DESCRIÇÃO DE RISCOS NA SEGURANÇA DA INFORMAÇÃO CAUSADOS POR CÓDIGOS MALICIOSOS

Tamanho: px
Começar a partir da página:

Download "DESCRIÇÃO DE RISCOS NA SEGURANÇA DA INFORMAÇÃO CAUSADOS POR CÓDIGOS MALICIOSOS"

Transcrição

1 UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 ESPECIALIZAÇÃO EM SEGURANÇA DA INFORMAÇÃO DESCRIÇÃO DE RISCOS NA SEGURANÇA DA INFORMAÇÃO CAUSADOS POR CÓDIGOS MALICIOSOS ÉRIC LUPPI Uberlândia 2006

2 ÉRIC LUPPI DESCRIÇÃO DE RISCOS NA SEGURANÇA DA INFORMAÇÃO CAUSADOS POR CÓDIGOS MALICIOSOS Monografia apresentada à Faculdade de Ciências Aplicadas de Minas da União Educacional Minas Gerais (UNIMINAS), como parte das exigências para obtenção do Título de Especialista em Segurança da Informação. Orientador: Prof. Msc. Gilson Marques Silva Uberlândia - MG 2006

3 ÉRIC LUPPI DESCRIÇÃO DE RISCOS NA SEGURANÇA DA INFORMAÇÃO CAUSADOS POR CÓDIGOS MALICIOSOS Monografia apresentada à Faculdade de Ciências Aplicadas de Minas da União Educacional Minas Gerais (UNIMINAS), como parte das exigências para obtenção do Título de Especialista em Segurança da Informação. Orientador: Prof. Msc. Gilson Marques Silva Banca Examinadora: Uberlândia, 13 de maio de Prof. Msc. Gilson Marques Silva - Orientador - UNIMINAS Prof. Msc. Alex Fabianne de Paulo - Faculdade Politécnica Prof. Dr. Mauro Hemerly Gazzani - UNIMINAS Uberlândia MG 2006

4 Dedico esta monografia a minha esposa e filha.

5 AGRADECIMENTOS À Uniminas pela possibilidade de realização do curso de Especialização em Segurança da Informação. Ao meu orientador e colega de trabalho Gilson Marques Silva, ombro amigo nos momentos de dificuldade sempre com uma sugestão amiga para a superação dos obstáculos. Agradeço, também pela confiança em mim depositada. À minha família, que soube compreender minha ausência nos diversos momentos, agradeço pela paciência, confiança e motivação. A todas as pessoas que direta e indiretamente contribuíram para a realização deste trabalho.

6 É claro que meus filhos terão computadores, mas antes terão livros. Bill Gates

7 RESUMO Este trabalho apresenta as principais características e diferenças entre os softwares maliciosos, suas ameaças e os riscos que estes oferecem aos sistemas de informação. Também são apresentadas formas de detectar e remover estes softwares maliciosos dos sistemas operacionais Windows. Finalmente, algumas boas práticas utilizadas como método preventivo aos softwares maliciosos são discutidas.

8 ABSTRACT This paper presents the main characteristics and differences between the malicious software, its threats and the risks that they offer to the information systems. Also the way to detect and to remove these malicious softwares of operational systems Windows are presented. Finally, some best practices which are used as preventive method to malicious softwares are discussed.

9 LISTA DE FIGURAS 1 Exemplo de SCAM do Serasa Tela de verificação identificando contaminação do arquivo por um vírus Exemplo de SCAM, utilizando notícia de alto impacto Tela de verificação identificando contaminação do arquivo por um trojan Exemplo de SCAM, utilizando imagem de um astro Tela de verificação identificando contaminação do arquivo por um trojan Exemplo de arquivo hosts Procura de vírus on-line, disponibilizado pela Symantec Seqüência para teste de antivírus EICAR Tela de resultados do software SpyBot Search & Destroy Ferramentas avançadas do Microsoft AntiSpyware Agentes de proteção em tempo real do Microsoft AntiSpyware Tela inicial do CWShredder Tela do software Worm Simulator da Symantec Modelo de segurança de defesa em camadas... 69

