INFORMÁTICA - MALWARE E
ATAQUES
INFORMÁTICA BÁSICA
APROVADOCOMQUESTÕES
MAPAS MENTAIS
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
O material apresentado tem como objetivo facilitar a memo- rização dos assuntos
para concursos usando a técnica de estudos com mapas mentais , ideal para
aqueles que se identificam com uma memória visual.
Os mapas mentais usam cores e imagens como chaves de memorização além da
palavra em si.
Além das imagens , os mapas mentais também usam mnemônicos para facilitar a
memorização. Alguns comuns nos ebooks de Direito são PR quando a informação
trata sobre o Presidente da República , MEDU quando a informação estiver
relacionada conjunta - mente a Municípios, Estados, DF e União. Quando siglas
mnemônicas ou quaisquer outras siglas forem usadas em algum mapa, uma
legenda no rodapé da página explicará seu significado.
Caso esse material lhe inspirar a fazer seus próprios mapas, no site também
temos uma categoria Como fazer com algumas dicas.
APRESENTAÇÃO
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
APRENDIZAGEM RELEVANTE
Os mapas mentais ajudam a criar essa aprendizagem relevante
porque forçam os alunos a encontrar conexões entre as novas
aprendizagens e o conhecimento existente.
ECONOMIA DE TEMPO
Materiais preparados para economizar o seu tempo e
potencializar seu estudo. Veja mais conteúdo e mais rápido!
PRODUTIVIDADE
O mapa mental é um método de organizar ideias, imagens,
palavras e pensamentos a partir de uma temática central. Seu
objetivo principal é simplificar a compreensão de informações,
contribuindo para o aumento do foco e da produtividade.
BENEFÍCIOS DOS MAPAS MENTAIS
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Conteúdo
1. Princípios de Segurança........................................................................................................................................................................... 5
2. Vulnerabilidade, Ameaça e Ataque ............................................................................................................................................... 6
3. Malware............................................................................................................................................................................................................... 7
4. Malware - Vírus.............................................................................................................................................................................................. 8
5. Malware - Worms - Bots ........................................................................................................................................................................ 9
6. Malware - Spyware ................................................................................................................................................................................... 10
7. Malware - Backdoor .................................................................................................................................................................................. 11
8. Malware - Trojan........................................................................................................................................................................................... 12
9. Ataques - Spoofing - Spam - Homem do Meio....................................................................................................................... 13
10. Ataques - Exploração Vunerabilidade - Desfiguração de Página .......................................................................... 14
11. Ataques - Varreduras de Redes - Interceptação de Tráfego ..................................................................................... 15
12. Ataque Força Bruta..................................................................................................................................................................................... 16
13. Ataques - Negação de Serviço (DoS) .......................................................................................................................................... 17
14. Ataques - Negação de Serviço (Dos) - Tipos ......................................................................................................................... 18
15. Golpes: Furto de Identidade - Fraude de Antecipação de Recursos - Phishing - Pharming - Hoax.. 19
MALWARE - ATAQUES
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
1. Princípios de Segurança
Não negar o envio
PRINCÍPIOS BÁSICOS
DE SEGURANÇA
Autenticação
do remetente
Só o destinatário autorizado deve ser
capaz de extrair o conteúdo da
mensagem da sua forma encriptada.
Confidencialidade
da mensagem
Só para o destinatário
Autorizado
Evita acesso não autorizado
Ataque: Interceptação
"Sigilo"
Destinatário deverá ser capaz de
determinar se a mensagem foi alterada
durante a transmissão.
Saber se alguém viu/alterou
Integridade
da mensagem
Evita que a mensagem
seja modificada
Ataque: Modificação
"Lacre"
Requer que a origem da mensagem
seja corretamente identificada
Ataque: Criar uma
mensagem falsa
Identificação
Verificação
Disponibilidade
do Sistema
Sistema sempre 'no ar'
Garantir acesso
aos dados
Ataque: Interrupção
da mensagem
Ex.: RAID
Irretratabilidade
Não-repúdio
do remetente
1
2
Não deverá ser possível ao remetente
negar o envio da mensagem
05
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
2. Vulnerabilidade, Ameaça e Ataque
Projeto
Implementação
Configuração
Falha que pode ser explora-
da em um ataque
Senhas fracas
Falhas de projeto
Informações sensíveis sem
controle de acesso
Falhas de controle e auditoria
Inexistência de políticas de segurança
Exemplos
Vulnerabilidade
O que pode comprometer a
segurança do sistema
Probabilidade de ocorrência
Acidental
Intencional
Pode ser
Internas
Externas
Tipos
Ameaça
Ativo
Passivo Intencional
Ataques
Probabilidade de
ataque ocorrer
Ataque
Dano
Concretizar
Risco
Conceitos
06
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
3. Malware
Programa malicioso
Podem executar ações
em nome dos usuários
Ter acesso aos dados armazena-
dos no computador
Vírus
Worms
Bots
Screenlogger
Keylogger
Spyware
Backdoor
Trojan Horse
Cavalo
de
tróia
Rootkit
Tipos
Ataques
Malware
07
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
4. Malware - Vírus
Programa
Ou
Parte de um programa
Faz cópias de si mesmos
Execução do arquivo
hospedeiro
Ativação
Fim específico
De Boot
De Programa
Auto Spam
Se esconde
do anti-vírus
Stealth
Polimórficos
VBScript
JavaScript
Em
De acordo com a configuração do navegador
Pode ser automaticamente executado
Em linguagem de macro
Excel, Word,
PowerPoint etc
Infecta
De Macro
De Script
Bluetooth
MMS
Via De Celular
Tipos
Malwares
Vírus
08
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
5. Malware - Worms - Bots
BOTNET
Não precisam
dehospedeiros
Não infectam
outrosarquivos
Enviadecópia
desimesmo
Diminuiodesempenho
darede
Malwares
Worms
Propagação
Exploração de
vulnerabilidades
Controle
remoto
Comunica-se
cominvasor
Rede
Zumbi
Infectada
por bots
Bots
ambos
09
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
6. Malware - Spyware
Envia dados
a terceiros
Monitora as
informações
da vítima
Ou com seu consentimento
Pelo proprietário
Instalado
Verificar se outras
pessoas estão usando
Objetivo
Legítimo
Comprometimento de privacidade
Malicioso
Pode ser
Copia as teclas
digitadas Keylogger
Copia as telas
acessadas Screenlogger
Propagandas Adware
Alguns tipos
Malwares
Spyware
10
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
7. Malware - Backdoor
Computador já comprometido
Retorno do
invasor
Infecção anterior
Outros código
maliciosos
Exploração de vunerabilidade
Inclusão
Mal configurados
Utilizados sem o
consentimento do
usuário
Se
BackOrifice
NetBus
SubSeven
VNC
Radmin
Ex.
Pode incluir
Programas de admi-
nistração remota
Malwares
Backdoor
11
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
12
12
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
8. Malware - Trojan
Função normal
Função maliciosa
Execução de programa
Precisa ser executado pelo usuário
Processo espião
Cartões virtuais animados
Jogos
Protetores de tela
Ex
Trojan Downloader
Trojan Dropper
Trojan Backdoor
Trojan DoS
Trojan Destrutivo
Trojan Clicker
Trojan Proxy
Trojan Spy
Trojan Banker ou Bancos
Tipos
Malwares
Trojans
Trojan Horse
12
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
9. Ataques - Spoofing - Spam - Homem do Meio
mensagem
entre 2 partes
Mascarado para se
passar por outro
Programa/ pessoa
Falsificação
de endereço
Simple Mail Transfer Protocol
Brecha no proto-
colo SMTP
Códigos maliciosos
Spam
Golpes de Phising
Usado para
enviar
Falsificação
de e-mail
Email
Spoofing
Mensagem não solicitada
Vírus
Trojans
Transporta
Spam
Em criptografia
Lê
Insere
Modifica
MTM - Man in The Midlel
Do Homem
do meio
Ataques [1]
13
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
10. Ataques - Exploração Vunerabilidade - Desfiguração de Página
A ser explorada
pelo atacante
Resultando em
violação de
segurança
Situação/condição
Vunerabilidade
Atacante
Utiliza-se da
vunerabilidade
Acessa dados confidenciais
Dispara ataques a outros
computadores
Torna serviços indisponíveis
Executa ações
malicosas
Quando
Exploração de
Vunerabilidade
Altera o conteúdo
de uma página Web
Explorar erros
Do Servidor
Da Linguagem de
programação
Explorar
vunerabilidade
Alterar arqui-
vos do site
Invadir ser-
vidor
Para acesso
remoto
Furtar senhas
Formas
Pichação
Desfiguração
de página
Defacement
Ataques [2]
14
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
11. Ataques - Varreduras de Redes - Interceptação de Tráfego
Sniffing
Scan
Sniffing
Programas
Sniffers
Modo"promíscuo"
"farejam a rede"
Ataques
Pode
ser
Interceptação
de Tráfego
Varredura
em redes
Analisaoconteúdo
Medidas
Legítima
Maliciosa
Para
Finalidade
Associarpossíveis
vulnerabilidadesaos
Serviços
Disponibilizados
Programas
Instalados
Identificar
computadoresativos
Coleta
Informações
Serviços
disponibilizados
Programas
instalados
Pessoas
autorizadas
Verificaçãode
segurança
Detectar
Problemas
Corretivas
Preventivas
Atacantes
Buscavunerabilidades
quepossamserexploradas
Capturarinformações
sensíveis
Scan
15
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
12. Ataque Força Bruta
Força Bruta
Pode
ser
Problemas
causados
POSSIBILIDADES
Tentativa
e Erro
Usarosserviçosse
passandopelousuário
Acessarconta
Baseadas
em
Descobrir
Senha
NÃO
Descobrirsenha
Usuáriopodeter
contabloqueado
Para
Usuário/Senha
Manual
Automáticas
Informaçõespessoas
Dicionários
Sequêncianumérica
Listadepalavrascomuns
Conhecimento
prévio do atacante
Por excesso de
tentativas de acesso
Ataque
Brute Force
Testa as todas as
Ferramentas
16
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
13. Ataques - Negação de Serviço (DoS)
Ataques
Exaurirrecursos
Causar
indisponibilidades
Sobrecarrega
computadoratacado
DDoS (Distributed
Denial of Service
b2100 R01
DoS
Vazamento de
informações
Invasão
Pode
usar
Denial-of-Service
Perde
Gera grande
Tráfego
Objetivo
Serviço
dos usuários
Conexão
da rede
Computador
Computadores
DDoS
Ataque de negação
de serviço
Não é
1
Vários
17
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
14. Ataques - Negação de Serviço (Dos) - Tipos
Ataques
Ataque de negação
de serviço
Smurf
Syn
Flood
ViaIP
Sobrecarregarde
pacotesumarede-alvo
Ping
Flood
Ping of
Death
Utilizaredesalheias
Enviapacote
inválido
DerrubaoSistema
DisparaumbugdoSO
Geralmente
ICMP
Inundaa
vítimadepings
Amplificadoras
Grandenúmero
desolicitações
paraaberturadeconexão
Tipos
Tipos
Legenda:
SO: Sistema Operacional
18
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
Segurança da Informação:
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
15. Golpes: Furto de Identidade - Fraude de Antecipação de
Recursos - Phishing - Pharming - Hoax
CP, art: 307
Malware
Identity theft
Hoax
Advance fee fraud
Phishing scam
DNS Poisoining
Golpes
Pharming
Boato
Phishing
Mensagem
Problemas
quepoder
sercausados
Antecipação
de Recursos
Pessoase
passandoporoutra
Ex:
Podeser
Tipificado
Furto de
Identidade
Fornecerinformações
confidenciais
Realizarpagamento
adiantado
Site/email
falso "isca"
Podeusaroutrosgolpes
paracoletadedados
Crime contra
Fé-Pública
Falsa
Identidade
Acessar conta de email e enviar
mensagem se passando pela outra pessoa
Ex: Código Malicioso
Golpistainduz
umapessoa
Parabenefício
futuro
Alarmante
Falso
Contercódigo
malicioso
Espalhar
desinformação
Induzavítima
aexecutar
umprograma
Contamina
DNS
Levaaum
sitefalso
Variante Fraude de
19
Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)

Informática Malware e Ataques para concurso

  • 1.
    INFORMÁTICA - MALWAREE ATAQUES INFORMÁTICA BÁSICA APROVADOCOMQUESTÕES MAPAS MENTAIS Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 2.
    O material apresentadotem como objetivo facilitar a memo- rização dos assuntos para concursos usando a técnica de estudos com mapas mentais , ideal para aqueles que se identificam com uma memória visual. Os mapas mentais usam cores e imagens como chaves de memorização além da palavra em si. Além das imagens , os mapas mentais também usam mnemônicos para facilitar a memorização. Alguns comuns nos ebooks de Direito são PR quando a informação trata sobre o Presidente da República , MEDU quando a informação estiver relacionada conjunta - mente a Municípios, Estados, DF e União. Quando siglas mnemônicas ou quaisquer outras siglas forem usadas em algum mapa, uma legenda no rodapé da página explicará seu significado. Caso esse material lhe inspirar a fazer seus próprios mapas, no site também temos uma categoria Como fazer com algumas dicas. APRESENTAÇÃO Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 3.
    APRENDIZAGEM RELEVANTE Os mapasmentais ajudam a criar essa aprendizagem relevante porque forçam os alunos a encontrar conexões entre as novas aprendizagens e o conhecimento existente. ECONOMIA DE TEMPO Materiais preparados para economizar o seu tempo e potencializar seu estudo. Veja mais conteúdo e mais rápido! PRODUTIVIDADE O mapa mental é um método de organizar ideias, imagens, palavras e pensamentos a partir de uma temática central. Seu objetivo principal é simplificar a compreensão de informações, contribuindo para o aumento do foco e da produtividade. BENEFÍCIOS DOS MAPAS MENTAIS Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 4.
    Conteúdo 1. Princípios deSegurança........................................................................................................................................................................... 5 2. Vulnerabilidade, Ameaça e Ataque ............................................................................................................................................... 6 3. Malware............................................................................................................................................................................................................... 7 4. Malware - Vírus.............................................................................................................................................................................................. 8 5. Malware - Worms - Bots ........................................................................................................................................................................ 9 6. Malware - Spyware ................................................................................................................................................................................... 10 7. Malware - Backdoor .................................................................................................................................................................................. 11 8. Malware - Trojan........................................................................................................................................................................................... 12 9. Ataques - Spoofing - Spam - Homem do Meio....................................................................................................................... 13 10. Ataques - Exploração Vunerabilidade - Desfiguração de Página .......................................................................... 14 11. Ataques - Varreduras de Redes - Interceptação de Tráfego ..................................................................................... 15 12. Ataque Força Bruta..................................................................................................................................................................................... 16 13. Ataques - Negação de Serviço (DoS) .......................................................................................................................................... 17 14. Ataques - Negação de Serviço (Dos) - Tipos ......................................................................................................................... 18 15. Golpes: Furto de Identidade - Fraude de Antecipação de Recursos - Phishing - Pharming - Hoax.. 19 MALWARE - ATAQUES Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 5.
    Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 1. Princípios de Segurança Não negar o envio PRINCÍPIOS BÁSICOS DE SEGURANÇA Autenticação do remetente Só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma encriptada. Confidencialidade da mensagem Só para o destinatário Autorizado Evita acesso não autorizado Ataque: Interceptação "Sigilo" Destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão. Saber se alguém viu/alterou Integridade da mensagem Evita que a mensagem seja modificada Ataque: Modificação "Lacre" Requer que a origem da mensagem seja corretamente identificada Ataque: Criar uma mensagem falsa Identificação Verificação Disponibilidade do Sistema Sistema sempre 'no ar' Garantir acesso aos dados Ataque: Interrupção da mensagem Ex.: RAID Irretratabilidade Não-repúdio do remetente 1 2 Não deverá ser possível ao remetente negar o envio da mensagem 05 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 6.
    Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 2. Vulnerabilidade, Ameaça e Ataque Projeto Implementação Configuração Falha que pode ser explora- da em um ataque Senhas fracas Falhas de projeto Informações sensíveis sem controle de acesso Falhas de controle e auditoria Inexistência de políticas de segurança Exemplos Vulnerabilidade O que pode comprometer a segurança do sistema Probabilidade de ocorrência Acidental Intencional Pode ser Internas Externas Tipos Ameaça Ativo Passivo Intencional Ataques Probabilidade de ataque ocorrer Ataque Dano Concretizar Risco Conceitos 06 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 7.
    Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 3. Malware Programa malicioso Podem executar ações em nome dos usuários Ter acesso aos dados armazena- dos no computador Vírus Worms Bots Screenlogger Keylogger Spyware Backdoor Trojan Horse Cavalo de tróia Rootkit Tipos Ataques Malware 07 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 8.
    Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 4. Malware - Vírus Programa Ou Parte de um programa Faz cópias de si mesmos Execução do arquivo hospedeiro Ativação Fim específico De Boot De Programa Auto Spam Se esconde do anti-vírus Stealth Polimórficos VBScript JavaScript Em De acordo com a configuração do navegador Pode ser automaticamente executado Em linguagem de macro Excel, Word, PowerPoint etc Infecta De Macro De Script Bluetooth MMS Via De Celular Tipos Malwares Vírus 08 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 9.
    Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 5. Malware - Worms - Bots BOTNET Não precisam dehospedeiros Não infectam outrosarquivos Enviadecópia desimesmo Diminuiodesempenho darede Malwares Worms Propagação Exploração de vulnerabilidades Controle remoto Comunica-se cominvasor Rede Zumbi Infectada por bots Bots ambos 09 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 10.
    Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 6. Malware - Spyware Envia dados a terceiros Monitora as informações da vítima Ou com seu consentimento Pelo proprietário Instalado Verificar se outras pessoas estão usando Objetivo Legítimo Comprometimento de privacidade Malicioso Pode ser Copia as teclas digitadas Keylogger Copia as telas acessadas Screenlogger Propagandas Adware Alguns tipos Malwares Spyware 10 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 11.
    Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 7. Malware - Backdoor Computador já comprometido Retorno do invasor Infecção anterior Outros código maliciosos Exploração de vunerabilidade Inclusão Mal configurados Utilizados sem o consentimento do usuário Se BackOrifice NetBus SubSeven VNC Radmin Ex. Pode incluir Programas de admi- nistração remota Malwares Backdoor 11 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 12.
    12 12 Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 8. Malware - Trojan Função normal Função maliciosa Execução de programa Precisa ser executado pelo usuário Processo espião Cartões virtuais animados Jogos Protetores de tela Ex Trojan Downloader Trojan Dropper Trojan Backdoor Trojan DoS Trojan Destrutivo Trojan Clicker Trojan Proxy Trojan Spy Trojan Banker ou Bancos Tipos Malwares Trojans Trojan Horse 12 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 13.
    Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 9. Ataques - Spoofing - Spam - Homem do Meio mensagem entre 2 partes Mascarado para se passar por outro Programa/ pessoa Falsificação de endereço Simple Mail Transfer Protocol Brecha no proto- colo SMTP Códigos maliciosos Spam Golpes de Phising Usado para enviar Falsificação de e-mail Email Spoofing Mensagem não solicitada Vírus Trojans Transporta Spam Em criptografia Lê Insere Modifica MTM - Man in The Midlel Do Homem do meio Ataques [1] 13 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 14.
    Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 10. Ataques - Exploração Vunerabilidade - Desfiguração de Página A ser explorada pelo atacante Resultando em violação de segurança Situação/condição Vunerabilidade Atacante Utiliza-se da vunerabilidade Acessa dados confidenciais Dispara ataques a outros computadores Torna serviços indisponíveis Executa ações malicosas Quando Exploração de Vunerabilidade Altera o conteúdo de uma página Web Explorar erros Do Servidor Da Linguagem de programação Explorar vunerabilidade Alterar arqui- vos do site Invadir ser- vidor Para acesso remoto Furtar senhas Formas Pichação Desfiguração de página Defacement Ataques [2] 14 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 15.
    Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 11. Ataques - Varreduras de Redes - Interceptação de Tráfego Sniffing Scan Sniffing Programas Sniffers Modo"promíscuo" "farejam a rede" Ataques Pode ser Interceptação de Tráfego Varredura em redes Analisaoconteúdo Medidas Legítima Maliciosa Para Finalidade Associarpossíveis vulnerabilidadesaos Serviços Disponibilizados Programas Instalados Identificar computadoresativos Coleta Informações Serviços disponibilizados Programas instalados Pessoas autorizadas Verificaçãode segurança Detectar Problemas Corretivas Preventivas Atacantes Buscavunerabilidades quepossamserexploradas Capturarinformações sensíveis Scan 15 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 16.
    Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 12. Ataque Força Bruta Força Bruta Pode ser Problemas causados POSSIBILIDADES Tentativa e Erro Usarosserviçosse passandopelousuário Acessarconta Baseadas em Descobrir Senha NÃO Descobrirsenha Usuáriopodeter contabloqueado Para Usuário/Senha Manual Automáticas Informaçõespessoas Dicionários Sequêncianumérica Listadepalavrascomuns Conhecimento prévio do atacante Por excesso de tentativas de acesso Ataque Brute Force Testa as todas as Ferramentas 16 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 17.
    Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 13. Ataques - Negação de Serviço (DoS) Ataques Exaurirrecursos Causar indisponibilidades Sobrecarrega computadoratacado DDoS (Distributed Denial of Service b2100 R01 DoS Vazamento de informações Invasão Pode usar Denial-of-Service Perde Gera grande Tráfego Objetivo Serviço dos usuários Conexão da rede Computador Computadores DDoS Ataque de negação de serviço Não é 1 Vários 17 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 18.
    Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 14. Ataques - Negação de Serviço (Dos) - Tipos Ataques Ataque de negação de serviço Smurf Syn Flood ViaIP Sobrecarregarde pacotesumarede-alvo Ping Flood Ping of Death Utilizaredesalheias Enviapacote inválido DerrubaoSistema DisparaumbugdoSO Geralmente ICMP Inundaa vítimadepings Amplificadoras Grandenúmero desolicitações paraaberturadeconexão Tipos Tipos Legenda: SO: Sistema Operacional 18 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)
  • 19.
    Segurança da Informação: Malwares- Ataques TECNOLOGIA DA INFORMAÇÃO 15. Golpes: Furto de Identidade - Fraude de Antecipação de Recursos - Phishing - Pharming - Hoax CP, art: 307 Malware Identity theft Hoax Advance fee fraud Phishing scam DNS Poisoining Golpes Pharming Boato Phishing Mensagem Problemas quepoder sercausados Antecipação de Recursos Pessoase passandoporoutra Ex: Podeser Tipificado Furto de Identidade Fornecerinformações confidenciais Realizarpagamento adiantado Site/email falso "isca" Podeusaroutrosgolpes paracoletadedados Crime contra Fé-Pública Falsa Identidade Acessar conta de email e enviar mensagem se passando pela outra pessoa Ex: Código Malicioso Golpistainduz umapessoa Parabenefício futuro Alarmante Falso Contercódigo malicioso Espalhar desinformação Induzavítima aexecutar umprograma Contamina DNS Levaaum sitefalso Variante Fraude de 19 Baixado em 31/10/2024 por Jose Flavio Nascimento Santos (flsant23@gmail.com)