O documento discute códigos maliciosos e fornece informações sobre seus principais tipos (vírus, cavalo de troia, rootkit, backdoor, worm, bot e spyware) e cuidados para proteger computadores, como manter softwares atualizados, usar antivírus e firewalls, e tomar cuidado ao clicar em links.
O documento descreve os processos de absorção, transporte e transpiração de água nas plantas. Resume que as plantas absorvem água e sais minerais através do sistema radicular, que é permeável e ramificado, aumentando sua área de absorção com pêlos radiculares. O CO2 é fixado nas folhas através de estomas. O transporte ocorre pelo xilema e floema. Plantas pequenas não precisam desses sistemas, mas plantas maiores precisam para distribuir os materiais rapidamente.
Este projeto visa conscientizar alunos e professores sobre o bullying por meio de atividades como vídeos, debates e pesquisas. O projeto abrange alunos de 1o a 5o ano do ensino fundamental e tem como objetivos fazer com que os alunos reconheçam bullying, entendam seus impactos e saibam se proteger dele.
Este documento discute o bullying nas escolas. Ele define bullying, descreve seus tipos (direto e indireto), características e consequências. Também fornece exemplos e sugere formas de combater o bullying, como campanhas de sensibilização e apoiar alunos vítimas. A conclusão enfatiza que o bullying causa danos psicológicos que podem persistir e que a proteção das vítimas deve envolver toda a comunidade escolar.
Este documento descreve os processos de nutrição autotrófica e fotossíntese em plantas. Explica que as plantas utilizam a energia luminosa para produzir ATP e NADPH, que são usados para fixar CO2 e produzir açúcares orgânicos através do ciclo de Calvin. Detalha as estruturas envolvidas na fotossíntese como os cloroplastos e tilacóides, e os pigmentos fotossintéticos como a clorofila.
Este documento descreve os processos de transporte transmembranar nas células, incluindo a estrutura da membrana celular, os tipos de transporte (difusão, transporte ativo, endocitose, exocitose), e como esses processos permitem a transmissão do impulso nervoso através das sinapses entre neurônios.
Regulação nervosa e hormonal nos animaismargaridabt
O documento discute a regulação nervosa e hormonal em animais para manter a homeostasia. Explica que os sistemas nervoso e endócrino trabalham juntos para controlar e regular a atividade dos órgãos em resposta a alterações internas e externas através de mecanismos de retroalimentação. O neurônio é a unidade básica do sistema nervoso, transmitindo impulsos nervosos através da despolarização e repolarização da membrana celular.
(10) biologia e geologia 10º ano - regulação nos seres vivosHugo Martins
Este documento discute a regulação nos seres vivos através dos sistemas nervoso e endócrino. Explica que os sistemas biológicos são abertos e mantêm a homeostasia através de mecanismos de feedback negativo. Descreve como o sistema nervoso usa neurônios e impulsos nervosos para regular rapidamente o corpo, enquanto o sistema endócrino usa glândulas e hormônas no sangue para regular mais lentamente.
O documento descreve os processos de meiose e fecundação. A meiose envolve duas divisões celulares que resultam na formação de quatro células haploides a partir de uma célula diploide original. Isto introduz variabilidade genética através da recombinação de cromossomas durante a primeira divisão meiótica e da distribuição aleatória de cromossomas nas células filhas. A fecundação envolve a união de dois gâmetas haploides, aumentando ainda mais a variabilidade genética na prole através de novas combinações
O documento descreve os processos de absorção, transporte e transpiração de água nas plantas. Resume que as plantas absorvem água e sais minerais através do sistema radicular, que é permeável e ramificado, aumentando sua área de absorção com pêlos radiculares. O CO2 é fixado nas folhas através de estomas. O transporte ocorre pelo xilema e floema. Plantas pequenas não precisam desses sistemas, mas plantas maiores precisam para distribuir os materiais rapidamente.
Este projeto visa conscientizar alunos e professores sobre o bullying por meio de atividades como vídeos, debates e pesquisas. O projeto abrange alunos de 1o a 5o ano do ensino fundamental e tem como objetivos fazer com que os alunos reconheçam bullying, entendam seus impactos e saibam se proteger dele.
Este documento discute o bullying nas escolas. Ele define bullying, descreve seus tipos (direto e indireto), características e consequências. Também fornece exemplos e sugere formas de combater o bullying, como campanhas de sensibilização e apoiar alunos vítimas. A conclusão enfatiza que o bullying causa danos psicológicos que podem persistir e que a proteção das vítimas deve envolver toda a comunidade escolar.
Este documento descreve os processos de nutrição autotrófica e fotossíntese em plantas. Explica que as plantas utilizam a energia luminosa para produzir ATP e NADPH, que são usados para fixar CO2 e produzir açúcares orgânicos através do ciclo de Calvin. Detalha as estruturas envolvidas na fotossíntese como os cloroplastos e tilacóides, e os pigmentos fotossintéticos como a clorofila.
Este documento descreve os processos de transporte transmembranar nas células, incluindo a estrutura da membrana celular, os tipos de transporte (difusão, transporte ativo, endocitose, exocitose), e como esses processos permitem a transmissão do impulso nervoso através das sinapses entre neurônios.
Regulação nervosa e hormonal nos animaismargaridabt
O documento discute a regulação nervosa e hormonal em animais para manter a homeostasia. Explica que os sistemas nervoso e endócrino trabalham juntos para controlar e regular a atividade dos órgãos em resposta a alterações internas e externas através de mecanismos de retroalimentação. O neurônio é a unidade básica do sistema nervoso, transmitindo impulsos nervosos através da despolarização e repolarização da membrana celular.
(10) biologia e geologia 10º ano - regulação nos seres vivosHugo Martins
Este documento discute a regulação nos seres vivos através dos sistemas nervoso e endócrino. Explica que os sistemas biológicos são abertos e mantêm a homeostasia através de mecanismos de feedback negativo. Descreve como o sistema nervoso usa neurônios e impulsos nervosos para regular rapidamente o corpo, enquanto o sistema endócrino usa glândulas e hormônas no sangue para regular mais lentamente.
O documento descreve os processos de meiose e fecundação. A meiose envolve duas divisões celulares que resultam na formação de quatro células haploides a partir de uma célula diploide original. Isto introduz variabilidade genética através da recombinação de cromossomas durante a primeira divisão meiótica e da distribuição aleatória de cromossomas nas células filhas. A fecundação envolve a união de dois gâmetas haploides, aumentando ainda mais a variabilidade genética na prole através de novas combinações
1 power-point 12º sistema imunitário-doenças e desequilíbrios [modo de compat...Cidalia Aguiar
O documento discute o sistema imunitário, incluindo como distingue entre células próprias e estranhas, alergias, doenças autoimunes, e imunodeficiências. Explica que o sistema imunitário protege o corpo contra infecções através de mecanismos complexos de tolerância e resposta, e que desequilíbrios nesses mecanismos podem levar a condições como alergias, doenças autoimunes e imunodeficiências.
Este documento descreve um projeto de uma escola para reduzir e conscientizar sobre o bullying entre estudantes e funcionários. Ele fornece definições de bullying, os tipos, onde ocorre, quem se envolve e as consequências. Também sugere estratégias como investigar a realidade da escola, envolver toda a comunidade escolar, e agir rapidamente contra incidentes de bullying.
1) O documento discute o fenômeno do cyberbullying, definindo-o como um ato de violência psicológica praticado virtualmente através de tecnologias de informação e comunicação.
2) São apresentados os principais intervenientes no cyberbullying (agressor, vítima, etc), os métodos de ataque mais comuns e possíveis motivações.
3) Discutem-se também formas de prevenir e reagir ao cyberbullying, enfatizando a importância de educar estudantes, professores e pais sobre o assunto e incent
(6) biologia e geologia 10º ano - distribuição de matériaHugo Martins
O documento descreve os principais tecidos vegetais e sua estrutura nos órgãos das plantas. Apresenta os tecidos dérmicos, fundamentais e de transporte, bem como a estrutura primária da raiz, caule e folha em monocotiledóneas e dicotiledóneas.
Bullying é agressão intencional repetida contra colegas. Pais devem observar sinais de vitimização ou agressão em seus filhos e procurar ajuda se necessário. Existem diferentes tipos de bullying, como verbal, físico e online.
[1] O documento discute o RNA, incluindo sua estrutura, composição e três tipos principais: RNAm, RNAt e RNAr.
[2] Em 2006, dois Prêmios Nobel foram concedidos por pesquisas sobre RNA, um para estudos de fatores de transcrição de RNA e outro para a descoberta do RNA de interferência.
[3] O RNA está presente no núcleo, citoplasma, mitocôndrias e cloroplastos, e desempenha vários papéis importantes nas células.
1) O documento descreve um experimento que visa verificar a influência da temperatura na atividade enzimática da catalase presente no fígado.
2) Os resultados mostraram que elevadas temperaturas levam à desnaturação das enzimas, enquanto baixas temperaturas causam compactação reversível, reduzindo a atividade enzimática.
3) A conclusão é que a temperatura influencia a atividade enzimática, havendo uma temperatura ótima para cada enzima.
O documento resume os principais conceitos sobre biologia do câncer, incluindo: 1) Câncer é o crescimento desordenado de células que invadem tecidos; 2) Pode ser causado por fatores externos ou mutações genéticas; 3) Genes como oncogenes e supressores de tumor desempenham papel importante na carcinogênese quando alterados.
Biologia 11 sistemas de classificação (u8)Nuno Correia
O documento discute a evolução e classificação de plantas da família Brassicaceae, como couves, nabos e rabanetes. Aborda a origem e domesticação da Brassica oleracea, bem como técnicas de classificação filogenética baseadas em morfologia e DNA.
Este documento discute os métodos usados no processo de ensino e aprendizagem, incluindo métodos expositivos, elaboração conjunta, resolução de tarefas independentes, investigação e observação. Ele explica as vantagens e desvantagens de cada método e conclui que a seleção cuidadosa de métodos é importante para alcançar os objetivos educacionais.
1. O documento discute a herança extranuclear em fungos e leveduras, especificamente seu genoma mitocondrial.
2. Fungos podem se reproduzir de forma assexuada através de esporos ou sexualmente. Leveduras se reproduzem principalmente por brotamento.
3. Experimentos com mutantes de Neurospora e cruzamentos de leveduras demonstraram que genes mitocondriais são transmitidos apenas pela linhagem materna, indicando herança extranuclear.
(9) biologia e geologia 10º ano - trocas gasosas em seres multicelularesHugo Martins
O documento descreve as trocas gasosas nas plantas e animais. Nas plantas, as trocas ocorrem nas folhas através dos estomas, que controlam a entrada e saída de gases. Nos animais, as trocas ocorrem através de diferentes superfícies respiratórias como brânquias, traqueias e pulmões.
Bg13 obtenção de matéria - fotossintese iNuno Correia
O documento descreve vários estudos históricos sobre a fotossíntese realizados por cientistas como Van Helmont, Priestley, Saussure, Van Niel e Calvin. Experimentos com isótopos marcados mostraram que a água é a fonte de oxigênio liberado durante a fotossíntese e que o processo ocorre em duas fases, uma dependente e outra independente da luz.
O documento discute a engenharia genética e suas técnicas, como a recombinação de DNA e PCR, que permitem manipular genes entre espécies. Essas técnicas trouxeram aplicações na agricultura, saúde e meio ambiente, mas também levantam questões bioéticas sobre a manipulação genética e seus impactos.
O documento descreve uma campanha educativa sobre bullying realizada com alunos do 5o ano do ensino fundamental. A campanha teve como objetivos conscientizar os alunos sobre os malefícios do bullying, tornar as informações sobre o tema acessíveis a mais pessoas e promover uma reflexão. Várias atividades foram realizadas como exibição de vídeos, pesquisas, produção de histórias em quadrinhos e peças teatrais. A avaliação dos alunos considerou sua participação, trabalhos escritos e apresentação final do projet
O documento resume os principais tópicos sobre obtenção de matéria por seres vivos. Aborda seres autotróficos, que podem sintetizar sua própria matéria orgânica, divididos em fotoautotróficos e quimioautotróficos. Detalha o processo de fotossíntese nos fotoautotróficos, incluindo pigmentos fotossintéticos, captação de energia luminosa e formação de ATP e NADPH. Também discute seres heterotróficos que dependem de mat
O documento descreve a estrutura do DNA e o processo de replicação celular. Explica que o DNA é composto por nucleótidos organizados em dupla hélice e armazena a informação genética das células. Detalha que a replicação do DNA ocorre de forma semiconservativa, onde cada nova molécula contém uma cadeia da molécula original.
O documento discute os sistemas de transporte em plantas vasculares. Descreve que plantas vasculares desenvolveram sistemas radicular e condutor formado pelo xilema e floema. O xilema transporta seiva bruta enquanto o floema transporta seiva elaborada contendo água, compostos orgânicos e sais minerais. Discute também a estrutura primária da raiz, caule e folha em plantas vasculares.
1) O funcionalismo em linguística estuda a linguagem como um instrumento de comunicação e interação social.
2) A análise funcional deve descrever a língua como um requisito pragmático para a interação verbal e levar em conta a função semântica, sintática e pragmática das unidades linguísticas.
3) A perspectiva funcional analisa a sentença dividindo-a em tema (informação dada) e rema (informação nova) de acordo com o contexto comunicacional.
O documento discute conceitos fundamentais de medição em química, incluindo definições de medição, unidades, precisão versus exatidão, algarismos significativos, erros e cálculo de incertezas. Também descreve vários instrumentos usados para medir massas e volumes e fornece detalhes sobre como realizar e reportar medidas de forma correta.
[1] O documento discute vírus de computador, incluindo o que são vírus, como os computadores são infectados e tipos de vírus como executáveis, cavalos de Tróia e worms. [2] Também fornece instruções sobre como se manter protegido, como usar programas originais e antivírus e ser cuidadoso ao clicar em links. [3] O documento é parte de uma aula sobre ambiente web.
O documento discute conceitos de segurança na internet, incluindo vírus de computador, antivírus, firewalls, VPNs e dicas de segurança cibernética. É explicado o que são vírus e como eles infectam e se espalham em computadores. Também são descritos os principais tipos de antivírus e como eles detectam e removem ameaças.
1 power-point 12º sistema imunitário-doenças e desequilíbrios [modo de compat...Cidalia Aguiar
O documento discute o sistema imunitário, incluindo como distingue entre células próprias e estranhas, alergias, doenças autoimunes, e imunodeficiências. Explica que o sistema imunitário protege o corpo contra infecções através de mecanismos complexos de tolerância e resposta, e que desequilíbrios nesses mecanismos podem levar a condições como alergias, doenças autoimunes e imunodeficiências.
Este documento descreve um projeto de uma escola para reduzir e conscientizar sobre o bullying entre estudantes e funcionários. Ele fornece definições de bullying, os tipos, onde ocorre, quem se envolve e as consequências. Também sugere estratégias como investigar a realidade da escola, envolver toda a comunidade escolar, e agir rapidamente contra incidentes de bullying.
1) O documento discute o fenômeno do cyberbullying, definindo-o como um ato de violência psicológica praticado virtualmente através de tecnologias de informação e comunicação.
2) São apresentados os principais intervenientes no cyberbullying (agressor, vítima, etc), os métodos de ataque mais comuns e possíveis motivações.
3) Discutem-se também formas de prevenir e reagir ao cyberbullying, enfatizando a importância de educar estudantes, professores e pais sobre o assunto e incent
(6) biologia e geologia 10º ano - distribuição de matériaHugo Martins
O documento descreve os principais tecidos vegetais e sua estrutura nos órgãos das plantas. Apresenta os tecidos dérmicos, fundamentais e de transporte, bem como a estrutura primária da raiz, caule e folha em monocotiledóneas e dicotiledóneas.
Bullying é agressão intencional repetida contra colegas. Pais devem observar sinais de vitimização ou agressão em seus filhos e procurar ajuda se necessário. Existem diferentes tipos de bullying, como verbal, físico e online.
[1] O documento discute o RNA, incluindo sua estrutura, composição e três tipos principais: RNAm, RNAt e RNAr.
[2] Em 2006, dois Prêmios Nobel foram concedidos por pesquisas sobre RNA, um para estudos de fatores de transcrição de RNA e outro para a descoberta do RNA de interferência.
[3] O RNA está presente no núcleo, citoplasma, mitocôndrias e cloroplastos, e desempenha vários papéis importantes nas células.
1) O documento descreve um experimento que visa verificar a influência da temperatura na atividade enzimática da catalase presente no fígado.
2) Os resultados mostraram que elevadas temperaturas levam à desnaturação das enzimas, enquanto baixas temperaturas causam compactação reversível, reduzindo a atividade enzimática.
3) A conclusão é que a temperatura influencia a atividade enzimática, havendo uma temperatura ótima para cada enzima.
O documento resume os principais conceitos sobre biologia do câncer, incluindo: 1) Câncer é o crescimento desordenado de células que invadem tecidos; 2) Pode ser causado por fatores externos ou mutações genéticas; 3) Genes como oncogenes e supressores de tumor desempenham papel importante na carcinogênese quando alterados.
Biologia 11 sistemas de classificação (u8)Nuno Correia
O documento discute a evolução e classificação de plantas da família Brassicaceae, como couves, nabos e rabanetes. Aborda a origem e domesticação da Brassica oleracea, bem como técnicas de classificação filogenética baseadas em morfologia e DNA.
Este documento discute os métodos usados no processo de ensino e aprendizagem, incluindo métodos expositivos, elaboração conjunta, resolução de tarefas independentes, investigação e observação. Ele explica as vantagens e desvantagens de cada método e conclui que a seleção cuidadosa de métodos é importante para alcançar os objetivos educacionais.
1. O documento discute a herança extranuclear em fungos e leveduras, especificamente seu genoma mitocondrial.
2. Fungos podem se reproduzir de forma assexuada através de esporos ou sexualmente. Leveduras se reproduzem principalmente por brotamento.
3. Experimentos com mutantes de Neurospora e cruzamentos de leveduras demonstraram que genes mitocondriais são transmitidos apenas pela linhagem materna, indicando herança extranuclear.
(9) biologia e geologia 10º ano - trocas gasosas em seres multicelularesHugo Martins
O documento descreve as trocas gasosas nas plantas e animais. Nas plantas, as trocas ocorrem nas folhas através dos estomas, que controlam a entrada e saída de gases. Nos animais, as trocas ocorrem através de diferentes superfícies respiratórias como brânquias, traqueias e pulmões.
Bg13 obtenção de matéria - fotossintese iNuno Correia
O documento descreve vários estudos históricos sobre a fotossíntese realizados por cientistas como Van Helmont, Priestley, Saussure, Van Niel e Calvin. Experimentos com isótopos marcados mostraram que a água é a fonte de oxigênio liberado durante a fotossíntese e que o processo ocorre em duas fases, uma dependente e outra independente da luz.
O documento discute a engenharia genética e suas técnicas, como a recombinação de DNA e PCR, que permitem manipular genes entre espécies. Essas técnicas trouxeram aplicações na agricultura, saúde e meio ambiente, mas também levantam questões bioéticas sobre a manipulação genética e seus impactos.
O documento descreve uma campanha educativa sobre bullying realizada com alunos do 5o ano do ensino fundamental. A campanha teve como objetivos conscientizar os alunos sobre os malefícios do bullying, tornar as informações sobre o tema acessíveis a mais pessoas e promover uma reflexão. Várias atividades foram realizadas como exibição de vídeos, pesquisas, produção de histórias em quadrinhos e peças teatrais. A avaliação dos alunos considerou sua participação, trabalhos escritos e apresentação final do projet
O documento resume os principais tópicos sobre obtenção de matéria por seres vivos. Aborda seres autotróficos, que podem sintetizar sua própria matéria orgânica, divididos em fotoautotróficos e quimioautotróficos. Detalha o processo de fotossíntese nos fotoautotróficos, incluindo pigmentos fotossintéticos, captação de energia luminosa e formação de ATP e NADPH. Também discute seres heterotróficos que dependem de mat
O documento descreve a estrutura do DNA e o processo de replicação celular. Explica que o DNA é composto por nucleótidos organizados em dupla hélice e armazena a informação genética das células. Detalha que a replicação do DNA ocorre de forma semiconservativa, onde cada nova molécula contém uma cadeia da molécula original.
O documento discute os sistemas de transporte em plantas vasculares. Descreve que plantas vasculares desenvolveram sistemas radicular e condutor formado pelo xilema e floema. O xilema transporta seiva bruta enquanto o floema transporta seiva elaborada contendo água, compostos orgânicos e sais minerais. Discute também a estrutura primária da raiz, caule e folha em plantas vasculares.
1) O funcionalismo em linguística estuda a linguagem como um instrumento de comunicação e interação social.
2) A análise funcional deve descrever a língua como um requisito pragmático para a interação verbal e levar em conta a função semântica, sintática e pragmática das unidades linguísticas.
3) A perspectiva funcional analisa a sentença dividindo-a em tema (informação dada) e rema (informação nova) de acordo com o contexto comunicacional.
O documento discute conceitos fundamentais de medição em química, incluindo definições de medição, unidades, precisão versus exatidão, algarismos significativos, erros e cálculo de incertezas. Também descreve vários instrumentos usados para medir massas e volumes e fornece detalhes sobre como realizar e reportar medidas de forma correta.
[1] O documento discute vírus de computador, incluindo o que são vírus, como os computadores são infectados e tipos de vírus como executáveis, cavalos de Tróia e worms. [2] Também fornece instruções sobre como se manter protegido, como usar programas originais e antivírus e ser cuidadoso ao clicar em links. [3] O documento é parte de uma aula sobre ambiente web.
O documento discute conceitos de segurança na internet, incluindo vírus de computador, antivírus, firewalls, VPNs e dicas de segurança cibernética. É explicado o que são vírus e como eles infectam e se espalham em computadores. Também são descritos os principais tipos de antivírus e como eles detectam e removem ameaças.
Códigos Maliciosos (Malware), programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Se instalados, esses códigos têm acesso aos dados contidos no computador e podem executar ações com o nome do usuário.
O documento fornece orientações sobre como manter a segurança de computadores, cobrindo tópicos como riscos comuns, cuidados recomendados e ferramentas de proteção. É destacado que computadores pessoais armazenam grandes quantidades de dados e são usados para acessar serviços online, tornando essencial adotar medidas que previnam invasões, vazamentos de informações e outros problemas de segurança.
Malware são programas maliciosos desenvolvidos para executar ações danosas em computadores, incluindo vírus, worms, bots, spyware e rootkits. É importante manter programas atualizados, usar antivírus e firewall para prevenir infecções.
Malware são programas maliciosos desenvolvidos para executar ações danosas em computadores, como vírus, worms, bots, spyware e rootkits. Algumas medidas preventivas incluem manter programas atualizados e usar antivírus e firewall.
Malware são programas maliciosos desenvolvidos para executar ações danosas em computadores, incluindo vírus, worms, bots, spyware e rootkits. É importante manter programas atualizados, usar antivírus e firewall para prevenir infecções.
O documento fornece orientações sobre como manter computadores seguros, incluindo: (1) manter programas atualizados e instalar atualizações, (2) usar apenas programas originais e ser cuidadoso ao instalar aplicativos de terceiros, (3) usar mecanismos de proteção como antivírus e firewall.
9 catarina_pereira_10_fábio_pereira_vírus e antivírusputofabio
O documento discute vários tipos de ameaças de software malicioso como vírus, cavalos de tróia e spyware. Ele explica que vírus se espalham sozinhos para infectar outros sistemas, e menciona vírus de macro, hijackers e time bombs como exemplos. Também descreve brevemente hackers, crackers, vírus de boot e malware.
9 catarina_pereira_10_fábio_pereira_vírus e antivírusputofabio
O documento discute vários tipos de ameaças de software malicioso como vírus, hackers, crackers, spyware e malware. Ele explica o que são vírus e como eles se espalham, e descreve vários tipos de vírus incluindo vírus de macro, hijackers, cavalos de tróia, time bombs e vírus de boot. Também discute a diferença entre hackers e crackers e o que são spyware e malware.
O documento discute vários tipos de malwares, incluindo vírus, worms, trojans e spywares. Ele fornece definições de cada um e explica como funcionam, além de dar dicas de proteção contra malwares.
O documento descreve o que são vírus de computador, como se espalham e os diferentes tipos de vírus, incluindo vermes, vírus de boot, bombas relógio, vírus no Orkut e estado zombie. Também discute hackers, cavalos de Tróia, antiespiões, hijackers e crackers. Por fim, explica o que são antivírus e como eles funcionam.
O documento lista e descreve diferentes categorias de malware, incluindo backdoors, botnets, cavalos de Troia, downloaders, malware sem arquivo, ransomware, rootkits, scareware e worms/vírus.
O documento define e explica termos relacionados à informática, como download, upload, antivírus, chat, cracker, cookie, freeware, hacker, CD-R/DVD-R, navegador, malware, vírus e desfragmentação.
O documento discute diferentes tipos de malware, incluindo vírus, cavalos de tróia e spywares, bem como hackers, phreaking, fraudes online e antivírus.
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírusVerónica Moita
O documento discute diferentes tipos de malware, incluindo vírus, cavalos de tróia e spywares, explicando suas características e como funcionam para infectar computadores e roubar informações dos usuários sem seu consentimento.
O documento discute ferramentas de antivírus, adware, malware e spyware. Explica o que são vírus, antivírus, adware, malware, spyware, cavalo de troia, harvesting, firewalls, P2P e exploits. Também fornece detalhes sobre os softwares McAfee AntiSpyware e Spyware Doctor.
O documento descreve os principais tipos de malware, incluindo vírus, worms, cavalos de Tróia e spywares. Define cada um destes tipos de software malicioso e explica como funcionam para infiltrar e danificar sistemas de computador.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
O documento discute vários tipos de malware, incluindo vírus de boot, de arquivo, de macro, spyware, worms e adware. Ele também fornece dicas sobre como se proteger contra malware, como manter o antivírus atualizado e fazer backups regulares.
Semelhante a Fasciculo codigos-maliciosos-slides (20)
O Que é Um Ménage à Trois?
A sociedade contemporânea está passando por grandes mudanças comportamentais no âmbito da sexualidade humana, tendo inversão de valores indescritíveis, que assusta as famílias tradicionais instituídas na Palavra de Deus.
3. Códigos maliciosos (1/3)
• Programas especificamente desenvolvidos para executar
ações danosas e atividades maliciosas em um computador
• Também chamados de malware, pragas, etc.
• Infectam também dispositivos móveis
– tablets, celulares, smartphones, etc.
• Uma vez instalados:
– passam a ter acesso aos dados armazenados no computador
– podem executar ações em nome dos usuários
• de acordo com as permissões de cada usuário
4. Códigos maliciosos (2/3)
• Um computador pode ser infectado ou comprometido:
– pela exploração de vulnerabilidades nos programas instalados
– pela auto-execução de mídias removíveis infectadas
– pelo acesso a páginas Web maliciosas, via navegadores
vulneráveis
– pela ação direta de atacantes
– pela execução de arquivos previamente infectados, obtidos:
• anexos em mensagens eletrônicas
• via mídias removíveis
• em páginas Web
• diretamente de outros computadores
5. Códigos maliciosos (3/3)
• Porque são desenvolvidos e propagados:
– obtenção de vantagens financeiras
– coleta de informações confidenciais
– desejo de autopromoção
– vandalismo
• São usados como intermediários, possibilitam:
– prática de golpes
– realização de ataques
– disseminação de spam
7. • Depende da execução do programa/arquivo hospedeiro
para:
– tornar-se ativo
– dar continuidade ao processo de infecção
• para que o seu computador seja infectado é preciso que um
programa já infectado seja executado.
• Principais meios de propagação: e-mail e pen-drive
Vírus (1/2)
Programa ou parte de um programa de
computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos
8. Vírus (2/2)
• Tipos mais comuns de vírus:
– vírus propagado por e-mail
– vírus de script
– vírus de macro
– vírus de telefone celular
9. • Necessita ser explicitamente executado para ser instalado
• Pode ser instalado:
– pelo próprio usuário
– por atacantes
• após invadirem o computador alteram programas já existentes
para executarem ações maliciosas, além das funções originais
Cavalo de troia/trojan (1/2)
Programa que, além de executar as funções
para as quais foi aparentemente projetado,
também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário
10. • Alguns tipos de trojans:
– Downloader
– Dropper
– Backdoor
– DoS
– Destrutivo
– Clicker
– Proxy
– Spy
– Banker (Bancos)
Cavalo de troia/trojan (2/2)
11. • Pode ser usado para:
– remover evidências em arquivos de logs
– instalar outros códigos maliciosos
– esconder atividades e informações
– capturar informações da rede
– mapear potenciais vulnerabilidades em outros computadores
Rootkit
Conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor
ou de outro código malicioso em um
computador comprometido
12. Backdoor (1/2)
Programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim
13. • Pode ser incluído:
– pela ação de outros códigos maliciosos
• que tenham previamente infectado o computador
– por atacantes
• que tenham invadido o computador
• Após incluído:
– usado para assegurar o acesso futuro ao computador
– permitindo que seja acessado remotamente
• sem ter que recorrer novamente as métodos já usados
Backdoor (2/2)
14. • Modo de propagação:
– execução direta das cópias
– exploração automática de vulnerabilidades em programas
• Consomem muitos recursos
– devido à grande quantidade de cópias geradas
– podem afetar:
• o desempenho de redes
• o uso dos computadores
Worm (1/2)
Programa capaz de se propagar
automaticamente pelas redes, enviando cópias
de si mesmo de computador para computador
15. Worm (2/2)
• Processo de propagação e infecção:
1. Identificação dos computadores alvos
2. Envio das cópias
3. Ativação das cópias
4. Reinício do processo
16. • Modo de propagação similar ao worm:
– execução direta das cópias
– exploração automática de vulnerabilidades em programas
• Comunicação entre o invasor e o computador infectado:
– canais de IRC
– servidores Web
– redes P2P, etc.
Bot (1/2)
Programa que dispõe de mecanismos de
comunicação com o invasor que permitem que
ele seja controlado remotamente
17. Bot (2/2)
Um computador infectado por um bot costuma ser
chamado de zumbi (zombie computer) pois pode ser
controlado remotamente, sem o conhecimento do seu dono
18. Rede formada por centenas ou milhares de zumbis, que
permite potencializar as ações danosas dos bots
•O controlador da botnet pode:
– usá-la para seus próprios ataques
– alugá-la para outras pessoas ou grupos que desejem executar
ações maliciosas específicas
Botnet
20. Spyware (2/2)
• Keylogger: capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado do
computador
• Screenlogger: capaz de armazenar a posição do
cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região
que circunda a posição onde o mouse é clicado
• Adware: projetado para apresentar propagandas
Alguns tipos de spyware:
26. Mantenha o computador atualizado
(1/2)
• Use apenas programas originais
• Tenha sempre as versões mais recentes dos programas
• Remova:
– as versões antigas
– os programas que você não utiliza mais
• programas não usados tendem a:
– ser esquecidos
– ficar com versões antigas e potencialmente vulneráveis
• Configure os programas para serem atualizados
automaticamente
27. Mantenha o computador atualizado
(2/2)
• Programe as atualizações automáticas para serem
baixadas e aplicadas em um horário em que o computador
esteja ligado e conectado à Internet
• Cheque periodicamente por novas atualizações usando as
opções disponíveis nos programas
• Crie um disco de recuperação do seu sistema
– certifique-se de tê-lo por perto no caso de emergências
28. Use mecanismos de proteção (1/2)
• Instale um antivírus (antimalware)
– mantenha-o atualizado, incluindo o arquivo de assinaturas
• atualize o arquivo de assinaturas pela rede, de preferência
diariamente
– configure-o para verificar automaticamente:
• toda e qualquer extensão de arquivo
• arquivos anexados aos e-mails e obtidos pela Internet
• os discos rígidos e as unidades removíveis
– verifique sempre os arquivos recebidos antes de abri-los ou
executá-los
29. Use mecanismos de proteção (2/2)
• Crie um disco de emergência de seu antivírus
– use-o se desconfiar que:
• o antivírus instalado está desabilitado ou comprometido
• o comportamento do computador está estranho
– mais lento
– gravando ou lendo o disco rígido com muita frequência, etc.
• Assegure-se de ter um firewall pessoal instalado e ativo
30. Ao instalar aplicativos de terceiros
• Verifique se as permissões de instalação e execução são
coerentes
• Seja cuidadoso ao:
– permitir que os aplicativos acessem seus dados pessoais
– selecionar os aplicativos, escolhendo aqueles:
• bem avaliados
• com grande quantidade de usuários
31. Proteja seus dados
• Faça backups periodicamente
• Nunca recupere um backup se desconfiar que ele contém
dados não confiáveis
32. Seja cuidadoso ao clicar em
links
• Antes de clicar em um link curto:
– use complementos que permitam visualizar o link de destino
• Mensagens de conhecidos nem sempre são confiáveis
– o campo de remetente pode ter sido falsificado, ou
– podem ter sido enviadas de contas falsas ou invadidas
33. Outros
• Cuidado com extensões ocultas
– alguns sistemas possuem como configuração padrão ocultar
a extensão de tipos de arquivos conhecidos
• Desabilite a auto-execução de:
– mídias removíveis
– arquivos anexados
34. Mantenha-se informado (1/2)
Cartilha de Segurança para Internet
http://cartilha.cert.br/
RSS
http://cartilha.cert.br/rss/cartilha-rss.xml
Twitter
http://twitter.com/certbr
36. Créditos
➠ Fascículo Códigos Maliciosos
http://cartilha.cert.br/fasciculos/
➠ Cartilha de Segurança para Internet
http://cartilha.cert.br/
Notas do Editor
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/).
Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0).
O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo
Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas;
Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”;
Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e,
Distribuir e Executar Publicamente Obras Derivadas.
Desde que respeitadas as seguintes condições:
Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – http://cartilha.cert.br/) em todos os slides.
Uso não comercial — Você não pode usar esta obra para fins comerciais.
Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente.
Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página
http://creativecommons.org/licenses/by-nc-sa/3.0/br/
A descrição completa dos termos e condições desta licença está disponível em:
http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode
Agenda:
Códigos maliciosos: define o que são códigos maliciosos e os danos que costumam causar.
Tipos principais: apresenta os principais tipos de códigos maliciosos.
Cuidados a serem tomados: apresenta os cuidados a serem tomados para evitar um computador seja infectado ou invadido por códigos maliciosos.
Créditos
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
pela exploração de vulnerabilidades existentes nos programas instalados;
pela auto-execução de mídias removíveis infectadas, como pen-drives;
pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de arquivos).
Códigos Maliciosos:
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam
Tipos principais:
Nos próximos slides são apresentados alguns dos principais tipos de códigos maliciosos.
Vírus:
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. Principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Vírus:
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador e do programa leitor de e-mails.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS. A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria.
Cavalo de troia/trojan:
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.
Cavalo de troia/trojan:
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
Esta classificação baseia-se em coletânea feita sobre os nomes mais comumente usados pelos programas antimalware.
Rootkit:
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pode ser usado para:
remover evidências em arquivos de logs;
instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta).
Backdoor:
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Backdoor:
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.
Worm:
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Worm:
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras: efetuar varredura na rede e identificar computadores ativos; aguardar que outros computadores contatem o computador infectado; utilizar listas contendo a identificação dos alvos; utilizar informações contidas no computador infectado.
Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas: como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo; anexadas a e-mails; via canais de IRC (Internet Relay Chat); via programas de troca de mensagens instantâneas; incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.
Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
Bot:
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Bot:
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet:
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).
Spyware:
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Spyware:
Alguns tipos específicos de programas spyware são:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Resumo Comparativo:
Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados.
Para facilitar a classificação e a conceituação, os slides a seguir apresentam um resumo comparativo das características de cada tipo.
É importante ressaltar, entretanto, que definir e identificar essas características têm se tornado tarefas cada vez mais difíceis, devido às diferentes classificações existentes e ao surgimento de variantes que mesclam características dos demais códigos. Desta forma, o resumo apresentado na tabela não é definitivo e baseia-se nas definições apresentadas Cartilha de Segurança para Internet - http://cartilha.cert.br/malware/
Cuidados a serem tomados:
Nos próximos slides são apresentados alguns dos principais cuidados que devem ser tomados para proteger seu computador dos códigos maliciosos.
Mantenha o computador atualizado:
Fabricantes costumam lançar novas versões quando há recursos a serem adicionados e vulnerabilidades a serem corrigidas. Sempre que uma nova versão for lançada, ela deve ser prontamente instalada, pois isto pode ajudar a proteger seu computador da ação de atacantes e códigos maliciosos. Além disto, alguns fabricantes deixam de dar suporte e de desenvolver atualizações para versões antigas, o que significa que vulnerabilidades que possam vir a ser descobertas não serão corrigidas.
remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis);
remova as versões antigas. Existem programas que permitem que duas ou mais versões estejam instaladas ao mesmo tempo. Nestes casos, você deve manter apenas a versão mais recente e remover as mais antigas;
tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes.
Mantenha o computador atualizado:
Quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de patches, hot fixes ou service packs. Portanto, para manter os programas instalados livres de vulnerabilidades, além de manter as versões mais recentes, é importante que sejam aplicadas todas as atualizações disponíveis.
configure para que os programas sejam atualizados automaticamente;
programe as atualizações automáticas para serem baixadas e aplicadas em horários em que seu computador esteja ligado e conectado à Internet;
no caso de programas que não possuam o recurso de atualização automática, ou caso você opte por não utilizar este recurso, é importante visitar constantemente os sites dos fabricantes para verificar a existência de novas atualizações;
Discos de recuperação são úteis em caso de emergência, como atualizações mal-sucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema (causado geralmente por queda de energia). Além disso, também podem socorrer caso seu computador seja infectado e o código malicioso tenha apagado arquivos essenciais. Podem ser criados por meio de opções do sistema operacional ou de programas antimalware que ofereçam esta funcionalidade.