10 LISTA DE TABELAS 1 Comparativo de alguns antivírus comerciais... 54

11 LISTA DE ABREVIATURAS E SÍMBOLOS BHO - Browser Helper Objects DDoS - Distributed Denial of Service DMZ Delimitarized Zone DNS - Domain Name Server DoS - Deny of Service EICAR - European Institute for Computer AntiVírus Research FBI - Federal Bureau of Investigation HTML - Hyper Text Markup Language ICF - Internet Connection Firewall IE - Internet Explorer IP - Internet Protocol IRC - Internet Relay Chat MBSA - Microsoft Base Security Analyzer P2P - Peer to Peer PDA - Personal Digital Assistants TCP - Transmission Control Protocol TI - Tecnologia da Informação UDP - User Datagram Protocol URL - Uniform Resource Locator USB - Universal Serial Bus

12 SUMÁRIO 1 INTRODUÇÃO Histórico e cenários da atualidade Identificação do problema Objetivos do trabalho Justificativas para a pesquisa Organização do trabalho ESTUDO TEÓRICO SOBRE MALWARES Características e diferenças Vírus Vermes Trojan Horse ou Cavalo de Tróia Spyware Adware Keylogger Hijacker Formas de Contaminação Ambiente ou alvo Hospedeiro Mecanismos de transporte Ataque Mecanismo de disparo...37

13 2.2.6 Mecanismo de defesa Softwares duvidosos e falsas ferramentas Softwares duvidosos Falsas ferramentas Ferramentas confiáveis SISTEMÁTICA DE DETECÇÃO E REMOÇÃO DE MALWARES Como saber se o sistema está infectado O arquivo hosts Inicialização do sistema Verificar os componentes BHO Varredura em arquivos e setor de inicialização do computador Software e aplicativos utilizados Uso de software antivírus Uso de software antispyware Uso do CWShredder PREVENINDO CONTRA MALWARES Práticas aconselhadas Orientação aos usuários Tipos de risco...68 CONCLUSÃO...71 REFERÊNCIAS BIBLIOGRÁFICAS...73

14 14 1 INTRODUÇÃO 1.1 Histórico e cenários da atualidade Não existe uma história definitiva da evolução dos vírus, em especial por ser um software malicioso, existem claras intenções de se ocultar suas características ou qualquer informação de suas origens. Porém, os primeiros relatos de ataque de vírus, primeiras pragas eletrônicas da história surgiram em Estas pragas eram experimentais e relativamente simples se comparados aos softwares maliciosos atuais, alguns apenas exibindo insultos ou piadas. Neste mesmo ano Fred Cohen, estudante da Universidade da Carolina do Sul, baseado em suas experiências com códigos de softwares hostis, apresentou sua tese de doutorado, onde conjeturou que se um software hostil conseguisse se reproduzir ele poderia se espalhar como uma infecção biológica, de um computador a outro. Seus estudos lhe deram o crédito de criador do termo vírus de computador (Galvão, 2004). Desde essa época, mais e mais pessoas tomaram contato com a

15 15 tecnologia, mais computadores foram fabricados, seus preços ficaram cada vez mais reduzidos, estimulando uma popularização dos computadores em escala mundial. Uma tecnologia apenas restrita a universidade e profissionais, sai deste contexto e passa a se tornar livre, onde qualquer pessoa, com mínimos recursos pode utilizá-la. Esta popularização fez também com que tanto as pessoas bem intencionadas quanto as mal intencionadas tivessem acesso à tecnologia. Nesta mesma proporção, a tecnologia dos vírus, a quantidade, seus alvos, sua complexidade e diversidade sofreram aumentos significativos. Assim, em meio a este cenário surgiu o principal meio de transporte de programas maliciosos: a Internet. Em 1988, surgiu o primeiro verme da Internet, um malware que usava um código que se auto propagava podendo ser distribuído automaticamente de um computador a outro. No ano de 1992, surgiram os primeiros kits com softwares que facilitavam a criação de vírus, bem como a criação de vírus criptografados. Assim, cada vez mais, estes softwares se tornaram mais sofisticados, acessando a catálogos de endereço de , explorando vulnerabilidades, se auto enviando via , utilizando compartilhamentos de rede para se reproduzir e aumentando a propagação de suas ameaças. Durante todo esse processo o antivírus, software que protege os computadores contra vírus, também se desenvolveu, porém, ainda existe uma lacuna de tempo entre a descoberta de uma nova praga e a inserção de sua assinatura que propicia que o antivírus possa detectar e remover a ameaça dos sistemas. Apesar dos cuidados que as organizações têm em possuir softwares antivírus implementados em suas estruturas de TI (Tecnologia da Informação), por diversas vezes, softwares maliciosos tais como vírus, cavalos de tróia, vermes,

