O documento discute conceitos básicos da internet como WWW, navegador, domínio e URL. Também aborda ameaças comuns como vírus, worms, bots e ransomwares. Finalmente, enfatiza que um conhecimento básico sobre a internet e segurança online pode ser útil para empresas e usuários.
O documento discute a estrutura física da internet, conceitos como WWW, navegador, domínio e URL, intranet e extranet, ameaças virtuais como vírus, worms e trojans, e a importância da segurança na internet.
O documento discute a estrutura física da internet, conceitos como WWW, navegador, domínio e URL, intranet e extranet, principais ameaças virtuais como vírus, worms, bots e ransomwares, e a importância da segurança na internet.
O documento discute conceitos fundamentais sobre a internet, incluindo sua estrutura física, navegadores, domínios, URLs, intranets, extranets e ameaças virtuais como vírus, worms e trojans. Também aborda medidas de segurança como antivírus e cuidados com redes sociais.
O documento resume os principais conceitos relacionados à Internet, incluindo sua estrutura física, conceitos como www, navegador, domínio e url, além de intranet, extranet e as principais ameaças virtuais e formas de segurança na Internet.
A Internet está estruturada fisicamente de forma descentralizada, com empresas interligadas através de uma rede de alta velocidade chamada Backbone. Os usuários finais estão conectados através de provedores menores. A Web permite acessar sites de forma hipermídia através de URLs, HTTP e HTML. Navegadores permitem acessar a Web. Domínios identificam computadores na Internet. URLs especificam o endereço de recursos na rede. Intranets e Extranets permitem compartilhamento privado e controlado de informações.
O documento descreve conceitos básicos sobre a internet, incluindo o que é a World Wide Web, navegadores, domínios, URLs, intranet, extranet e tipos comuns de ameaças cibernéticas como vírus, worms e trojans.
O documento discute conceitos básicos sobre segurança na internet, definindo termos como link, domínio, URL, intranet e extranet. Também descreve ameaças virtuais como vírus, worms e spyware, além de fornecer dicas de segurança online.
O documento discute a estrutura física da internet, conceitos como WWW, navegador, domínio e URL, intranet e extranet, ameaças virtuais como vírus, worms e trojans, e a importância da segurança na internet.
O documento discute a estrutura física da internet, conceitos como WWW, navegador, domínio e URL, intranet e extranet, principais ameaças virtuais como vírus, worms, bots e ransomwares, e a importância da segurança na internet.
O documento discute conceitos fundamentais sobre a internet, incluindo sua estrutura física, navegadores, domínios, URLs, intranets, extranets e ameaças virtuais como vírus, worms e trojans. Também aborda medidas de segurança como antivírus e cuidados com redes sociais.
O documento resume os principais conceitos relacionados à Internet, incluindo sua estrutura física, conceitos como www, navegador, domínio e url, além de intranet, extranet e as principais ameaças virtuais e formas de segurança na Internet.
A Internet está estruturada fisicamente de forma descentralizada, com empresas interligadas através de uma rede de alta velocidade chamada Backbone. Os usuários finais estão conectados através de provedores menores. A Web permite acessar sites de forma hipermídia através de URLs, HTTP e HTML. Navegadores permitem acessar a Web. Domínios identificam computadores na Internet. URLs especificam o endereço de recursos na rede. Intranets e Extranets permitem compartilhamento privado e controlado de informações.
O documento descreve conceitos básicos sobre a internet, incluindo o que é a World Wide Web, navegadores, domínios, URLs, intranet, extranet e tipos comuns de ameaças cibernéticas como vírus, worms e trojans.
O documento discute conceitos básicos sobre segurança na internet, definindo termos como link, domínio, URL, intranet e extranet. Também descreve ameaças virtuais como vírus, worms e spyware, além de fornecer dicas de segurança online.
O documento discute a definição da Internet, sua estrutura física e conceitos-chave como intranet e extranet. Também aborda ameaças virtuais comuns como vírus, trojans e ransomware, além de medidas de segurança como manter softwares atualizados e evitar downloads desconhecidos. A conclusão ressalta a necessidade de cuidado online devido aos riscos apresentados por hackers.
- A Internet conecta computadores globalmente através de protocolos comuns para garantir a conectividade.
- Existem diversos tipos de vírus e ameaças cibernéticas que atacam computadores, como adware, cavalos de Tróia e ransomware.
- É importante tomar cuidados com a segurança cibernética, como manter softwares atualizados e evitar downloads de fontes desconhecidas.
O documento descreve a estrutura e conceitos fundamentais da Internet, incluindo sua estrutura física de redes interligadas, o World Wide Web, navegadores, domínios, URLs, intranets, extranets e ameaças virtuais como vírus, worms e trojans. Ele também discute medidas de segurança como antivírus e cuidados com e-mails e programas duvidosos.
O documento discute a estrutura física e conceitos da Internet. Ele explica como a Internet é formada por uma rede de redes interligadas e como conceitos como www, navegador, domínio e URL funcionam. Também discute intranet, extranet e algumas medidas de segurança e tipos de ameaças na Internet.
O documento resume conceitos-chave da Internet como estrutura física, intranet, extranet, ameaças virtuais como vírus e worms, e dicas de segurança como uso de antivírus. Ele explica como a Internet conecta redes através do backbone e define termos como www, navegador, domínio e URL. O documento também diferencia intranet para compartilhamento interno e extranet para acesso controlado externo.
O documento discute as principais formas de malware, incluindo vírus, worms, adware, spyware e trojans, e explica como cada um funciona para comprometer sistemas ou coletar informações de usuários. Ele também aborda phishing, pirataria de software e furto de identidade na internet.
O documento discute conceitos sobre a Internet, incluindo sua estrutura física, WWW, navegadores, domínios, URLs, intranets, extranets e ameaças virtuais. Ele também fornece dicas sobre segurança na Internet, como criar senhas fortes e manter softwares atualizados.
O documento discute os conceitos fundamentais da internet, incluindo sua estrutura física e lógica, como URLs, domínios, intranets e extranets funcionam, e os riscos à segurança online. Também fornece dicas sobre como se manter seguro na internet, como usar senhas fortes e atualizar softwares.
A Internet conecta redes governamentais, empresas e instituições por meio de backbones de alta velocidade. A World Wide Web permite acessar esses recursos por meio de navegadores e URLs, criando uma rede global de informações. Apesar de seus benefícios, a Internet também apresenta riscos como vírus, invasões e falta de privacidade que requerem cuidados contínuos dos usuários.
O documento discute a estrutura física da internet, incluindo meios de transmissão como fibra ótica e cabo coaxial. Também aborda conceitos como World Wide Web, navegadores, domínio, URL, ameaças virtuais como vírus e worms, e medidas de segurança na internet.
O documento descreve vários tipos de malware, incluindo vírus, worms, bots, spyware, backdoors e cavalos de Tróia, e explica como cada um se manifesta e age de forma maliciosa em computadores.
O documento resume os principais conceitos sobre a internet, incluindo sua estrutura física formada por redes interligadas, conceitos como www, navegadores, domínio e url. Também aborda intranet, extranet, ameaças virtuais comuns como vírus e worms, e formas de se proteger online, especialmente usando antivírus.
O documento descreve a estrutura física e conceitual da internet, incluindo conceitos como WWW, navegador, domínio e URL. Também discute sobre intranet, extranet, ameaças virtuais e medidas de segurança na internet.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
Malwares como vírus, worms e spywares infectam computadores se espalhando e tentando acessar outros sistemas. Eles podem explorar falhas de segurança, e-mails e downloads. Ransomwares criptografam arquivos até receber resgate em criptomoedas. É importante manter software atualizado e usar antivírus para se proteger de ameaças.
A Internet surgiu nos anos 1960 com objetivos militares dos EUA e evoluiu para uso acadêmico e civil. Ela é composta por uma estrutura física de cabos e computadores e o www permite acessar sites através de navegadores. URLs e domínios direcionam os usuários na rede e ameaças como vírus requerem segurança com antivírus e senhas fortes.
O documento discute conceitos fundamentais da internet como protocolos TCP e IP, redes LAN, MAN e WAN, dispositivos como switches e proxies, além de conceitos como WWW, navegadores, domínios, URLs, HTTPS e intranet e extranet. Também aborda ameaças virtuais como vírus, worms e spyware e a importância da segurança na internet.
Software Malicioso e Firewall - EPFF IMEI GEI 3Marco Freitas
O documento define e fornece exemplos de diferentes tipos de software malicioso, incluindo vírus, cavalos de Tróia, spyware, rootkits e worms. Além disso, discute o que é um firewall e como ele analisa o tráfego de rede.
O documento resume os principais conceitos relacionados à internet, incluindo a origem da World Wide Web, navegadores, domínios, URLs, intranets, extranets e ameaças virtuais como vírus, worms e ransomwares. Ele conclui explicando a importância da segurança na internet.
O documento discute a estrutura física da internet, conceitos-chave como protocolos TCP/IP e a World Wide Web, intranets e extranets. Também aborda várias ameaças virtuais como vírus, cavalos de Tróia e spywares, e medidas de segurança na internet como proteger dados e privacidade.
O documento discute a definição da Internet, sua estrutura física e conceitos-chave como intranet e extranet. Também aborda ameaças virtuais comuns como vírus, trojans e ransomware, além de medidas de segurança como manter softwares atualizados e evitar downloads desconhecidos. A conclusão ressalta a necessidade de cuidado online devido aos riscos apresentados por hackers.
- A Internet conecta computadores globalmente através de protocolos comuns para garantir a conectividade.
- Existem diversos tipos de vírus e ameaças cibernéticas que atacam computadores, como adware, cavalos de Tróia e ransomware.
- É importante tomar cuidados com a segurança cibernética, como manter softwares atualizados e evitar downloads de fontes desconhecidas.
O documento descreve a estrutura e conceitos fundamentais da Internet, incluindo sua estrutura física de redes interligadas, o World Wide Web, navegadores, domínios, URLs, intranets, extranets e ameaças virtuais como vírus, worms e trojans. Ele também discute medidas de segurança como antivírus e cuidados com e-mails e programas duvidosos.
O documento discute a estrutura física e conceitos da Internet. Ele explica como a Internet é formada por uma rede de redes interligadas e como conceitos como www, navegador, domínio e URL funcionam. Também discute intranet, extranet e algumas medidas de segurança e tipos de ameaças na Internet.
O documento resume conceitos-chave da Internet como estrutura física, intranet, extranet, ameaças virtuais como vírus e worms, e dicas de segurança como uso de antivírus. Ele explica como a Internet conecta redes através do backbone e define termos como www, navegador, domínio e URL. O documento também diferencia intranet para compartilhamento interno e extranet para acesso controlado externo.
O documento discute as principais formas de malware, incluindo vírus, worms, adware, spyware e trojans, e explica como cada um funciona para comprometer sistemas ou coletar informações de usuários. Ele também aborda phishing, pirataria de software e furto de identidade na internet.
O documento discute conceitos sobre a Internet, incluindo sua estrutura física, WWW, navegadores, domínios, URLs, intranets, extranets e ameaças virtuais. Ele também fornece dicas sobre segurança na Internet, como criar senhas fortes e manter softwares atualizados.
O documento discute os conceitos fundamentais da internet, incluindo sua estrutura física e lógica, como URLs, domínios, intranets e extranets funcionam, e os riscos à segurança online. Também fornece dicas sobre como se manter seguro na internet, como usar senhas fortes e atualizar softwares.
A Internet conecta redes governamentais, empresas e instituições por meio de backbones de alta velocidade. A World Wide Web permite acessar esses recursos por meio de navegadores e URLs, criando uma rede global de informações. Apesar de seus benefícios, a Internet também apresenta riscos como vírus, invasões e falta de privacidade que requerem cuidados contínuos dos usuários.
O documento discute a estrutura física da internet, incluindo meios de transmissão como fibra ótica e cabo coaxial. Também aborda conceitos como World Wide Web, navegadores, domínio, URL, ameaças virtuais como vírus e worms, e medidas de segurança na internet.
O documento descreve vários tipos de malware, incluindo vírus, worms, bots, spyware, backdoors e cavalos de Tróia, e explica como cada um se manifesta e age de forma maliciosa em computadores.
O documento resume os principais conceitos sobre a internet, incluindo sua estrutura física formada por redes interligadas, conceitos como www, navegadores, domínio e url. Também aborda intranet, extranet, ameaças virtuais comuns como vírus e worms, e formas de se proteger online, especialmente usando antivírus.
O documento descreve a estrutura física e conceitual da internet, incluindo conceitos como WWW, navegador, domínio e URL. Também discute sobre intranet, extranet, ameaças virtuais e medidas de segurança na internet.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
Malwares como vírus, worms e spywares infectam computadores se espalhando e tentando acessar outros sistemas. Eles podem explorar falhas de segurança, e-mails e downloads. Ransomwares criptografam arquivos até receber resgate em criptomoedas. É importante manter software atualizado e usar antivírus para se proteger de ameaças.
A Internet surgiu nos anos 1960 com objetivos militares dos EUA e evoluiu para uso acadêmico e civil. Ela é composta por uma estrutura física de cabos e computadores e o www permite acessar sites através de navegadores. URLs e domínios direcionam os usuários na rede e ameaças como vírus requerem segurança com antivírus e senhas fortes.
O documento discute conceitos fundamentais da internet como protocolos TCP e IP, redes LAN, MAN e WAN, dispositivos como switches e proxies, além de conceitos como WWW, navegadores, domínios, URLs, HTTPS e intranet e extranet. Também aborda ameaças virtuais como vírus, worms e spyware e a importância da segurança na internet.
Software Malicioso e Firewall - EPFF IMEI GEI 3Marco Freitas
O documento define e fornece exemplos de diferentes tipos de software malicioso, incluindo vírus, cavalos de Tróia, spyware, rootkits e worms. Além disso, discute o que é um firewall e como ele analisa o tráfego de rede.
O documento resume os principais conceitos relacionados à internet, incluindo a origem da World Wide Web, navegadores, domínios, URLs, intranets, extranets e ameaças virtuais como vírus, worms e ransomwares. Ele conclui explicando a importância da segurança na internet.
O documento discute a estrutura física da internet, conceitos-chave como protocolos TCP/IP e a World Wide Web, intranets e extranets. Também aborda várias ameaças virtuais como vírus, cavalos de Tróia e spywares, e medidas de segurança na internet como proteger dados e privacidade.
O documento discute a história da internet, hardware de computadores, formas de conexão à internet, intranet, extranet, ameaças virtuais como vírus e spyware, medidas de segurança como identificação, autenticação e criptografia, e conclui que embora a internet apresente riscos, ela se tornou essencial para muitos aspectos da vida moderna.
O documento discute os principais tópicos sobre a internet, incluindo sua estrutura física baseada em cabos de fibra óptica, conceitos como protocolos TCP/IP e HTTP, diferenças entre intranet e extranet, ameaças virtuais como vírus e worms, e medidas de segurança na internet.
O documento discute a história da internet, hardware de computadores, formas de conexão à internet, intranet, extranet, ameaças virtuais como vírus e spyware, segurança na internet incluindo identificação, autenticação e criptografia, e conclui que embora a internet apresente riscos, ela se tornou essencial para muitos aspectos da vida moderna.
O documento discute a estrutura física da internet, conceitos como WWW, navegador, domínio e URL. Também aborda ameaças virtuais como vírus e worms, e formas de proteção como uso de senhas fortes e atenção com phishing. A conclusão enfatiza a importância de conhecimentos básicos de segurança online.
O documento discute os conceitos básicos da internet, incluindo sua estrutura física, redes comuns (como intranet e extranet), navegadores, domínios e URLs. Também aborda ameaças cibernéticas como vírus, worms e spyware, além de dicas de segurança online como manter softwares atualizados e evitar downloads de fontes desconhecidas.
O documento descreve vários tipos de ataques cibernéticos, incluindo vírus, worms, spywares, hijackers, rootkits, backdoors, crackers de senha, spam, phishing, sniffing e denial of service attacks. Ele também discute ferramentas maliciosas como keyloggers, mouse loggers e exploits, bem como técnicas como spoofing, scanning e clonagem de URLs.
O documento discute a estrutura física e conceitos da Internet, incluindo a World Wide Web, domínios, URLs, intranet e extranet. Também aborda ameaças como vírus e spyware, além de medidas de segurança como autenticação, backups e políticas de uso. A conclusão enfatiza a necessidade de cautela no uso das redes.
O documento discute ferramentas de antivírus, adware, malware e spyware. Explica o que são vírus, antivírus, adware, malware, spyware, cavalo de troia, harvesting, firewalls, P2P e exploits. Também fornece detalhes sobre os softwares McAfee AntiSpyware e Spyware Doctor.
O documento discute a estrutura física da internet, conceitos como navegador, domínio e URL, e ameaças e segurança na internet. Ele explica como os dados são transmitidos através da internet usando roteadores, switches e hubs, e descreve diferentes tipos de redes como LAN, WAN e wireless. O documento também discute o WWW, navegadores, domínios e URLs, além de intranets, extranets, ameaças como vírus e bots, e medidas de segurança na internet.
O documento descreve a estrutura e conceitos básicos da internet, incluindo como ela é estruturada fisicamente, os principais conceitos como navegador, domínio e URL, e também aborda ameaças comuns como vírus e worms e dicas de segurança na internet.
O documento discute vários tipos de vírus e pragas digitais, incluindo como se propagam, o que fazem e exemplos. É descrito o que são vírus de computador, worms, trojans, spywares, hijackers, adwares, ransomwares, rootkits, backdoors, phishing e keyloggers/screenloggers.
O documento descreve conceitos básicos da Internet, incluindo sua estrutura de rede global entre computadores e protocolos de comunicação. Detalha termos como cliente-servidor, TCP/IP, navegador, URL, HTTP e HTML. Discorre também sobre intranet, extranet, riscos cibernéticos e medidas de segurança online.
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
4. A internet é formada por um conjunto
de redes governamentais,
universitárias, comerciais, militares e
científicas. Onde estas estão
interligadas entre si, onde cada
empresa ou entidade é responsável
por manter a sua própria rede, a qual
conecta-se, direta ou indiretamente, a
uma linha de alta velocidade chamada
backbone (linha responsável pela
conexão das redes).
7. WWW são as iniciais de World Wide Web (rede de alcance mundial), que é o
sistema de documentos de hipertexto que se encontram ligados entre si e que
são acessíveis através da Internet. Através de um software conhecido sob o
nome de navegador, os utilizadores podem visualizar as páginas electrónicas
(que contenham texto, imagens, vídeos e outros conteúdos multimédia) e
navegar nas mesmas por intermédio de hiperligações.
8. Um navegador web é um tipo de software que permite a visualização de
documentos e sites num hipertexto, comumente agrupados sob a denominação
da web ou da internet.
Os navegadores mais populares são a internet explorer, mozila firefox, safari e
alguns outros. Cada um deles possui diferentes características, mas em geral
existe um critério compartilhado que lhes permite mostrar tanto textos como
gráficos, vídeos, sons, animações e até executar programas. Em todos os casos,
a experiência de navegação tem lugar através do hipertexto ou dos
hipervínculos, que permitem ir de um lugar para o outro, de uma página para
outra, ou de um web site para outro simplesmente através de um click do
mouse.
9. Um domínio de internet é um conjunto de caracteres que você coloca no
navegador para encontrar um site na internet. Este conjunto de caracteres
funciona como um ponto de referência para que todas as pessoas encontrem o
seu site na internet. Por isso ele é tão importante. Imagine o que seria do
Facebook sem o domínio facebook.com.
10. URL é o endereço de um recurso disponível em uma rede, seja a rede internet
ou intranet, e significa em inglês Uniform Resource Locator, e em português é
conhecido por Localizador Padrão de Recursos. Em outras palavras, url é
um endereço virtual com um caminho que indica onde está o que o usuário
procura, e pode ser tanto um arquivo, como uma máquina, uma página, um
site, uma pasta etc. Url também pode ser o link ou endereço de um site. Um
URL é composto de um protocolo, que pode ser tanto HTTP, que é um
protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos
na internet etc. O formato das URL é definido pela norma RFC 1738.
