TRABALHO DE VIRUS

422 visualizações

Publicada em

trabalho apresentado a disciplina Introdução de Informática como requisito avaliativo do curso de Engenharia de Producão da Universidade Vale do Acaraú, orientado pelo professor Aldeido Telles.

Publicada em: Arte e fotografia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
422
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

TRABALHO DE VIRUS

  1. 1. Introdução a Informática Tipos de ameaças, vírus e suas variedades. EPR.2014.01
  2. 2. Acadêmicos Barbara Roriz Orlando Neto Marcus Paiva João Paulo da Silva Cláudio Pavão Raiza da Hora Olavo Thomé Rios Gerson Silva Renata Nunes Othon Gonçalves
  3. 3. Refletir: “Quem não possui o mínimo de domínio em Tecnologias de Informação tende a ficar fora do mercado de trabalho.” EPR.2014.01
  4. 4. Segurança da Informação Proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. EPR.2014.01
  5. 5. Cracker (cráquer) É o termo direcionado ao indivíduo que pratica a quebra (ou cracking) de um sistema de segurança de forma ilegal ou sem ética. Exemplo: Crackers de criptografia: Termo usado para designar pessoas que dedicam-se a quebra de criptografias (cracking codes) EPR.2014.01
  6. 6. Backup nas “Nuvens” É uma porta de entrada para vírus, pois apesar do serviço ser importante e ded fácil acesso é também muito perigoso porque se o computador infectado, o hacker consegue acessar todos os outros EPR.2014.01
  7. 7. Engenharia social São práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança da pessoas. Como acontece? O golpista assume outra personalidade, finge que é um profissional de determinada área, etc. Então, entra numa organização sem utilizar força bruta e explora as falhas de segurança para manipular e/ou induzir pessoas despreparadas. EPR.2014.01
  8. 8. O elemento mais vulnerável de qualquer sistema de informação é o ser humano. Ele possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia Social. Exemplo: Autoconfiança Formação profissional Busca por nova amizades Persuasão EPR.2014.01
  9. 9. Pharming Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. EPR.2014.01
  10. 10. Vírus e suas variedades  Vírus: Propaga-se por Pc’s, tem como finalidade Danificar sistemas, arquivos e programas.  Trojan(Cavalo de Troia): Propaga-se se disfarçando de arquivos de mídia. Tem como finalidade roubar informações de Pc’s.  Keylogger: Propaga-se pela World Wide Web. Tem como finalidade capturar todas as teclas digitadas pelo usuário. EPR.2014.01
  11. 11.  Screenlogger: Forma evoluída do Keylogger, tem como finalidade capturar todos dos click’s dados pelo mouse.  Adware: Malware especificamente projetado para apresentar propagandas. É muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação.  Spyware: Malware que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítima, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa; tem com principal ferramenta (URL falso). EPR.2014.01
  12. 12. Controle de acesso O que são controles de acesso? É uma forma de proteger equipamentos, aplicativos, arquivos de dados contra perdas, modificações e/ou divulgações não autorizadas. São vários procedimentos e medidas objetivados a proteger dados, programas e sistemas contra acessos não autorizados feitos por pessoas ou programas não autorizados. Exemplos:  Aplicativos  Arquivos de dados  Utilitários e sistema operacional  Arquivos de senhas  Arquivos de log EPR.2014.01
  13. 13. Boas práticas em segurança da informação Essas práticas servem para qualquer pessoa que interaja com alguma forma de meio informatizado, sejam profissionais de informática, usuários, dirigentes, etc. Qualquer pessoas preocupada em proteger seu patrimônio, investimentos e negócios de sua organização. EPR.2014.01
  14. 14. 6 dicas para aumentar a segurança do Pc.  Antivirus: O antivírus pode não ser o único responsável pela segurança do computador, mas com certeza, é um dos principais e primeiro passo para quem deseja proteger sua máquina.  Firewall: O firewall trabalha, de certa forma, juntamente com o antivírus. Uma vez que ele é o responsável em expulsar o que é de caráter duvidoso antes que ele entre na máquina.  Antispyware: São responsáveis em executar varreduras no computador com o objetivo de tentar eliminar do sistema spywares - programas deixados pelos hackers em seu computador com o intuito de recolher suas informações. EPR.2014.01
  15. 15.  Não acesse links desconhecidos: Em e-mails, sites, programas de conversa, ou praticamente tudo o que se tem acesso na internet pode, vez ou outra, estar com algum link de caráter malicioso. O cuidado e precaução nessa situação é essencial e auxilia, diretamente, na proteção da máquina.  Senhas improváveis e diferentes em cada site Colocar senhas diferentes em sites é um passo importantíssimo para proteger suas contas. Mesmo que alguém descubra sua senha e login de um determinado site, não será possível acessar outros com os mesmos dígitos. Se não conseguiu proteger uma conta, ao menos conseguirá preservar as demais.  Cuidado em downloads: Downloads são um dos grandes motivos de inserção de pragas nas máquinas. Vez ou outra, quando se procura um programa específico, o site pode dar a entender que o download será feito por um link que, na verdade, acarretará em vírus. EPR.2014.01
  16. 16. Obrigado !!! EPR.2014.01

×