16 16 spywares, continuam a contaminar sistemas computacionais em todo o mundo. Grandes infestações destas pragas eletrônicas continuam a se propagar mais rapidamente, devido ao crescimento e difusão da Internet, como meio de comunicação global. Pesquisas de sites de segurança demonstram que em apenas seis meses do ano de 2005 houve um crescimento em 59% em relação ao número de vírus ativos neste mesmo período de A Sophos fabricante de antivírus afirma que é extremamente perigoso navegar na Internet desprotegido, existe a chance de 50% de ser infectado por uma praga em 12 minutos de conexão na Internet. No mês de junho de 2005 a Sophos detectou 1434 novos vírus, sendo que um em cada 43 s enviados estavam contaminados (IDG, 2005). Comprovando esta pesquisa, o FBI (Federal Bureau of Investigation), junto a especialistas de segurança de todo o mundo observam que o risco para os sistemas computacionais e de redes vem aumentando rapidamente. Tanto em quantidade como em tipo de riscos, porém o nível de habilidade requerido para atacar os sistemas diminuiu. Antigamente os códigos maliciosos eram escritos por pessoas que tinham um perfil onde os indivíduos eram viciados em computadores, onde se sentiam como vitoriosos por suas criações (Erbschloe, 2005). Atualmente estes escritores de códigos maliciosos são spammers que usam máquinas capturadas e enviam em massa. Outros, são grupos organizados que os usam para lançar ataques de negação de serviço nos sistemas das organizações que recusam pagar somas em dinheiro. Existem também grupos de roubo de identidade que roubam dados como nome de usuários, senhas, e informações financeiras de clientes (Erbschloe, 2005). As estatísticas são alarmantes e devem ser foco para as empresas que estão preocupadas com a segurança da informação. Já que a simples instalação de

17 17 softwares antivírus não é suficiente para conter o desenfreado crescimento destes softwares maliciosos, outras medidas de prevenção como atualizações periódicas, implementação das atualizações de segurança dos softwares utilizados, e outras medidas que os técnicos em TI junto as empresas devem ter para uma efetiva prevenção destas ameaças. No ano de 2004, pragas virtuais causaram prejuízos estimados entre US$ 169 bilhões a US$ 204 bilhões, e classificaram o ano como o pior já registrado em comparação com anos anteriores. O valor estimado deste prejuízo por computador varia entre US$ 281 a US$ 340. (Folha, 2005). 1.2 Identificação do problema O êxito obtido por ataques em todo o mundo é extremamente alarmante, apesar da preocupação das organizações em proteção aos sistemas da informação. Porém um ponto muitas vezes esquecido pelas empresas são os usuários que através de atitudes muitas vezes sem conhecimento acabam por comprometer os sistemas de informação de suas empresas. Os distribuidores de softwares maliciosos podem explorar esta aparente falta de conhecimento dos usuários e usá-la para conseguir maior sucesso em seus ataques. Todos usuários, profissionais de TI e de segurança, precisam conhecer seus inimigos, suas características e formas de ataque; somente aprimorando

18 18 conhecimentos nestas ameaças, pode-se organizar medidas de combate e defesa contra elas. 1.3 Objetivos do trabalho O objetivo deste trabalho é fazer um estudo dos softwares maliciosos, seus tipos e características, também os riscos que os mesmos oferecem aos sistemas de informação. Além disso, estabelecer corretamente a diferença entre os diversos tipos de códigos maliciosos existentes, a fim de conhecer suas formas de atuação em sistemas operacionais Windows. Este trabalho também aborda os aspectos referentes a detecção e eliminação dos softwares maliciosos de sistemas comprometidos. E finalmente, o trabalho aborda algumas práticas preventivas contra os softwares maliciosos. 1.4 Justificativas para a pesquisa A principal justificativa para a realização desta pesquisa é o fato do crescimento da Internet, como meio de comunicação global. A Internet apresenta-se não apenas como uma fonte inesgotável de informação, mas também existem ameaças que devem ser conhecidas para melhor proteger os sistemas de

19 19 informação Infelizmente, é comum ver um usuário menos atento sofrer as conseqüências dos perigos que poderiam ser perfeitamente evitados caso estivesse devidamente informado. Diante deste fato surge a grande necessidade do conhecer os softwares maliciosos, estabelecendo assim maior nível de segurança para os sistemas de informação. 1.5 Organização do trabalho Esta monografia está dividida em cinco capítulos, onde: o capítulo 1 apenas introduz, de forma simplificada, o assunto e o trabalho realizado. O capítulo 2 apresenta os principais conceitos, características e diferenças dentre os softwares maliciosos. No capítulo 3, é descrito a sistemática de detecção e remoção de softwares maliciosos, práticas e programas utilizados. Já o capítulo 4, introduz conceitos de prevenção contra os softwares maliciosos, metodologia e práticas aconselhadas. Finalmente uma breve conclusão é apresentada.

20 20 2 ESTUDO TEÓRICO SOBRE MALWARES Na era da Internet todos estão interconectados em uma mesma rede. Assim muitas vezes, a espionagem pode ser feita utilizando um simples clique de mouse, enquanto os usuários navegam tranqüilamente pela rede. A maioria das pessoas não possuem conhecimento mais aprimorado em relação a Internet, nem quais são seus potencias riscos. Entretanto, elas sentem seus efeitos em seus computadores residenciais: o sistema parece se comportar de forma estranha, até mesmo com vontade própria; janelas do navegador que abrem sozinhas; sites desconhecidos simplesmente aparecem quando se quer efetuar uma busca; o navegador muda sua página inicial sem que você a altere; o Windows fica mais lento que o de costume: estes problemas notados por usuários domésticos, também ocorrem no âmbito das organizações, transformando-se em um problema que ocupa o tempo de profissionais de segurança e de TI, problema que se não observado pelas empresas podem representar grandes perdas para seus negócios. Existem estimativas que dizem que nove entre dez computadores conectados a Internet tem algum tipo de spyware instalado. Apesar de muitos

21 21 desses programas serem apenas incômodos, outros oferecem riscos à segurança em um ambiente profissional (Matias, 2005). O sucesso de algumas destas pragas nos permite concluir que a simples instalação de um software antivírus nos computadores de uma organização pode não ser suficiente. As epidemias se alastram cada vez mais rápido. E as empresas de softwares têm dificuldades em detectar e fornecer vacinas capazes de proteger os sistemas de informação. Daí surge a necessidade de conhecer estas pragas digitais para que suas ações maléficas possam ser coibidas, independente do ambiente utilizado. 2.1 Características e diferenças É muito comum que as palavras vírus e verme sejam usadas indistintamente se referindo à mesma coisa. Esta mistura de termos é compreensível para as pessoas em geral, porém é preciso saber que existem diferenças conceituais entre elas. Os códigos maléficos em geral são englobados na categoria de software malicioso, que é definido como programas, documentos ou mensagens passíveis de causar danos aos sistemas de informação. Na definição destas ameaças algumas empresas de segurança empregam definições diferentes uma das outras, porém em suma todas apresentam características abordando as principais diferenças entre os diferentes códigos maliciosos.

22 Vírus São programas de informática que possuem como característica principal a multiplicação, daí sua denominação devido a semelhança com os vírus biológicos. Porém, esta multiplicação é baseada na infecção de um software maior, sempre com a intervenção de um usuário. Estes se ocultam pelo sistema, tentando sempre permanecer ocultos até o momento de sua ação e podem introduzir-se nas máquinas de diversas formas, produzindo desde efeitos simplesmente inoportunos até altamente destrutivos e irreparáveis. Muitas vezes se anexam a arquivos ou ao setor de inicialização para se reproduzirem (Microsoft, 2004) Vermes São semelhantes aos vírus, com a diferença que ele consegue se multiplicar de forma automática. Os vermes tomam controle de funções do computador e se movimentam sozinhos, podendo se auto enviar por uma lista de contatos, ou serem replicados para outras máquinas de uma rede. Por isso seu sugestivo nome worm ou verme. Um worm se espalha muito rápido, em questão de minutos toda uma rede pode ser contaminada (Microsoft, 2004) Trojan Horse ou Cavalo de Tróia São programas de computador que aparentam-se como um software útil, mas na realidade, comprometem a segurança do utilizador, podendo em seu

23 23 interior transportar um vírus ou algum outro malware. Seu nome é baseado na mitologia, pois o cavalo de tróia aparentava ser uma prenda, mas, na realidade continha em seu interior soldados gregos que se apoderaram da cidade de Tróia. Um Trojan puro não tem capacidade de se auto-reproduzir (Microsoft, 2004) Spyware É um software espião que coleta informações sobre o usuário. Diversos spywares são comerciais (pagos) e outros completamente silenciosos, sem qualquer modificação notável no sistema. Os spywares comerciais podem ser utilizados em empresas para monitorar o uso do sistema pelos seus empregados ou em computadores domésticos para verificar o que as crianças estão fazendo. Outros podem capturar dados como usuário e senha digitados (Microsoft, 2004) Adware São softwares que exibem propagandas nos computadores. Adwares na realidade não são maliciosos. O principal dilema com os adwares são os mistérios que estão por trás de seu funcionamento. Diversos adwares tentam utilizar nomes aleatórios ou nomes parecidos com arquivos de sistema para dificultar sua remoção. Os adwares não possuem funções a não ser gerar propagandas subsidiando os softwares que são instalados. O mais estranho é que por diversas vezes encontra-se adwares em computadores sem qualquer programa patrocinador, isto significa que ele foi instalado no computador de uma forma ilícita. Esse é o

24 24 motivo pelo qual os adwares foram e são até hoje alvos de muitas críticas. Outros adwares chegam até mesmo a utilizar técnicas para se manter ocultos no sistema Keylogger É um software responsável por gravar todas as teclas digitadas em um computador, hoje em dia existem keyloggers a ponto de logar os teclados virtuais adotados pelos bancos e também pode capturar fotos das janelas onde se está digitando. O keylogger pode capturar tudo ou apenas determinados sites e além disso, alguns trabalham como cliente de enviando os dados capturados para seu criador Hijacker São programas ou scripts que seqüestram navegadores de Internet, seu principal alvo é o Internet Explorer. O Hijacker modifica a página inicial do browser e não permite que o usuário possa altera-lá, exibe sites não solicitados, abre novas janelas, instala barras de ferramentas no navegador e também pode impedir o acesso a determinados sites. Como novos softwares maliciosos estão em criação a todo momento, esta classificação também tende a ser alterada. Sabe-se da aparição de novos tipos de malware que reúnem característica de mais de um grupo ao mesmo tempo. A empresa Panda Software possui exemplo de códigos classificados como híbridos, softwares que combinam características de mais de um tipo de malware. Estes

25 25 códigos são preocupantes face aos surtos de grande proporção, como o exemplo do Ninda. Existem também vírus que se auto-atualizam, aprimorando suas habilidades, tornando-se, portanto, mais perigosos. Um exemplo de vírus com estas características é o Opaserv (Microsoft, 2004). 2.2 Formas de Contaminação Apesar das diferentes características que cada tipo de malware apresenta a forma de contaminação entre eles é muito parecida. Por exemplo, um vírus e um verme podem usar a rede como um mecanismo de transporte. Entretanto, o vírus procurará arquivos para infectar enquanto o verme simplesmente tentará se replicar. Pode-se dividir as características de um malware nos seguintes itens: Ambiente ou alvo. Hospedeiro. Mecanismos de transporte. Ataque. Mecanismo de disparo. Mecanismo de defesa.

