VÍRUS DE CELULAR: ESTUDO E CLASSIFICAÇÃO PARA UM PROTÓTIPO DE DEFESA. Horst Martinelli. Prof. Vinicius Gadis Ribeiro. Professor Orientador

Tamanho: px
Começar a partir da página:

Download "VÍRUS DE CELULAR: ESTUDO E CLASSIFICAÇÃO PARA UM PROTÓTIPO DE DEFESA. Horst Martinelli. Prof. Vinicius Gadis Ribeiro. Professor Orientador"

Transcrição

1 0 VÍRUS DE CELULAR: ESTUDO E CLASSIFICAÇÃO PARA UM PROTÓTIPO DE DEFESA Horst Martinelli Prof. Vinicius Gadis Ribeiro Professor Orientador Porto Alegre 2008

2 1 Horst Martinelli VÍRUS DE CELULAR: ESTUDO E CLASSIFICAÇÃO PARA UM PROTÓTIPO DE DEFESA Trabalho de Conclusão de Curso II apresentado à Faculdade de Informática, como requisito para a obtenção do título de Bacharel em Sistemas de Informação. Orientador: Prof. Vinicius Gadis Ribeiro Porto Alegre 2008

3 Agradeço aos meus pais, professores de faculdade, Gaspare Giuliano Bruno, Silvia Castro Bertagnolli, Vinicius Gadis Ribeiro pelo auxílio e contribuições para a realização deste trabalho. 2

4 3 RESUMO O presente texto consiste no levantamento teórico sobre vírus de computadores, definindo: classificações, como agem, critérios de ativação e propagação, servindo da mesma forma como alicerce e introdução à nova tendência com alvos nos celulares. Esta também ameaça o mercado emergente em termos de segurança para dispositivos móveis (Smartfones e PDAs). Serão comentados aspectos importantes relacionados aos dois ramos (computadores de mesa e dispositivos móveis) e tecnologia sem fio Bluetooth, mensagens de texto simples e multimídia (SMS e MMS) para elaboração de um protótipo de segurança. Palavras-Chave: vírus, celular, Bluetooth, SMS

5 4 ABSTRACT The present work consists of theoretical survey about computer virus, defining: classifications, such as acting, criteria for activation and propagation, serving in the same way as foundation and introduction to the new trend which is the target cell. This also threatens the emerging market in terms of security for mobile devices (Smartfones and PDAs). Discussed will be important aspects related to the two arms (desktops and mobile devices) and Bluetooth wireless technology, text messages and simple multimedia (SMS and MMS) for development of a prototype security. Keywords: Virus, Cell Phone, Bluetooth, SMS

6 5 LISTA DE ABREVIATURAS E SIGLAS AMPS API AV CDC CDMA CLDC CPU DLL DCA EDGE ESN FCA FDMA FFC FHSS FSK GCF GSM GPRS HTML HTTP IDE IM JCP JVM JRE JSR ISDB-T LCD MIDP MIN MMS MSS MSA MTSO NASDAQ NDIS NIST NT Advanced Mobile Phone System Application Programming Interface Antivirus Connected Device Configuration Code division multiple Access Connected Limited Device Configuration Central Processor Unit Dynamic-link library Dynamic Channel Assignment Enhanced Data rates for GSM Evolution Electronic Serial Number Fixed Channel Assignment Frequency division multiple Access Federal Communications Commission Frequency Hopping Spread-Spectrum Frequency Switching Key Generic Connection Framework Global System for Mobile communications General Packet Radio Service Hypertext Markup Language HyperText Transfer Protocol Integrated Development Environment Instant Messager Java Community Process Java Virtual Machine Java Run-Time Environment Java Specification Requests Integrated Services Digital Broadcasting Terrestrial Liquid Crystal Display Mobile Information Device Profile Mobile Identification Code Multimedia Messaging Service Mobile Service Station Mobile Service Architecture Mobile Telephone Switching Office North American Securities Dealers Automated Quotation System Network Driver Interface Specification National Instituts of Standarts and Tecnology New Technology

7 6 PAN PDA PC RAM ROM SBC SID SMS SMSC SO TCC TDMA UML USB WAP WMA Wi-Fi WTK Personal Area Network Personal digital assistant Personal Computer Random Acess Memory Read Only Acess Sociedade Brasileira de Computação System Identification Code Short Messaging Service Short Messaging Service Control Sistema Operacional Trabalho de Conclusão de Curso Time division multiple Access Unified Modeling Language Universal Serial Bus Wireless Application Protocol Wireless Messaging API Wireless Fidelity Wireless Tool Kit