12. A intranet, por sua vez, é uma rede empresarial interna, ou seja, voltada
exclusivamente para a comunidade de uma empresa. Por isso, só pode ser
acessada pelas pessoas autorizadas e a partir dos computadores e
dispositivos corporativos. Normalmente é usada para facilitar a comunicação
interna por meio de um portal onde a direção da empresa disponibiliza
comunicados, arquivos e dados para manter todas as pessoas envolvidas
no negócio informadas e engajadas.
Já a extranet pode ser entendida como uma extensão da intranet, ou seja, é
a mesma rede usada na empresa que pode ser acessada pelas pessoas
autorizadas de forma remota, a partir de outros locais. É extranet também
quando a intranet é aberta para fornecedores e parceiros de negócios, a fim
de facilitar o compartilhamento de arquivos ou a realização de trâmites
15. As ameaças virtuais mais comuns são:
Um mecanismo de defesa mais comum pode ser os antivírus mesmo as vezes
não funcionando bem como desejado o mais indicado é evitar propagandas
em sites e n abrir sites não identificados.
16.
17. 1. VIRUS
São pequenos códigos maliciosos de programação que se “agregam” a arquivos e
são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus
também é, e, a partir daí se propaga infectando o computador, isto é, inserindo
cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus
depende da execução do programa ou arquivo hospedeiro para que possa se
tornar ativo e dar continuidade ao processo de infecção.
18. 2. WORMS
São programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de
computador para computador (observe que os worms apenas se copiam, não
infectam outros arquivos, eles mesmos são os arquivos). Diferentemente do vírus,
o worm não embute cópias de si mesmo em outros programas ou arquivos e não
necessita ser explicitamente executado para se propagar. Worms são
notadamente responsáveis por consumir muitos recursos. Degradam
sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores, devido à grande quantidade de cópias de si mesmo
que costumam propagar. Além disso, podem gerar grandes transtornos para
aqueles que estão recebendo tais cópias.
19. 3. BOT
De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente ao worm,
dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja
controlado remotamente. Os bots esperam por comandos remotos, podendo
manipular os sistemas infectados sem o conhecimento do usuário.
20. 4. BOTNET
Uma rede infectada por bots é denominada de botnet (também conhecida como
rede zumbi), sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas máquinas, aguardando o comando de um
invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para
aumentar a potência de seus ataques, por exemplo, para enviar centenas de
milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço,
etc.
21. 5. TROJANHORSE
É um programa aparentemente inofensivo que entra em seu computador na
forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando
executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas
de comunicação do seu computador para que ele possa ser invadido. Por
definição, o cavalo de troia distingue-se de um vírus ou de um worm por não
infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Os
trojans atuais são divididos em duas partes, que são: o servidor e o cliente.
Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no
momento em que o arquivo é executado, o servidor se instala e se oculta no
computador da vítima.
22. 6. SPYWARE
Trata-se de um programa espião (spy em inglês = espião). É um programa que
tem por finalidade monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
23. 7. KEYLOGGER
Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador. Dentre as informações capturadas podem
estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e
outras informações sensíveis, como senhas bancárias e números de cartões de
crédito.
24. 8. SCREENLOGGER
Forma avançada de keylogger, capaz de armazenar a posição do cursor e a
tela apresentada no monitor nos momentos em que o mouse é clicado, ou
armazenar a região que circunda a posição onde o mouse é clicado.
25. 9. RANSOMWARES
São softwares maliciosos que, ao infectarem um computador, criptografam todo
ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da
vítima um pagamento pelo “resgate” dos dados.
26. 10. ROOTKIT
Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença
no computador comprometido. O conjunto de programas que fornece estes
mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome
rootkit não indica que as ferramentas que o compõem são usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas sim para
mantê-lo.
27. Conclusão
Concluísse que um conhecimento básico sobre a internet e seus mecanismos de
ajuda ou de cuidados podem vim a ser uteis tanto para empresas tanto para o uso
no dia a dia, podendo facilitar a ampliação do conhecimento ou ate mesmo a
comunicação.
Notas do Editor
Como a internet pode ser vista por dentro e por fora.
Mais utilizado em empresas pode ou não ser útil para o dia a dia.
Ameaças virtuais mais comuns em empresas e no dia a dia.