26 Ambiente ou alvo Quando um malware tenta atacar um sistema hospedeiro, ele baseado em seu código, persegue determinado alvo podendo ser algum componente específico, para que o ataque tenha sucesso. Alguns exemplos de alvos: Dispositivos para fins padrão - Alguns malwares, conforme seu código, terão como ambiente ou alvo um tipo específico de dispositivo, como um computador pessoal, Macintosh ou mesmo um PDA (Personal Digital Assistants) ou um aparelho celular. Sistemas operacionais - O malware, assim como o dispositivo pode necessitar de um determinado sistema operacional para sua correta operação. O vírus CIH ou Chernobyl, só podia atacar computadores que possuíam sistemas operacionais Microsoft da época, Windows 95 ou Windows 98. Aplicativos - Além do sistema operacional o malware as vezes necessita de determinado aplicativo para se instalar no sistema antes de poder atacar ou se replicar efetivamente. Por exemplo, o vírus SWF/LFM-926 de 2002 que podia atacar somente se arquivos Shockwave Flash (extensão.swf) pudessem ser executados no computador local (Microsoft, 2004) Hospedeiro Sendo o malware um vírus, ele tentará localizar um hospedeiro a fim de infectá-lo. Os alvos hospedeiros variam amplamente entre os malwares, mas a seguinte lista fornece exemplos dos hospedeiros mais comuns:

27 27 Arquivos executáveis - Alvo mais conhecido dos vírus que se replicam se anexando a um arquivo executável. Além de arquivos executáveis que usam a extensão.exe, outros arquivos com as seguintes extensões também podem ser usados com essa finalidade:.com,.sys,.dll,.ovl,.ocx e.prg. Scripts - Os ataques onde são usados scripts como hospedeiro têm como alvo arquivos com linguagem script, como Microsoft Visual Basic Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos desse tipo são:.vbs,.js,.wsh e.prl. Macro - Idêntico ao vírus de script, as macros são linguagens específicas de um aplicativo, como um processador de texto, ou uma planilha eletrônica. Apesar destas linguagens serem internas aos aplicativos também podem ser utilizadas de forma maliciosa. Setor de inicialização - O setor de inicialização bem como os registros de inicialização do sistema operacional, podem ser utilizados como hospedeiros, estas áreas encontradas em discos rígidos e mídias removíveis são capazes de executar o código viral. Quando o vírus infecta tanto arquivos como setores de inicialização de unidades, ele é denominado vírus multi-parte (Microsoft, 2004) Mecanismos de transporte Um malware pode utilizar diferentes métodos para tentar localizar e afetar outros sistemas de computadores. Os mecanismos de transporte mais comuns usados pelos malwares são:

28 28 Mídia removível - O meio mais antigo e original de transmissão de vírus e de outros malwares e provavelmente o mais prolífero, pelo menos até recentemente, é a transferência de arquivos. Esse mecanismo começou com os disquetes, depois mudou para as redes e hoje encontrou novos meios como os dispositivos USB (Universal Serial Bus) e o Firewire. A velocidade de infecção não é tão rápida como a do malware de rede, mesmo assim a ameaça está sempre presente e é difícil ser erradicada completamente por causa da necessidade da troca de dados entre os sistemas e as pessoas. Compartilhamentos de rede - O compartilhamento de rede é um mecanismo que conecta os computadores diretamente por uma rede, esta comunicação facilita a troca de arquivos na rede, presenteando os criadores de malware com um excelente mecanismo de transporte que tem maior potencial em propagar mais facilmente e com maior agilidade os códigos mal-intencionados, ultrapassando a agilidade de mídias removíveis. Uma segurança insuficientemente implementada origina um ambiente propício para a proliferação de malwares que podem se replicar em todos os computadores de uma rede. Verificação de redes - Alguns malwares fazem uso de mecanismos para varrer redes localizando computadores vulneráveis ou atacando portas e endereços IP aleatoriamente. Por exemplo, pode enviar pacotes de exploração usando portas específicas em diversos endereços IP com o objetivo de encontrar vulnerabilidades ao ataque. Redes de compartilhamento - A transferências de arquivos utilizando redes P2P (Peer to Peer), conta primeiramente com um aplicativo P2P que faz uso de uma das portas liberadas pelo firewall da empresa, como, por exemplo, a porta 80. O software usa essa porta para passar pelo firewall e transferir arquivos

29 29 diretamente entre os computadores interligados. Esses programas estão disponíveis na Internet e tornaram-se mecanismos de transporte de malwares, auxiliando na propagação de arquivos contaminados, bem como malwares específicos de redes P2P. Exploração remota - Um malware pode explorar determinada vulnerabilidade de um serviço ou de um aplicativo. Esse comportamento é mais observado por worms ou vermes. O verme Slammer aproveita-se de uma vulnerabilidade do Microsoft SQL Server O verme realiza um ataque de buffer overflow permitindo que uma parte da memória do sistema seja sobrescrita com um código que pode ser executado na mesma instância segura do serviço do SQL Server. Um invasor pode explorar essa vulnerabilidade para se apoderar do sistema (Microsoft, 2004). - Com o crescimento da comunicação eletrônica o se tornou o mecanismo de transporte preferido para muitos malwares. A facilidade de envio de mensagens faz com que centenas ou mesmo milhares de pessoas possam ser alcançadas, sem a necessidade dos distribuidores de malware saírem de seus ambientes, isso também permite-nos deduzir que o seja um meio de transporte eficaz para as pragas eletrônicas (Microsoft, 2004). É relativamente simples encorajar os usuários para que abram anexos em suas mensagens de usando técnicas da engenharia social. Por essa razão, muitas das invasões de malware mais prolíferas usaram s como mecanismo de transporte. Um chega à caixa de entrada do programa de correio eletrônico oferecendo cartões virtuais, promoções e alguns tipos de vantagens, ou solicitando algum tipo de recadastramento. A utilização de nomes e marcas de empresas

30 30 conhecidas, instituições financeiras, editoras, lojas, são iscas perfeitas para conquistar os usuários. Este fenômeno é chamado de SCAM. Os golpes são muito bem elaborados, exigem uma boa atenção do usuário para verificar incoerências no . Em geral, as mensagens são similares às originais, enviadas por empresas, e muitas têm links para sites que são cópias dos verdadeiros. Os fraudadores querem, em alguns casos, o preenchimento de algum formulário em sites falsos, enviando informações pessoais, sobretudo financeiras números de conta-corrente, cartões de créditos e senhas. Outras mensagens pedem apenas que o usuário baixe um arquivo, induzindo-o a pensar que sejam fotos, uma atualização ou qualquer atrativo, este arquivo, na verdade, é um programa que rouba dados e os envia por meio da Internet (Microsoft, 2004) e (Terra, 2005). Na figura 1, observa-se um comunicado aparentemente do Serasa, informando a existência de pendências financeiras, induzindo o usuário a abrir o link com o extrato de seus débitos. Porém quando o ponteiro do mouse é pousado sobre o link, verá que ele leva a um arquivo denominado voxcards.exe. Este arquivo, ao ser analisado por um antivírus, mostra a contaminação do arquivo por um vírus denominado vírus.win32.parite.b, conforme ilustra a figura 2.