8 7 LISTA DE FIGURAS Figura 1 Exemplo de vírus Add-on...22 Figura 2 Exemplo de vírus Shell...22 Figura 3 Exemplo de vírus Intrusive...22 Figura 4 - Exemplo de código viral por Cohen...24 Figura 5 - Diagrama de divisão de bases para celulares...37 Figura 6 - Diagrama de comunicação entre operadoras de celular...42 Figura 7 - Formas de propagação de vírus e danos para celulares...47 Figura 8 - Kaspesky Mobile para celulares Figura 9 - Airscanner Firewall - Criação de regras e filtros Figura 10 - Airscanner Firewall - Parâmetros, regras e informações...52 Figura 11 - Symantec Mobile Security Exibição em smartfones Figura 12 - IDE NetBeans - Tela inicial do ambiente Figura 13 Simulador de celular Java Sun WTK Figura 14 Foco da aplicação...58 Figura 15 - JSRs suportadas pelo Nokia 7510 Supernova Figura 16 Relação de JSRs demonstradas na página da Sun Figura 17 Relacionamento da WMA com GFC por Ortiz Figura 18 Configurações do arquivo internal.config...62 Figura 19 Diagrama de Caso de Uso Bloquear SMS...63 Figura 20 Diagrama de Caso de Uso Permitir SMS...64 Figura 21 - Diagrama de Classe do protótipo Figura 22 - Diagrama de seqüência...66 Figura 23 Estrutura de interação do bloqueador SMS...74 Figura 24 Métodos essenciais do protótipo Figura 25 Segmento de código A do vírus Cabir Figura 26 Segmento de código B do vírus Cabir....90

9 8 LISTA DE QUADROS Quadro 01 Caso de Uso Bloquear SMS Quadro 02 Caso de Uso Permitir SMS Quadro 03 Caso de uso Bloquear SMS...66 Quadro 04 Caso de uso Receber SMS...67 Quadro 05 Caso de uso Enviar SMS Quadro 06 Tabela de mensagens de Casos de Uso Quadro 07 JSRs suportadas pelo celular Sony Ericsson W810i...71 Quadro 08 JSRs suportadas pelo celular Nokia 2760b....72

10 9 SUMÁRIO RESUMO...3 ABSTRACT...4 LISTA DE ABREVIATURAS E SIGLAS...5 LISTA DE FIGURAS...7 LISTA DE QUADROS...8 SUMÁRIO INTRODUÇÃO PROGRAMAS DANINHOS E TELEFONIA MÓVEL Introdução a programas e compiladores Vírus - Conceito e analogias Definições de programas daninhos Tipos de proliferações virais Sintomas Contaminando um hospedeiro Evoluções de vírus Antivírus A limitação de um antivírus Firewall Mobilidade Sistemas operacionais mobiles PalmOS BlackBerry Windows Mobile Linux Symbian Introdução à telefonia móvel Células Sinal analógico e digital Redes e tecnologias de celulares Mensagens SMS O envio de mensagens SMS Tecnologia Bluetooth Vírus para dispositivos móveis O início das ameaças Transmissão e danos Tendências e considerações Programas relacionados e proposta de trabalho Kaspersky Lab Airscanner Symantec Proposta de trabalho...53

11 3 METODOLOGIA A linguagem Java Características da Java Netbeans e o Mobility Pack Framework genérico de conexão Desenvolvimento com Netbeans Modelagem Metodologia para Testes Segurança em Java RESULTADOS OBTIDOS CONCLUSÕES...79 REFERÊNCIAS...82 ANEXO A: Ambiente DOS...86 ANEXO B: Código do vírus Cabir...88 ANEXO C: Artigo publicado - SEMINFO

12 11 1 INTRODUÇÃO Este trabalho abrange o conceito de vírus de computadores - com estudos de diversas áreas do conhecimento em informática. Tais áreas como lógica e programação, arquitetura de computadores, sistemas operacionais, protocolos de comunicação, estrutura, segurança de dados e redes de telefonia móvel. Seu objetivo visa à elaboração de um protótipo como forma de defesa para celulares. Depois dos primeiros computadores, por volta dos anos 80, a programação dominante deixava de ser a de cartões perfurados para arquivos e comandos. Primeiros indícios apontavam para uma pseudo-replicação de programas em memória, sem intervenção ou ação do usuário. Neste tempo surgiu um livro chamado When Harlie was one, Gerrod (1972 apud Ferbrache 1992, p.6) que apresentou o primeiro conceito de vírus por pesquisadores. O conceito começou com dois programas que ficaram conhecidos como o ser rastejante e caçador. Basicamente o ser rastejante se espalhava pelas maquinas da rede, imprimia um arquivo na tela, transferia o código e estado para um sistema remoto e apagava o arquivo original. A missão do caçador era buscar justamente por essas cópias do ser rastejante na rede a fim de destruílas. Esse conceito despertou interesse em uma comunidade restrita de programadores com conhecimento no ramo, que posteriormente evoluíram a idéia. Os anos se passaram e os primeiros vírus surgiram bastante modestos, até a chegada de um novo conceito que apareceu com o livro Neuromancer de William Gibson, em 1984, cultuando o gênero cyberpunk e cyberspace. Cyberspace tratava-se de um mundo virtual dominado pelas máquinas, interligando tudo e a todos através de uma grande rede global, nas quais as pessoas eram tratadas como objetos e a inteligência artificial ganhava vida. Esse ambiente virtual lançava o conceito de um sistema de defesa contra as

13 12 pessoas que violassem a paz e a lei, através de repreensões via choques neurais. No livro de Gibson, os cyberpunks, eram, então, as pessoas que lutavam contra essa dominação, os quais foram posteriormente glorificados como Hackers pessoas de altíssimo conhecimento capazes de lutar, combater e derrubar estes sistemas. A partir de então, uma grande comunidade de pessoas na vida real surgiu com idéias motivadas pelo livro de Gibson, aumentando assim a criação de programas malignos, desafiadores ou para fins próprios que se espalham até hoje pelas redes de computadores. Veja que o termo hacker não deve ser confundido com o termo cracker: este é que tem o intuito de roubar, alterar dados alheios ou sem permissão. Hacker é aquele que busca dividir o problema em partes para achar uma solução e não tem objetivos maléficos, porém popularmente ficou confundido nesta terminologia. Hoje em dia milhares de pragas circulam pela Internet e se espalham devido às causas mais comuns como: falhas de segurança em sistemas operacionais, desconhecimento e curiosidade de usuários em executar programas desconhecidos, compartilhamento de arquivos, confiabilidade. Como motivação, e objetivo do trabalho, este estudo dedica-se a vírus em geral para sistemas de informação, passando por telefonia móvel, até alcançar o foco vírus para celulares. Como complemento específico propõe-se um protótipo que permita bloquear envios e recebimentos de mensagens SMS para celulares. O presente trabalho está estruturado da seguinte forma: o próximo capítulo apresenta a introdução sobre as definições de vírus, tipos e formas de infecções, passando pela arquitetura de telefonia móvel, sistemática e seu funcionamento, além dos tipos de ameaças para dispositivos móveis. No capítulo seguinte são apresentadas algumas das ferramentas de defesa existentes. Posteriormente, é apresentada uma proposta como solução. Resultados e conclusões são tecidos ao final do trabalho.

14 13 2 PROGRAMAS DANINHOS E TELEFONIA MÓVEL O presente capítulo trata do referencial teórico deste trabalho, introduzindo o conceito sobre programas de informática e a definição de vírus de computador. Este último será estudado com ênfase, dividindo-o em níveis do conhecimento, tais como: tipos e definições de vírus, sintomas, formas de contaminação e estudo de algoritmos. Serão analisadas também ferramentas de proteção como antivírus e firewall. Na seqüência, a atenção será concentrada para a mobilidade e seus assuntos relacionados. Entre eles se destacam: telefonia de celular, estruturas de comunicação, células, aparelhos analógicos e digitais, códigos de segurança, redes, mensagens SMS e Bluetooth. Sua finalidade será vital para o foco deste trabalho, cuja continuação trata do tema central sobre ameaças para dispositivos móveis, propagação e danos. 2.1 INTRODUÇÃO A PROGRAMAS E COMPILADORES Por definição de David, um programa executável de computador será criado a partir de um compilador (Ferbrache, 1992). O compilador na verdade é a combinação de um montador com um ligador, tornando-se um interpretador de comandos. Em outras palavras ele converte um conjunto de instruções escritas pelo autor na sua linguagem para a linguagem da máquina, atuando como um tradutor de textos, falando superficialmente de uma forma mais simplificada. Uma vez traduzida às instruções, é gerada uma cópia do seu código fonte em disco de forma executável. Assim, toda vez que for necessária a execução daquele programa, ele não precisará ser traduzido e nem compilado de novo, pois estará sob forma pronta. Cada programa tem em sua consistência uma assinatura, uma versão, como forma de identificação do

15 14 mesmo. Muitos fabricantes de software usam métodos para prover autenticidade nos seus programas. Um destes métodos bastante conhecido é Hash (tipo de assinatura digital) para verificação de integridade e autenticação, na qual será estudada mais adiante. Os sistemas operacionais seguem a mesma regra com compiladores. Logicamente são mais complexos de serem criados, exigindo muito tempo desde a sua elaboração até a implementação, passando por grandes fases de testes e adaptações. Após os sistemas operacionais se encontram os programas mais específicos para realização de determinadas funções (exemplos: editores de texto, programas de gravação de arquivos em mídias removíveis, players de vídeos e áudio, etc.). Uma vez que instalados, os programas costumam extrair funções de bibliotecas de apoio do sistema operacional para executarem suas funções. Lembrando que todo arquivo de computador possui uma data de criação, uma hora, tamanho e possível forma de assinatura que prova a sua autenticidade. Ken Thompson passa informação de que para um programa chegar a qualquer estágio evoluído, seu código fonte passa antes pela transformação de um compilador. The UNIX C é escrito em C propriamente, e carregado o setores de boot usando outra versão mais antiga do compilador C, ou um tipo de compilador mais simples em código assembly, ou simplesmente outra linguagem de alto nível de programação. O novo compilador C é compilado pela versão antiga do C para produzir um programa que vai corretamente compilar C usando suas vantagens do novo compilador, mas com o código gerado pela versão antiga. Essa etapa 2 do compilador pode ser usada para recopilar a si mesmo para produzir um estágio 3 de compilador na qual a analise de sintaxe e semântica do novo compilador tornando um novo gerador de código. Esse processo complexo de inicialização de bootstrap é típico de instalações de novos compiladores em servidores principais. Thompson (1992 apud Ferbrache p. 38, tradução nossa) Como as linguagens de programação não evoluem tão rapidamente, seus compiladores acabam recebendo atualizações, ou conjuntos de novas instruções ao longo dos anos. A linguagem pascal propriamente ainda é utilizada por programadores, e vem sendo melhorada no ambiente de desenvolvimento Delphi. Esse ambiente nada mais faz do que interpretar seus comandos de origem e abrir um conjunto de opções resumidas para elaboração de outras tarefas com menos esforço e tempo.

16 15 Logo então surgiu à tendência para os dispositivos móveis, com incentivos aos programadores pelas linguagens Java, C/C++ e C#, por exemplo. As linguagens de alto nível, por sua vez, tentam amenizar todo tipo de trabalho possível para o programador, deixando a ele o encargo mínimo de diretivas para controle e coerência conforme for sua necessidade. 2.2 VÍRUS - CONCEITO E ANALOGIAS Segundo o autor Eugene (Spafford, 1994), computadores foram designados para executarem instruções uma após a outra. Essas instruções normalmente fazem algo útil calcularem valores, sustentarem banco de dados, e comunicam se com usuários e outros sistemas. Ás vezes uma instrução pode resultar em um erro naturalmente. Quando isso acontece por acidente contatamos o desenvolvedor do software. Esse é o tipo mais comum de comportamento anormal percebido pelo usuário. No entanto, se este erro foi individual, junto a outros programas semelhantes, pode ser considerado o caso de um código malicioso. Autoridades referem-se a isso como malware e vandalware. A idéia vírus de computador segue a mesma definição de um vírus biológico. O próprio termo vírus, originado do Latin, significa veneno, onde um hospedeiro infecta um organismo com uma anomalia e acaba se propagando através do portador para outros organismos. Apesar de que nem sempre pode trazer malefícios, pode-se definir vírus de computador como um segmento de código executável (hospedeiro) que se replica aos outros programas (Spafford, 1994, p.3). Supondo que um vírus infecte uma máquina e que seu objetivo seja, a cada hora, apagar bibliotecas de suporte aos programas do tipo extensões (.dlls). Em pouco tempo pode ser percebido a presença de uma lentidão ou até mesmo congelamentos no computador. Porém, para que um vírus execute suas instruções o ambiente deve proporcionar o reconhecimento de condições estipuladas pelo programador. Uma descrição do autor Ludwing demonstra como um vírus pode procurar por arquivos:

17 16 Para escrever uma rotina que procure por outros arquivos para infectar podemos associar ao modo de procura do DOS. Pessoas que sabem DOS conhecem muitos programas que precisam procurar por arquivos e operar em cima deles se necessário. Eles incorporam um par de instruções de busca, a interrupção 21H chamada de procurar primeiro e procurar depois. O primeiro passo é definir uma string em memória no formato ASCIIZ contendo onde procurar e o que procurar. DOS pode procurar e reportar por arquivos adicionando-se atributos como:? e *. (Ludwig, 1996, p.39, tradução nossa) No ambiente DOS, o comando dir *.doc, dentro da unidade C de um sistema mostrará todos os arquivos do tipo.doc dentro da raiz da unidade. Após localizar um arquivo e infectá-lo, o vírus espera por alguma condição. Tal condição é chamada de gatilho, e ela serve como estopim de disparo do vírus. Exemplos disso: um disparo temporal como bomba lógica, ou quando a memória atingir metade de sua capacidade, senão quando determinado programa for inicializado no sistema. Existem inúmeros critérios de ativação para gatilhos. Primeiro o vírus precisa infectar um executável por adicionar-se ao seu código, o que garante que ele será executado. Segundo, o vírus confere pela assinatura para evitar que infecte um arquivo já contaminado sobre outro novamente. Terceiro, o vírus checa por certa combinação de condições de sistema e se satisfeita a condição será executado o dano (Ferbrache, p.32, tradução nossa). Para que tudo isso aconteça, é necessária basicamente uma seqüência de três passos: 1) vírus fazer contato através de algum meio de comunicação com o sistema não infectado, 2) de acordo com parâmetros e critérios do vírus, associa-se a algum programa ou arquivo em disco. 3) execução do gatilho causando a proliferação para outros arquivos ou máquinas da rede. Ao ser infectada a aplicação original, o vírus modifica as ações do programa de modo que seja executado o código viral antes, durante ou após a execução de sua ação. Para o usuário, muitas vezes não é percebida a execução do vírus, com o poder de processamento e hardware de hoje o sistema pode continuar executando tarefas normalmente como se nada tivesse acontecido, enquanto muitos códigos maléficos estejam danificando programas, sobrescrevendo parte de suas rotinas. Futuramente irão causar erros inesperados.

18 17 Em outras palavras o ocorrido é que adicionalmente o vírus modifica o hospedeiro para que quando este comece a sua execução, o controle seja passado para o malware. Quando o vírus é executado, ele rapidamente procura por um novo hospedeiro, para o qual ele copia seu código. O autor Adleman cita quatro tipos de classificações quanto aos seus comportamentos: Adleman oferece uma série de classificações de vírus baseadas em seu comportamento característico. Ele decompõe o conjunto de vírus em quatro bases subjetivas baseadas em patogênicos e/ou contagiosos. Enquanto a definição formal destes dois critérios é dada, é definida que um organismo patogênico irá causar danos aos hospedeiros, enquanto o contagioso irá apenas causar sua propagação aos outros hospedeiros. Benignos: Se não é patogênico e não é contagioso Cavalo de tróia (trojan): se é patogênico, mas não é contagioso Portador: se não é patogênico, mas é contagioso. Virulento: se é patogênico e é contagioso. Adleman (apud Ferbrache, 1992, p. 36, tradução nossa). A descrição segmento de código executável agregado a um hospedeiro, no caso de um simples vírus de computador, é explicado em outras palavras por David M. Chess, que visualiza uma analogia diferente de vírus: Considerando um conjunto de programas que produzem como saída um programa. Para um par de programas P e Q, P eventualmente produz Q, se, e apenas se P produz Q diretamente ou por uma série de passos. O eventual está ligado a uma série de relações e processos. Um conjunto viral é um Maximo coleção de programas V para cada par de programas P e Q dentro de V onde P eventualmente produz Q e Q eventualmente produz Q. Para esse propósito um vírus de computador é um conjunto de um programa P dizendo que este será uma instancia ou será infectado com o Vírus V precisamente quando P for um membro do conjunto V. Chess (2000, p. 1). Embora a explicação seja mais complexa contempla o sentido, pois um vírus é uma parte de código separado, ou independente que só existe quando em conjunto com um hospedeiro. Na tese do autor não existe relação de um vírus sozinho e independente que aja por conta própria. Por isso a teoria é útil na explicação. Concluindo, logo vírus então é uma combinação de códigos diferentes com propósitos separados (o do vírus e o do programa hospedeiro). Murray (apud Ferbrache, 1992, p. 44), estabeleceu semelhanças entre vírus biológicos com vírus virtuais abaixo. Retomando: para que um vírus infecte um organismo ele precisa passar resumidamente por duas fases:

19 18 Um canal intermediário: quaisquer meios de transporte que levem o invasor até o seu destino. Exemplo: estar dentro de uma rede. Um canal de entrada: formas de contato que o vírus usa para se infiltrar em um equipamento. Exemplo: placa de rede, unidades de disco móvel, CD-ROM, pendrives, infravermelho, Bluetooth. Ainda que se compararmos um vírus de computador com um vírus biológico para sua prevenção, podemos relacionar os seguintes aspectos: Formas de Higiene: define todo e qualquer tipo de prevenção que o usuário deveria ter. Evitar compartilhamento de arquivos em uma rede, não executar programas desconhecidos, endereços suspeitos na internet, arquivos recebidos em anexo a s, mensageiros de comunicação. É uma analogia, como lavar as mãos e alimentos para evitar doenças. Vacinação: No caso de uma infecção, o mais aconselhável é removêla com uso de uma string já reconhecida por empresas de antivírus. Essa string, testada e comprovada, prevê em maior parte dos casos a eliminação o vírus bem como reestruturação de arquivos danificados. Menos trabalhoso e mais seguro que uma remoção manual. Um exemplo disso é a ferramenta gratuita disponibilizada periodicamente pela empresa MCafee, chamada de Stinger para sistemas Windows. Ela não requer instalação. Antibióticos: São os processos mais eficazes no combate, como: monitorar portar de entrada e saída (uso de firewall), utilizar e atualizar um antivírus, atualizações de sistema operacional para correção de falhas de segurança, programas anti-spywares, bloqueadores de popups, etc. Isolação e quarentena: Método mais utilizado nos casos de gripe e epidemia pelos antivírus, isolando indivíduos a fim de não propagarem a doença e serem analisados por especialista até a obtenção de uma cura. No caso dos computadores não tem efeito isolar arquivos e esperar que morram. Alguns antivírus os eliminam,

20 19 mas no sentido desse método é melhor retirar toda e qualquer forma de comunicação que uma máquina infectada possa ter dentro de uma rede. Latência e incubação: Indica um tempo entre a primeira infecção até os sintomas finais da doença. Durante esse período diversos sintomas podem se percebidos. Inicialmente a demora em executar determinados aplicativos nas determinadas extensões, após uma lentidão geral no sistema, seguido de travamentos e erros de memória e até possível pane ou dano físico em hardware (depende das instruções do vírus). Hospedeiros: Portador da doença, ou arquivos finais infectados. Não deixam de serem como os intermediários, mas como dito, se diferem porque estes são os alvos buscados pelo vírus, e na execução das suas funcionalidades. Se executado um intermediário, a ação viral pode não surgir efeito, diferente de quando executado o hospedeiro. As essências das comparações criadas pelo autor permanecem intactas atualmente, diferenciando-se na verdade como os vírus estão evoluindo atualmente. Este assunto será mais bem descrito no decorrer do estudo Definições de programas daninhos Segundo o autor (Ferbrache, 1992), um programa maléfico quando executado dentro de um ambiente e espalha-se pelos seus arquivos pode ser classificado como vírus, diferente de um worm. Para diferenciar isto, e devido ao grande número de diferentes variações dos tipos de malwares e vandalwares, os tipos mais importantes são: Backdoor (porta dos fundos): Como o nome sugere uma porta aberta em um sistema, de forma a não ser notada, que permite a que criou acesso remoto ao mesmo sem passar por sistemas de autorização. Também conhecido como Trap Door (armadilha).

21 20 Chain Letter (corrente de mensagem): Um programa contendo uma mensagem de encapsulada que quando executado envia copias de si mesmo para um número de usuários da lista de contatos do destinatário. Logic Bomb (bomba lógica): Código nocivo que ira se ativar quando determinado gatilho for executado. Exemplo: quando uma mensagem de erro no sistema acusar baixo espaço em disco ou tentar salvar um arquivo, o código maléfico pode tentar apagar arquivos sem perguntar. Time Bomb (bomba de tempo): Programa que é ativado em circunstâncias de data e tempo especifica: Exemplo: vírus sexta feira 13, acionado somente na condição de confirmada esta data. Rabbit (coelho): Programa cuja função é única e exclusivamente se auto multiplicar, causando lentidão no sistema, roubando ciclos e ciclos da CPU e espaço em disco. Trojan Horse (cavalo de tróia): Como na mitologia, o cavalo de tróia simula aspectos importantes a sistema. Normalmente disfarçados, dentro deles se escondem armadilhas capazes de roubar informações, coletar dados, senhas para o autor, através de um canal não monitorado. Vírus: Programa que pode infectar outros programas acoplando seu código ao hospedeiro, e possivelmente replicar-se. Worm (verme): Programa que se diferencia de vírus por duas características: 1) espalha cópias de si mesmo a outros computadores por conexões de rede. 2) Não necessita infectar um hospedeiro, é um programa independente. Surgiu quando desenvolvedores de software notaram que seus programas eram usados sem licenças. Programadores lançaram assim uma forma de detectar em pequenas redes a integridade dos seus produtos. Poucos autores mencionam a diferença entre vírus e worms. Logo, fica perceptível que um vírus tende a infectar arquivos dentro de uma máquina. Já o worm tende a se espalha pelas máquinas de uma rede. Um caso evolutivo,

22 21 que a principio não infecta arquivos. Logo, um worm é um programa independente que quando executado em um computador, tenta infectar outros computadores. Hoje existem novas classificações de aplicações nocivas que afetam o cotidiano dos usuários. Alguns deles são: SPAM: Propaganda massiva por que chega a caixa do usuário sem que ele tenha solicitado. Passa a enviar propagandas freqüentes sobre itens relacionados com a data em que o usuário esteve realizando uma pesquisa, ou sobre assuntos desconexos. Muitas empresas pagam por uma quantidade de s validos comumente chamada de SPAM list. SPAM movimenta todo o tipo de lixo eletrônico causando transtornos e aborrecimentos às pessoas. Pode estar associado às técnicas de contaminação como trojans, worms, vírus com links hypertexto ou executáveis. Popups (propaganda saltante): Parecido com SPAM, porém são janelas que abrem na tela do usuário e não tem relação com s. Mesmo que a conexão com internet esteja desativada, o popup se associado a outro programa e pode ativar estas janelas. Spyware (espião): Programa automático que recolhe informações sobre o usuário, como costumes na Internet, e as transmite para uma entidade externa, sem o consentimento do usuário. Este tipo de programa é diferente de um trojan pois não tem finalidade destrutiva ou de controle sobre o computador infectado. É usado como forma de levantamento de dados pelos criadores. Dialers (discadores): Atualmente em desuso nos países desenvolvidos, seu auge foi quando a maioria das conexões de internet utilizavam os modems discados de velocidades 56kbps. Sua função é substituir o discador da operadora (programa que estabelece comunicação do computador usuário à prestadora de serviços) por outro que cobre por tempo de conexão. Destaque para portais de conteúdos adultos ou de grande visualização diária por internautas. Normalmente ocasionavam altos custos de ligações internacionais às suas vítimas.

23 Tipos de proliferações virais Nesta sessão será demonstrado como um vírus pode infectar outro programa (o hospedeiro). Existem três formas de alojar um código em um programa segundo Eugene (Spafford, 1994, p. 6): Add-on: o vírus é agregado ao código do hospedeiro para o início ou após a sua execução. Pode perceber-se um pequeno aumento no tamanho do arquivo, em certos casos, mas o código do hospedeiro não é alterado praticamente. Cód. vírus Cód. do hospedeiro Figura 1 Exemplo de vírus Add-on Shell: nesta infecção o vírus se torna o programa e o programa original passa a ser uma sub-rotina do vírus, devolvendo o controle a ele após a sub-rotina. Normalmente vírus de boot são baseados nesse conceito por carregarem seu código antes do sistema. Cód. vírus hosp. infectado Cód. programa Figura 2 Exemplo de vírus Shell Intrusive: o hospedeiro é completamente eliminado após a infecção do vírus, sendo substituído pelo mesmo. Em alguns casos o hospedeiro fica completamente inutilizável. Poucos vírus são deste tipo. Cód. vírus Cód. hospedeiro Hospedeiro modificado Figura 3 Exemplo de vírus Intrusive

I N T R O D U Ç Ã O W A P desbloqueio,

I N T R O D U Ç Ã O W A P desbloqueio, INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Tecnologia de redes celular GSM X CDMA

