiante. Um vírus de computador é um programinha com uma série de instruções maldosas para o seu computador executar. Desenvolvido para se associar a um programa comum e, no momento que este é executado, o programa vírus também é executado, replicando-se e ligando-se a outros programas. Uma vez executado, pode, tenta ou infecta outros programas ou documentos existentes no computador. Fonte:
2 Como surgiram os Vírus O que é um WORM? Na Universidade do sul da Califórnia, durante uma apresentação em um seminário de segurança, pelo então estudante do curso de doutorado em engenharia. Worm é um programa que tem a habilidade de se copiar de máquina para máquina com a ajuda de programas de s ou de bate-papo (Chat ou IRC). O programa é capaz de se espalhar sem a intervenção humana. Fred B. Cohen, em 1983, escreveu o primeiro vírus de computador. Usando uma rede, um worm pode se expandir inacreditavelmente depressa a partir de uma única cópia. 7 8 Como surgiram os Worms Diferenças: Vírus X Worms Robert Morris: em 1988, escreveu um pequeno programa, denominado então, worm. O próprio worm continha um bug -> travou 10% dos computadores da Internet da época. Robert Tappan Morris Jr. Pelo fato de um worm poder ser considerado um tipo especial de vírus, ambos possuem características em comum, mas, apesar disso são diferentes! Rebeldia ou acidente??? /wormtour.html 9 10 Diferenças: Vírus X Worms Um worm se propaga usando seu próprio poder : fazendo cópias de si mesmo através de um rede e executando-se em outros computadores ou através de mass-mailing (enviando-se para vários destinatários de correio eletrônico). Um vírus se propaga contaminando outro arquivo ou outro código executável (como o setor de boot) do computador. O único modo de um vírus se espalhar de sistema para sistema é através do compartilhamento de arquivos contaminados (através de disquetes, por exemplo). Resumindo, vírus infectam arquivos e worms sistemas. Histórico sobre vírus (1/2) Os tipos de vírus serão explicados mais adiante 1981 O primeiro vírus na rede Apple virus 1983 O primeiro vírus experimental documentado Artigo de Fred Cohen, definindo um vírus e descrevendo os experimentos feitos como prova de conceito (um vírus é viável) 1984 É criado o Brain: primeiro vírus de boot - Primeiro trojan, distribuido como o shareware do programa PC-Write 1987 Surgem os primeiros vírus de arquivos Infectavam principalmente arquivos COM (COMMAND.COM principalmente Alguns já conseguiam alterar executáveis 1991 Primeiro vírus polimórfico ou mutante Possui capacidade de auto-alteração para evitar detecção
3 Histórico sobre vírus (2/2) 1995 Primeiro vírus de macro Atacava o Word 1996 Boza - Primeiro vírus para arquivos Windows 95 Primeiro vírus de macro para Excel Staog Primeiro vírus para Linux (dos criadores do Boza) 1998 Surge o primeiro vírus para Java Back Orifice Primeiro trojan para administração remota 1999 Melissa A primeira combinação de vírus de macro e worm. Utilizava o livro de endereços do Outlook para propagação 2000 ~ 2004 As características dos vírus começam a se misturar, e tornam-se cada vez mais poderosos. Ao falar sobre worms, isso ficará mais evidente. Histórico sobre Worms (1/2) 1980 Primeiros testes com worms Intenções benignas: realizar tarefas administrativas na rede Se mal usado, poderia trazer consequências ruins 1988 O chamado Internet Worm causa a primeira crise na Internet Causou negativa de serviço em vários computadores Nasce o CERT (Computer Emergency Response Team), com a função de forncer respostas a estes tipos de incidentes 1999 worm Melissa Vírus de macro do Word Se propagava por listas de endereços do Microsoft Outlook Deletava arquivos de inicialização do sistema infectado Causou grande aumento de tráfego na internet 2000 worm I Love You Se propagava de maneira semelhante ao Melissa Técnicas de engenharia social são utilizadas Histórico sobre Worms (2/2) 2001 Code