VÍRUS DE CELULAR: ESTUDO E CLASSIFICAÇÃO PARA UM PROTÓTIPO DE DEFESA. Horst Martinelli. Prof. Vinicius Gadis Ribeiro. Professor Orientador
|
|
- Olívia Camelo Quintanilha
- 8 Há anos
- Visualizações:
Transcrição
1 0 VÍRUS DE CELULAR: ESTUDO E CLASSIFICAÇÃO PARA UM PROTÓTIPO DE DEFESA Horst Martinelli Prof. Vinicius Gadis Ribeiro Professor Orientador Porto Alegre 2008
2 1 Horst Martinelli VÍRUS DE CELULAR: ESTUDO E CLASSIFICAÇÃO PARA UM PROTÓTIPO DE DEFESA Trabalho de Conclusão de Curso II apresentado à Faculdade de Informática, como requisito para a obtenção do título de Bacharel em Sistemas de Informação. Orientador: Prof. Vinicius Gadis Ribeiro Porto Alegre 2008
3 Agradeço aos meus pais, professores de faculdade, Gaspare Giuliano Bruno, Silvia Castro Bertagnolli, Vinicius Gadis Ribeiro pelo auxílio e contribuições para a realização deste trabalho. 2
4 3 RESUMO O presente texto consiste no levantamento teórico sobre vírus de computadores, definindo: classificações, como agem, critérios de ativação e propagação, servindo da mesma forma como alicerce e introdução à nova tendência com alvos nos celulares. Esta também ameaça o mercado emergente em termos de segurança para dispositivos móveis (Smartfones e PDAs). Serão comentados aspectos importantes relacionados aos dois ramos (computadores de mesa e dispositivos móveis) e tecnologia sem fio Bluetooth, mensagens de texto simples e multimídia (SMS e MMS) para elaboração de um protótipo de segurança. Palavras-Chave: vírus, celular, Bluetooth, SMS
5 4 ABSTRACT The present work consists of theoretical survey about computer virus, defining: classifications, such as acting, criteria for activation and propagation, serving in the same way as foundation and introduction to the new trend which is the target cell. This also threatens the emerging market in terms of security for mobile devices (Smartfones and PDAs). Discussed will be important aspects related to the two arms (desktops and mobile devices) and Bluetooth wireless technology, text messages and simple multimedia (SMS and MMS) for development of a prototype security. Keywords: Virus, Cell Phone, Bluetooth, SMS
6 5 LISTA DE ABREVIATURAS E SIGLAS AMPS API AV CDC CDMA CLDC CPU DLL DCA EDGE ESN FCA FDMA FFC FHSS FSK GCF GSM GPRS HTML HTTP IDE IM JCP JVM JRE JSR ISDB-T LCD MIDP MIN MMS MSS MSA MTSO NASDAQ NDIS NIST NT Advanced Mobile Phone System Application Programming Interface Antivirus Connected Device Configuration Code division multiple Access Connected Limited Device Configuration Central Processor Unit Dynamic-link library Dynamic Channel Assignment Enhanced Data rates for GSM Evolution Electronic Serial Number Fixed Channel Assignment Frequency division multiple Access Federal Communications Commission Frequency Hopping Spread-Spectrum Frequency Switching Key Generic Connection Framework Global System for Mobile communications General Packet Radio Service Hypertext Markup Language HyperText Transfer Protocol Integrated Development Environment Instant Messager Java Community Process Java Virtual Machine Java Run-Time Environment Java Specification Requests Integrated Services Digital Broadcasting Terrestrial Liquid Crystal Display Mobile Information Device Profile Mobile Identification Code Multimedia Messaging Service Mobile Service Station Mobile Service Architecture Mobile Telephone Switching Office North American Securities Dealers Automated Quotation System Network Driver Interface Specification National Instituts of Standarts and Tecnology New Technology
7 6 PAN PDA PC RAM ROM SBC SID SMS SMSC SO TCC TDMA UML USB WAP WMA Wi-Fi WTK Personal Area Network Personal digital assistant Personal Computer Random Acess Memory Read Only Acess Sociedade Brasileira de Computação System Identification Code Short Messaging Service Short Messaging Service Control Sistema Operacional Trabalho de Conclusão de Curso Time division multiple Access Unified Modeling Language Universal Serial Bus Wireless Application Protocol Wireless Messaging API Wireless Fidelity Wireless Tool Kit