Tecnologia de redes celular GSM X CDMA Tecnologia de redes celular GSM X CDMA GSM (Global Standard Mobile) GSM (Global Standard Mobile) Também baseado na divisão de tempo do TDMA, o GSM foi adotado como único sistema europeu em 1992, e se espalhou

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Manual de Operação Aplicativo ClickIt

Manual de Operação Aplicativo ClickIt Manual de Operação Aplicativo ClickIt Rev. 1.1 Agosto/2010 GSControl Automação Ltda. Rua Washington Luiz, 675 ITC Conjunto 1101 Centro Porto Alegre RS CEP 90010-460 Telefone: (51)3026-0945 / (51)3287-2167

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

Manual de Integração

Manual de Integração Manual de Integração Versão 3.10 Conteúdo 1 Obtendo e Instalando o Emissor... 4 1.1 Obtendo o instalador... 4 1.2 Instalando o JAVA e o Framework.NET 2.0... 4 1.3 Instalando o Emissor... 5 2 Padrões de

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

Manual de Instalação e Operação RECIP

Manual de Instalação e Operação RECIP Manual de Instalação e Operação RECIP AMNNIPC012.00 05/09 Índice 1. RECOMENDAÇÕES IMPORTANTES...1 2. DESCRIÇÃO DO PRODUTO...1 3. INSTALAÇÃO...1 4. CONFIGURAÇÃO O RECIP...3 4.1 JANELA PRINCIPAL...3 4.2

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

mobile PhoneTools Guia do Usuário

mobile PhoneTools Guia do Usuário mobile PhoneTools Guia do Usuário Conteúdo Requisitos...2 Antes da instalação...3 Instalar mobile PhoneTools...4 Instalação e configuração do telefone celular...5 Registro on-line...7 Desinstalar mobile

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Gerência de processos Controle e descrição de processos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Representação e controle de processos pelo SO Estrutura

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi

Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi 5 Conclusão Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi permitir que scripts Lua instanciem e usem

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

MODEM USB 3G+ WM31. Manual do Usuário

MODEM USB 3G+ WM31. Manual do Usuário MODEM USB 3G+ WM31 Manual do Usuário 2 Conteúdo 1 Introdução... 3 2 Descrição da Interface do Cliente... 5 3 Conexão... 7 4 SMS... 10 5 Contatos... 14 6 Estatística... 18 7 Configurações... 19 8 SIM Tool

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Tópico 4 Estrutura do Sistema Operacional Prof. Rafael Gross prof.rafaelgross@fatec.sp.gov.br FUNÇÕES DO NUCLEO As principais funções do núcleo encontradas na maioria dos sistemas

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Java ME e suas principais tecnologias de conectividade. Gracieli Begia Mateus

Java ME e suas principais tecnologias de conectividade. Gracieli Begia Mateus Java ME e suas principais tecnologias de conectividade Gracieli Begia Mateus Telefones Celulares no Mundo Fonte: UIT e Wireless Intelligence (Ovum/GSM Association) Posição do Brasil no Mundo Principais

Leia mais

Programa de Atualização de Pontos do Lince GPS

Programa de Atualização de Pontos do Lince GPS Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

Processos e Threads (partes I e II)

Processos e Threads (partes I e II) Processos e Threads (partes I e II) 1) O que é um processo? É qualquer aplicação executada no processador. Exe: Bloco de notas, ler um dado de um disco, mostrar um texto na tela. Um processo é um programa

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Introdução aos Computadores

Introdução aos Computadores Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

Treinamento GVcollege Módulo Acadêmico - Pedagógico

Treinamento GVcollege Módulo Acadêmico - Pedagógico Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações

Leia mais

ESTUDO DE CASO WINDOWS VISTA

ESTUDO DE CASO WINDOWS VISTA ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

CURSO DE PROGRAMAÇÃO EM JAVA

CURSO DE PROGRAMAÇÃO EM JAVA CURSO DE PROGRAMAÇÃO EM JAVA Introdução para Iniciantes Prof. M.Sc. Daniel Calife Índice 1 - A programação e a Linguagem Java. 1.1 1.2 1.3 1.4 Linguagens de Programação Java JDK IDE 2 - Criando o primeiro

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes Atualização do Banco de Dados Atualização e organização dos arquivos existentes Rotina responsável pelo rastreamento de possíveis arquivos não indexados, danificados ou inexistentes. Este processo poderá

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais