Questão de prova. encontram-se vários tipos de programas: virus, worm, trojan horse (cavalo de Tróia), spyware e ransomware.

Tamanho: px
Começar a partir da página:

Download "Questão de prova. encontram-se vários tipos de programas: virus, worm, trojan horse (cavalo de Tróia), spyware e ransomware."

Transcrição

1 Malware Resulta da união dos termos em inglês malicious e software. É usado para qualquer tipo de programa que cause malefícios a computadores e/ou seus usuários. ái Dentro desta categoria encontram-se vários tipos de programas: virus, worm, trojan horse (cavalo de Tróia), spyware e ransomware. TORPEDO WEB Cespe 2010 Analista MPU Uma vantagem da utilização da intranet em relação à Internet é a ausência de vírus, por se tratar de uma rede interna, necessariamente protegida por sistema de firewall. E - VIRUS 1

2 Virus Código (programa) escrito com a intenção explícita de se autoduplicar. Um vírus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro, ou seja, ele se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Normalmente atacam arquivos, mudando o conteúdo ou mesmo excluindo arquivos do HD do usuário atacado. Téc. Juramentado - TRE A expressão vírus de computador tornou-se comum no vocabulário dos usuários de computador, embora a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é: a) resultado da exposição freqüente de computadores ao meio ambiente; b) oriunda de uma mensagem com alguma anomalia; c) um defeito no hardware (parte física) do computador; d) um programa que foi criado por uma pessoa, provavelmente um programador; e) causado por alguma mutação em algum vírus ou bactéria. VIRUS VIRUS : INCRA Observe as seguintes afirmações relacionadas a vírus de computador: I. Um vírus de computador pode infectar um outro computador apenas pela proximidade física. II.Um vírus de computador pode infectar uma pessoa que utilize muito o computador. III.Um vírus pode enviar s a partir do computador infectado. IV.Um vírus pode fazer com que um computador trave. V. Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo. A quantidade de afirmativas corretas é: A) 1 B) 2 C) 3 D) 4 E) 5 WORM Worm Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o computador. Como os worms não precisam viajar através de um programa ou arquivo "hospedeiro", eles também podem se infiltrar no sistema e permitir que outra pessoa controle o computador remotamente. TROJAN 2

3 Trojan Horse (Cavalo de Tróia) Assim como o mitológico cavalo de Tróia parecia ser um presente, mas na verdade escondia soldados gregos em seu interior que tomaram a cidade de Tróia, os malware denominados cavalos de Tróia da atualidade são programas de computador que parecem ser úteis e inofensivos, mas na verdade d comprometem a segurança e causam muitos danos. Um cavalo de Tróia atua desativando programas de proteção de um computador, como anti-virus e firewall, com o objetivo de deixar o computador vulnerável ao ataque de outros programas maliciosos. Cespe 2010 Analista MPU Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema. E - BACKDOOR Backdoor Normalmente uma pessoa mal intencionada que conseguiu acessar um computador, tenta garantir uma maneira de retornar à máquina atacada, através de procedimento diferente daquele utilizado na invasão, e sem ser notado. Os programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, são chamados de backdoors. A instalação pode acontecer através de uma invasão ou utilizando-se um cavalo de Tróia. RANSOMWARE Ransomware Malware que procura por diversos tipos diferentes de arquivos no HD do computador atacado e os transforma num arquivo (comprimido ou não) protegido por senha. A partir daí, a vítima é pressionada a depositar quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetária específica e que podem ser abertas por qualquer um na rede sem grandes complicações), para obter a senha que permitiria a reabertura dos arquivos. Ou seja, o ransomware é um malware que seqüestra os dados do usuário do computador infectado, e solicita um resgate para que o usuário tenha novamente acesso a seus arquivos. PROTEÇÃO 3

4 Proteção contra vírus, worms, ransomware e trojans A melhor proteção é a prevenção: visitar apenas sites confiáveis e não abrir arquivos anexados a s (principalmente se forem executáveis). Além disso, usar sempre um bom antivírus e mantê-lo atualizado (updated). Exemplos: Norton, Kaspersky, Virusscan, F-Secure, AVG (freeware), Avast! (freeware) e Avira (freeware) Cespe 2008 PRF Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário E - SPYWARE Spyware (keylogger) Termo que identifica um software malicioso que recolhe informações de um usuário e as repassa a outra pessoa. O processo mais comum seqüestra teclados, ou seja, tudo o que se digita durante um período é armazenado em um arquivo e, então, esse arquivo é enviado a alguém, através da Internet; esse alguém, que é um malfeitor, analisa os dados e descobre senhas e outros dados sensíveis do usuário. Adware Programa que exibe mensagens com propagandas no computador atacado, até mesmo dentro de programas gratuitos, como um patrocínio, além de adicionar endereços à lista de favoritos do usuário, alterar a página inicial do browser, entre outras operações indesejadas para o usuário. Proteção: Windows Defender, Spybot (freeware) ADWARE HACKER / CRACKER 4

5 Hackers Indivíduos que utilizam a Internet para invadir redes. São experts em aplicativos, Internet e sistemas operacionais. Não causam prejuízos em suas ações. Crackers Designa quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Também são experts em aplicativos, Internet e sistemas operacionais. Proteção: Firewall Windows, Zone Alarm (freeware) Cespe 2010 Técnico Judiciário TRE/BA Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho. C - Cespe 2009 Agente Adm. Min. Educação O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia. Exploit Programa destinado a invasores iniciantes; ele pode ser conseguido já pronto (criado por invasores mais experientes) e explora falhas descobertas em sistemas de informação. Port Scanner Programa que faz uma vistoria em um computador atacado, buscando serviços habilitados na máquina. Se um invasor conhece os serviços utilizados em uma determinada máquina, ele pode estudar as possibilidades e escolher o método mais eficiente para a invasão, pois o atacante conhecerá as portas abertas e poderá utilizá-las no ataque (cada serviço usado em um computador utiliza uma porta específica). E - EXPLOIT SUITES SEGURANÇA 5

6 Suíte de Segurança Pacote com um conjunto de programas (antivírus, antispyware e firewall) para proteger pequenas redes e usuários domésticos. Exemplos: Kaspersky Anti-Virus for Windows Workstations McAfee Total Protection Endpoint Protection (Symantec) F-Secure Client Security Cespe 2009 Agente Adm. MMA Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. E - COOKIE Cookie Arquivo texto que contém informações pessoais sobre um usuário. Este arquivo é enviado para o HD do usuário quando ele visita um site. Nele ficam armazenadas informações que permitem ao site identificar o usuário automaticamente quando ele retorna ao site, bem como serviços que já foram utilizados. Os navegadores podem ser configurados para não aceitarem os cookies, no entanto, a recusa do cookie pode impedir a correta visualização do site. FIGURA SITE 6

7 Cespe 2010 Assistente Saneamento EMBASA Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se instalam no computador durante um acesso à Internet e coletam informações armazenadas na máquina para posterior envio a destinatário não autorizado. E - ESAF 2004 Técnico MPU Durante a navegação na Internet é muito comum o uso do termo Cookies que, neste caso, são a) pequenos códigos gravados na máquina do usuário quando este acessa determinados sites. Da próxima vez que voltar ao mesmo site, o servidor poderá identificá-lo lendo o Cookie que foi gravado no último acesso. b) arquivos de configuração indesejados d de s, também denominados SPAMs. c) configurações do servidor de utilizadas para identificar a localização do servidor POP3 e SMTP da conta do usuário. d) pequenos códigos gravados no servidor WWW pelo usuário que acessou o site, que servirão para identificá-lo da próxima vez que acessar o mesmo site. e) vírus que atacam a máquina do usuário sempre que este recebe um contaminado A - Cesgranrio 2009 Advogado Detran/AC Ana administra um site cuja estrutura permite a atualização rápida a partir de acréscimos dos chamados artigos, ou posts, que são organizados de forma cronológica inversa, tendo como foco uma temática proposta pelo site, podendo ser escritos por um número variável de pessoas, de acordo com uma política definida. Assim, o tipo de site que Ana administra é um Sniffer Software que permite monitorar os dados que trafegam por uma rede. (A) cookie. (B) webmail. (C) browser. (D) blog. (E) firewall D - SNIFFER ENGENHARIA SOCIAL 7

8 Engenharia Social Consiste em uma tentativa de convencer pessoas a fornecer informações sensíveis a outra pessoa, mal intencionada, que as utilizará em benefício próprio (exemplo: compras na Internet com números de cartões de crédito ou saques em contas correntes com a senha bancária). SCAM PHISHING Scam phishing (scam ou phishing) Fraude eletrônica projetada para roubar informações particulares realizada por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). BRADESCO 8

9 Cespe 2009 Nível Médio Pref. Ipojuca Phishing scam são s não solicitados que tentam convencer o destinatário a acessar páginas fraudulentas na Internet com o objetivo de capturar informações, como senhas de contas bancárias e números de cartões de crédito. C - PHARMING Pharming (DNS cache poisoning) Ataque que corrompe dados do DNS (Domain Name System) fazendo com que a URL de um site passe a apontar para um servidor diferente do original. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. Ao entrar no site clonado da instituição, o usuário é induzido a fornecer seus dados privados como números de contas e senhas que serão armazenados pelo servidor falso. DDOS DDoS (Distributed Denial of service: ataque de negação de serviços ou DoS) Tentativa de tornar os recursos de um sistema indisponíveis para seus utilizadores. Força o sistema da vítima a reinicializar ou consumir todos os seus recursos (como memória ói ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. Vírus criados para este tipo de ataque: "Codered", "Slammer" e "MyPenis". DDOS 9

10 Cespe 2008 PRF Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. Cespe 2008 PRF Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de trocadas por serviços de webmail e o outro, não. C - E - BUFFER OVERFLOW Spam: indesejado, enviado geralmente em massa, oferecendo produtos ou serviços, ou correntes. Hoax: que contém histórias mirabolantes, ou falsos alertas contra malwares. Cespe 2008 PRF Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. IRC (Internet Relay Chat): Serviço que permite a utilização das salas de bate-papo. C - 10

11 Cespe 2009 Técnico Judiciário TRE/BA Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a exemplo dos chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os fotologs também constituem exemplos de grupos de discussão. Criptografia: técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem. Criptografia transforma um texto compreensível, denominado texto original em uma informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível. Chave: programa utilizado para cifrar ou decifrar uma mensagem. E - CRIPTOGRAFIA CHAVE SIMÉTRICA ASSIM Chave simétrica: usuários utilizam a mesma chave tanto para a cifragem como para a decifragem. Chave assimétrica (chave pública e privada): usuários utilizam chaves diferentes para cifrar e de cifrar os dados. Cada usuário tem duas chaves: uma chave pública que pode ser divulgada e outra privada que deve ser mantida em segredo. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa. Computacionalmente intensiva, sendo necessário muito tempo para criptografar pequenos textos. Recurso que permite comprovar o remetente de uma mensagem. Para isso basta inverter o processo de chave assimétrica: o usuário criptografa a mensagem com sua própria chave privada e envia ao destinatário. Para decriptografar deve-se usar a chave pública do remetente. Qualquer usuário pode ler a mensagem, mas tem-se a certeza de quem é o remetente (pois somente ele conhece sua chave privada). ASS DIGITAL 11

12 Cesgranrio 2009 Agt. Administrativo Funasa Qual dos itens abaixo NÃO representa um mecanismo de segurança? (A) Assinatura digital (B) Software anti-spyware (C) Sistema biométrico (D) Firewall (E) Worm E - Cesgranrio 2008 Téc. Bancário CEF Suponha uma situação na qual não exista nenhuma falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Quando um usuário A escreve um M para o usuário B e o assina digitalmente, B pode ter certeza de que (A) somente B pode ter acesso à mensagem M que A enviou. (B) somente quem possui a chave privada de A pode ter acesso à mensagem M. (C) B receberá a mensagem M, mesmo que A não consiga enviá-la. (D) B receberá a mensagem M, mesmo se seu servidor de deixar de existir. (E) A foi quem enviou a mensagem M para B E Cespe 2010 Analista MPU É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas ad a para a usuários uá mal- intencionado. E SEGURANÇA CIDA Conceitos relativos à informação: Confidenciabilidade: garantia de que a informação não será lida por uma pessoa não autorizada; Integridade: garantia de que a informação não será corrompida (modificada por meio não autorizados) quando estiver disponível em uma rede; Disponibilidade: garantia de que a informação não será apagada ou tornar-seá inacessível. 12

13 Cespe 2010 Analista MPU De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. Autenticação: processo de provar que o usuário é quem ele afirma ser. O processo de provar pode envolver alguma coisa que somente o usuário real saiba (tal como uma senha), alguma coisa que o usuário tenha (tal como um Cartão Cidadão, dã um cartão inteligente [smartcard] etc.), ou alguma coisa acerca do usuário que prove ser ele o autor. E - AUTENTICAÇÃO NÃO REPÚDIO Não repúdio: O processo de segurança é forte quando o meio de autenticação não pode ser refutado posteriormente, isto é, o usuário não pode mais tarde negar que ele ou ela realizou a atividade. Isso é conhecido como não repúdio. FIM 13

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET

INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Verificação em duas etapas. <Nome> <Instituição> <e-mail>

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais