FUNDAMENTOS DA
TECNOLOGIA DA INFORMAÇÃO
Prof Eduardo Hernandes
É melhor você tentar algo,
vê-lo não funcionar e
aprender com isso, do que
não fazer nada.
Mark Zuckerberg
Vírus de
Computador
Introdução
• A Internet está presente no cotidiano de grande parte da população e
poder usufruir das diversas facilidades e oportunidades trazidas por
esta tecnologia com segurança, é essencial.
Introdução
Por que devemos nos preocupar com a segurança?
• Furto de Senhas, números de cartões de credito;
• Furto de identidade;
• Furto e perda de dados pessoais e comerciais;
• Invasão de privacidade;
• Danificação do sistema;
• Invasão à conta de acesso à internet e redes sociais.
Introdução
Conceito de Vírus de Computador
• Os vírus são programas ou parte de programas de computador,
geralmente maliciosos, que são carregados em seu computador sem
seu conhecimento ou permissão e se propagam infectando, inserindo
cópias de si mesmo e se tornando parte de outros programas e
arquivos de computador.
• São escritos especialmente para destruir arquivos e/ou perturbar o
funcionamento de computadores.
Conceito de Vírus de Computador
• O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
• O vírus possui as seguintes características:
1. é autoexecutável: geralmente, coloca seu código no caminho de
execução de outro programa.
2. duplica a si próprio: utiliza-se da rede para se multiplicar através
de e-mails ou recursos compartilhados.
Conceito de Vírus de Computador
• Eles podem ser transmitidos por CD's, DVD’s, pendrives, sites
da internet, anexos de e-mail "contaminados" ou arquivos
copiados da internet.
Conceito de Vírus de Computador
Um vírus maligno pode provocar:
• erros na hora de execução de um programa, travamentos;
• baixa de memória;
• lentidão para entrar em programas;
• danificação de dados;
• danificação de drives;
• formatação indesejada do HD;
• alocação desnecessária da memória do computador.
• capturando informações
Extensão Virótica
• Arquivos executáveis: com extensão EXE ou COM;
• Arquivos de Scripts (outra forma de executável): extensão VBS;
• Arquivos de Proteção de Tela (animações que aparecem
• automaticamente quando o computador está ocioso): extensão SCR;
• Arquivos de Atalhos: extensão LNK ou PIF;
• Arquivos de Documentos do Office: arquivos do Word (extensão DOC
ou DOT), arquivos do Excel (XLS ou XLT), apresentações do Power
Point (PPT e PPS), Bancos de Dados do Access (MDB)
Tipos de Vírus
• Vírus de arquivo: infectam arquivos de programas e criados pelo
usuário;
• Vírus de boot: infectam os arquivos de inicialização do sistema,
escondem-se no primeiro setor do disco e são carregados na
memória antes do sistema operacional;
• Vírus de macro: comuns em arquivos do Word e Excel, são virus que
ficam anexados ao arquivo;
Tipos de Vírus
• Vírus criptografados: tem seu código fonte, seus caracteres de
programação alterados por outros caracteres. Para dificultar sua
interpretação e consequentemente seu antídoto;
• Vírus polimórficos: destaca-se por multiplicarem-se com facilidade e
para cada novo vírus gerado seu código fonte é alterado.
Para todo veneno é necessário um antídoto....
Conceito de Antivírus
• Os antivírus são programas desenvolvidos por empresas de
segurança, com o objetivo de detectar e eliminar vírus encontrados
no computador. É um software que ajuda a proteger o computador
contra a maior parte dos vírus que podem danificar os nossos
arquivos.
Conceito de Antivírus
• Não existe computador imune a vírus, pois a cada dia surgem novos
vírus, e leva-se um certo tempo para detectar que o código de um
determinado arquivo é destrutivo e seja considerado vírus. Sendo
assim, é necessário sempre atualizar o antivírus e evitar a ocorrência
de sérios danos ao sistema operacional.
Conceito de Antivírus
• Os antivírus que vêm normalmente nos computadores, são apenas de
versão experimental, e normalmente só têm duração entre 30 a 60
dias.
• Para ter um antivírus definitivo no computador tem que ser instalado
pelo utilizador, o antivírus ajuda a manter o computador seguro,
desde que se atualize regularmente esse mesmo software.
Tipos de antivírus
Alguns antivírus são dotados de alguns recursos especiais, são eles:
• Tecnologia Push: atualiza a lista de vírus. Ao conectar-se à INTERNET,
o micro aciona o software Backweb, que busca automaticamente
novas versões da lista de vírus no site da McAfee sem a necessidade
do usuário fazer downloads manuais;
• ScreenScan: varre o disco rígido enquanto o micro está ocioso. Toda
vez que o screen saver é acionado, o VirusScan entra em ação. Além
de não atrapalhar a rotina do usuário, evita a queda de desempenho
do PC.
Antivírus conhecidos
• Norton Antivírus: fabricado pela Symantec;
• AVG: Antivírus gratuito disponível na Internet;
• AVAST: Outro antivírus gratuito disponível na Internet;
• ESCAN;
• NOD32;
• Panda;
• Microsoft Security Essentials;
• Avira;
• Kaspersky;
• Bit Defender;
• Zone Alarm
• ..........
Ferramentas do antivírus AVG
Vírus de Computador
• Malwares são todos os códigos e aplicativos desenvolvidos para
prejudicar dispositivos ou as pessoas que os utilizam. Essa é uma
categoria ampla que inclui spywares, adwares, ransomwares, etc.
• Com o nome herdado do seu análogo biológico, um vírus de
computador se espalha rapidamente de dispositivo a dispositivo.
• O vírus deve estar anexado a um hospedeiro, como um arquivo
executável ou um documento.
• Eles infectam um sistema com a inserção de seus códigos em um
programa ou sistema operacional, emprestando recursos do
computador para se replicar e espalhar.
Vírus de Computador
• Um vírus permanece adormecido em um sistema até que o usuário o
execute ou faça alguma outra ação necessária para despertá-lo, como
a ativação de macros em um arquivo DOC infectado.
• Depois de ativado, o vírus insere seu código dentro de outros
programas do dispositivo contaminado para facilitar sua replicação,
corromper arquivos, prejudicar o desempenho de dispositivos e se
espalhar para outras máquinas.
Vírus de Computador
• Worm (verme): Mesmo que compartilhem algumas características
com vírus, worms de computador são programas autossuficientes que
não precisam de hospedeiro ou arquivo. Assim, worms não
dependem de um usuário para ativá-los.
• Muitos worms podem se replicar e se propagar automaticamente
sem nenhuma ativação humana.
• Isso permite que eles se espalhem muito rapidamente, geralmente
em uma rede local, podendo alcançar um ritmo de propagação
exponencial.
Vírus de Computador
• Trojan ou Cavalo de Troia: Permite que outra pessoa tenha acesso ao
computador infectado
• Permite ao atacante enviar comandos a outro computador
• Instalado quando o usuário “baixa” algum arquivo da Internet e o
executa
• Atualmente os Trojans são mais utilizados para roubar
senha de bancos - Phishing
Vírus de Computador
• Ransomware: é um software de extorsão que pode bloquear o seu
computador e depois exigir um resgate para desbloqueá-lo. A palavra
"ransom" (resgate) já diz tudo sobre essa praga.
• Na maioria dos casos, a infecção por ransomware ocorre da seguinte
maneira: O malware primeiro ganha acesso ao dispositivo.
Dependendo do tipo de ransomware, todo o sistema operacional ou
apenas arquivos individuais são criptografados. Um resgate é, então,
exigido das vítimas em questão.
Vírus de Computador
• Spyware
• Utilizado para espionar a atividade do computador afetado e
capturar informações
• Geralmente são embutidos em programas freeware ou shareware
• Keylogger
• Tem a função de capturar tudo que é digitado pelo
usuário do computador atacado
Vírus de Computador
• Hijacker: “Sequestram” o navegador de internet, alterando
paginas, exibindo propagandas em pop-up, instalando barras
de ferramentas
• Rootkit: Podem ser utilizados para várias finalidades, roubar
senha, controlar o computador a distância, entre outros.
• Detectar este problema é difícil pois ele se camufla no sistema, se
passando por programas do sistema operacional, por exemplo
Dicas importantes
Existem vários utilitários para procurar e retirar virus de seu sistema, mas
nada melhor que a prevenção. Para isso, recomenda-se o seguinte:
• mantenha sempre atualizado seu programa antivírus;
• evite utilizar programas piratas;
• sempre que for utilizar um programa novo, pesquise antes a existência de
vírus; se encontrar algum, remova-o;
• proteja seus pendrive, HC externo, CD, DVD, etc. contra gravações
indevidas (não os utilize em qualquer computador, pois este pode estar
infectado);
• faça sempre cópias de segurança (backup) de seus arquivos, pois assim
você terá como recuperá-los em caso de ataque de vírus ou de danos no
disco;
Dicas importantes
• controle seu sistema quanto ao seu uso por pessoas estranhas ou não
autorizadas;
• sempre verifique seu equipamento logo após terem sido efetuadas
nele apresentações de novos programas/sistemas, ou após a
intervenção do pessoal da assistência técnica;
• se for possível, deixe instalado um programa antivírus funcionando
em “background”, ou seja, enquanto você utiliza o computador - ele
irá intervir toda vez que algum vírus se manifestar ou for encontrado.
Firewall – Filtragem de pacotes
ação local host port remote host port
allow server_A 25 * 25
block host_A 80 * *
host_A
server_A
Firewall – Gateways de aplicação (proxy)
TELNET
FTP
SMTP
HTTP
Inside host Outside host
Gateway de aplicação – recebe e transmite uma conexão
VPN - Virtual Private Network
• VPN é a sigla em inglês para Virtual Private Network, ou Rede Virtual
Privada em português.
• É uma tecnologia que permite que dispositivos conectados à internet
estabeleçam uma conexão segura e criptografada com uma rede
privada, como se estivessem fisicamente presentes naquele local.
• Basicamente, uma VPN cria um "túnel" entre o dispositivo do usuário
e a rede privada, garantindo que todas as informações que trafegam
pela internet fiquem protegidas e não possam ser acessadas por
terceiros.
VPN - Virtual Private Network
• As VPNs são comumente usadas para proteger a privacidade dos usuários e
manter a segurança das informações que trafegam na internet. Elas
também podem ser usadas para contornar bloqueios geográficos e acessar
conteúdos restritos em determinados países, além de permitir o acesso
remoto a redes privadas de empresas ou organizações.
• Existem muitos serviços de VPN disponíveis atualmente, e a maioria deles
exige uma assinatura mensal ou anual para uso. Quando se usa uma VPN, é
importante escolher um provedor confiável e estabelecer uma conexão
segura para garantir a privacidade e segurança dos dados.
VPN - Virtual Private Network
Política de Backup
• Por que Fazer Backup?
Os dados contidos no disco rígido podem sofrer danos e ficar
inutilizados por vários motivos.
Exemplos de danos em arquivos: choque do disco, vírus, defeito no
hardware ou eliminação acidental
Política de Backup
• Por que Fazer Backup?
Os dados contidos no disco rígido podem sofrer danos e ficar
inutilizados por vários motivos.
Exemplos de danos em arquivos: choque do disco, vírus, defeito no
hardware ou eliminação acidental
• Estratégias de Backup:
Cópias incrementais: cópia dos arquivos que foram criados ou
modificados desde o último backup.
Cópias completas: cópia de todos os arquivos, quer ele tenha sido
alterado ou não
Segurança Externa do Backup
• Armazenar em local protegido da umidade, mofo e incêndio
• Se o dado é de vital importância ter mais de uma cópia em
locais diferentes
• Manter rótulo nos backup para facilitar a identificação
• Colocar em local de acesso restrito
Backup na Prática
• Defina o grupo de arquivos que farão parte do backup.
• Estabeleça uma rotina a ser seguida pelo usuário.
• Não espere acontecer um problema para entender a importância de
uma cópia de segurança (backup).
Dicas de Segurança
• Saia de sites com autenticação utilizando o botão Sair, Logout ...
• Crie senhas difíceis
• Mude a senha periodicamente
• Atualize o seu navegador
• Fique atento ao realizar downloads
Dicas de Segurança
• Cuidado com links nos programas de mensagens instantâneas
• Cuidado com E-Mails falsos
• Atualize sempre o antivírus
• Atualize o sistema operacional
• Realize Backups periodicamente

06 FTI Vírus de Computador.pptx

  • 1.
    FUNDAMENTOS DA TECNOLOGIA DAINFORMAÇÃO Prof Eduardo Hernandes
  • 2.
    É melhor vocêtentar algo, vê-lo não funcionar e aprender com isso, do que não fazer nada. Mark Zuckerberg
  • 3.
  • 4.
    Introdução • A Internetestá presente no cotidiano de grande parte da população e poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia com segurança, é essencial.
  • 5.
    Introdução Por que devemosnos preocupar com a segurança? • Furto de Senhas, números de cartões de credito; • Furto de identidade; • Furto e perda de dados pessoais e comerciais; • Invasão de privacidade; • Danificação do sistema; • Invasão à conta de acesso à internet e redes sociais.
  • 6.
  • 7.
    Conceito de Vírusde Computador • Os vírus são programas ou parte de programas de computador, geralmente maliciosos, que são carregados em seu computador sem seu conhecimento ou permissão e se propagam infectando, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de computador. • São escritos especialmente para destruir arquivos e/ou perturbar o funcionamento de computadores.
  • 8.
    Conceito de Vírusde Computador • O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. • O vírus possui as seguintes características: 1. é autoexecutável: geralmente, coloca seu código no caminho de execução de outro programa. 2. duplica a si próprio: utiliza-se da rede para se multiplicar através de e-mails ou recursos compartilhados.
  • 9.
    Conceito de Vírusde Computador • Eles podem ser transmitidos por CD's, DVD’s, pendrives, sites da internet, anexos de e-mail "contaminados" ou arquivos copiados da internet.
  • 10.
    Conceito de Vírusde Computador Um vírus maligno pode provocar: • erros na hora de execução de um programa, travamentos; • baixa de memória; • lentidão para entrar em programas; • danificação de dados; • danificação de drives; • formatação indesejada do HD; • alocação desnecessária da memória do computador. • capturando informações
  • 11.
    Extensão Virótica • Arquivosexecutáveis: com extensão EXE ou COM; • Arquivos de Scripts (outra forma de executável): extensão VBS; • Arquivos de Proteção de Tela (animações que aparecem • automaticamente quando o computador está ocioso): extensão SCR; • Arquivos de Atalhos: extensão LNK ou PIF; • Arquivos de Documentos do Office: arquivos do Word (extensão DOC ou DOT), arquivos do Excel (XLS ou XLT), apresentações do Power Point (PPT e PPS), Bancos de Dados do Access (MDB)
  • 12.
    Tipos de Vírus •Vírus de arquivo: infectam arquivos de programas e criados pelo usuário; • Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primeiro setor do disco e são carregados na memória antes do sistema operacional; • Vírus de macro: comuns em arquivos do Word e Excel, são virus que ficam anexados ao arquivo;
  • 13.
    Tipos de Vírus •Vírus criptografados: tem seu código fonte, seus caracteres de programação alterados por outros caracteres. Para dificultar sua interpretação e consequentemente seu antídoto; • Vírus polimórficos: destaca-se por multiplicarem-se com facilidade e para cada novo vírus gerado seu código fonte é alterado.
  • 14.
    Para todo venenoé necessário um antídoto....
  • 15.
    Conceito de Antivírus •Os antivírus são programas desenvolvidos por empresas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. É um software que ajuda a proteger o computador contra a maior parte dos vírus que podem danificar os nossos arquivos.
  • 16.
    Conceito de Antivírus •Não existe computador imune a vírus, pois a cada dia surgem novos vírus, e leva-se um certo tempo para detectar que o código de um determinado arquivo é destrutivo e seja considerado vírus. Sendo assim, é necessário sempre atualizar o antivírus e evitar a ocorrência de sérios danos ao sistema operacional.
  • 17.
    Conceito de Antivírus •Os antivírus que vêm normalmente nos computadores, são apenas de versão experimental, e normalmente só têm duração entre 30 a 60 dias. • Para ter um antivírus definitivo no computador tem que ser instalado pelo utilizador, o antivírus ajuda a manter o computador seguro, desde que se atualize regularmente esse mesmo software.
  • 18.
    Tipos de antivírus Algunsantivírus são dotados de alguns recursos especiais, são eles: • Tecnologia Push: atualiza a lista de vírus. Ao conectar-se à INTERNET, o micro aciona o software Backweb, que busca automaticamente novas versões da lista de vírus no site da McAfee sem a necessidade do usuário fazer downloads manuais; • ScreenScan: varre o disco rígido enquanto o micro está ocioso. Toda vez que o screen saver é acionado, o VirusScan entra em ação. Além de não atrapalhar a rotina do usuário, evita a queda de desempenho do PC.
  • 19.
    Antivírus conhecidos • NortonAntivírus: fabricado pela Symantec; • AVG: Antivírus gratuito disponível na Internet; • AVAST: Outro antivírus gratuito disponível na Internet; • ESCAN; • NOD32; • Panda; • Microsoft Security Essentials; • Avira; • Kaspersky; • Bit Defender; • Zone Alarm • ..........
  • 20.
  • 21.
    Vírus de Computador •Malwares são todos os códigos e aplicativos desenvolvidos para prejudicar dispositivos ou as pessoas que os utilizam. Essa é uma categoria ampla que inclui spywares, adwares, ransomwares, etc. • Com o nome herdado do seu análogo biológico, um vírus de computador se espalha rapidamente de dispositivo a dispositivo. • O vírus deve estar anexado a um hospedeiro, como um arquivo executável ou um documento. • Eles infectam um sistema com a inserção de seus códigos em um programa ou sistema operacional, emprestando recursos do computador para se replicar e espalhar.
  • 22.
    Vírus de Computador •Um vírus permanece adormecido em um sistema até que o usuário o execute ou faça alguma outra ação necessária para despertá-lo, como a ativação de macros em um arquivo DOC infectado. • Depois de ativado, o vírus insere seu código dentro de outros programas do dispositivo contaminado para facilitar sua replicação, corromper arquivos, prejudicar o desempenho de dispositivos e se espalhar para outras máquinas.
  • 23.
    Vírus de Computador •Worm (verme): Mesmo que compartilhem algumas características com vírus, worms de computador são programas autossuficientes que não precisam de hospedeiro ou arquivo. Assim, worms não dependem de um usuário para ativá-los. • Muitos worms podem se replicar e se propagar automaticamente sem nenhuma ativação humana. • Isso permite que eles se espalhem muito rapidamente, geralmente em uma rede local, podendo alcançar um ritmo de propagação exponencial.
  • 24.
    Vírus de Computador •Trojan ou Cavalo de Troia: Permite que outra pessoa tenha acesso ao computador infectado • Permite ao atacante enviar comandos a outro computador • Instalado quando o usuário “baixa” algum arquivo da Internet e o executa • Atualmente os Trojans são mais utilizados para roubar senha de bancos - Phishing
  • 25.
    Vírus de Computador •Ransomware: é um software de extorsão que pode bloquear o seu computador e depois exigir um resgate para desbloqueá-lo. A palavra "ransom" (resgate) já diz tudo sobre essa praga. • Na maioria dos casos, a infecção por ransomware ocorre da seguinte maneira: O malware primeiro ganha acesso ao dispositivo. Dependendo do tipo de ransomware, todo o sistema operacional ou apenas arquivos individuais são criptografados. Um resgate é, então, exigido das vítimas em questão.
  • 26.
    Vírus de Computador •Spyware • Utilizado para espionar a atividade do computador afetado e capturar informações • Geralmente são embutidos em programas freeware ou shareware • Keylogger • Tem a função de capturar tudo que é digitado pelo usuário do computador atacado
  • 27.
    Vírus de Computador •Hijacker: “Sequestram” o navegador de internet, alterando paginas, exibindo propagandas em pop-up, instalando barras de ferramentas • Rootkit: Podem ser utilizados para várias finalidades, roubar senha, controlar o computador a distância, entre outros. • Detectar este problema é difícil pois ele se camufla no sistema, se passando por programas do sistema operacional, por exemplo
  • 28.
    Dicas importantes Existem váriosutilitários para procurar e retirar virus de seu sistema, mas nada melhor que a prevenção. Para isso, recomenda-se o seguinte: • mantenha sempre atualizado seu programa antivírus; • evite utilizar programas piratas; • sempre que for utilizar um programa novo, pesquise antes a existência de vírus; se encontrar algum, remova-o; • proteja seus pendrive, HC externo, CD, DVD, etc. contra gravações indevidas (não os utilize em qualquer computador, pois este pode estar infectado); • faça sempre cópias de segurança (backup) de seus arquivos, pois assim você terá como recuperá-los em caso de ataque de vírus ou de danos no disco;
  • 29.
    Dicas importantes • controleseu sistema quanto ao seu uso por pessoas estranhas ou não autorizadas; • sempre verifique seu equipamento logo após terem sido efetuadas nele apresentações de novos programas/sistemas, ou após a intervenção do pessoal da assistência técnica; • se for possível, deixe instalado um programa antivírus funcionando em “background”, ou seja, enquanto você utiliza o computador - ele irá intervir toda vez que algum vírus se manifestar ou for encontrado.
  • 30.
    Firewall – Filtragemde pacotes ação local host port remote host port allow server_A 25 * 25 block host_A 80 * * host_A server_A
  • 31.
    Firewall – Gatewaysde aplicação (proxy) TELNET FTP SMTP HTTP Inside host Outside host Gateway de aplicação – recebe e transmite uma conexão
  • 32.
    VPN - VirtualPrivate Network • VPN é a sigla em inglês para Virtual Private Network, ou Rede Virtual Privada em português. • É uma tecnologia que permite que dispositivos conectados à internet estabeleçam uma conexão segura e criptografada com uma rede privada, como se estivessem fisicamente presentes naquele local. • Basicamente, uma VPN cria um "túnel" entre o dispositivo do usuário e a rede privada, garantindo que todas as informações que trafegam pela internet fiquem protegidas e não possam ser acessadas por terceiros.
  • 33.
    VPN - VirtualPrivate Network • As VPNs são comumente usadas para proteger a privacidade dos usuários e manter a segurança das informações que trafegam na internet. Elas também podem ser usadas para contornar bloqueios geográficos e acessar conteúdos restritos em determinados países, além de permitir o acesso remoto a redes privadas de empresas ou organizações. • Existem muitos serviços de VPN disponíveis atualmente, e a maioria deles exige uma assinatura mensal ou anual para uso. Quando se usa uma VPN, é importante escolher um provedor confiável e estabelecer uma conexão segura para garantir a privacidade e segurança dos dados.
  • 34.
    VPN - VirtualPrivate Network
  • 35.
    Política de Backup •Por que Fazer Backup? Os dados contidos no disco rígido podem sofrer danos e ficar inutilizados por vários motivos. Exemplos de danos em arquivos: choque do disco, vírus, defeito no hardware ou eliminação acidental
  • 36.
    Política de Backup •Por que Fazer Backup? Os dados contidos no disco rígido podem sofrer danos e ficar inutilizados por vários motivos. Exemplos de danos em arquivos: choque do disco, vírus, defeito no hardware ou eliminação acidental • Estratégias de Backup: Cópias incrementais: cópia dos arquivos que foram criados ou modificados desde o último backup. Cópias completas: cópia de todos os arquivos, quer ele tenha sido alterado ou não
  • 37.
    Segurança Externa doBackup • Armazenar em local protegido da umidade, mofo e incêndio • Se o dado é de vital importância ter mais de uma cópia em locais diferentes • Manter rótulo nos backup para facilitar a identificação • Colocar em local de acesso restrito
  • 38.
    Backup na Prática •Defina o grupo de arquivos que farão parte do backup. • Estabeleça uma rotina a ser seguida pelo usuário. • Não espere acontecer um problema para entender a importância de uma cópia de segurança (backup).
  • 39.
    Dicas de Segurança •Saia de sites com autenticação utilizando o botão Sair, Logout ... • Crie senhas difíceis • Mude a senha periodicamente • Atualize o seu navegador • Fique atento ao realizar downloads
  • 40.
    Dicas de Segurança •Cuidado com links nos programas de mensagens instantâneas • Cuidado com E-Mails falsos • Atualize sempre o antivírus • Atualize o sistema operacional • Realize Backups periodicamente

Notas do Editor

  • #24 Worm: Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo. Alguns worms também se alastram por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.[2] Ele usará esta máquina como hospedeiro para varrer e infectar outros computadores. Quando esses novos computadores, infectados por worms, estão controlados, o worm continuará a varrer e infectar outros computadores usando-os como hospedeiros, comportamento esse que permanecerá em ação.[3] Os worms, quase sempre, causam pelo menos algum dano à rede, mesmo que seja apenas consumindo largura de banda, enquanto os vírus quase sempre corrompem ou modificam arquivos em um computador alvo. Muitos worms são projetados apenas para se espalhar e não tentam alterar os sistemas pelos quais passam. No entanto, como o Morris worm e o Mydoom mostraram, mesmo esses worms "sem carga" podem causar grandes interrupções ao aumentar o tráfego da rede e outros efeitos indesejados.
  • #25 A palavra phishing é um neologismo homófono de fishing, palavra em inglês que significa "pesca", fazendo alusão ao ato de se lançar uma vara e esperar que "mordam a isca".
  • #27 A palavra phishing é um neologismo homófono de fishing, palavra em inglês que significa "pesca", fazendo alusão ao ato de se lançar uma vara e esperar que "mordam a isca".
  • #28 Hijackers também chamados de spyware, são cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. A ideia é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker. Os hijackers podem ser traduzidos para o português como “sequestradores de navegador”, sendo eles softwares maliciosos que alteram as configurações e os efeitos visuais de um navegador sem o acordo do usuário. Um navegador sequestrado através de publicidades cria um campo perigoso para o indivíduo facilitando as atividades inconvenientes do sequestrador, como o roubo de dados. Para o aparelho ser infectado, basta o usuário instalar programas gratuitos ou apenas clicar em uma propaganda suspeita. Com o sequestro desse navegador, esse software malicioso tem acesso às suas navegações podendo instalar diversos outros tipos de vírus, fazendo com que o indivíduo seja redirecionado para páginas que não são do interesse. Então, para se livrar desse malware é preciso desinstalar o software suspeito acessando o painel de programas do computador. A fim de conseguir removê-los, a melhor escolha é a utilização de programas especializadas em detectar e remover malwares. Para isso, o usuário deverá buscar por um programa confiável. Ask Toolbar Ask Toolbar foi amplamente utilizado em conjunto com o instalador do Oracle Java SE e foi criticado, pois os usuários deveriam lembrar-se de desmarcar manualmente sua instalação. Isso foi grave especialmente na Dinamarca, onde o sistema de assinatura digital NemID, até 2015, dependia do Java instalado por parte do usuário, fazendo com que a maioria dos computadores com Windows estivessem vulneráveis ao Ask Toolbar. CoolWebSearch CoolWebSearch (abreviado para CWS) foi um dos primeiros malwares de sequestro de navegadores. Ele redirecionava o usuário ao motor de busca malicioso CoolWebSearch, que mostrava links patrocinados. Como a maioria dos softwares Antivírus era incapaz de remover CWS e similares, Merijn Bellekom desenvolveu HijackThis, um programa que detecta adwares, spywares, malwares, trojans, worms e rootkits.
  • #31 25 - SMTP (Simple Mail Transfer Protocol - Protocolo simples de envio de e-mail) - usada para roteamento de e-mail entre servidores (Atualmente é utilizada a porta 587,conforme Comitê Gestor da Internet no Brasil CGI.br 80 - HTTP Alternate (HyperText Transfer Protocol - Protocolo de transferência de HiperTexto) Host é todo e qualquer computador ou máquina ligada a uma rede por meio de um número de IP e domínio definido que tem como responsabilidade oferecer recursos, informações e serviços aos usuários. Os firewalls de filtragem de pacotes operam em linha em pontos de junção onde dispositivos como roteadores e switches fazem seu trabalho. No entanto, esses firewalls não roteiam pacotes; em vez disso, eles comparam cada pacote recebido a um conjunto de critérios estabelecidos, como os endereços IP permitidos, tipo de pacote, número de porta e outros aspectos dos cabeçalhos de protocolo de pacote. Os pacotes sinalizados como problemáticos são, em geral, descartados sem cerimônia – ou seja, eles não são encaminhados e, portanto, deixam de existir. Vantagens do firewall de filtragem de pacotes Um único dispositivo pode filtrar o tráfego de toda a rede Extremamente rápido e eficiente na verificação do tráfego Barato Efeito mínimo em outros recursos, desempenho de rede e experiência do usuário final Desvantagens do firewall de filtragem de pacotes Como a filtragem de tráfego é baseada inteiramente no endereço IP ou nas informações da porta, a filtragem de pacotes carece de um contexto mais amplo que cobertos  por outros tipos de firewalls Não verifica a carga útil e pode ser facilmente falsificado Não é uma opção ideal para todas as redes As listas de controle de acesso podem ser difíceis de configurar e gerenciar
  • #32 A função de um servidor Proxy é basicamente, com maior ou menor grau de segurança, o de aceder as redes externas a nossa rede em vez de ser o nosso Cliente a aceder directamente, enviando ou recebendo os dados com os que o utilizador está a trabalhar. Desta forma fica como que mascarado o acesso do Cliente á rede. Vantagens do gateway em nível de aplicativo Examina todas as comunicações entre fontes externas e dispositivos atrás do firewall, verificando não apenas as informações de endereço, porta e cabeçalho TCP, mas o próprio conteúdo antes de permitir que qualquer tráfego passe pelo proxy Fornece controles de segurança refinados que podem, por exemplo, permitir o acesso a um site, mas restringir quais páginas desse site o usuário pode abrir Protege o anonimato do usuário Desvantagens do gateway no nível do aplicativo Pode prejudicar o desempenho da rede Mais caro do que algumas outras opções de firewall Requer um alto grau de esforço para obter o máximo benefício do gateway