8 7 LISTA DE FIGURAS Figura 1 Exemplo de vírus Add-on...22 Figura 2 Exemplo de vírus Shell...22 Figura 3 Exemplo de vírus Intrusive...22 Figura 4 - Exemplo de código viral por Cohen...24 Figura 5 - Diagrama de divisão de bases para celulares...37 Figura 6 - Diagrama de comunicação entre operadoras de celular...42 Figura 7 - Formas de propagação de vírus e danos para celulares...47 Figura 8 - Kaspesky Mobile para celulares Figura 9 - Airscanner Firewall - Criação de regras e filtros Figura 10 - Airscanner Firewall - Parâmetros, regras e informações...52 Figura 11 - Symantec Mobile Security Exibição em smartfones Figura 12 - IDE NetBeans - Tela inicial do ambiente Figura 13 Simulador de celular Java Sun WTK Figura 14 Foco da aplicação...58 Figura 15 - JSRs suportadas pelo Nokia 7510 Supernova Figura 16 Relação de JSRs demonstradas na página da Sun Figura 17 Relacionamento da WMA com GFC por Ortiz Figura 18 Configurações do arquivo internal.config...62 Figura 19 Diagrama de Caso de Uso Bloquear SMS...63 Figura 20 Diagrama de Caso de Uso Permitir SMS...64 Figura 21 - Diagrama de Classe do protótipo Figura 22 - Diagrama de seqüência...66 Figura 23 Estrutura de interação do bloqueador SMS...74 Figura 24 Métodos essenciais do protótipo Figura 25 Segmento de código A do vírus Cabir Figura 26 Segmento de código B do vírus Cabir....90
9 8 LISTA DE QUADROS Quadro 01 Caso de Uso Bloquear SMS Quadro 02 Caso de Uso Permitir SMS Quadro 03 Caso de uso Bloquear SMS...66 Quadro 04 Caso de uso Receber SMS...67 Quadro 05 Caso de uso Enviar SMS Quadro 06 Tabela de mensagens de Casos de Uso Quadro 07 JSRs suportadas pelo celular Sony Ericsson W810i...71 Quadro 08 JSRs suportadas pelo celular Nokia 2760b....72
10 9 SUMÁRIO RESUMO...3 ABSTRACT...4 LISTA DE ABREVIATURAS E SIGLAS...5 LISTA DE FIGURAS...7 LISTA DE QUADROS...8 SUMÁRIO INTRODUÇÃO PROGRAMAS DANINHOS E TELEFONIA MÓVEL Introdução a programas e compiladores Vírus - Conceito e analogias Definições de programas daninhos Tipos de proliferações virais Sintomas Contaminando um hospedeiro Evoluções de vírus Antivírus A limitação de um antivírus Firewall Mobilidade Sistemas operacionais mobiles PalmOS BlackBerry Windows Mobile Linux Symbian Introdução à telefonia móvel Células Sinal analógico e digital Redes e tecnologias de celulares Mensagens SMS O envio de mensagens SMS Tecnologia Bluetooth Vírus para dispositivos móveis O início das ameaças Transmissão e danos Tendências e considerações Programas relacionados e proposta de trabalho Kaspersky Lab Airscanner Symantec Proposta de trabalho...53
11 3 METODOLOGIA A linguagem Java Características da Java Netbeans e o Mobility Pack Framework genérico de conexão Desenvolvimento com Netbeans Modelagem Metodologia para Testes Segurança em Java RESULTADOS OBTIDOS CONCLUSÕES...79 REFERÊNCIAS...82 ANEXO A: Ambiente DOS...86 ANEXO B: Código do vírus Cabir...88 ANEXO C: Artigo publicado - SEMINFO
12 11 1 INTRODUÇÃO Este trabalho abrange o conceito de vírus de computadores - com estudos de diversas áreas do conhecimento em informática. Tais áreas como lógica e programação, arquitetura de computadores, sistemas operacionais, protocolos de comunicação, estrutura, segurança de dados e redes de telefonia móvel. Seu objetivo visa à elaboração de um protótipo como forma de defesa para celulares. Depois dos primeiros computadores, por volta dos anos 80, a programação dominante deixava de ser a de cartões perfurados para arquivos e comandos. Primeiros indícios apontavam para uma pseudo-replicação de programas em memória, sem intervenção ou ação do usuário. Neste tempo surgiu um livro chamado When Harlie was one, Gerrod (1972 apud Ferbrache 1992, p.6) que apresentou o primeiro conceito de vírus por pesquisadores. O conceito começou com dois programas que ficaram conhecidos como o ser rastejante e caçador. Basicamente o ser rastejante se espalhava pelas maquinas da rede, imprimia um arquivo na tela, transferia o código e estado para um sistema remoto e apagava o arquivo original. A missão do caçador era buscar justamente por essas cópias do ser rastejante na rede a fim de destruílas. Esse conceito despertou interesse em uma comunidade restrita de programadores com conhecimento no ramo, que posteriormente evoluíram a idéia. Os anos se passaram e os primeiros vírus surgiram bastante modestos, até a chegada de um novo conceito que apareceu com o livro Neuromancer de William Gibson, em 1984, cultuando o gênero cyberpunk e cyberspace. Cyberspace tratava-se de um mundo virtual dominado pelas máquinas, interligando tudo e a todos através de uma grande rede global, nas quais as pessoas eram tratadas como objetos e a inteligência artificial ganhava vida. Esse ambiente virtual lançava o conceito de um sistema de defesa contra as
13 12 pessoas que violassem a paz e a lei, através de repreensões via choques neurais. No livro de Gibson, os cyberpunks, eram, então, as pessoas que lutavam contra essa dominação, os quais foram posteriormente glorificados como Hackers pessoas de altíssimo conhecimento capazes de lutar, combater e derrubar estes sistemas. A partir de então, uma grande comunidade de pessoas na vida real surgiu com idéias motivadas pelo livro de Gibson, aumentando assim a criação de programas malignos, desafiadores ou para fins próprios que se espalham até hoje pelas redes de computadores. Veja que o termo hacker não deve ser confundido com o termo cracker: este é que tem o intuito de roubar, alterar dados alheios ou sem permissão. Hacker é aquele que busca dividir o problema em partes para achar uma solução e não tem objetivos maléficos, porém popularmente ficou confundido nesta terminologia. Hoje em dia milhares de pragas circulam pela Internet e se espalham devido às causas mais comuns como: falhas de segurança em sistemas operacionais, desconhecimento e curiosidade de usuários em executar programas desconhecidos, compartilhamento de arquivos, confiabilidade. Como motivação, e objetivo do trabalho, este estudo dedica-se a vírus em geral para sistemas de informação, passando por telefonia móvel, até alcançar o foco vírus para celulares. Como complemento específico propõe-se um protótipo que permita bloquear envios e recebimentos de mensagens SMS para celulares. O presente trabalho está estruturado da seguinte forma: o próximo capítulo apresenta a introdução sobre as definições de vírus, tipos e formas de infecções, passando pela arquitetura de telefonia móvel, sistemática e seu funcionamento, além dos tipos de ameaças para dispositivos móveis. No capítulo seguinte são apresentadas algumas das ferramentas de defesa existentes. Posteriormente, é apresentada uma proposta como solução. Resultados e conclusões são tecidos ao final do trabalho.
14 13 2 PROGRAMAS DANINHOS E TELEFONIA MÓVEL O presente capítulo trata do referencial teórico deste trabalho, introduzindo o conceito sobre programas de informática e a definição de vírus de computador. Este último será estudado com ênfase, dividindo-o em níveis do conhecimento, tais como: tipos e definições de vírus, sintomas, formas de contaminação e estudo de algoritmos. Serão analisadas também ferramentas de proteção como antivírus e firewall. Na seqüência, a atenção será concentrada para a mobilidade e seus assuntos relacionados. Entre eles se destacam: telefonia de celular, estruturas de comunicação, células, aparelhos analógicos e digitais, códigos de segurança, redes, mensagens SMS e Bluetooth. Sua finalidade será vital para o foco deste trabalho, cuja continuação trata do tema central sobre ameaças para dispositivos móveis, propagação e danos. 2.1 INTRODUÇÃO A PROGRAMAS E COMPILADORES Por definição de David, um programa executável de computador será criado a partir de um compilador (Ferbrache, 1992). O compilador na verdade é a combinação de um montador com um ligador, tornando-se um interpretador de comandos. Em outras palavras ele converte um conjunto de instruções escritas pelo autor na sua linguagem para a linguagem da máquina, atuando como um tradutor de textos, falando superficialmente de uma forma mais simplificada. Uma vez traduzida às instruções, é gerada uma cópia do seu código fonte em disco de forma executável. Assim, toda vez que for necessária a execução daquele programa, ele não precisará ser traduzido e nem compilado de novo, pois estará sob forma pronta. Cada programa tem em sua consistência uma assinatura, uma versão, como forma de identificação do
15 14 mesmo. Muitos fabricantes de software usam métodos para prover autenticidade nos seus programas. Um destes métodos bastante conhecido é Hash (tipo de assinatura digital) para verificação de integridade e autenticação, na qual será estudada mais adiante. Os sistemas operacionais seguem a mesma regra com compiladores. Logicamente são mais complexos de serem criados, exigindo muito tempo desde a sua elaboração até a implementação, passando por grandes fases de testes e adaptações. Após os sistemas operacionais se encontram os programas mais específicos para realização de determinadas funções (exemplos: editores de texto, programas de gravação de arquivos em mídias removíveis, players de vídeos e áudio, etc.). Uma vez que instalados, os programas costumam extrair funções de bibliotecas de apoio do sistema operacional para executarem suas funções. Lembrando que todo arquivo de computador possui uma data de criação, uma hora, tamanho e possível forma de assinatura que prova a sua autenticidade. Ken Thompson passa informação de que para um programa chegar a qualquer estágio evoluído, seu código fonte passa antes pela transformação de um compilador. The UNIX C é escrito em C propriamente, e carregado o setores de boot usando outra versão mais antiga do compilador C, ou um tipo de compilador mais simples em código assembly, ou simplesmente outra linguagem de alto nível de programação. O novo compilador C é compilado pela versão antiga do C para produzir um programa que vai corretamente compilar C usando suas vantagens do novo compilador, mas com o código gerado pela versão antiga. Essa etapa 2 do compilador pode ser usada para recopilar a si mesmo para produzir um estágio 3 de compilador na qual a analise de sintaxe e semântica do novo compilador tornando um novo gerador de código. Esse processo complexo de inicialização de bootstrap é típico de instalações de novos compiladores em servidores principais. Thompson (1992 apud Ferbrache p. 38, tradução nossa) Como as linguagens de programação não evoluem tão rapidamente, seus compiladores acabam recebendo atualizações, ou conjuntos de novas instruções ao longo dos anos. A linguagem pascal propriamente ainda é utilizada por programadores, e vem sendo melhorada no ambiente de desenvolvimento Delphi. Esse ambiente nada mais faz do que interpretar seus comandos de origem e abrir um conjunto de opções resumidas para elaboração de outras tarefas com menos esforço e tempo.
16 15 Logo então surgiu à tendência para os dispositivos móveis, com incentivos aos programadores pelas linguagens Java, C/C++ e C#, por exemplo. As linguagens de alto nível, por sua vez, tentam amenizar todo tipo de trabalho possível para o programador, deixando a ele o encargo mínimo de diretivas para controle e coerência conforme for sua necessidade. 2.2 VÍRUS - CONCEITO E ANALOGIAS Segundo o autor Eugene (Spafford, 1994), computadores foram designados para executarem instruções uma após a outra. Essas instruções normalmente fazem algo útil calcularem valores, sustentarem banco de dados, e comunicam se com usuários e outros sistemas. Ás vezes uma instrução pode resultar em um erro naturalmente. Quando isso acontece por acidente contatamos o desenvolvedor do software. Esse é o tipo mais comum de comportamento anormal percebido pelo usuário. No entanto, se este erro foi individual, junto a outros programas semelhantes, pode ser considerado o caso de um código malicioso. Autoridades referem-se a isso como malware e vandalware. A idéia vírus de computador segue a mesma definição de um vírus biológico. O próprio termo vírus, originado do Latin, significa veneno, onde um hospedeiro infecta um organismo com uma anomalia e acaba se propagando através do portador para outros organismos. Apesar de que nem sempre pode trazer malefícios, pode-se definir vírus de computador como um segmento de código executável (hospedeiro) que se replica aos outros programas (Spafford, 1994, p.3). Supondo que um vírus infecte uma máquina e que seu objetivo seja, a cada hora, apagar bibliotecas de suporte aos programas do tipo extensões (.dlls). Em pouco tempo pode ser percebido a presença de uma lentidão ou até mesmo congelamentos no computador. Porém, para que um vírus execute suas instruções o ambiente deve proporcionar o reconhecimento de condições estipuladas pelo programador. Uma descrição do autor Ludwing demonstra como um vírus pode procurar por arquivos:
17 16 Para escrever uma rotina que procure por outros arquivos para infectar podemos associar ao modo de procura do DOS. Pessoas que sabem DOS conhecem muitos programas que precisam procurar por arquivos e operar em cima deles se necessário. Eles incorporam um par de instruções de busca, a interrupção 21H chamada de procurar primeiro e procurar depois. O primeiro passo é definir uma string em memória no formato ASCIIZ contendo onde procurar e o que procurar. DOS pode procurar e reportar por arquivos adicionando-se atributos como:? e *. (Ludwig, 1996, p.39, tradução nossa) No ambiente DOS, o comando dir *.doc, dentro da unidade C de um sistema mostrará todos os arquivos do tipo.doc dentro da raiz da unidade. Após localizar um arquivo e infectá-lo, o vírus espera por alguma condição. Tal condição é chamada de gatilho, e ela serve como estopim de disparo do vírus. Exemplos disso: um disparo temporal como bomba lógica, ou quando a memória atingir metade de sua capacidade, senão quando determinado programa for inicializado no sistema. Existem inúmeros critérios de ativação para gatilhos. Primeiro o vírus precisa infectar um executável por adicionar-se ao seu código, o que garante que ele será executado. Segundo, o vírus confere pela assinatura para evitar que infecte um arquivo já contaminado sobre outro novamente. Terceiro, o vírus checa por certa combinação de condições de sistema e se satisfeita a condição será executado o dano (Ferbrache, p.32, tradução nossa). Para que tudo isso aconteça, é necessária basicamente uma seqüência de três passos: 1) vírus fazer contato através de algum meio de comunicação com o sistema não infectado, 2) de acordo com parâmetros e critérios do vírus, associa-se a algum programa ou arquivo em disco. 3) execução do gatilho causando a proliferação para outros arquivos ou máquinas da rede. Ao ser infectada a aplicação original, o vírus modifica as ações do programa de modo que seja executado o código viral antes, durante ou após a execução de sua ação. Para o usuário, muitas vezes não é percebida a execução do vírus, com o poder de processamento e hardware de hoje o sistema pode continuar executando tarefas normalmente como se nada tivesse acontecido, enquanto muitos códigos maléficos estejam danificando programas, sobrescrevendo parte de suas rotinas. Futuramente irão causar erros inesperados.
18 17 Em outras palavras o ocorrido é que adicionalmente o vírus modifica o hospedeiro para que quando este comece a sua execução, o controle seja passado para o malware. Quando o vírus é executado, ele rapidamente procura por um novo hospedeiro, para o qual ele copia seu código. O autor Adleman cita quatro tipos de classificações quanto aos seus comportamentos: Adleman oferece uma série de classificações de vírus baseadas em seu comportamento característico. Ele decompõe o conjunto de vírus em quatro bases subjetivas baseadas em patogênicos e/ou contagiosos. Enquanto a definição formal destes dois critérios é dada, é definida que um organismo patogênico irá causar danos aos hospedeiros, enquanto o contagioso irá apenas causar sua propagação aos outros hospedeiros. Benignos: Se não é patogênico e não é contagioso Cavalo de tróia (trojan): se é patogênico, mas não é contagioso Portador: se não é patogênico, mas é contagioso. Virulento: se é patogênico e é contagioso. Adleman (apud Ferbrache, 1992, p. 36, tradução nossa). A descrição segmento de código executável agregado a um hospedeiro, no caso de um simples vírus de computador, é explicado em outras palavras por David M. Chess, que visualiza uma analogia diferente de vírus: Considerando um conjunto de programas que produzem como saída um programa. Para um par de programas P e Q, P eventualmente produz Q, se, e apenas se P produz Q diretamente ou por uma série de passos. O eventual está ligado a uma série de relações e processos. Um conjunto viral é um Maximo coleção de programas V para cada par de programas P e Q dentro de V onde P eventualmente produz Q e Q eventualmente produz Q. Para esse propósito um vírus de computador é um conjunto de um programa P dizendo que este será uma instancia ou será infectado com o Vírus V precisamente quando P for um membro do conjunto V. Chess (2000, p. 1). Embora a explicação seja mais complexa contempla o sentido, pois um vírus é uma parte de código separado, ou independente que só existe quando em conjunto com um hospedeiro. Na tese do autor não existe relação de um vírus sozinho e independente que aja por conta própria. Por isso a teoria é útil na explicação. Concluindo, logo vírus então é uma combinação de códigos diferentes com propósitos separados (o do vírus e o do programa hospedeiro). Murray (apud Ferbrache, 1992, p. 44), estabeleceu semelhanças entre vírus biológicos com vírus virtuais abaixo. Retomando: para que um vírus infecte um organismo ele precisa passar resumidamente por duas fases:
19 18 Um canal intermediário: quaisquer meios de transporte que levem o invasor até o seu destino. Exemplo: estar dentro de uma rede. Um canal de entrada: formas de contato que o vírus usa para se infiltrar em um equipamento. Exemplo: placa de rede, unidades de disco móvel, CD-ROM, pendrives, infravermelho, Bluetooth. Ainda que se compararmos um vírus de computador com um vírus biológico para sua prevenção, podemos relacionar os seguintes aspectos: Formas de Higiene: define todo e qualquer tipo de prevenção que o usuário deveria ter. Evitar compartilhamento de arquivos em uma rede, não executar programas desconhecidos, endereços suspeitos na internet, arquivos recebidos em anexo a s, mensageiros de comunicação. É uma analogia, como lavar as mãos e alimentos para evitar doenças. Vacinação: No caso de uma infecção, o mais aconselhável é removêla com uso de uma string já reconhecida por empresas de antivírus. Essa string, testada e comprovada, prevê em maior parte dos casos a eliminação o vírus bem como reestruturação de arquivos danificados. Menos trabalhoso e mais seguro que uma remoção manual. Um exemplo disso é a ferramenta gratuita disponibilizada periodicamente pela empresa MCafee, chamada de Stinger para sistemas Windows. Ela não requer instalação. Antibióticos: São os processos mais eficazes no combate, como: monitorar portar de entrada e saída (uso de firewall), utilizar e atualizar um antivírus, atualizações de sistema operacional para correção de falhas de segurança, programas anti-spywares, bloqueadores de popups, etc. Isolação e quarentena: Método mais utilizado nos casos de gripe e epidemia pelos antivírus, isolando indivíduos a fim de não propagarem a doença e serem analisados por especialista até a obtenção de uma cura. No caso dos computadores não tem efeito isolar arquivos e esperar que morram. Alguns antivírus os eliminam,
20 19 mas no sentido desse método é melhor retirar toda e qualquer forma de comunicação que uma máquina infectada possa ter dentro de uma rede. Latência e incubação: Indica um tempo entre a primeira infecção até os sintomas finais da doença. Durante esse período diversos sintomas podem se percebidos. Inicialmente a demora em executar determinados aplicativos nas determinadas extensões, após uma lentidão geral no sistema, seguido de travamentos e erros de memória e até possível pane ou dano físico em hardware (depende das instruções do vírus). Hospedeiros: Portador da doença, ou arquivos finais infectados. Não deixam de serem como os intermediários, mas como dito, se diferem porque estes são os alvos buscados pelo vírus, e na execução das suas funcionalidades. Se executado um intermediário, a ação viral pode não surgir efeito, diferente de quando executado o hospedeiro. As essências das comparações criadas pelo autor permanecem intactas atualmente, diferenciando-se na verdade como os vírus estão evoluindo atualmente. Este assunto será mais bem descrito no decorrer do estudo Definições de programas daninhos Segundo o autor (Ferbrache, 1992), um programa maléfico quando executado dentro de um ambiente e espalha-se pelos seus arquivos pode ser classificado como vírus, diferente de um worm. Para diferenciar isto, e devido ao grande número de diferentes variações dos tipos de malwares e vandalwares, os tipos mais importantes são: Backdoor (porta dos fundos): Como o nome sugere uma porta aberta em um sistema, de forma a não ser notada, que permite a que criou acesso remoto ao mesmo sem passar por sistemas de autorização. Também conhecido como Trap Door (armadilha).
21 20 Chain Letter (corrente de mensagem): Um programa contendo uma mensagem de encapsulada que quando executado envia copias de si mesmo para um número de usuários da lista de contatos do destinatário. Logic Bomb (bomba lógica): Código nocivo que ira se ativar quando determinado gatilho for executado. Exemplo: quando uma mensagem de erro no sistema acusar baixo espaço em disco ou tentar salvar um arquivo, o código maléfico pode tentar apagar arquivos sem perguntar. Time Bomb (bomba de tempo): Programa que é ativado em circunstâncias de data e tempo especifica: Exemplo: vírus sexta feira 13, acionado somente na condição de confirmada esta data. Rabbit (coelho): Programa cuja função é única e exclusivamente se auto multiplicar, causando lentidão no sistema, roubando ciclos e ciclos da CPU e espaço em disco. Trojan Horse (cavalo de tróia): Como na mitologia, o cavalo de tróia simula aspectos importantes a sistema. Normalmente disfarçados, dentro deles se escondem armadilhas capazes de roubar informações, coletar dados, senhas para o autor, através de um canal não monitorado. Vírus: Programa que pode infectar outros programas acoplando seu código ao hospedeiro, e possivelmente replicar-se. Worm (verme): Programa que se diferencia de vírus por duas características: 1) espalha cópias de si mesmo a outros computadores por conexões de rede. 2) Não necessita infectar um hospedeiro, é um programa independente. Surgiu quando desenvolvedores de software notaram que seus programas eram usados sem licenças. Programadores lançaram assim uma forma de detectar em pequenas redes a integridade dos seus produtos. Poucos autores mencionam a diferença entre vírus e worms. Logo, fica perceptível que um vírus tende a infectar arquivos dentro de uma máquina. Já o worm tende a se espalha pelas máquinas de uma rede. Um caso evolutivo,
22 21 que a principio não infecta arquivos. Logo, um worm é um programa independente que quando executado em um computador, tenta infectar outros computadores. Hoje existem novas classificações de aplicações nocivas que afetam o cotidiano dos usuários. Alguns deles são: SPAM: Propaganda massiva por que chega a caixa do usuário sem que ele tenha solicitado. Passa a enviar propagandas freqüentes sobre itens relacionados com a data em que o usuário esteve realizando uma pesquisa, ou sobre assuntos desconexos. Muitas empresas pagam por uma quantidade de s validos comumente chamada de SPAM list. SPAM movimenta todo o tipo de lixo eletrônico causando transtornos e aborrecimentos às pessoas. Pode estar associado às técnicas de contaminação como trojans, worms, vírus com links hypertexto ou executáveis. Popups (propaganda saltante): Parecido com SPAM, porém são janelas que abrem na tela do usuário e não tem relação com s. Mesmo que a conexão com internet esteja desativada, o popup se associado a outro programa e pode ativar estas janelas. Spyware (espião): Programa automático que recolhe informações sobre o usuário, como costumes na Internet, e as transmite para uma entidade externa, sem o consentimento do usuário. Este tipo de programa é diferente de um trojan pois não tem finalidade destrutiva ou de controle sobre o computador infectado. É usado como forma de levantamento de dados pelos criadores. Dialers (discadores): Atualmente em desuso nos países desenvolvidos, seu auge foi quando a maioria das conexões de internet utilizavam os modems discados de velocidades 56kbps. Sua função é substituir o discador da operadora (programa que estabelece comunicação do computador usuário à prestadora de serviços) por outro que cobre por tempo de conexão. Destaque para portais de conteúdos adultos ou de grande visualização diária por internautas. Normalmente ocasionavam altos custos de ligações internacionais às suas vítimas.
23 Tipos de proliferações virais Nesta sessão será demonstrado como um vírus pode infectar outro programa (o hospedeiro). Existem três formas de alojar um código em um programa segundo Eugene (Spafford, 1994, p. 6): Add-on: o vírus é agregado ao código do hospedeiro para o início ou após a sua execução. Pode perceber-se um pequeno aumento no tamanho do arquivo, em certos casos, mas o código do hospedeiro não é alterado praticamente. Cód. vírus Cód. do hospedeiro Figura 1 Exemplo de vírus Add-on Shell: nesta infecção o vírus se torna o programa e o programa original passa a ser uma sub-rotina do vírus, devolvendo o controle a ele após a sub-rotina. Normalmente vírus de boot são baseados nesse conceito por carregarem seu código antes do sistema. Cód. vírus hosp. infectado Cód. programa Figura 2 Exemplo de vírus Shell Intrusive: o hospedeiro é completamente eliminado após a infecção do vírus, sendo substituído pelo mesmo. Em alguns casos o hospedeiro fica completamente inutilizável. Poucos vírus são deste tipo. Cód. vírus Cód. hospedeiro Hospedeiro modificado Figura 3 Exemplo de vírus Intrusive
I N T R O D U Ç Ã O W A P desbloqueio,
INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso
Leia maisTecnologia de redes celular GSM X CDMA
Tecnologia de redes celular GSM X CDMA GSM (Global Standard Mobile) GSM (Global Standard Mobile) Também baseado na divisão de tempo do TDMA, o GSM foi adotado como único sistema europeu em 1992, e se espalhou
Leia maisAntivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira
Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisJava. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME
Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisAdministração de Empresas Ciências Contábeis Informática Aplicada
Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica
Leia maisSistemas Operacionais
Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisManual de Operação Aplicativo ClickIt
Manual de Operação Aplicativo ClickIt Rev. 1.1 Agosto/2010 GSControl Automação Ltda. Rua Washington Luiz, 675 ITC Conjunto 1101 Centro Porto Alegre RS CEP 90010-460 Telefone: (51)3026-0945 / (51)3287-2167
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5
Leia maisManual de Integração
Manual de Integração Versão 3.10 Conteúdo 1 Obtendo e Instalando o Emissor... 4 1.1 Obtendo o instalador... 4 1.2 Instalando o JAVA e o Framework.NET 2.0... 4 1.3 Instalando o Emissor... 5 2 Padrões de
Leia maisProf. Esp. Lucas Cruz
Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário
Leia maisManual de Instalação e Operação RECIP
Manual de Instalação e Operação RECIP AMNNIPC012.00 05/09 Índice 1. RECOMENDAÇÕES IMPORTANTES...1 2. DESCRIÇÃO DO PRODUTO...1 3. INSTALAÇÃO...1 4. CONFIGURAÇÃO O RECIP...3 4.1 JANELA PRINCIPAL...3 4.2
Leia mais1. CAPÍTULO COMPUTADORES
1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia mais4 Estrutura do Sistema Operacional. 4.1 - Kernel
1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisSISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisPrograma de Instalação do Lince GPS
Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisInformática. Informática. Valdir
Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software
Leia maismobile PhoneTools Guia do Usuário
mobile PhoneTools Guia do Usuário Conteúdo Requisitos...2 Antes da instalação...3 Instalar mobile PhoneTools...4 Instalação e configuração do telefone celular...5 Registro on-line...7 Desinstalar mobile
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisLógica de Programação
Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisSistemas Operacionais
Sistemas Operacionais Gerência de processos Controle e descrição de processos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Representação e controle de processos pelo SO Estrutura
Leia maisDisciplina: Introdução à Informática Profª Érica Barcelos
Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados
Leia maisEsta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi
5 Conclusão Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi permitir que scripts Lua instanciem e usem
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maisMODEM USB 3G+ WM31. Manual do Usuário
MODEM USB 3G+ WM31 Manual do Usuário 2 Conteúdo 1 Introdução... 3 2 Descrição da Interface do Cliente... 5 3 Conexão... 7 4 SMS... 10 5 Contatos... 14 6 Estatística... 18 7 Configurações... 19 8 SIM Tool
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Tópico 4 Estrutura do Sistema Operacional Prof. Rafael Gross prof.rafaelgross@fatec.sp.gov.br FUNÇÕES DO NUCLEO As principais funções do núcleo encontradas na maioria dos sistemas
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisJava ME e suas principais tecnologias de conectividade. Gracieli Begia Mateus
Java ME e suas principais tecnologias de conectividade Gracieli Begia Mateus Telefones Celulares no Mundo Fonte: UIT e Wireless Intelligence (Ovum/GSM Association) Posição do Brasil no Mundo Principais
Leia maisPrograma de Atualização de Pontos do Lince GPS
Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisFeature-Driven Development
FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por
Leia maisProcessos e Threads (partes I e II)
Processos e Threads (partes I e II) 1) O que é um processo? É qualquer aplicação executada no processador. Exe: Bloco de notas, ler um dado de um disco, mostrar um texto na tela. Um processo é um programa
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisProf. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO
Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.
Leia maisINSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS
GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO
Leia mais1. NÍVEL CONVENCIONAL DE MÁQUINA
1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0
Leia maisMANUAL DE CONFIGURAÇÃO DO BACKUP
SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados
Leia maisIntrodução aos Computadores
Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisEscaneando seu computador com o Avira AntiVir 10
Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)
Leia maisTreinamento GVcollege Módulo Acadêmico - Pedagógico
Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações
Leia maisESTUDO DE CASO WINDOWS VISTA
ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado
Leia maisArquitetura de Computadores. Introdução aos Sistemas Operacionais
Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisPerguntas frequentes do Samsung Drive Manager
Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung
Leia maiswww.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP
QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão
Leia maisCURSO DE PROGRAMAÇÃO EM JAVA
CURSO DE PROGRAMAÇÃO EM JAVA Introdução para Iniciantes Prof. M.Sc. Daniel Calife Índice 1 - A programação e a Linguagem Java. 1.1 1.2 1.3 1.4 Linguagens de Programação Java JDK IDE 2 - Criando o primeiro
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisManual de Atualização Versão 3.6.4.
Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....
Leia maisMenu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes
Atualização do Banco de Dados Atualização e organização dos arquivos existentes Rotina responsável pelo rastreamento de possíveis arquivos não indexados, danificados ou inexistentes. Este processo poderá
Leia mais1.1. Organização de um Sistema Computacional
1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia mais