MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

Tamanho: px
Começar a partir da página:

Download "MALWARE`S. Disciplina : Informática ll - Válquer Coêlho"

Transcrição

1 MALWARE`S Disciplina : Informática ll - Válquer Coêlho

2 MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

3 O que são Vírus de Computador São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados.

4 SITUAÇÃO MUNDIAL Podemos estimar por ano perdas de centenas de milhões de dólares por danos causados por Vírus. Por dia são catalogados ou descobertos no mínimo 37 vírus diferentes.

5 Como se Manifestam. Mostrar mensagens; Alterar ou deletar determinados tipos de arquivos; Corromper a tabela de alocação; Diminuir a performance do sistema; Acessar remotamente o computador; Até formatar o disco rígido.

6 Worms: Vermes, são programas que residem na memória ativa de um computador e que duplicam a si mesmos, criando cópias idênticas, distribuídas por rede local, por , ou mesmo por redes sociais (Facebook etc.). Tecnicamente, os worms não contaminam as máquinas, através do ataque a arquivos ou áreas especiais, sua única ação é a disseminação dos próprios worms.

7 Trojans: É um programa malicioso que pretende se passar por ser aplicação benigna. Esse tipo de programa abre portas de entradas para outros tipos de malware. Tem ação idêntica ao cavalo de tróia

8 SPYWARE e ADWARE O primeiro são programas destinados a recolher informações das preferências de navegação do usuário. O Segundo são programas instalados no seu PC sem sua Permissão.

9 Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito; Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado;

10 Rootkit é um conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

11 VÍRUS DE ARQUIVOS Infectam arquivos com extensão.exe ou.com. São programáveis, ou seja, podem ser acionados por datas, programas ou até combinações de teclas. Aumenta o tamanho do arquivo e infecta outros.

12 VÍRUS POLIMÓRFICOS Capazes de mudar seu código fonte e suas diretrizes (sofre mutação). Podemos dizer que esses são os verdadeiros vírus de computador, pois mudam sua estrutura assim como os vírus biológicos.

13 VÍRUS DE BOOT Vírus de Boot foram os primeiros tipos a surgirem no mundo, eles se alojavam no primeiro setor do disquete, e ocupavam certa de 1k ou menos. Surgiram nos disquetes flexíveis de 5 ¼ polegadas de 360KB em Depois passaram a atacar os HDs e iniciam com o Sistema operacional. Ficam no setor de BOOT (MBR).

14 VÍRUS STEALTH Invisível, semelhante ao vírus de arquivos, porém, ele não aumenta o tamanho do arquivo.

15 VÍRUS DE MACRO São programas maliciosos que afetam arquivos do Office da Microsoft. Modificam palavras, frases e até comandos no Word, Excel, PowerPoint, etc...

16 VÍRUS DE BIOS Ataca o BIOS. É um vírus muito perigoso, pois prejudica uma peça de hardware (placa-mãe).

17 SPAM O termo Spam, abreviação em inglês de spiced ham (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa..

18 PHISHING Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

19 HOAX Outro mal da Vida moderna. São Boatos que são enviados para sua caixa de sem seu consentimento. Alguém pede informações para mandar proposta de empregos e ele é disseminado.

20 HOAX 20

21 ANTIVÍRUS Alguns antivírus: Kaspersky Fsecure BitDefender E-Trust NOD32 AVG PANDA McAfee Norton Antivírus AVAST Recomendação: Manter o antivírus sempre atualizado, e fazer sempre checagens.

22 FERRAMENTAS DE REMOÇÃO Programas de efeito imediato para reparar um sistema infectado. Exemplos: STINGER (McAfee) Malwarebytes (Anti-Malware) COMBOFIX HIJACKTHIS

23 REFERÊNCIAS [1] MACHADO, F.B. e MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC, [2] SILBERSCHATZ, A., GALVIN, P.B., GAGNE, G. Fundamentos de Sistemas Operacionais. 6.ed. LTC, [3] ARTIGO PUBLICADO. [4] SOARES, RICARDO DE MAGALHÃES. Sistemas Operacionais. 1 ed. Esab, Disciplina : Informática ll - Válquer Coêlho

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança i TIC 7/8 Informação 7 Segurança no computador Unidade 1 Utilização do computador em segurança Malware Software Malicioso Malware: todos os programas maliciosos instalados num computador de forma ilícita

Leia mais

Jamille Silva Madureira

Jamille Silva Madureira Jamille Silva Madureira Malware Vírus Cavalo de Tróia Worm Spyware Keylogger Hijacker Rootkit Ransomware É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Porém, há vários

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 5 Noções de Informática SISTEMA OPERACIONAL Software O hardware consiste nos equipamentos que compõe

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo

Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo VÍRUS Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais",

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012

13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012 Prof. Flávio Ferry DIE UFPI - 2012 Pequeno programa criado com a intenção de provocar danos a dados ou lentidão de processamento. Razão do nome = Estes programas são feitos para serem auto instaláveis

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

Conceitos relativos à proteção e segurança

Conceitos relativos à proteção e segurança Conceitos de proteção e segurança 1 Conceitos relativos à proteção e segurança Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 001 - JUNHO/2014 TEMA: SEGURANÇA NA INTERNET Atualmente a maior incidência de problemas em informática está relacionada com a tentativa de

Leia mais

Tecnologia e Informática

Tecnologia e Informática Tecnologia e Informática Centro Para Juventude - 2014 Capitulo 1 O que define um computador? O computador será sempre definido pelo modelo de sua CPU, sendo que cada CPU terá um desempenho diferente. Para

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

APOSTILA LINUX EDUCACIONAL

APOSTILA LINUX EDUCACIONAL MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

Verificação em duas etapas. <Nome> <Instituição> <e-mail>

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Engenharia social. A arte de manipular

Engenharia social. A arte de manipular Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a

Leia mais

Aula A 3 ula 11 Windows-Internet

Aula A 3 ula 11 Windows-Internet Aula 3 11 Aula 1 SEGURANÇA NA INTERNET Vírus 2 Vírus Código escrito com a intenção expressa de replicar a si mesmo. Ele pode causar estragos no seu computador, nos programas ou dados. 3 Diferenças entre

Leia mais

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Previous... 2 Golpes 3 Engenharia Social Manipulação psicológica de pessoas

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Sistemas de Informação Gerencial

Sistemas de Informação Gerencial Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

TIC 8º Ano Redes Sociais

TIC 8º Ano Redes Sociais Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais