SlideShare uma empresa Scribd logo
Escola Profissional da Serra da
Estrela
Curso vocacional básico Operador de informática
Trabalho realizado por: Flávio Simões
Segurança Informática
 O que é a informação?
 Importância de informação para uma empresa.
Hackers
 O que são?
 Quais os seus objetivos
Segurança informática
O que é segurança informática?
 A segurança informática está diretamente relacionada com proteção
de um conjunto de informações, no sentido de preservar o valor que
possuem para um indivíduo ou uma organização.
 São características básicas da segurança da informação os atributos
de confidencialidade, integridade, disponibilidade e autenticidade,
não estando esta segurança restrita somente a sistemas
computacionais, informações eletrônicas ou sistemas de
armazenamento.
 O conceito se aplica a todos os aspetos de proteção de informações e
dados.
 O conceito de Segurança Informática ou Segurança de Computadores
está intimamente relacionado com o de Segurança da Informação,
incluindo não apenas a segurança dos dados/informação, mas também
a dos sistemas em si.
Índice
Conteúdo
Segurança informática .................................................................................................................. 2
O que é segurança informática? ............................................................................................... 2
O que é informação?................................................................................................................. 4
Importância da informação para uma empresa. ...................................................................... 4
Hackers.......................................................................................................................................... 5
O que são hackers? ................................................................................................................... 5
Quais os objetivos dos hackers? ............................................................................................... 5
Ataques informáticos.................................................................................................................... 6
Tipos de ataque:........................................................................................................................ 6
Ataques lógicos: ........................................................................................................................ 8
Vírus Informáticos..................................................................................................................... 9
Dicas para prevenir os ataques de vírus ................................................................................. 11
O que é informação?
 A informação é um conjunto organizado de dados, que constitui
uma mensagem sobre um determinado fenómeno ou evento. A
informação permite resolver problemas e tomar decisões,
tendo em conta que o seu uso racional é a base do
conhecimento
Importância da informação para uma empresa.
 A informação assume atualmente uma importância crescente,
sendo um diferencial de sucesso, pois o turbilhão de
acontecimentos externos obriga as organizações a enfrentar
novas situações, onde a informação torna-se fundamental para
a descoberta e introdução de novas tecnologias, bem como para
explorar as oportunidades de investimento.
Hackers
O que são hackers?
 Em informática, hacker é um indivíduo que se dedica, com intensidade
incomum, a conhecer e modificar os aspetos mais internos de
dispositivos, programas e redes de computadores.
 Graças a esses conhecimentos, um hacker frequentemente consegue
obter soluções e efeitos extraordinários, que extrapolam os limites
do funcionamento "normal" dos sistemas como previstos pelos seus
criadores; incluindo, por exemplo, contornar as barreiras que
supostamente deveriam impedir o controlo de certos sistemas e
acesso a certos dados
Quais os objetivos dos hackers?
 Os hackers são muitas vezes motivados financeiramente, visto que as
informações roubadas podem ser usadas para ganhar dinheiro através
de golpes ou roubo de identidade.
 Sites de alto nível podem ser alvos de hackers, com o objetivo de
mostrar as suas habilidades de "hackeamento", ou expor a vítima
publicamente. Sistemas industriais ou de pesquisa podem ser
hackeados para impedi-los de trabalhar.
Ataques informáticos
Tipos de ataque:
 Danos Trivial
 Os danos menores
 Danos moderados
 Dano maior
 Lesão grave
Danos Trivial
 Neste tipo de dano os vírus que causam são fáceis de remover
e eliminar, assim só pode ser removido em segundos ou minutos.
Os danos menores
 Neste tipo de dano que você tem que levar em conta o VÍRUS
Jerusalém. Exclui todos os programas a tentar usar depois que
o vírus já infectou memória. O pior que pode acontecer é
reinstalar os programas e apagados pelo vírus.
Danos moderados
 Este dano acontece quando um vírus formata o disco rígido, e
misturar os componentes do FAT (File Allocation Table por sua
sigla em Inglês ou File Allocation Table por sua sigla em
espanhol, TUA), ou pode substituir o disco rígido. Sabendo isto
pode reinstalar o sistema operativo e usar o último backup.
Isso levará cerca de 1 hora.
Dano maior
 Alguns vírus podem passar despercebidos e não pode obter
usando os arquivos de backup pode alcançar. Um exemplo é o
vírus Dark Avenger acumulando que infecta arquivos. Quando
atinge 16, o vírus escolhe um setor aleatório disco rígido e ela
escreve: "Eddie vive... em algum lugar no tempo (Eddie vive ...
em algum lugar no tempo) Quando o usuário percebe o
existência. Lesão grave vírus será tarde demais, porque os
arquivos mais recentes serão infetados com o vírus.
