Sistemas Operacionais

Documentos relacionados
Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Tutorial 133 DUO Criação de telas e utilização do teclado

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

STD SERVIÇO DE BACKUP EM NUVEM

Capítulo 9 Segurança

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Manual para Gerenciamento do Portal Eletrônico

Rotina: Módulo Pessoal > Cadastros > Parâmetro > Ponto Eletrônico > Tela REP. Figura 1 - Cadastro de REP

MANUAL EDUROAM CAT. 1. Procedimentos para acesso à rede EDUROAM usando o CAT

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Ambiente de programação

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE

HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ

Schaeffler Online. Manual de Operação

4 passos Upload do vídeo na plataforma Simpósio. Atenção Muito Importante

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo

Windows 8 Plano de Aula 24 Aulas (Aulas de 1 Hora)

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

AULA 2: INTRODUÇÃO A PYTHON. Luís Feliphe Silva Costa

Marcelo Henrique dos Santos

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Windows 10 (2ª Edição) Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Portal Educacional Professor On line

Guia do Usuário da Mídia SUD (ios)

MOODLE MANUAL DE UTILIZAÇÃO - ALUNO. Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0

MANUAL DE OPERAÇÃO B2B TOC PNEUS

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,

Manual de Utilização do Convert Video. Passo Fundo, abril de Av. Presidente Vargas, 1305 / Sala 201 Passo Fundo RS

IF71A S /2 Computação I

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

X-RiteColor Master Web Edition

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

SOLO NETWORK. Guia De Criptografia

Configurando sua conta no site CortaPraMim para transmissão

Manual Cadastro de Vagas (Pré matrícula)

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão

OBJETIVOS O LABORATÓRIO. Os Laboratórios de Informática da Pós-Graduação IDAAM são divididos da seguinte forma:

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

CERINFO. Passo a passo sistema de distribuição. Versão 1.0

CONTEÚDO Guia do Usuario

Manual do Usuário. MA300 Dispositivo de Controle de Acesso. Versão 1.0

TUTORIAL DO PORTAL DO ALUNO. Equipe da Diretoria de Tecnologia da Informação e Comunicação 30/08/2012

Vírus [14] Manutenção de. Prof.: Ari Oliveira

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Manual de instalação do Q-Acadêmico

Manual do Estudante. Portal institucional da Faculdade Pernambucana de Saúde (Portal Educacional Lyceum) Atualizado 2012

Área Restrita do Aluno

Pacote de instalação dos componentes Selo Digital /SP

Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk.

Sistema de conferência web baseado no software open source BigBlueButton

SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP

NOVA VERSÃO SAFE DOC MANUAL

Guia do Usuário. Avigilon Control Center móvel Versão para Android

Tutorial de utilização do EAD-IBRAV Treinamentos

Alterando Configurações do Windows

Guia do Aluno. Campo Grande MS

Como criar e utilizar uma conta de correio eletrônico em um servidor gratuito

Procedimento de instalação do Oracle EBS da Mundial

QUERO ME CADASTRAR NO SISTEMA... 2 SEU USUÁRIO É BLOQUEADO... 5 ESQUECI MINHA SENHA... 7 EU SEI MINHA SENHA E DESEJA TROCAR-A... 9 VERSIONADO...

MANUAL DO INSTALADOR DE CURSOS PORTÁTIL v.1.0

MANUAL. Manual elaborado por: GABRIELLA PORTELA BARBOSA DE OLIVEIRA

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

MÓDULO 01 INTRODUÇÃO AO LINUX

MANUAL DE CONFIGURAÇÃO EM REDE ADMINISTRADOR E GERENCIAL G4

Manual de Uso do Professor

Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista

Adicionando Imagens no Formulário

Manual de Utilização Sistema de Câmara de Compensação (SCC)

Ashampoo Rescue Disc

Pimenta Advocacia Sistema Online Departamento de Informática. Spark MANUAL DO USUÁRIO

CONCEITOS WEB E SEGURANÇA

Redes de Computadores Da Teoria à Prática com Netkit

Título: Como configurar o sistema para o cliente lançar rubricas da Folha via Domínio Atendimento?

Laboratório - Configuração do Firewall no Windows 7 e no Vista

OS ITENS EM VERMELHO ESTÃO EM DESENVOLVIMENTO NO YOUTUBE É POSSÍVEL ACELERAR A VELOCIDADE DO VIDEO (Ver abaixo)

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Ajuda do Usuário do Forcepoint Secure Messaging

Ativar licença DS Starview

Ambiente Virtual de Aprendizagem

Dá pra confiar suas senhas ao seu navegador?

MANUAL DO SISTEMA DE SUPORTE

LINUX X SOFTWARE LIVRE

Aula 09 Áudio (Softwares)

Windows [15] Manutenção de. Prof.: Ari Oliveira

MANUAL DE OPERAÇÃO PROFESSOR. Página Inicial

FINNET FAST WEB. Manual do usuário. Perfil Usuário

Telegram: 11 dicas essenciais para você turbinar suas conversas

Ficha Técnica. Título Primeiros Passos Autor Athail Rangel Pulino Filho Copyright Creative Commons Edição Julho Athail Rangel Pulino 2

Universidade Federal do Espírito Santo. Manual de utilização do Diário de Classe do Portal do Professor da UFES

CURSO BÁSICO DE PROGRAMAÇÃO AULA 5. Revisão Laços de Repetição

Transcrição:

Sistemas Operacionais Aula 11 Segurança Prof. Dário Soares

Uma vez que o cracker tenha tido acesso a um computador, ele pode começar a causar danos; Se o computador tiver um bom sistema de segurança, só será possível prejudicar o usuário cuja conta foi usada para invadir; Muitas vezes o acesso inicial pode servir de trampolim para invadir outras contas.

Cavalo de Tróia:

Cavalo de Tróia: Um programa aparentemente inocente, contém um código que realiza uma função inesperada e indesejável; Essa função pode modificar, remover ou criptografar os arquivos do usuário, copiandoos ou enviando-os para o cracker.

Cavalo de Tróia: Para que o cavalo de Tróia execute, a pessoa que estiver implementando-o deve primeiro carregá-lo no computador da vítima para que ele possa executar. Uma forma de fazer isso é colocar o programa na Internet, em outros aplicativos/arquivos que parecem inocente, mas que chamam o procedimento do cavalo de Tróia: Jogo, programa que reproduz MP3, vídeo pornô, e etc.

Conexão imposta:

Conexão imposta: Escrever um programa que se parece muito com a tela de login do sistema; O programa captura os dados do usuário no momento do login e armazena em um arquivo;

Conexão imposta: Depois o programa fecha e é mostrada a tela de login original; O usuário presume que cometeu algum erro no momento da digitação e se conecta novamente.

Bombas lógicas:

Bombas lógicas: Geralmente é desenvolvida por uma pessoa que faz parte de uma empresa/instituição e inserida secretamente no sistema operacional de produção; Enquanto o programador alimentá-lo diariamente com uma senha, o código não fará nada.

Bombas lógicas: Se o funcionário for demitido, no dia seguinte (ou na próxima semana) a bomba lógica não será mais alimentada com sua senha diária e, portanto, explodirá; Explodir pode envolver: Apagar todo o disco, apagar arquivos aleatóriamente, fazer alterações ou criptografar arquivos essenciais.

Alçapões:

Alçapões: É feito pelo programador do sistemas para desviar alguma verificação; Ex: Permitir que alguém se conecte usando o nome de entrada zzzzz, sem precisar consultar o arquivo de senhas;

Alçapões: Dessa forma, o programador poderá acessar qualquer computador que use esse sistema; O alçapão desvia todo o processo de autenticação. Para evitar isso, a empresa pode pedir revisões de código, para que cada programador explique, linha por linha, o que está sendo feito no sistema.

Ataques de fora do sistema:

Ataques de fora do sistema: Um computador em rede pode ser atacado por um computador distante, também em rede; É muito comum lermos notícias de vírus atacando computadores ao redor do mundo; A maioria dos autores de vírus são estudantes ou recém-formados que criaram o vírus como um desafio técnico, sem perceber (ou importar-se) que o vírus pode causar muitos danos.

Ataques de fora do sistema: O que é um vírus? É um programa capaz de se reproduzir adicionando seu código a um outro programa, do mesmo modo como os vírus biológicos se reproduzem; Além de se reproduzirem eles geralmente causam algum tipo de dano ao sistema.

Ataques de fora do sistema: O que um vírus é capaz de fazer? Tudo que um programa faz: Emitir uma mensagem na tela; Mostrar uma imagem; Tocar uma música; Alterar, apagar, destruir ou roubar arquivos e etc.

Leitura recomendada: Sistemas Operacionais Tanenbaum. Capítulo 9.