Nome:Rui Tavares
Turma:Tcvb2
Disciplina:IMC
Professor:NunoFerreira
Escola Profissional daserrada estrela
Segurança Informática
Índice
Conteúdo
O que é a informação ...........................................................................................................2
Importância da informação para umaimpressa..................................................................3
Hackers................................................................................................................................4
Quais o seu objetivos........................................................................................................4
Ataques informáticos............................................................................................................5
Vírus Informáticos................................................................................................................7
Cuidados a ter para evitar ataques e vírus..............................................................................9
Conclusão..........................................................................................................................12
Bibliografia.........................................................................................................................13
O que é a informação
“A informação é um conjunto organizado de dados, que constitui uma mensagem sobre
um determinado fenómeno ou evento. A informação permite resolver problemas e
tomar decisões, tendo em conta que o seu uso racional é a base do conhecimento.
Como tal, outra perspetiva indica-nos que a informação é um fenómeno que confere
significado ou sentido às coisas, já que através de códigos e de conjuntos de dados,
forma os modelos do pensamento humano.
Existem diversas espécies que comunicam entre si através da transmissão de
informação para a sua sobrevivência; a diferença para os seres humanos reside na
capacidade de criar códigos e símbolos com significados complexos, que conformam a
linguagem comum para o convívio em sociedade.
Os dados são percecionados através dos sentidos e, uma vez integrados, acabam por
gerar a informação necessária para produzir o conhecimento. Considera-se que a
sabedoria é a capacidade para julgar corretamente quando, como, onde e com que
objetivo se aplica o conhecimento adquirido.”
Importância da informação para uma impressa
A informação assume atualmente uma importância crescente, sendo um
diferencial de sucesso, pois o turbilhão de acontecimentos externos obriga as
organizações a enfrentar novas situações, onde a informação torna-se
fundamental para a descoberta e introdução de novas tecnologias, bem como
para explorar as oportunidades de investimento. Ela é o farol orientador das
oportunidades existentes e sinalizadora das ameaças a que a empresa esta
sujeita, pois ela reduz as incertezas durante o processo de tomada de decisão e,
consequentemente, aumente a sua qualidade.
Hackers
Hacker é uma palavra em inglês do âmbito da informática que indica uma pessoa que
possui interesse e um bom conhecimento nessa área, sendo capaz de fazer hack (uma
modificação) em algum sistema informático.
Em inglês,apalavrahack é um verbo que significacortar algumacoisade forma irregular
ou grosseira. Assim, a partir da década de 50 do século XX, a palavra hack começou a ser
usada para designar uma alteração inteligente em alguma máquina. Mais tarde, este
termo passou a ser usado exclusivamente no âmbito da programação informática.
Alguns hackers são contratados por grandes empresas para testarem a segurança dos
seus sistemas informáticos. Dessa forma, os hackers tentam entrar no sistema,
descobrindo as suas fragilidades para melhorar a segurança e prevenir futuros ataques.
Existem vários sites com tutoriais e programas que podem ser utilizados para hackear
(ou raquear, dito de forma aportuguesada) computadores, descobrir senhas de acesso
de Wi-Fi, contas de correio eletrónico, etc.
Quais o seu objetivos
Muitas das atividades dos hackers são ilícitas, e se forem descobertos são processados
e podem sofrer pena de prisão. Apesar disso, muitas vezes uma pessoa que usa os seus
conhecimentos de informática e programação para praticar atos ilegais são conhecidas
como crackers e não hackers.
Enquanto a maioria dos hackers usam o seu conhecimento para demonstrar a
vulnerabilidade de um sistema, os crackers têm como objetivo danificá-lo ou modificá-
lo para obter algum tipo de benefício.
Frequentemente, alguns hackers desenvolvem software para outros utilizadores se
protegerem de eventuais ataques de crackers.
Ataques informáticos
 Roubo de identidade
Sistemas de computadores individuais podem ser hackeados com o objetivo de roubar
informações pessoais e financeiras armazenadas no sistema. Contas bancárias ou de e-
commerce online também são alvos do roubo de identidade. Se uma conta de e-mail
está vinculada a outros sites – PayPal ou eBay, por exemplo – ela pode ser usada para
os hackers roubarem a senha.Essacontatambém pode ser usadapara configurar contas
em nome de outra pessoa. Os sites de redes sociais e e-mail podem ser usados para
gerar dinheiro por meio de golpes; um golpe muito comum visa os amigos da vítima,
enviando e-mails para aconta desta,alegando estarprecisando de fundos com urgência.
O dinheiro é direcionado a uma conta criada pelos hackers.
 Receita de publicidade
Algumas empresas pagam webmasters para hospedar seus anúncios. O proprietário do
site recebe uma pequena quantidade de dinheiro para cada visualização da página. Os
hackers costumam agir nessa área, inserindo os seus próprios anúncios em páginas de
outras pessoas, de modo que gerem renda pela visualização das suas páginas.
 Hospedagem na web gratuita
Os hackers que acessão alguém da web podem carregar o que quiserem, sem pagar
taxas de hospedagem ou ter de cumprir os termos de serviço. Eles podem enviar
pornografia ou jogos pirateados, filmes ou software para download, ou criar páginas de
"phishing" que roubam informações de login dos usuários para outros sites. Os sites
hackeados também podem ser usados para hospedar scripts maliciosos que atacam
sistemas de outros usuários em nome dos hackers – fazendo parecer que o site
hackeado é o culpado.
 Espalhar malware
Os hackers podem usar sites hackeados para espalhar softwares maliciosos – malware,
incluindo vírus, worms e cavalos de Troia (malware disfarçado como um código útil). Os
sites invadidos podem espalhar scareware – falsos alertas de segurança que enganam
as pessoas a pagar por um software não existente ou mal-intencionado; spyware, que
pode ser usado para roubar dados pessoais das vítimas para roubo de identidade; e
software malicioso, que permite que os hackers controlem o computador das vítimas
remotamente.
 Bots ou botnets
Um computador que está sendo controlado remotamente por um hacker é chamado de
bot. Quando muitos computadores estão interligados em rede, isso é chamado de
botnet. A maioria dos hackeamentos não é realizada por indivíduos, mas
automaticamente por programas de computador, muitas vezes rodando em uma
botnet. Os botnets podem ser usados para rastrear a web atrás de mais vítimas.
 Assédio, chantagem e espionagem
Alguns hackeamentos são realizados apenas para incomodar o proprietário de um
computador ou site para, por exemplo, destruir dados, prejudicar o funcionamento do
seu negócio ou substituir o conteúdo do seu site por mensagens difamatórias. Os
hackers podem chantagear as vítimas, ameaçar destruir sites ou divulgar dados
confidenciais caso a vítima não atenda suas demandas. O hackeamento pode ser usado
para praticar espionagem industrial, revelando informações confidenciais da empresa
para empresas concorrentes.
 Ativismo e terrorismo
Grupos de ativistas podem usar o hackeamento para prejudicar as organizações que
veem como inimigas, ou espalhar a sua mensagem de forma mais ampla. Eles podem
usar esse meio para descobrir provas incriminatórias ou desfigurar a presença na
Internet da organização-alvo. Essa conduta é muitas vezes ilegal e pode se tornar
terrorismo, caso grupos armados estejam envolvidos.
Vírus Informáticos
Ficheiro – Vírus que anexa ou associa seu código a um ficheiro. Geralmente, esse tipo
de virus adiciona o código a um ficheiro de programa normal ou sobrescreve o ficheiro.
Ele infecta ficheiros executáveis do Windows, especialmente .com e .exe, e não age
diretamente sobre ficheiros de dados. Para que o seu poder destrutivo tenha efeito, é
necessário que os ficheiros contaminados sejam executados.Que tipos de vírus
informáticos existem?
Falso Alarme – Não causa dano real no computador, mas consome tempo de ligação
à Internet ao levar o utilizador a enviar o alarme para o maior número de pessoas
possível.
Backdoor –Como o próprio nome diz, éum vírus que permitem que hackers controlem
o computador infectado pela “porta de trás”. Normalmente, os backdoors vêm
embutidos em ficheiros recebidos por correio electrónico ou downloads. Ao executar o
ficheiro, o utilizador liberta o vírus, que abre uma porta da máquina para que o autor do
programa passe a controlar a máquina de modo completo ou restrito.
Boot – Vírus que infecta a área de inicialização das disquetes e de discos rígidos. Essa
área é onde se encontram ficheiros essenciais do sistema. Os vírus de boot costumam
ter grande poder de destruição, impedindo, inclusive, que o utilizador entre no
computador.