Use mecanismos de proteção:
Ferramentas antimalware (antivírus, antispyware, antirootkit e antitrojan) são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus.
configure seu antimalware para verificar todos os formatos de arquivo pois, apesar de inicialmente algumas extensões terem sido mais usadas para a disseminação de códigos maliciosos, atualmente isso já não é mais válido.
Use mecanismos de proteção:
Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.
verifique periodicamente os logs gerados pelo seu firewall pessoal, sistema operacional e antimalware (observe se há registros que possam indicar algum problema de segurança).
Ao instalar aplicativos de terceiros:
Plug-ins, complementos e extensões são programas geralmente desenvolvidos por terceiros e que podem prover funcionalidades extras. Costumam ser disponibilizados em repositórios, onde podem ser baixados livremente ou comprados. Alguns repositórios efetuam controle rígido antes de disponibilizá-los, outros utilizam classificações referentes ao tipo de revisão, enquanto outros não efetuam controle. Apesar de grande parte ser confiável, há a chance de existir programas especificamente criados para executar atividades maliciosas ou que, devido a erros de implementação, possam executar ações danosas em seu computador.
assegure-se de ter mecanismos de segurança instalados e atualizados, antes de instalar programas desenvolvidos por terceiros;
mantenha os programas instalados sempre atualizados;
procure obter arquivos apenas de fontes confiáveis;
utilize programas com grande quantidade de usuários (considerados populares) e que tenham sido bem avaliados;
veja comentários de outros usuários sobre o programa, antes de instalá-lo;
verifique se as permissões necessárias para a instalação e execução são coerentes;
seja cuidadoso ao instalar programas que ainda estejam em processo de revisão;
denuncie aos responsáveis pelo repositório caso identifique programas maliciosos.
Proteja seus dados:
mantenha backups atualizados, de acordo com a frequência de alteração;
mantenha backups em locais seguros, bem condicionados e com acesso restrito;
configure para que seus backups sejam realizados automaticamente e certifique-se de que eles estejam realmente sendo feitos;
além dos backups periódicos, sempre faça backups antes de efetuar grandes alterações no sistema e de enviar o computador para manutenção;
armazene dados sensíveis em formato criptografado;
mantenha backups redundantes, ou seja, várias cópias, para evitar perder seus dados em um incêndio, inundação, furto ou pelo uso de mídias defeituosa;
cuidado com mídias obsoletas;
assegure-se de conseguir recuperar seus backups;
mantenha seus backups organizados e identificados;
copie dados que você considere importantes e evite aqueles que podem ser obtidos de fontes externas confiáveis, como os referentes ao sistema operacional ou aos programas instalados;
nunca recupere um backup se desconfiar que ele contém dados não confiáveis.
Seja cuidadoso ao clicar em links:
Alguns mecanismos, como os programas antimalware, são importantes para proteger seu computador contra ameaças já conhecidas, mas podem não servir para aquelas ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança e, por isto, adotar uma postura preventiva é tão importante quanto as outras medidas de segurança aplicadas.
seja cuidadoso ao clicar em links, independente de como foram recebidos e de quem os enviou;
seja cuidadoso ao clicar em links curtos, procure usar complementos que possibilitem que o link de destino seja visualizado;
não considere que mensagens vindas de conhecidos são sempre confiáveis, pois o campo de remetente pode ter sido falsificado ou elas podem ter sido enviadas de contas falsas ou invadidas.
Outros:
tenha cuidado com extensões ocultas. Alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos. Exemplo: se um atacante renomear o arquivo "exemplo.scr" para "exemplo.txt.scr", ao ser visualizado o nome do arquivo será mostrado como "exemplo.txt", já que a extensão ".scr" não será mostrada.
desabilite, em seu leitor de e-mails, a auto-execução de arquivos anexados;
desabilite a auto-execução de mídias removíveis (se estiverem infectadas, elas podem comprometer o seu computador ao serem executadas).
Mantenha-se informado:
Material de referência pode ser encontrado na “Cartilha de Segurança para Internet”.
Novidades e dicas podem ser obtidas por meio do RSS e do Twitter do CERT.br.
Mantenha-se informado:
Outras fontes de informação disponíveis são:
Portal Internet Segura, que reúne as principais iniciativas de segurança na Internet no Brasil, auxiliando os internautas a localizarem informações de interesse e incentivando o uso seguro da rede;
O site da Campanha Antispam.br, onde são descritas várias iniciativas no combate ao spam tanto para conscientização de usuários como de boas práticas para administradores de redes e sistemas.
ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUÇÕES, INCLUSIVE NAS OBRAS DERIVADAS
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educativos com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (http://cartilha.cert.br/).
Esta obra foi licenciada sob a licença Creative Commons Atribuição-Uso não-comercial-Compartilhamento pela mesma licença 3.0 Brasil (CC BY-NC-SA 3.0).
O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo
Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas;
Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”;
Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e,
Distribuir e Executar Publicamente Obras Derivadas.
Desde que respeitadas as seguintes condições:
Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – http://cartilha.cert.br/) em todos os slides.
Uso não comercial — Você não pode usar esta obra para fins comerciais.
Compartilhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente.
Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página
http://creativecommons.org/licenses/by-nc-sa/3.0/br/
A descrição completa dos termos e condições desta licença está disponível em:
http://creativecommons.org/licenses/by-nc-sa/3.0/br/legalcode