SlideShare uma empresa Scribd logo
Por que devo me preocupar com a segurança do meu
computador?
Computadores domésticos são utilizados para realizar
inúmeras tarefas, tais como: transações financeiras, sejam
elas bancárias ou mesmo compra de produtos e serviços;
comunicação, por exemplo, através de e-mails;
armazenamento de dados, sejam eles pessoais ou comerciais,
etc.
É importante que você se preocupe com a segurança de seu
computador, pois você, provavelmente, não gostaria que:
suas senhas e números de cartões de crédito fossem furtados
e utilizados por terceiros;
sua conta de acesso a Internet fosse utilizada por alguém não
autorizado;
seus dados pessoais, ou até mesmo comerciais, fossem
alterados, destruídos ou visualizados por terceiros;
seu computador deixasse de funcionar, por ter sido
comprometido e arquivos essenciais do sistema terem sido
apagados, etc.
Por que alguém iria querer invadir meu computador?
A resposta para esta pergunta não é simples. Os motivos pelos
quais alguém tentaria invadir seu computador são inúmeros.
Alguns destes motivos podem ser:
• Utilizar seu computador em alguma atividade ilícita, para
esconder a real identidade e localização do invasor;
• Utilizar seu computador para lançar ataques contra outros
computadores;
• Utilizar seu disco rígido como repositório de dados;
• Destruir informações (vandalismo);
• Disseminar mensagens alarmantes e falsas;
• Ler e enviar e-mails em seu nome;
• Propagar vírus de computador;
• Furtar números de cartões de crédito e senhas bancárias;
• Furtar a senha da conta de seu provedor, para acessar a
Internet se fazendo passar por você;
• Furtar dados do seu computador, como por exemplo,
informações do seu Imposto de Renda.
Segurança da Informação
Um computador (ou sistema computacional) é
dito seguro se este atende a três requisitos
básicos relacionados aos recursos que o
compõem: confidencialidade, integridade e
disponibilidade.
A confidencialidade diz que a informação só
está disponível para aqueles devidamente
autorizados; a integridade diz que a informação
não é destruída ou corrompida e o sistema tem
um desempenho correto, e a disponibilidade
diz que os serviços/recursos do sistema estão
disponíveis sempre que forem necessários.
Vírus
66
O que são:
 Atualmente, os vírus de computador representam umAtualmente, os vírus de computador representam um
dos maiores problemas para os usuários. São pequenosdos maiores problemas para os usuários. São pequenos
programas criados para causar algum dano aoprogramas criados para causar algum dano ao
computador infectado, seja apagando dados, roubandocomputador infectado, seja apagando dados, roubando
informações ou de qualquer forma que altere oinformações ou de qualquer forma que altere o
funcionamento normal da máquina.funcionamento normal da máquina.
 Recebem o nome deRecebem o nome de vírusvírus por serem semelhantes aospor serem semelhantes aos
vírus biológicos na característica que possuem devírus biológicos na característica que possuem de
infectar e multiplicar-se em busca de outro hospedeiro.infectar e multiplicar-se em busca de outro hospedeiro.
 Os primeiros vírus foram escritos através de linguagensOs primeiros vírus foram escritos através de linguagens
como Assembly e C. Hoje em dia, podem ser criados decomo Assembly e C. Hoje em dia, podem ser criados de
maneira muito mais fácil, inclusive, serem desenvolvidosmaneira muito mais fácil, inclusive, serem desenvolvidos
porpor scriptsscripts e funções de macro de determinadose funções de macro de determinados
programas.programas.
Como Agem: Antigamente os vírus usavam disquetes paraAntigamente os vírus usavam disquetes para
contaminar. Porém, hoje eles são capazes de atingircontaminar. Porém, hoje eles são capazes de atingir
milhares de computadores em poucos minutos. Issomilhares de computadores em poucos minutos. Isso
tudo graças à internet.tudo graças à internet.
 O método de propagação mais comum é o uso deO método de propagação mais comum é o uso de e-e-
mailsmails, onde tenta-se convencer o internauta a clicar no, onde tenta-se convencer o internauta a clicar no
arquivo em anexo. E é nesse anexo que se encontra oarquivo em anexo. E é nesse anexo que se encontra o
vírus. Muitos usuários costumam identificarvírus. Muitos usuários costumam identificar e-mailse-mails dede
vírus, mas os criadores podem usar artifícios inéditosvírus, mas os criadores podem usar artifícios inéditos
que não poupam nem o usuário mais experiente.que não poupam nem o usuário mais experiente.
 Ainda, há os vírus que exploram falhas de programaçãoAinda, há os vírus que exploram falhas de programação
de determinadosde determinados softwaressoftwares . Algumas falhas são tão. Algumas falhas são tão
graves que podem permitir a contaminação sem que ograves que podem permitir a contaminação sem que o
usuário perceba.usuário perceba.
 Outros vírus se propagam através do compartilhamentoOutros vírus se propagam através do compartilhamento
de recursos, comode recursos, como softwaressoftwares que permitem oque permitem o
compartilhamento de arquivos entre internautas oucompartilhamento de arquivos entre internautas ou
usuários de uma mesma rede.usuários de uma mesma rede.
O que é spam?
Spam é o termo usado para referir-se aos e-mails não
solicitados, que geralmente são enviados para um grande
número de pessoas. Quando o conteúdo é exclusivamente
comercial, esse tipo de mensagem é chamada de UCE (do
inglês Unsolicited Commercial E-mail).
O que são spam zombies?
Spam zombies são computadores de usuários finais que
foram comprometidos por códigos maliciosos em geral, como
worms, bots, vírus e cavalos de tróia. Estes códigos
maliciosos, uma vez instalados, permitem que spammers
utilizem a máquina para o envio de spam, sem o
conhecimento do usuário. Enquanto utilizam máquinas
comprometidas para executar suas atividades, dificultam a
identificação da origem do spam e dos autores também. Os
spam zombies são muito explorados pelos spammers, por
proporcionar o anonimato que tanto os protege.
Como se o spam, os vírus e vermes não fossem ruins o suficiente. O
adware e o spyware estão aqui para acabar com a vida que resta à
sua produtividade e privacidade Os cookies são inofensivos, quando
comparados com eles!
Adware é um software que exibe anúncios no seu computador. São
aqueles anúncios que aparecem inexplicavelmente na tela, mesmo
que você não esteja navegando na Internet. Algumas empresas
fornecem software "gratuito" em troca de divulgar propagandas na
sua tela. É assim que eles ganham dinheiro.
Spyware é o software que envia suas informações pessoais para um
terceiro, sem sua permissão ou conhecimento. Isso pode incluir
informações sobre Web-sites que você visita ou algo mais sensível,
como seu nome de usuário e senha.
-A Proteção-
Existe uma variedade enorme deExiste uma variedade enorme de softwaressoftwares antivírus noantivírus no
mercado. Independente de qual você usa, mantenha-omercado. Independente de qual você usa, mantenha-o
sempre atualizado, isso porque surgem vírus novossempre atualizado, isso porque surgem vírus novos
todos os dias e seu antivírus precisa saber da existênciatodos os dias e seu antivírus precisa saber da existência
deles para poder proteger seu sistema operacional. Adeles para poder proteger seu sistema operacional. A
maioria dosmaioria dos softwaressoftwares antivírus possui serviços deantivírus possui serviços de
atualização automática.atualização automática.
Ordem de segurança:Ordem de segurança:
1 - Firewall,1 - Firewall,
2 - Antivírus;2 - Antivírus;
3 – Antispam (antispyware e adware);3 – Antispam (antispyware e adware);
4 – Em empresas é aconselhável também um Proxy.4 – Em empresas é aconselhável também um Proxy.
-Dicas-
 Programas sempre atualizados;Programas sempre atualizados;
 Ser cuidadoso nos sites visitados, evitandoSer cuidadoso nos sites visitados, evitando
principalmente os sites suspeitos;principalmente os sites suspeitos;
 É ideal q se tenha um e-mail para o trabalho, umÉ ideal q se tenha um e-mail para o trabalho, um
para sites de jogos, compras...para sites de jogos, compras...
 Não divulgue informações pessoais, a não ser emNão divulgue informações pessoais, a não ser em
sites realmente seguros, como receita Federal,sites realmente seguros, como receita Federal,
entre outros;entre outros;
 Não seja um “clicador compulsivo”, pense analiseNão seja um “clicador compulsivo”, pense analise
sempre antes de clicar;sempre antes de clicar;
 Ler sempre as políticas de privacidade de sitesLer sempre as políticas de privacidade de sites
visitados e contratos de softwares instalados;visitados e contratos de softwares instalados;
 Fique Atualizado.Fique Atualizado.
-Perguntas-
ÉÉ possível o computador ser infectado através de programas depossível o computador ser infectado através de programas de
bate-papo como ICQ e MSN?bate-papo como ICQ e MSN?
É possível que esse tipo de infecção ocorra caso oÉ possível que esse tipo de infecção ocorra caso o
programa em questão possua uma vulnerabilidade que possa serprograma em questão possua uma vulnerabilidade que possa ser
explorada por algum vírus. Neste caso, é extremamenteexplorada por algum vírus. Neste caso, é extremamente
recomendável manter atualizado o software anti-vírus e asrecomendável manter atualizado o software anti-vírus e as
correções de segurança do sistema operacional.correções de segurança do sistema operacional.
O computador pode ser infectado apenas por abrir uma mensagemO computador pode ser infectado apenas por abrir uma mensagem
de e-mail?de e-mail?
Alguns vírus possuem a característica de se ativarAlguns vírus possuem a característica de se ativar
logo após serem recebidos pelo gerenciador delogo após serem recebidos pelo gerenciador de e-mailse-mails. Então,. Então,
sempre que possível, opte por efetuar a leitura desempre que possível, opte por efetuar a leitura de e-mailse-mails pelopelo
web-mailweb-mail de seu provedor e manter o gerenciador dede seu provedor e manter o gerenciador de e-maile-mail
sempre atualizado com as correções de segurança.sempre atualizado com as correções de segurança.
De alguma forma os vírus podem danificar o hardware daDe alguma forma os vírus podem danificar o hardware da
máquina?máquina?
A princípio, vírus apagam ou modificam dadosA princípio, vírus apagam ou modificam dados
lógicos dentro da máquina. O vírus W95.CIH (lógicos dentro da máquina. O vírus W95.CIH (ChernobylChernobyl) ataca) ataca
informações na BIOS de um computador, mas fisicamente eleinformações na BIOS de um computador, mas fisicamente ele
permanece intacto.permanece intacto.
(...)(...)
Obrigado!Obrigado!

Mais conteúdo relacionado

Mais procurados

Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
César Santos
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
eddwardfilipe
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
roseconrado
 
Ppt web.pptx 09 e 10
Ppt web.pptx 09 e 10Ppt web.pptx 09 e 10
Ppt web.pptx 09 e 10
Washington Oliveira
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
Inês Lucas
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
Pmpc10
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
mrcelino
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
Clavis Segurança da Informação
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
Gonçalo Almeida
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
L33STJP
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
Ana Rita
 
anti-virus
anti-virusanti-virus
anti-virus
nandocas
 
Aula 3
Aula 3Aula 3
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
Élida Tavares
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
L_10 :)
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
vitinhozika
 
Virus
VirusVirus
Virus
Em Dormir
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
turmah
 

Mais procurados (20)

Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Ppt web.pptx 09 e 10
Ppt web.pptx 09 e 10Ppt web.pptx 09 e 10
Ppt web.pptx 09 e 10
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
anti-virus
anti-virusanti-virus
anti-virus
 
Aula 3
Aula 3Aula 3
Aula 3
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Virus
VirusVirus
Virus
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
 

Destaque

Disassembly
DisassemblyDisassembly
Disassembly
AnneliesRollez
 
Nivetha Venkat
Nivetha VenkatNivetha Venkat
Nivetha Venkat
Nivetha Venkat
 
Savonarola
SavonarolaSavonarola
Savonarola
Drew McAllister
 
Acto de entrega Diplomas FCT - Confebask
Acto de entrega Diplomas FCT - ConfebaskActo de entrega Diplomas FCT - Confebask
Acto de entrega Diplomas FCT - Confebask
LAUDIO INSTITUTUA
 
Kimberley Wright Resume
Kimberley Wright ResumeKimberley Wright Resume
Kimberley Wright Resume
Kimberley Wright
 
Luis fernando nietounesco sobre competencias
Luis fernando nietounesco sobre competenciasLuis fernando nietounesco sobre competencias
Luis fernando nietounesco sobre competenciasAgendivirginia
 