31 31 Fig.1 Exemplo de SCAM do Serasa. Fig. 2 Tela de verificação identificando contaminação do arquivo por um vírus. Também observa-se na figura 3, mais um exemplo de SCAM. Uma notícia aparentando ser enviada pelo site Terra, porém, pode-se identificar erros de linguagem, como por exemplo, a referência à repórter do SNN onde seria CNN, e

32 32 uma notícia que em nenhum momento foi veiculada por qualquer canal da imprensa. O link é de um arquivo denominado entrevista_ do_ papa.exe hospedado em um site gratuito, o arquivo também está contaminado com um trojan denominado trojanspy.win32.bancos.ha, ilustrado na figura 4. Fig.3 Exemplo de SCAM, utilizando notícia de alto impacto.

33 33 Fig. 4 Tela de verificação identificando contaminação do arquivo por um trojan. Qualquer informação pode ser utilizada com o intuito de fazer um usuário mal informado executar um arquivo. Como exemplo na figura 5, tem-se o uso da imagem de Ayrton Senna, como se estivesse disponível para download um filme sobre a vida do astro. Porém o link do possível filme hospedado em site gratuito denominado memorial.exe, arquivo este contaminado com um trojan denominado trojan-spy.win32.bancos.u, conforme demonstra-se na figura 6.

34 34 Fig.5 Exemplo de SCAM, utilizando imagem de um astro. Fig. 6 Tela de verificação identificando contaminação do arquivo por um trojan.

35 Ataque Depois que o malware alcança a máquina hospedeira através de seu meio de transporte, geralmente executa uma ação conhecida como ataque ou carga. Carga, neste caso, é um termo que se utiliza como sendo o coletivo para qualquer ação de ataque que o código malicioso pode executar em um computador, depois que o mesmo é infectado. Alguns dos tipos mais comuns de ataques são: Backdoor - Traduzindo literalmente porta dos fundos. Esta porta permite acesso remoto a um computador. Este acesso pode ser total, como também pode ser limitado. Este ataque é muito perigoso, pois se o cracker conseguir autorizar o uso de telnet por exemplo poderá usar a máquina infectada para realizar ataques a outros computadores, melhorando seu anonimato. Alteração e exclusão de dados - Mais destrutivo, este ataque é um código mal-intencionado que remove ou altera informações ou mesmo faz com que as informações do computador infectado sejam inutilizadas. Existem duas formas que são empregadas para esta tarefa. A primeira consiste em executar o ataque rapidamente, porém apesar do desastre da perda de informações, esse malware será descoberto mais rapidamente e assim não terá muita oportunidade de se replicar. A segunda opção é continuar no sistema infectado na tentativa de contaminar outros computadores, procurando ficar o mais oculto possível para não levantar suspeitas aos usuários. Roubo de informações - Muito preocupante, é o ataque que visa roubar informações. Quando um ataque compromete a segurança de um computador é muito possível que ele use de mecanismos para capturar e transferir

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação.

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação. Contra-ataque os spywares com o Spyware Doctor! Antigamente, a única preocupação dos usuários em termos de segurança era os vírus. Hoje existem tantas palavras relacionadas a softwares maliciosos que qualquer

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Como impedir que o pen drive seja invadido por vírus

Como impedir que o pen drive seja invadido por vírus 01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Memeo Instant Backup Guia de Referência Rápida

Memeo Instant Backup Guia de Referência Rápida Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

Unidade 7: Panes no Excel

Unidade 7: Panes no Excel Unidade 7: Panes no Excel 7.0 Introdução A maioria das pessoas que usam o Excel já deve ter passado por redução no desempenho, congelamento e aquelas temidas palavras "O Microsoft Excel encontrou um problema

Leia mais

Manual Software Controle de Jukebox. Manual. Software Controle de Jukebox

Manual Software Controle de Jukebox. Manual. Software Controle de Jukebox Manual Software Controle de Jukebox Versão 1.0 2014 Sumário 1. Principais Características... 2 2. Software Controle de Jukebox... 3 I. Tela Principal... 4 1 Data Cobrança... 4 2 Linha... 4 3 Cobrador...

Leia mais