1. O documento discute a segurança da informação, incluindo hackers, ataques cibernéticos e vírus de computador. 2. A informação é importante para as empresas para tomada de decisão e redução de incertezas. 3. Hackers podem ter objetivos de causar danos, espionagem ou ganho financeiro com ataques cibernéticos.
2. Índice
O que e informação……………………………
Importância da informação nas empresas…..
Hackers………………………………………….
O que são ……………………………………….
Quais os objetivos ……………………………….
Ataques informáticos …………………………….
Vírus……………………………………………..
Cuidados para evitar vírus………………………..
Conclusão …………………………………………
Bibliografia
………………………………………….
3. O que e informação
A informação é um conjunto organizado de
dados, que constitui uma mensagem sobre um
determinado fenómeno ou evento. A informação
permite resolver problemas e tomar decisões, tendo
em conta que o seu uso racional é a base do
conhecimento.
Como tal, outra perspetiva indica-nos que a
informação é um fenómeno que confere significado
ou sentido às coisas, já que através de códigos e de
conjuntos de dados, forma os modelos do
pensamento humano.
Existem diversas espécies que comunicam
entre si através da transmissão de informação para
a sua sobrevivência; a diferença para os seres
humanos reside na capacidade de criar códigos e
símbolos com significados complexos, que
conformam a linguagem
comum para o convívio em
sociedade.
4. importância da informação para uma empresa
A informação assume atualmente uma importância
crescente, sendo um diferencial de sucesso, pois o
turbilhão de acontecimentos externos obriga as
organizações a enfrentar novas situações, onde a
informação torna-se fundamental para a descoberta
e introdução de novas tecnologias, bem como para
explorar as oportunidades de investimento. Ela é o
farol orientador das oportunidades existentes e
sinalizadora das ameaças a que a empresa esta
sujeita, pois ela reduz as incertezas durante o
processo de tomada de decisão e,
consequentemente, aumente a sua qualidade.
5. O que e:Hackers
Em informática, hacker é um indivíduo que se
dedica, com intensidade incomum, a conhecer e
modificar os aspetos mais internos de dispositivos,
programas e redes de computadores. Graças a
esses conhecimentos, um hacker frequentemente
consegue obter soluções e efeitos extraordinários,
que extrapolam os limites do funcionamento "normal"
dos sistemas como previstos pelos seus criadores;
incluindo, por exemplo, contornar as barreiras que
supostamente deveriam impedir o controle de certos
s sistemas e acesso a certos dados.
6. Hackers
O termo (pronunciado "háquer" com "h" expirado) é
importado da língua inglesa, e tem sido traduzido
por decifrador (embora esta palavra tenha outro
sentido bem distinto) ou "traduzido" para ráquer. Os
verbos "hackear" e "arquear" costumam ser usados
para descrever modificações e manipulações não
triviais ou não autorizadas em sistemas de
computação
7. 1. Objetivos dos
hackers
2. Hackers compartilham informações e
colaboram em projetos comuns, incluindo
congressos, ativismo e criação dê software,
constituindo uma comunidade hacker com
cultura, ideologia e motivações específicas.
Outros trabalham para empresas ou
agências governamentais, ou por conta
própria
8. Ataques informáticos
Definição e provoca um ataque de computador é
uma tentativa organizada e deliberada causada por
uma ou mais pessoas para causar danos ou
problemas com um sistema de computador ou rede.
Grupo ataques são geralmente feitos por bandas
chamados "hackers" que normalmente atacam de
causar danos, boas intenções, por espionagem, para
ganhar dinheiro, entre outros. Os ataques
acontecem geralmente nas corporações.
Um ataque cibernético é explorar qualquer fraqueza
ou falha no software, hardware, e até mesmo em
pessoas que fazem parte de um ambiente de
computação; para fazer um lucro, geralmente
condição econômica, causando um efeito negativo
sobre a segurança do sistema, que, em seguida, vai
diretamente para os ativos da organização.
9. Danos Trivial
Os danos menores
Danos moderados
Dano maior
Lesão grave
Número ilimitado de danos
10. Danos Trivial
Neste tipo de dano os vírus que causam são fáceis de remover e eliminar,
assim só pode ser removido em segundos ou minutos.
Os danos menores
Neste tipo de dano que você tem que levar em conta o VÍRUS Jerusalém. Esta
sexta-feira que o vírus 13º exclui todos os programas a tentar usar depois que
o vírus já infectou memória. O pior que pode acontecer é jogar reinstalar os
programas e apagados pelo vírus.
Danos moderados
Este dano acontece quando um vírus formata o disco rígido, e misturar os
componentes do FAT (File Allocation Table por sua sigla em Inglês ou File
Allocation Table por sua sigla em espanhol, TUA), ou pode substituir o disco
rígido. Sabendo isto pode reinstalar o sistema operacional e usar o último
backup. Isso levará cerca de 1 hora.
Dano maior
Alguns vírus podem passar despercebidas e não pode obter usando os
arquivos de backup pode alcançar. Um exemplo é o vírus Dark Avenger
acumulando que infecta arquivos. Quando atinge 16, o vírus escolhe um setor
aleatório disco rígido e ela escreve: "Eddie vive ... em algum lugar no tempo
(Eddie vive ... em algum lugar no tempo) Quando o usuário percebe o
exitencia. Lesão grave vírus será tarde demais, porque os arquivos mais
recentes serão infectados com o vírus.
Lesão grave é feito quando os vírus fazem mudanças mínimas e
progressistas. O utilizador não sabe quando os dados estão correctos ou
alterado, como não é facilmente visto, como no caso do vírus Vingador
escuro. Há também casos de vírus que infectam aplicativos a serem
descontaminados estas aplicações podem apresentar problemas ou perder a
funcionalidade.
Número ilimitado de danos
Alguns programas como cheeba, VACSINA.44.LOGIN e GP1 entre outros,
obtidos a chave para o administrador do sistema. Para CHEEBAS, criar um
novo usuário com o privilégio máximo colocando o nome de usuário e senha. O
dano é causado por terceira pessoa, que entra no sistema e poderia fazer o
que quisesse.
11. Vírus
Em informática, um vírus de computador é
um software malicioso que vem sendo desenvolvido
por programadores que, tal como um vírus biológico,
infecta o sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores, utilizando-se de
diversos meios.
A maioria das contaminações ocorre pela ação do
usuário, executando o arquivo infetado recebido
como um anexo de um e-mail. A contaminação
também pode ocorrer por meio de arquivos infetados
em pen drives, CDs e outros. A segunda causa de
contaminação é por Sistema Operacional
desatualizado, sem correções de segurança, que
poderiam corrigir vulnerabilidades conhecidas dos
sistemas operacionais ou aplicativos, que poderiam
causar o recebimento e execução do vírus
inadvertidamente
12. Tipos de vírus
Worms - Minhocas, são vírus que penetram em seu computador sem você
executar nenhum programa contaminado. Simplesmente usando a Internet, lendo
seu e-mail.
Cavalo-de-Tróia - É um programa que contém propositalmente um vírus, pode ser
um jogo, um utilitário, um aplicativo qualquer. Este são normalmente transmitidos
via e-mail ou durante um sessão de chat.
Vírus de Macro - É uma macro que vem dentro de um arquivo aparentemente
inofencivo, como um documento do Word ou uma planilha Excel. Ao abrir o arquivo
com o software gerador, o vírus entra em atividade e contamina as macros do
próprio programa e assim contaminando todos os arquivos que são abertos.
Vírus de E-Mail - É um vírus (cavalo-de-tróia ou vírus de macro) que se propaga
usando o e-mail, fazendo com que sejam enviadas várias cópias de si mesmo para
os destinatários do computador infectado.
Vírus de Bios - Popularizado pelo Chernobyl, este tipo de vírus corrempe
memórias do tipo flash-bios e tem a capacidade de sobrecrever winchesters com
lixo.
BackDoors - Estes não são propriamente vírus, mas sim programas de controle
remoto de um computador, mas que entram no computador da mesma forma que
um vírus, ou seja: sem solicitação, sem permissão. Este tipo de praga digital
permite que outras pessoas tenham acesso ao seu computador, seus arquivos, seus
dados e até ao seu teclado e mouse.
Hoaxes ou Hoax: Este é o famoso vírus social, ou seja, não é um vírus
propriamente dito, é na verdade um boato, ou melhor: uma mentira passada de
boca em boca, ou e-mail em e-mail...Os exemplos classicos são aquelas mensagens
do tipo não abra a mensagem com o texto "XYZ" que a sua máquina será
formatada e você perderá todos os seus dados, ou outros como aquele do dinheiro
que a Microsoft supostamente oferecia para testar um determinado software para a
mesma. Normalmente esta mensagem é passada como se fosse enviada por uma
grande empresa como a IBM, Microsoft e etc. Normalmente os usuários mais
inexperientes é que são pegos por este "trote digital".
13. Evitar vírus
Adquirir e manter atualizado um programa anti-
vírus.
Adquirir e manter atualizado um programa
firewall ou um dispositivo de firewall.
Manter-se longe a pirataria de software dos
seus computadores e da sua rede.
Não abrir arquivos desconhecidos ou de
procedência duvidosa, sem antes fazer uma
checagem com um programa anti-vírus
atualizado.
Não abrir arquivos atachados de e-mails que vc
não tenha solicitado.
Fazer checagens periódicas em seus sistemas
Não desabilitar o anti-vírus durante o uso da
internet ou ao se abrir e copiar programas.
Não repassar informações que não são
absolutamente confiáveis, ou que não podem
ser verificadas, tais como pedidos de doações,
descrição de doenças, sequestro de crianças,
promoções de doações de dinheiro, produtos e
etc.
14. Conclusão
1. Neste trabalho sobre a segurança informática
fala sobre vários temas tais como: vírus ataques
informáticoso que e informática etc.
Com este trabalhoaprendi mais sobre o
conceito de informática e o que pode abrangia
nela.