Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Documentos relacionados
MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

INFORMÁTICA. Com o Professor: Rene Maas

474QU35 J1y4n y4r

Testes de Penetração: Força Bruta para Login em SSH


Códigos Maliciosos. Prof. Paulo Najar

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Segurança em Computadores. <Nome> <Instituição> < >

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Ransomware. Diretoria de Tecnologia da Informação Ifes

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

OPM tem como função principal oferecer uma ferramenta de acompanhamento dos contadores das impressoras que se encontram em rede, lhe oferecendo.

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

WWW = WORLD WIDE WEB

Ransomware. Ricardo L. Ricardo Gestor de T.I

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Códigos Maliciosos. <Nome> <Instituição> < >

Comunicador Interno (Mensagens Instantâneas)

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

Mensagens com soluções. v. 1.1

Ransomware. <Nome> <Instituição> < >

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3

INFORMÁTICA EPITÁCIO RODRIGUES

TECNOLOGIA DA INFORMAÇÃO

SISTEMA COD CONFIGURAÇÃO DE ACESSO

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Técnico em Radiologia. Prof.: Edson Wanderley

2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10

Vírus de Computador. Operação de Computadores e Sistemas

Sistemas Operacionais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

Projeto e Instalação de Servidores Introdução a Servidores

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

SISTEMA DE GESTÃO DA QUALIDADE

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

Atualizações do sistema Adendo do usuário

Rede de computadores Servidor. Professor Carlos Muniz

Guia do Usuário do Rescue Lens

Sidicom S4. Tutorial: instalação do sistema em servidor

Aula 4 Hardware & Software

Sistemas Operacionais de Redes Windows. Ricardo Kléber

05/06/2017 LÉO MATOS INFORMÁTICA

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

Principais características:

Configuração do GIGAERP Integrado ao GIGA e-doc.

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Bem-vindo ao Dropbox!

Guia do AirPrint. Versão 0 BRA-POR

Internet Explorer 8.0 Navegador (Browser)

Guia de instalação. McAfee Web Gateway Cloud Service

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.

Política de Segurança de Informações

Guia de instalação. Configuração necessária Instalação e ativação - 1 -

Guia do AirPrint. Esta documentação é para modelos a jato de tinta. Versão 0 BRA-POR

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Internet. Informática para Secretariado 23/06/2015

Dá pra confiar suas senhas ao seu navegador?

Informática. Polícia Rodoviária Federal

PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017

Webinário Informática INSS Prof. Paulo França

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 128/360

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança

Colocando um site na Internet

ÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL

Primeiro enviar o SMS para configurar o IP da plataforma 1818

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital

Título: SEFAZ RS Como configurar o sistema para importar os arquivos XML de NF-e através do Web Service diretamente do SEFAZ Certificado A1?

GTI IMPRESSORAS. Manual de instalação da ferramenta. Sistemas operacionais

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

Guia de Instalação. Versão Fevereiro 2013

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

Guia do Google Cloud Print

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Cartilha de Segurança na Internet. News

Transcrição:

Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Arquivos infectados; Páginas que exploram vulnerabilidades no navegador; E-mails; Através de engenharia social que leve o usuário a clicar em um link ou executar um arquivo com o vírus. 14 de agosto de 2014 3 / 18 14 de agosto de 2014 4 / 18

Os vírus variam em relação a sua capacidade de causar problemas (MORIMOTO, 2011, p. 403): Existem vírus ofensivos que podem: destruir os dados do HD sobrescrevendo os arquivos com dados aleatórios de tal forma que seja impossível recuperá-los; danificar a BIOS da placa mãe; Os vírus moderadamente ofensivos geralmente se espalham mais rápido e conseguem manter-se em atividade durante um maior tempo uma vez que são menos notados e combatidos; Existem vírus que (MORIMOTO, 2011, p. 403): Enviam mensagens para a lista de contados do MSN (comunicador em geral); Postam mensagens em redes sociais utilizando o login registrado no computador infectado. Existem vírus inofensivos que apenas se replicam por diversos meios tentando infectar o maior número de PCs. 14 de agosto de 2014 5 / 18 14 de agosto de 2014 6 / 18 Figura: Cavalo dado pelos gregos aos troianos que foi levado para dentro de suas muralhas, sem saber que lá haviam muitos inimigos. Os trojans se assemelham com os vírus, mas seu objetivo é abrir portas e oferecer alguma forma de acesso remoto à máquina infectada (MORIMOTO, 2011, p. 403). Geralmente eles são discretos e desenvolvidos para que o usuário da máquina infectada não detecte sua presença. Com eles o invasor pode: roubar senhas; usar a conexão para enviar spam; procurar por informações valiosas no HD; usar as máquinas sobre seu controle para realizarem ataques contra outras máquinas (chama-se de botnet o conjunto de máquinas infectadas). 14 de agosto de 2014 7 / 18 14 de agosto de 2014 8 / 18

Os worms se diferenciam dos vírus e trojans pela forma com que infectam as máquinas (MORIMOTO, 2011, p. 403); Eles exploram vulnerabilidade de segurança nas máquinas na rede; Por exemplo (MORIMOTO, 2011, p. 404): 1 Um worm poderia começar invadindo um servidor web com uma versão vulnerável de IIS; 2 Em seguida, infectar outras máquinas da rede local a partir dele; 3 Acessar compartilhamentos de rede com permissão de escrita; 4 A partir destas máquinas replicar-se via e-mail enviando mensagens infectadas para e-mails encontrados no catálogo de endereços de forma automática. 14 de agosto de 2014 9 / 18 14 de agosto de 2014 10 / 18 Os worms podem ser bloqueados por um firewall bem configurado que bloqueie a entrada e, se possível, a saída para evitar que o vírus se espalhe em caso de entrada Pode-se também bloquear vírus e trojans através da extensão dos arquivos (ex.: exe) utilizando um servidor proxy ou adicionando um antivírus (ex.: Clamav) no servidor de e-mails; No entanto a principal linha de defesa é o antivírus instalado e atualizado em cada máquina. Avast AVG (c)norton 14 de agosto de 2014 11 / 18 14 de agosto de 2014 12 / 18

No os vírus são quase inexistentes e as vulnerabilidades em servidores muito utilizados como o Apache, o SSH (Secure Shell), etc são menos comuns Dados olhos suficientes, todos os erros são óbvios (Lei de Linus) O grande problema é que essa falsa sensação de segurança acaba levando os usuários a terem um comportamento de risco deixando vários serviços ativados, usando senhas fracas ou conta de root no dia a dia. Alguns usuários ativam serviços como os servidores XDMCP (X Display Manager Control Protocol), NFS (Network File System) e Squid abertos para a Internet Em contra partida poucos usuários do Windows sabem que é possível manter um servidor FTP (Protocolo de Transferência de Arquivos) aberto no PC em casa; Apache SSH Do outro lado muitas distribuições mantém servidores como Apache ou SSH habilitados por padrão. 14 de agosto de 2014 13 / 18 14 de agosto de 2014 14 / 18 De forma geral a segurança depende muito mais do usuário do que do próprio sistema operacional (MORIMOTO, 2011, p. 404). Por exemplo: Um usuário iniciante que use Windows, mesmo sem nenhum firewall de terceiros ou qualquer cuidado especial, mas que tenha um cuidado em manter o sistema atualizado e não executar qualquer coisa que chegue por e-mail provavelmente estará mais seguro que um usuário sem noções de segurança que use o sistema como root e mantenha um batalhão de servidores desatualizados ativos na máquina. Um invasor pode querer não somente os arquivos do HD, mas também a banda e o poder de processamento das máquinas Disco Rígido (HD) Processador 14 de agosto de 2014 15 / 18 14 de agosto de 2014 16 / 18

I Ter vários computadores com conexões de alta velocidade significa poder: Com eles o invasor pode usá-los para: Alimentar redes P2P (Peer-to-peer); Distribuir arquivos ilegais; Serem servidores de vídeos proibidos; Enviar spam; Escanear portas abertas; e Lançar ataques contra outras máquinas (ex.: bancos) ou até mesmo para realizar um ataque coordenado para tirar um grande portal do ar. MORIMOTO, C. E. Redes: guia prático. Porto Alegre: Sul Editores, 2011. Figura: Rede P2P 14 de agosto de 2014 17 / 18 14 de agosto de 2014 18 / 18