Red worm Explorava vulnerabilidade do IIS Ativo por default no Windows 2000/NT Tinha como alvo o site da Casa Branca 2003 Sobig Worm Trojan Horse que se propaga por Afetou, e ainda afeta, milhares de máquinas na internet Blaster Worm Ataca uma vulnerabilidade do sistema de RPC do Windows Reinicia o computador após alguns segundos 2004 MyDoom Worm de maior capacidade de replicação já conhecido Habilita controle remoto do computador afetado Programado para gerar DDOS aos sites das SCO e Microsoft Evolução dos vírus e worms No início, apenas existiam os vírus Alguns anos mais tarde, surge a técnica para a criação de worms Atualmente, o vírus não se enquadra em apenas uma das categorias de vírus a serem mostradas Quanto maior o número de características (trojan, vírus de arquivo, vírus mutante) mais poderoso é o vírus. Quando, além de tudo isso, é também um worm, seu poder de propagação e destruição torna-se gigantesco A eficácia destes malwares aumentam a cada dia, com a utilização, além de tudo o que foi dito, de técnicas de engenharia social (inicia-se com o vírus I Love You) Este cenário assombroso nada mais é que a Internet atual, com um grande representante, que é o MyDoom Tipos de Vírus Vírus de Arquivo Vírus de Arquivos O que eles infectam? Ação direta: contaminam arquivos executáveis. Residentes: ficam armazenados na memória RAM. Vírus de Macro: infectam arquivos do Microsoft Word. Vírus de Boot ou de Sistema Algumas empresas especializadas classificam os vírus em mais duas categorias: vírus de sistema de arquivo e vírus de kernel (núcleo do sistema). São menos comuns. Infectam arquivos executáveis e bibliotecas de executáveis. Riscos envolvidos: podem executar qualquer tipo de ação maliciosa: apagar arquivos, roubar informações, alterar o funcionamento normal da máquina, etc. Infecção: Ação direta: cada vez que um programa infectado é executado outros programas são contaminados. Residentes: infectam porções da memória RAM e posteriormente programas executados na máquina são a maioria dos vírus existentes
4 Vírus de Macro Vírus de Boot Arquivos do Microsoft Word ou Excel podem executar códigos arbitrários, ou seja, também podem executar ações maliciosas. Infectam a MBR (Master Boot Record) dos discos rígidos ou o setor de boot dos sistemas de arquivos, principalmente o sistema FAT. Riscos: comprometimento das informações armazenadas no computador. A infecção ocorre através de arquivos infectados que contaminam principalemente os templates e outros arquivos do Word ou Excel. Riscos: Comprometem o funcionamento normal do computador, podendo inutilizá-lo temporariamente. Podem apagar todas as informações existentes na máquina. Infecção: através de disquetes infectados ou dispositivos de disco infectados Ambiente de Propagação Vírus em s A propagação é maior em sistemas Microsoft Windows devido, principalmente, a dois fatores: Popularidade do sistema. Grande número de vulnerabilidades nestes sistemas. Existem também vírus para todas as outras plataformas (Linux, UNIX, MacOS X, etc), inclusive existem vírus para PDA's. é simplesmente um meio de propagação para os vários vírus existentes. Podem transportar todos os tipos de vírus, ou seja, os riscos estão relacionados ao tipo de vírus que o transporta. Atualmente criminosos utilizam s para distribuir um tipo especial de software malicioso: os Keyloggers. Infecção: Exploram vulnerabilidades dos softwares de e- mails ou a curiosidade usuário Tipos Avançados de Vírus Métodos de proteção contra vírus Aplicações Web Scripts maliciosos presentes em páginas web. Utilizam as linguagens: PHP, Javascript, ASP, etc São menos destrutivos pois não possuem acesso ao sistema de arquivos. Mobile Coding (Java e Virtual Machines): são vírus que podem ser executados em várias plataformas diferentes através das máquinas virtuais. Vírus Mutantes ou polimórficos: produzem automaticamente variantes funcionais de seu próprio código para enganar os softwares anti-vírus. 23 Sistemas anti-vírus São programas capazes de detectar e remover vírus Impedem os vírus de contaminar o sitema Restauram sistemas contaminados Verificam se o está seguro Estão presentes em grande parte dos servidores da internet e dos computadores pessoais Necessitam de atualização para manterem-se efecientes FireWalls São programas que protegem seu sistema de ameaças vindas da rede e da internet Dificultam a ação de vírus que exploram vulnerabilidades da rede 24 4
5 Métodos de proteção contra vírus Métodos de limpeza Servidor de Internet Proxy da rede Estação de Trabalho Proteção em camadas Antivírus é executado em vários computadores controlando o fluxo de e arquivos em geral A chance de detecção do vírus é aumentada Alternativas para efetuar a limpeza em um sistema infectado Atualize seu anti-vírus e execute uma varredura completa em seu sistema Verifique a existencia vacinas disponíveis nos sites especializados. Uma Vacina é um programa pequeno utilizado para detectar e remover apenas alguns vírus, worms e/ou trojans depois que estes já se instalaram no sistema Procure informação nos distribuidores de anti-vírus sobre a remoção manual do vírus Métodos de limpeza Procedimentos de Limpeza Desconecte fisicamente os computadores infectados da rede sua para evitar que a infecção se espalhe Remova o vírus, worm ou trojan Refaça uma verificação completa em seu sistema para asseguar que a remoção foi efetivada com sucesso Restaure dados do seu backup caso necessário Documente o processo de remoção. Você terá uma referência para consultas futuras e desinfecção de outros computadores Alternativas de uso gratuito Anti-vírus de uso gratuito AVG Anti-vírus Free Edition atualizações em: Freeware avast! 4 Home Edition AntiVir Personal Edition Anti-vírus onlines Panda ActiveScan (detecção e remoção) Norton Antivírus online (detecção apenas) Trend Micro HouseCall Obs.: nos links iexistem opções de download para versões pagas e gratuitas dos anti-vírus indicados Alternativas de uso gratuito Prevenção: por que prevenir? Firewalls ZoneAlarm Free Outpost Firewall FREE Sygate Personal Firewall Ferramentas contra Spyware Spybot Search and Destroy AD-aware Dica: você pode encontrar links para estes e outros softwares relacionados a proteção contra vírus em Uma vez que a remoção de um vírus é bastante trabalhosa e, em alguns casos é recomendada até a formatação do computador, a prevenção é extremamente necessária. E menos trabalhosa... Ao evitar a contaminação do seu computador você também interrompe a propagação do vírus através da Internet, fazendo bem também para outros usuários. Ou seja, nesse caso, prevenir é realmente melhor do que remediar!
6 Prevenção: como prevenir Prevenção: como prevenir Utilize sempre um antivírus e um firewall e mantenha-os sempre atualizados. Não executar ou abrir arquivos recebidos por , mesmo que venham de pessoas conhecidas, mas caso seja inevitável, certifique-se que o arquivo foi verificado pelo programa antivírus. Não configure seu programa de para executar automaticamente os anexos. Não deixe discos nos drives ao desligar ou reiniciar seu computador. Ao terminar de utilizar um disquete, proteja-o contra gravação. Desativar as macros do Word. Não execute arquivos de fontes suspeitas (sites da Internet, IRC, etc...) ou, pelo menos, certifique-se de que não estão infectados antes. Faça sempre as atualizações do seu sistema operacional, principalmente se ele for o Windows. Atualize também os seus programas Epílogo (worm( W32/NetSky.P-mm) Agora, alguns exemplos de contendo código malicioso anexado: Subject suspeito Anexos com extensões SRC, EXE, ZIP ou PIF Mensagem e descrição do anexo tentando enganar o usuário e/ou referenciando vendedores de anti-vírus. 33 6
Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisPrograma que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.
TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisPROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador
ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos
Leia maisComo impedir que o pen drive seja invadido por vírus
01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia mais13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS
2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar
Leia maisAdministração de Empresas Ciências Contábeis Informática Aplicada
Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica
Leia maisO Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisRESTAURAÇÃO NO WINDOWS 8
RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisFundamentos em Segurança de Redes de Computadores. Pragas Virtuais
Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisNOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA
NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisAntivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira
Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maisLógica de Programação
Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisEvandro sistemas comerciais e web.
Evandro sistemas comerciais e web. Sistema de Gerenciamento Comercial. Contatos: Site: www.evandropf.ubbi.com.br e-mail: acraseado@yahoo.com.br msn: evanf@bol.com.br Tel. (19)9212-7827 O Sistema Este sistema
Leia maisDicas de como evitar o ataque de vírus
Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisAnálise de Artefatos Maliciosos
12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -
Leia mais02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação.
Contra-ataque os spywares com o Spyware Doctor! Antigamente, a única preocupação dos usuários em termos de segurança era os vírus. Hoje existem tantas palavras relacionadas a softwares maliciosos que qualquer
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br
Leia maisEEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS
EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker
Leia maisInformática. Informática. Valdir
Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software
Leia maisPrefeitura do Campus USP de Pirassununga Seção Técnica de Informática
CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 001 - JUNHO/2014 TEMA: SEGURANÇA NA INTERNET Atualmente a maior incidência de problemas em informática está relacionada com a tentativa de
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maisEscaneando seu computador com o Avira AntiVir 10
Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia mais13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012
Prof. Flávio Ferry DIE UFPI - 2012 Pequeno programa criado com a intenção de provocar danos a dados ou lentidão de processamento. Razão do nome = Estes programas são feitos para serem auto instaláveis
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisCombater e prevenir vírus em seu computador
Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança
Leia maisGENERALIDADES SOBRE ANTI-VÍRUS
Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES
Leia mais3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de
3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise
Leia maisO sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1
Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em
Leia maisRequisitos dos postos de usuário para utilizar os aplicativos da Adquira
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisAdministração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com
Administração de Sistemas de Informação PROF. FELIPE DENIS M. DE OLIVEIRA E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Infraestrutura de TI - Software Parte atelógica ógcadosste sistema
Leia maisJamille Silva Madureira
Jamille Silva Madureira Malware Vírus Cavalo de Tróia Worm Spyware Keylogger Hijacker Rootkit Ransomware É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Porém, há vários
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisEMULADOR 3270 VIA WEB BROWSER
EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço
Leia maisMSYS - Cópia de segurança
O Sistema MSYS integra os controles financeiros e de custos de sua empresa, além de controles adicionais e os cadastros de clientes e fornecedores. Assim, muitas informações extremamente importantes são
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia maisAntes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo
VÍRUS Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais",
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisSistemas de Informação Gerencial
Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maispara que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o
FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,
Leia maisÍndice. Manual Backup Online. 03 Capítulo 1: Visão Geral
Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisSobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que:
Assinale abaixo qual é o único exemplo de senha não segura. a) &8ufnrofm7 b) Mttpocs$%4 c) 1234deus d) **ddavmas! e)!@3oppepnp Sobre segurança na internet e antivírus é correto afirmar que: a) No sistema
Leia maisNet View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.
Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente
Leia maisAP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
Leia maisMALWARE`S. Disciplina : Informática ll - Válquer Coêlho
MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o
Leia maisGUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Leia maisSistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde
Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisHOW TO. Instalação do Firewall 6.1 Software
Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,
Leia maispara Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Leia maisLeia antes de instalar Mac OS X
Leia antes de instalar Mac OS X Leia este documento antes de instalar o Mac OS X. Ele inclui informações sobre os computadores compatíveis, requisitos do sistema e como instalar o Mac OS X. Para obter
Leia maisGuia de início rápido do Powersuite
2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para
Leia mais