Personas
PersonasPersonas
Personas
Equipa34
 
23 ZP 03 2015 v2 (Legal)
23 ZP 03 2015 v2 (Legal)23 ZP 03 2015 v2 (Legal)
23 ZP 03 2015 v2 (Legal)
Zoe Parker
 
El descendimiento
El descendimientoEl descendimiento
El descendimiento
Regina Franco
 
Quem se mete em atalhos mete se em trabalhos 1
Quem se mete em atalhos mete se em trabalhos 1Quem se mete em atalhos mete se em trabalhos 1
Quem se mete em atalhos mete se em trabalhos 1
Adriano Tundú
 
Proyecto fatla2
Proyecto fatla2Proyecto fatla2
Proyecto fatla2
amparito1
 
Bicentenario
BicentenarioBicentenario
Bicentenario
Johan Vanegas Vargas
 
Apresentação totó
Apresentação totóApresentação totó
Apresentação totó
praticainternet
 
Resum
ResumResum
Resumcfgmi
 
Visuele lijst de haas
Visuele lijst de haasVisuele lijst de haas
Visuele lijst de haas
pillem
 
Ricardo Mattar Esculturas 2
Ricardo Mattar Esculturas 2Ricardo Mattar Esculturas 2
Ricardo Mattar Esculturas 2
INDUSTRIA STUDIOS
 

Destaque (20)

Disassembly
DisassemblyDisassembly
Disassembly
 
Nivetha Venkat
Nivetha VenkatNivetha Venkat
Nivetha Venkat
 
Savonarola
SavonarolaSavonarola
Savonarola
 
Acto de entrega Diplomas FCT - Confebask
Acto de entrega Diplomas FCT - ConfebaskActo de entrega Diplomas FCT - Confebask
Acto de entrega Diplomas FCT - Confebask
 
Les dades
Les dadesLes dades
Les dades
 
Kimberley Wright Resume
Kimberley Wright ResumeKimberley Wright Resume
Kimberley Wright Resume
 
Luis fernando nietounesco sobre competencias
Luis fernando nietounesco sobre competenciasLuis fernando nietounesco sobre competencias
Luis fernando nietounesco sobre competencias
 
Personas
PersonasPersonas
Personas
 
Masdes
MasdesMasdes
Masdes
 
23 ZP 03 2015 v2 (Legal)
23 ZP 03 2015 v2 (Legal)23 ZP 03 2015 v2 (Legal)
23 ZP 03 2015 v2 (Legal)
 
El descendimiento
El descendimientoEl descendimiento
El descendimiento
 
Quem se mete em atalhos mete se em trabalhos 1
Quem se mete em atalhos mete se em trabalhos 1Quem se mete em atalhos mete se em trabalhos 1
Quem se mete em atalhos mete se em trabalhos 1
 
Fernando
FernandoFernando
Fernando
 
Proyecto fatla2
Proyecto fatla2Proyecto fatla2
Proyecto fatla2
 
Bicentenario
BicentenarioBicentenario
Bicentenario
 
Apresentação totó
Apresentação totóApresentação totó
Apresentação totó
 
Resum
ResumResum
Resum
 
A cabeciña
A cabeciñaA cabeciña
A cabeciña
 
Visuele lijst de haas
Visuele lijst de haasVisuele lijst de haas
Visuele lijst de haas
 
Ricardo Mattar Esculturas 2
Ricardo Mattar Esculturas 2Ricardo Mattar Esculturas 2
Ricardo Mattar Esculturas 2
 

Semelhante a Segurança ead

Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
Adão José Oliveira Elias
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
Daiana de Ávila
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Eliene Meira
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
Matheus Buskievicz Todd
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
Telmolopes4
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
Domingos Lucio Cancela
 
Vírus
VírusVírus
Vírus
roseconrado
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
Alexandro Cardoso Tenorio
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
LucasMansueto
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
guest2b274e
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
CjDavid13
 
Jéssica
JéssicaJéssica
Jéssica
Turma8B
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
mikayaya
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - Antivirus
Anderson Andrade
 
Virus
VirusVirus
Vírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiroVírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiro
mesabarsantacruzbispo
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
Mallwares
MallwaresMallwares
Mallwares
Fatec Jales
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
Mateus Cardoso
 

Semelhante a Segurança ead (20)

Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Vírus
VírusVírus
Vírus
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Jéssica
JéssicaJéssica
Jéssica
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - Antivirus
 
Virus
VirusVirus
Virus
 
Vírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiroVírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiro
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Mallwares
MallwaresMallwares
Mallwares
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 

Segurança ead

  • 1.
  • 2. Por que devo me preocupar com a segurança do meu computador? Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que: suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros; sua conta de acesso a Internet fosse utilizada por alguém não autorizado; seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros; seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.
  • 3. Por que alguém iria querer invadir meu computador? A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser: • Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; • Utilizar seu computador para lançar ataques contra outros computadores; • Utilizar seu disco rígido como repositório de dados; • Destruir informações (vandalismo); • Disseminar mensagens alarmantes e falsas; • Ler e enviar e-mails em seu nome; • Propagar vírus de computador; • Furtar números de cartões de crédito e senhas bancárias; • Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; • Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
  • 4. Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.
  • 6. 66 O que são:  Atualmente, os vírus de computador representam umAtualmente, os vírus de computador representam um dos maiores problemas para os usuários. São pequenosdos maiores problemas para os usuários. São pequenos programas criados para causar algum dano aoprogramas criados para causar algum dano ao computador infectado, seja apagando dados, roubandocomputador infectado, seja apagando dados, roubando informações ou de qualquer forma que altere oinformações ou de qualquer forma que altere o funcionamento normal da máquina.funcionamento normal da máquina.  Recebem o nome deRecebem o nome de vírusvírus por serem semelhantes aospor serem semelhantes aos vírus biológicos na característica que possuem devírus biológicos na característica que possuem de infectar e multiplicar-se em busca de outro hospedeiro.infectar e multiplicar-se em busca de outro hospedeiro.  Os primeiros vírus foram escritos através de linguagensOs primeiros vírus foram escritos através de linguagens como Assembly e C. Hoje em dia, podem ser criados decomo Assembly e C. Hoje em dia, podem ser criados de maneira muito mais fácil, inclusive, serem desenvolvidosmaneira muito mais fácil, inclusive, serem desenvolvidos porpor scriptsscripts e funções de macro de determinadose funções de macro de determinados programas.programas.
  • 7. Como Agem: Antigamente os vírus usavam disquetes paraAntigamente os vírus usavam disquetes para contaminar. Porém, hoje eles são capazes de atingircontaminar. Porém, hoje eles são capazes de atingir milhares de computadores em poucos minutos. Issomilhares de computadores em poucos minutos. Isso tudo graças à internet.tudo graças à internet.  O método de propagação mais comum é o uso deO método de propagação mais comum é o uso de e-e- mailsmails, onde tenta-se convencer o internauta a clicar no, onde tenta-se convencer o internauta a clicar no arquivo em anexo. E é nesse anexo que se encontra oarquivo em anexo. E é nesse anexo que se encontra o vírus. Muitos usuários costumam identificarvírus. Muitos usuários costumam identificar e-mailse-mails dede vírus, mas os criadores podem usar artifícios inéditosvírus, mas os criadores podem usar artifícios inéditos que não poupam nem o usuário mais experiente.que não poupam nem o usuário mais experiente.  Ainda, há os vírus que exploram falhas de programaçãoAinda, há os vírus que exploram falhas de programação de determinadosde determinados softwaressoftwares . Algumas falhas são tão. Algumas falhas são tão graves que podem permitir a contaminação sem que ograves que podem permitir a contaminação sem que o usuário perceba.usuário perceba.  Outros vírus se propagam através do compartilhamentoOutros vírus se propagam através do compartilhamento de recursos, comode recursos, como softwaressoftwares que permitem oque permitem o compartilhamento de arquivos entre internautas oucompartilhamento de arquivos entre internautas ou usuários de uma mesma rede.usuários de uma mesma rede.
  • 8. O que é spam? Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). O que são spam zombies? Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege.
  • 9. Como se o spam, os vírus e vermes não fossem ruins o suficiente. O adware e o spyware estão aqui para acabar com a vida que resta à sua produtividade e privacidade Os cookies são inofensivos, quando comparados com eles! Adware é um software que exibe anúncios no seu computador. São aqueles anúncios que aparecem inexplicavelmente na tela, mesmo que você não esteja navegando na Internet. Algumas empresas fornecem software "gratuito" em troca de divulgar propagandas na sua tela. É assim que eles ganham dinheiro. Spyware é o software que envia suas informações pessoais para um terceiro, sem sua permissão ou conhecimento. Isso pode incluir informações sobre Web-sites que você visita ou algo mais sensível, como seu nome de usuário e senha.
  • 10. -A Proteção- Existe uma variedade enorme deExiste uma variedade enorme de softwaressoftwares antivírus noantivírus no mercado. Independente de qual você usa, mantenha-omercado. Independente de qual você usa, mantenha-o sempre atualizado, isso porque surgem vírus novossempre atualizado, isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existênciatodos os dias e seu antivírus precisa saber da existência deles para poder proteger seu sistema operacional. Adeles para poder proteger seu sistema operacional. A maioria dosmaioria dos softwaressoftwares antivírus possui serviços deantivírus possui serviços de atualização automática.atualização automática. Ordem de segurança:Ordem de segurança: 1 - Firewall,1 - Firewall, 2 - Antivírus;2 - Antivírus; 3 – Antispam (antispyware e adware);3 – Antispam (antispyware e adware); 4 – Em empresas é aconselhável também um Proxy.4 – Em empresas é aconselhável também um Proxy.
  • 11. -Dicas-  Programas sempre atualizados;Programas sempre atualizados;  Ser cuidadoso nos sites visitados, evitandoSer cuidadoso nos sites visitados, evitando principalmente os sites suspeitos;principalmente os sites suspeitos;  É ideal q se tenha um e-mail para o trabalho, umÉ ideal q se tenha um e-mail para o trabalho, um para sites de jogos, compras...para sites de jogos, compras...  Não divulgue informações pessoais, a não ser emNão divulgue informações pessoais, a não ser em sites realmente seguros, como receita Federal,sites realmente seguros, como receita Federal, entre outros;entre outros;  Não seja um “clicador compulsivo”, pense analiseNão seja um “clicador compulsivo”, pense analise sempre antes de clicar;sempre antes de clicar;  Ler sempre as políticas de privacidade de sitesLer sempre as políticas de privacidade de sites visitados e contratos de softwares instalados;visitados e contratos de softwares instalados;  Fique Atualizado.Fique Atualizado.
  • 12. -Perguntas- ÉÉ possível o computador ser infectado através de programas depossível o computador ser infectado através de programas de bate-papo como ICQ e MSN?bate-papo como ICQ e MSN? É possível que esse tipo de infecção ocorra caso oÉ possível que esse tipo de infecção ocorra caso o programa em questão possua uma vulnerabilidade que possa serprograma em questão possua uma vulnerabilidade que possa ser explorada por algum vírus. Neste caso, é extremamenteexplorada por algum vírus. Neste caso, é extremamente recomendável manter atualizado o software anti-vírus e asrecomendável manter atualizado o software anti-vírus e as correções de segurança do sistema operacional.correções de segurança do sistema operacional. O computador pode ser infectado apenas por abrir uma mensagemO computador pode ser infectado apenas por abrir uma mensagem de e-mail?de e-mail? Alguns vírus possuem a característica de se ativarAlguns vírus possuem a característica de se ativar logo após serem recebidos pelo gerenciador delogo após serem recebidos pelo gerenciador de e-mailse-mails. Então,. Então, sempre que possível, opte por efetuar a leitura desempre que possível, opte por efetuar a leitura de e-mailse-mails pelopelo web-mailweb-mail de seu provedor e manter o gerenciador dede seu provedor e manter o gerenciador de e-maile-mail sempre atualizado com as correções de segurança.sempre atualizado com as correções de segurança. De alguma forma os vírus podem danificar o hardware daDe alguma forma os vírus podem danificar o hardware da máquina?máquina? A princípio, vírus apagam ou modificam dadosA princípio, vírus apagam ou modificam dados lógicos dentro da máquina. O vírus W95.CIH (lógicos dentro da máquina. O vírus W95.CIH (ChernobylChernobyl) ataca) ataca informações na BIOS de um computador, mas fisicamente eleinformações na BIOS de um computador, mas fisicamente ele permanece intacto.permanece intacto. (...)(...)