Cavalo de Tróia (TROJAN) – São programas aparentemente inofensivos que trazem
embutidos um outro programa (o vírus).
Encriptados– Tipo recente que, por estaremcodificados, dificulta aação dos antivírus.
Hoax – Vírus boato. Mensagens que geralmente chegam por correio eletrónico
alertando o utilizador sobre um vírus mirabolante, altamente destrutivo.
Macro – Tipo de vírus que infecta as macros (códigos executáveis utilizados em
processadores de texto e folhas de cálculo para automatizar tarefas) de documentos,
desativando funções como Salvar, Fechar e Sair.
Multipartição – Vírus que infecta o registro principal de inicialização, caminhos de
boot e ficheiros.
Mutante – Vírus programado para dificultar a deteção por antivírus. Ele altera-se a
cada execução do ficheiro contaminado.
Polimórfico – Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação
dos antivírus ao mudar a sua estrutura interna ou as suas técnicas de codificação.
Programa – Infecta somente ficheiros executáveis, impedindo, muitas vezes, que o
utilizador ligue o computador.
Script – Vírus programado para executar comandos sem a interação do utilizador. Há
duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS,
baseadaem JavaScript. O vírus script pode vir em imagens e em ficheiros com extensões
estranhas, como .vbs.doc, vbs.xls ou js.jpg.
Stealth – Vírus “invisível”que usauma ou mais técnicas para evitar adeteção. O stealth
pode redirecionar indicadores do sistema de modo a infetar um ficheiro sem
necessariamente alterar o ficheiro infetado.
Cuidados a ter para evitar ataques e vírus
A primeira atitude é adquirir um bom antivírus e deixá-lo permanentemente
instalado no computador. Em adição, deve-se atualizar este antivírus
habitualmente, pelo menos uma vez por semana. Sem a atualização constante,
o antivírus é impotente contra vírus novos.
Todos os programas devem ser testados contra vírus antes que sejam
executados ou instalados no computador. Com o antivírus ativo, isso em geral é
feito automaticamente. Pode-se então relaxar quando o programa a ser
executado vem de procedência oficial, como um fabricante.
Cuidado redobrado, entretanto, deve ser tomado quando a procedência de
determinado programa é suspeita. Os meios mais utilizados para disseminação
de vírus são o e-mail, os canais de IRC (onde arquivos são frequentemente
trocados), os canais ou listas de newsgroups, onde também há troca de arquivos,
e as páginas ou sites (locais) de distribuição de programas piratas, os warez. Ao
receber um arquivo de alguma dessas fontes, tal arquivo deve ser testado contra
vírus, acionando o antivírus manualmente, como recurso de segurança. O
antivírus deve estar absolutamente atualizado.
Mesmo assim, a atitude correta é a paranoia. Um arquivo recebido de um
remetente desconhecido deve ser simplesmente eliminado. O risco raramente
vale à pena, e desconhecidos de boa fé não costumam mandar arquivos no
primeiro contato. Arquivos recebidos de pessoas conhecidas, sobretudo por e-
mail, também podem ser suspeitos. Os worms contam com a confiança das
pessoas em conhecidos enviando a si próprio para a lista de endereços do
usuário, ou seja, para pessoas conhecidas e que confiam neste usuário. Por
outro lado, o usuário pode não saber que está infetado, e acabar enviando vírus
sem saber.
Se os arquivos recebidos forem do tipo texto (.txt) ou fotos (.jpg, .tif, .gif), a
infeção é praticamente impossível. O sistema operacional deve ser configurado
para que todas as extensões de arquivo fiquem visíveis, de modo que estes
arquivos sejam prontamente identificados. Um vírus só age se for executado: se
um programa infetado tiver seu nome mudado para uma extensão ".txt", ele não
será executado e o vírus estará desabilitado. Estes arquivos podem ser
visualizados em grandes sustos.
Arquivos do tipo ".doc" podem conter pequenos programas dentro de si, os
chamados macros ou scripts, e estes podem ser maliciosos. Os programas
editores de texto, como o Microsoft Office, podem ter as opções de execução de
macros ou scripts desabilitada, melhorando a segurança na visualização de
arquivos ".doc". Porém, se a fonte do arquivo não for confiável, um programa do
tipo Wordpad, presente no Windows9x, pode abrir o arquivo com boa segurança,
já que este programa é incapaz de executar qualquer macro ou script.
Arquivos com extensão ".exe", ".com", ".bat", ".ocx", ".vbs" são arquivos
executáveis. Qualquer arquivo desses tipos devem ser testados pelo programa
antivírus, e ainda assim abertos com cautela. Se a fonte não for confiável,
simplesmente devem ser apagados. Arquivos desse tipo recebidos de
desconhecidos por e-mail ou por IRC são suspeitíssimos, o mesmo que aceitar
uma guloseima de um estranho na rua.
Os sites de warez encerram dois perigos: um deles é o fato de distribuírem
programas pirateados, o que é contra a lei e pode gerar desde multas a prisão.
O outro é que alguns programas pirateados podem ser cavalos de Troia,
escondendo dentro de si um programa danoso. Andar em sites de distribuição
de warez é andar em terra sem lei.
Assim sendo, se o usuário costuma frequentar canais de IRC e listas de
discussão, deve ser bastante cuidadoso com os arquivos que se permite receber
dos outros frequentadores. Um comportamento de baixíssimo risco é aceitar
somente o recebimento de fotos ou arquivos de texto tipo ".txt".
Outra fonte de risco, e esta é modo básico de infeção por vírus, é a troca de
arquivos em disquetes, CD-ROM’s ou por rede local. Uma inofensiva disquete
emprestado por um amigo pode representar a destruição de todos os arquivos.
CD-ROM’s apresentam o mesmo risco, só que em número muito maior, devido
a sua capacidade de armazenamento. Houve casos em que CD-ROM’s de
instalação de programas de acesso, fornecidos gratuitamente, trazerem dentro
de si, vírus, sem conhecimento do fabricante. É comum empresas e escolas
definirem regras para o manuseio de programas e disquetes externos em seus
computadores. A maior causa de infeção por vírus nas empresas é justamente
um funcionário que traz um disquete infetado, ou recebe algum vírus por e-mail.
Em uma rede local, arquivos armazenados em outros computadores podem ser
visualizados e executados. Assim, se estes estiverem infetados na máquina de
origem, infetarão a máquina que os está executando pela rede. A proteção aqui
consiste em instalar antivírus em todas as máquinas na rede, e mantê-los
atualizados.
Por fim, pelo menos a cada quinze ou vinte dias, com o antivírus atualizado,
deve-se perfazer a busca por vírus em todos os arquivos armazenados no disco
rígido do computador, para o caso de haver algum vírus não detetado ou inativo.
E todas as medidas relacionadas acima devem ser aplicadas a todos que usam
o computador. Se um computador é compartilhado por mais de um usuário, não
adianta um deles ser extremamente cuidadoso, se um outro abarrota o
computador de disquetes emprestados e arquivos baixados de sites suspeitos,
jogando por terra todas as medidas de precaução.
Conclusão
Neste trabalho aprendi o que a informação é um conjunto organizado de dados,
que constitui uma mensagem sobre um determinado fenómeno ou evento, é
importante para uma impressa ter informação para o seu crescimento ser mais
rápido e de melhor qualidade.
Os Hackers são pessoas que possuem interesses e um bom conhecimento
sendo capaz de fazerem hack (uma modificação) em alguns sistemas
informáticos, têm como objetivo danificar um sistema ou modificá-lo para obter
algum tipo de benefício. A vários tipos de ataques informáticos sendo o mais
perigoso o Roubo de identidade que têm como objetivo retirar informações
pessoais e financeiras armazenadas no sistema como por exemplo contas
bancarias. Assédio, chantagem e espionagem também é perigoso porque são
realizados para incomodar o proprietário de um computador ou site para, por
exemplo, destruir dados, prejudicar o funcionamento do seu negócio ou substituir
o conteúdo do seu site por mensagens difamatórias. Os hackers podem
chantagear as vítimas, ameaçar destruir sites ou divulgar dados confidenciais
caso a vítima não atenda suas demandas.
Existem vários vírus informáticos como por exemplo o “ficheiro” que é um vírus
que anexa ou associa seu código a um ficheiro. Geralmente, esse tipo de vírus
adiciona o código a um ficheiro de programa normal ou sobrescreve o ficheiro.
Cavalo de Troia é muito conhecido como um vírus aparentemente inofensivos
que trazem embutidos um outro programa (o vírus).
Para os vírus existem vários cuidados como adquirir um bom antivírus e deixá-
lo permanentemente instalado no computador. Em adição, deve-se atualizar este
antivírus habitualmente, pelo menos uma vez por semana. Sem a atualização
constante, o antivírus é impotente contra vírus novos.
Bibliografia
http://www.brumconsulting.com.br/2011/08/importancia-informacao-sucesso-empresas.html
http://conceito.de/informacao
http://www.ehow.com.br/objetivos-hackers-info_39396/
http://www.significados.com.br/hacker/
http://www.santosaraujo.com.br/mais/prevvirus.asp
http://www.design4web.pt/que-tipos-de-virus-informaticos-existem/
https://www.eecis.udel.edu/~portnoi/publications/pcvirus.html
Segurança imformatica

Segurança imformatica

  • 1.
  • 2.
    Índice Conteúdo O que éa informação ...........................................................................................................2 Importância da informação para umaimpressa..................................................................3 Hackers................................................................................................................................4 Quais o seu objetivos........................................................................................................4 Ataques informáticos............................................................................................................5 Vírus Informáticos................................................................................................................7 Cuidados a ter para evitar ataques e vírus..............................................................................9 Conclusão..........................................................................................................................12 Bibliografia.........................................................................................................................13
  • 3.
    O que éa informação “A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenómeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é a base do conhecimento. Como tal, outra perspetiva indica-nos que a informação é um fenómeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano. Existem diversas espécies que comunicam entre si através da transmissão de informação para a sua sobrevivência; a diferença para os seres humanos reside na capacidade de criar códigos e símbolos com significados complexos, que conformam a linguagem comum para o convívio em sociedade. Os dados são percecionados através dos sentidos e, uma vez integrados, acabam por gerar a informação necessária para produzir o conhecimento. Considera-se que a sabedoria é a capacidade para julgar corretamente quando, como, onde e com que objetivo se aplica o conhecimento adquirido.”
  • 4.
    Importância da informaçãopara uma impressa A informação assume atualmente uma importância crescente, sendo um diferencial de sucesso, pois o turbilhão de acontecimentos externos obriga as organizações a enfrentar novas situações, onde a informação torna-se fundamental para a descoberta e introdução de novas tecnologias, bem como para explorar as oportunidades de investimento. Ela é o farol orientador das oportunidades existentes e sinalizadora das ameaças a que a empresa esta sujeita, pois ela reduz as incertezas durante o processo de tomada de decisão e, consequentemente, aumente a sua qualidade.
  • 5.
    Hackers Hacker é umapalavra em inglês do âmbito da informática que indica uma pessoa que possui interesse e um bom conhecimento nessa área, sendo capaz de fazer hack (uma modificação) em algum sistema informático. Em inglês,apalavrahack é um verbo que significacortar algumacoisade forma irregular ou grosseira. Assim, a partir da década de 50 do século XX, a palavra hack começou a ser usada para designar uma alteração inteligente em alguma máquina. Mais tarde, este termo passou a ser usado exclusivamente no âmbito da programação informática. Alguns hackers são contratados por grandes empresas para testarem a segurança dos seus sistemas informáticos. Dessa forma, os hackers tentam entrar no sistema, descobrindo as suas fragilidades para melhorar a segurança e prevenir futuros ataques. Existem vários sites com tutoriais e programas que podem ser utilizados para hackear (ou raquear, dito de forma aportuguesada) computadores, descobrir senhas de acesso de Wi-Fi, contas de correio eletrónico, etc. Quais o seu objetivos Muitas das atividades dos hackers são ilícitas, e se forem descobertos são processados e podem sofrer pena de prisão. Apesar disso, muitas vezes uma pessoa que usa os seus conhecimentos de informática e programação para praticar atos ilegais são conhecidas como crackers e não hackers.
  • 6.
    Enquanto a maioriados hackers usam o seu conhecimento para demonstrar a vulnerabilidade de um sistema, os crackers têm como objetivo danificá-lo ou modificá- lo para obter algum tipo de benefício. Frequentemente, alguns hackers desenvolvem software para outros utilizadores se protegerem de eventuais ataques de crackers. Ataques informáticos  Roubo de identidade Sistemas de computadores individuais podem ser hackeados com o objetivo de roubar informações pessoais e financeiras armazenadas no sistema. Contas bancárias ou de e- commerce online também são alvos do roubo de identidade. Se uma conta de e-mail está vinculada a outros sites – PayPal ou eBay, por exemplo – ela pode ser usada para os hackers roubarem a senha.Essacontatambém pode ser usadapara configurar contas em nome de outra pessoa. Os sites de redes sociais e e-mail podem ser usados para gerar dinheiro por meio de golpes; um golpe muito comum visa os amigos da vítima, enviando e-mails para aconta desta,alegando estarprecisando de fundos com urgência. O dinheiro é direcionado a uma conta criada pelos hackers.  Receita de publicidade Algumas empresas pagam webmasters para hospedar seus anúncios. O proprietário do site recebe uma pequena quantidade de dinheiro para cada visualização da página. Os hackers costumam agir nessa área, inserindo os seus próprios anúncios em páginas de outras pessoas, de modo que gerem renda pela visualização das suas páginas.  Hospedagem na web gratuita
  • 7.
    Os hackers queacessão alguém da web podem carregar o que quiserem, sem pagar taxas de hospedagem ou ter de cumprir os termos de serviço. Eles podem enviar pornografia ou jogos pirateados, filmes ou software para download, ou criar páginas de "phishing" que roubam informações de login dos usuários para outros sites. Os sites hackeados também podem ser usados para hospedar scripts maliciosos que atacam sistemas de outros usuários em nome dos hackers – fazendo parecer que o site hackeado é o culpado.  Espalhar malware Os hackers podem usar sites hackeados para espalhar softwares maliciosos – malware, incluindo vírus, worms e cavalos de Troia (malware disfarçado como um código útil). Os sites invadidos podem espalhar scareware – falsos alertas de segurança que enganam as pessoas a pagar por um software não existente ou mal-intencionado; spyware, que pode ser usado para roubar dados pessoais das vítimas para roubo de identidade; e software malicioso, que permite que os hackers controlem o computador das vítimas remotamente.  Bots ou botnets Um computador que está sendo controlado remotamente por um hacker é chamado de bot. Quando muitos computadores estão interligados em rede, isso é chamado de botnet. A maioria dos hackeamentos não é realizada por indivíduos, mas automaticamente por programas de computador, muitas vezes rodando em uma botnet. Os botnets podem ser usados para rastrear a web atrás de mais vítimas.  Assédio, chantagem e espionagem Alguns hackeamentos são realizados apenas para incomodar o proprietário de um computador ou site para, por exemplo, destruir dados, prejudicar o funcionamento do seu negócio ou substituir o conteúdo do seu site por mensagens difamatórias. Os hackers podem chantagear as vítimas, ameaçar destruir sites ou divulgar dados confidenciais caso a vítima não atenda suas demandas. O hackeamento pode ser usado para praticar espionagem industrial, revelando informações confidenciais da empresa para empresas concorrentes.  Ativismo e terrorismo Grupos de ativistas podem usar o hackeamento para prejudicar as organizações que veem como inimigas, ou espalhar a sua mensagem de forma mais ampla. Eles podem usar esse meio para descobrir provas incriminatórias ou desfigurar a presença na
  • 8.
    Internet da organização-alvo.Essa conduta é muitas vezes ilegal e pode se tornar terrorismo, caso grupos armados estejam envolvidos. Vírus Informáticos Ficheiro – Vírus que anexa ou associa seu código a um ficheiro. Geralmente, esse tipo de virus adiciona o código a um ficheiro de programa normal ou sobrescreve o ficheiro. Ele infecta ficheiros executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre ficheiros de dados. Para que o seu poder destrutivo tenha efeito, é necessário que os ficheiros contaminados sejam executados.Que tipos de vírus informáticos existem? Falso Alarme – Não causa dano real no computador, mas consome tempo de ligação à Internet ao levar o utilizador a enviar o alarme para o maior número de pessoas possível. Backdoor –Como o próprio nome diz, éum vírus que permitem que hackers controlem o computador infectado pela “porta de trás”. Normalmente, os backdoors vêm embutidos em ficheiros recebidos por correio electrónico ou downloads. Ao executar o ficheiro, o utilizador liberta o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito. Boot – Vírus que infecta a área de inicialização das disquetes e de discos rígidos. Essa área é onde se encontram ficheiros essenciais do sistema. Os vírus de boot costumam
  • 9.
    ter grande poderde destruição, impedindo, inclusive, que o utilizador entre no computador. Cavalo de Tróia (TROJAN) – São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus). Encriptados– Tipo recente que, por estaremcodificados, dificulta aação dos antivírus. Hoax – Vírus boato. Mensagens que geralmente chegam por correio eletrónico alertando o utilizador sobre um vírus mirabolante, altamente destrutivo. Macro – Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e folhas de cálculo para automatizar tarefas) de documentos, desativando funções como Salvar, Fechar e Sair. Multipartição – Vírus que infecta o registro principal de inicialização, caminhos de boot e ficheiros. Mutante – Vírus programado para dificultar a deteção por antivírus. Ele altera-se a cada execução do ficheiro contaminado. Polimórfico – Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar a sua estrutura interna ou as suas técnicas de codificação. Programa – Infecta somente ficheiros executáveis, impedindo, muitas vezes, que o utilizador ligue o computador. Script – Vírus programado para executar comandos sem a interação do utilizador. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseadaem JavaScript. O vírus script pode vir em imagens e em ficheiros com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg.
  • 10.
    Stealth – Vírus“invisível”que usauma ou mais técnicas para evitar adeteção. O stealth pode redirecionar indicadores do sistema de modo a infetar um ficheiro sem necessariamente alterar o ficheiro infetado. Cuidados a ter para evitar ataques e vírus A primeira atitude é adquirir um bom antivírus e deixá-lo permanentemente instalado no computador. Em adição, deve-se atualizar este antivírus habitualmente, pelo menos uma vez por semana. Sem a atualização constante, o antivírus é impotente contra vírus novos. Todos os programas devem ser testados contra vírus antes que sejam executados ou instalados no computador. Com o antivírus ativo, isso em geral é feito automaticamente. Pode-se então relaxar quando o programa a ser executado vem de procedência oficial, como um fabricante. Cuidado redobrado, entretanto, deve ser tomado quando a procedência de determinado programa é suspeita. Os meios mais utilizados para disseminação de vírus são o e-mail, os canais de IRC (onde arquivos são frequentemente trocados), os canais ou listas de newsgroups, onde também há troca de arquivos, e as páginas ou sites (locais) de distribuição de programas piratas, os warez. Ao receber um arquivo de alguma dessas fontes, tal arquivo deve ser testado contra vírus, acionando o antivírus manualmente, como recurso de segurança. O antivírus deve estar absolutamente atualizado. Mesmo assim, a atitude correta é a paranoia. Um arquivo recebido de um remetente desconhecido deve ser simplesmente eliminado. O risco raramente
  • 11.
    vale à pena,e desconhecidos de boa fé não costumam mandar arquivos no primeiro contato. Arquivos recebidos de pessoas conhecidas, sobretudo por e- mail, também podem ser suspeitos. Os worms contam com a confiança das pessoas em conhecidos enviando a si próprio para a lista de endereços do usuário, ou seja, para pessoas conhecidas e que confiam neste usuário. Por outro lado, o usuário pode não saber que está infetado, e acabar enviando vírus sem saber. Se os arquivos recebidos forem do tipo texto (.txt) ou fotos (.jpg, .tif, .gif), a infeção é praticamente impossível. O sistema operacional deve ser configurado para que todas as extensões de arquivo fiquem visíveis, de modo que estes arquivos sejam prontamente identificados. Um vírus só age se for executado: se um programa infetado tiver seu nome mudado para uma extensão ".txt", ele não será executado e o vírus estará desabilitado. Estes arquivos podem ser visualizados em grandes sustos. Arquivos do tipo ".doc" podem conter pequenos programas dentro de si, os chamados macros ou scripts, e estes podem ser maliciosos. Os programas editores de texto, como o Microsoft Office, podem ter as opções de execução de macros ou scripts desabilitada, melhorando a segurança na visualização de arquivos ".doc". Porém, se a fonte do arquivo não for confiável, um programa do tipo Wordpad, presente no Windows9x, pode abrir o arquivo com boa segurança, já que este programa é incapaz de executar qualquer macro ou script. Arquivos com extensão ".exe", ".com", ".bat", ".ocx", ".vbs" são arquivos executáveis. Qualquer arquivo desses tipos devem ser testados pelo programa antivírus, e ainda assim abertos com cautela. Se a fonte não for confiável, simplesmente devem ser apagados. Arquivos desse tipo recebidos de desconhecidos por e-mail ou por IRC são suspeitíssimos, o mesmo que aceitar uma guloseima de um estranho na rua. Os sites de warez encerram dois perigos: um deles é o fato de distribuírem programas pirateados, o que é contra a lei e pode gerar desde multas a prisão. O outro é que alguns programas pirateados podem ser cavalos de Troia, escondendo dentro de si um programa danoso. Andar em sites de distribuição de warez é andar em terra sem lei. Assim sendo, se o usuário costuma frequentar canais de IRC e listas de discussão, deve ser bastante cuidadoso com os arquivos que se permite receber
  • 12.
    dos outros frequentadores.Um comportamento de baixíssimo risco é aceitar somente o recebimento de fotos ou arquivos de texto tipo ".txt". Outra fonte de risco, e esta é modo básico de infeção por vírus, é a troca de arquivos em disquetes, CD-ROM’s ou por rede local. Uma inofensiva disquete emprestado por um amigo pode representar a destruição de todos os arquivos. CD-ROM’s apresentam o mesmo risco, só que em número muito maior, devido a sua capacidade de armazenamento. Houve casos em que CD-ROM’s de instalação de programas de acesso, fornecidos gratuitamente, trazerem dentro de si, vírus, sem conhecimento do fabricante. É comum empresas e escolas definirem regras para o manuseio de programas e disquetes externos em seus computadores. A maior causa de infeção por vírus nas empresas é justamente um funcionário que traz um disquete infetado, ou recebe algum vírus por e-mail. Em uma rede local, arquivos armazenados em outros computadores podem ser visualizados e executados. Assim, se estes estiverem infetados na máquina de origem, infetarão a máquina que os está executando pela rede. A proteção aqui consiste em instalar antivírus em todas as máquinas na rede, e mantê-los atualizados. Por fim, pelo menos a cada quinze ou vinte dias, com o antivírus atualizado, deve-se perfazer a busca por vírus em todos os arquivos armazenados no disco rígido do computador, para o caso de haver algum vírus não detetado ou inativo. E todas as medidas relacionadas acima devem ser aplicadas a todos que usam o computador. Se um computador é compartilhado por mais de um usuário, não adianta um deles ser extremamente cuidadoso, se um outro abarrota o computador de disquetes emprestados e arquivos baixados de sites suspeitos, jogando por terra todas as medidas de precaução.
  • 13.
    Conclusão Neste trabalho aprendio que a informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenómeno ou evento, é importante para uma impressa ter informação para o seu crescimento ser mais rápido e de melhor qualidade. Os Hackers são pessoas que possuem interesses e um bom conhecimento sendo capaz de fazerem hack (uma modificação) em alguns sistemas informáticos, têm como objetivo danificar um sistema ou modificá-lo para obter algum tipo de benefício. A vários tipos de ataques informáticos sendo o mais perigoso o Roubo de identidade que têm como objetivo retirar informações pessoais e financeiras armazenadas no sistema como por exemplo contas bancarias. Assédio, chantagem e espionagem também é perigoso porque são realizados para incomodar o proprietário de um computador ou site para, por exemplo, destruir dados, prejudicar o funcionamento do seu negócio ou substituir
  • 14.
    o conteúdo doseu site por mensagens difamatórias. Os hackers podem chantagear as vítimas, ameaçar destruir sites ou divulgar dados confidenciais caso a vítima não atenda suas demandas. Existem vários vírus informáticos como por exemplo o “ficheiro” que é um vírus que anexa ou associa seu código a um ficheiro. Geralmente, esse tipo de vírus adiciona o código a um ficheiro de programa normal ou sobrescreve o ficheiro. Cavalo de Troia é muito conhecido como um vírus aparentemente inofensivos que trazem embutidos um outro programa (o vírus). Para os vírus existem vários cuidados como adquirir um bom antivírus e deixá- lo permanentemente instalado no computador. Em adição, deve-se atualizar este antivírus habitualmente, pelo menos uma vez por semana. Sem a atualização constante, o antivírus é impotente contra vírus novos. Bibliografia http://www.brumconsulting.com.br/2011/08/importancia-informacao-sucesso-empresas.html http://conceito.de/informacao http://www.ehow.com.br/objetivos-hackers-info_39396/ http://www.significados.com.br/hacker/ http://www.santosaraujo.com.br/mais/prevvirus.asp http://www.design4web.pt/que-tipos-de-virus-informaticos-existem/ https://www.eecis.udel.edu/~portnoi/publications/pcvirus.html