Lesão Grave
 Lesão grave é feito quando os vírus fazem mudanças mínimas e
progressistas. O utilizador não sabe quando os dados estão
corretos ou alterado, como não é facilmente visto, como no
caso do vírus Vingador escuro. Há também casos de vírus que
infetam aplicativos a serem descontaminados estas aplicações
podem apresentar problemas ou perder a funcionalidade.
Ataques lógicos:
 Trashing (cartoneo): Isso geralmente ocorre quando um usuário digita
seu login e senha em um pedaço de papel. Isto pode parecer inocente
mas é aquela que pode ser explorada por um atacante para uma chave
para entrar no sistema.
 Monitoramento: Este tipo de ataque é feito para ver a vítima e seu
sistema, com o objetivo de estabelecer as suas vulnerabilidades e
formas de acesso futuro.
 Ataques de autenticação: Este tipo de ataque visa enganar o sistema
da vítima para introduzir a mesma. Normalmente esse engano é feito
tomando as sessões estabelecidas pela vítima ou a obtenção de seu
nome de usuário e senha.
 Denial of Service (DoS): Os protocolos existentes atualmente foram
projetados para ser feito em uma comunidade aberta e uma relação
de confiança mútua. A realidade é que é mais fácil de perturbar o
funcionamento de um sistema de acesso ao mesmo; e ataques de
negação de serviço visam sobrecarregar os recursos da vítima para
que os serviços prestados por ele está desativado.
Outros Ataques
 A força bruta. Não necessariamente um procedimento a ser
realizado por processos informáticos, embora este sistema
permitiria poupar tempo, energia e esforço. O sistema de força
bruta, tenta recuperar a chave, tentando todas as combinações
possíveis até encontrar um que é procurado, e permite o acesso
ao sistema, programa ou arquivo em estudo.
Vírus Informáticos
 Um vírus de computador ou vírus de computador é um malware que
visa alterar o funcionamento normal do computador, sem a
permissão ou conhecimento do usuário. O vírus geralmente
substituir arquivos executáveis infectados por outro código isso. Os
vírus podem destruir, intencionalmente, os dados armazenados em
um computador, embora outros mais inofensivos, só pode ser
caracterizado como irritante.
 Os vírus de computador são basicamente funcionam espalhar através
de um software, são muito prejudiciais e alguns também contêm uma
carga prejudicial (payload) com objetivos diferentes, a partir de uma
simples brincadeira para fazer danos significativos aos sistemas ou
bloco de rede computador geração de tráfego inútil.
 O funcionamento de um vírus de computador é conceitualmente
simples. Um programa que está infetada, na maioria dos casos, o
utilizador inadvertidamente executado. O código do vírus é residente
(ficar) na RAM do computador, mesmo quando que continha o
programa terminar a execução. O vírus então assume o controle dos
serviços básicos do sistema operacional, infetando arquivos,
posteriormente, executáveis que são chamados para a execução.
Finalmente, o código do vírus para o programa infetado é adicionado e
gravada para o disco, que reproduziu o processo é concluído.
Existem diferentes tipos de vírus, variar de acordo com a sua função
ou como funciona em nosso computador através da alteração da
actividade da mesma, entre as mais comuns são:
Recicler: é criar um atalho para um programa e excluir o aplicativo
original, para infetar uma unidade flash também faz todas as
informações sobre atalho (a palavra "eliminar" com "escondido" é
alterada) escondido para o original arquivos não pode ser visto
(Changed "não são reembolsáveis" para "não ser visto"), mas criando
um arquivo "batch" modificar os atributos dos arquivos na unidade
flash, estes poderiam ser recuperados.
Trojan: Consiste roubar informações ou alterar o sistema de
hardware ou em casos extremos permite ao utilizador controlar
equipamento externo.
Worm: Tem a capacidade de se duplicar. Worms usar peças
automáticas de um sistema operacional que geralmente são invisíveis
para o usuário.
Bombas lógicas ou tempo: Existem programas que são ativados quando
ocorre um evento particular. A condição é normalmente uma data
(bombas Time), uma combinação de teclas, ou determinadas condições
técnicas (bombas lógicas). Se a condição não ocorre restos
escondidos do usuário.
Hoax: Os hoaxes não são vírus ou são capazes de se reproduzir. Eles
são mensagens falsas que solicitam o conteúdo do usuário para fazer
cópias e enviá-lo aos seus contatos. Muitas vezes, apelar para os
sentimentos morais ("Ajude um paciente de câncer infantil") ou o
espírito de solidariedade ("Notificação de um novo vírus leva") e, em
qualquer caso, eles tentam tirar proveito da inexperiência dos
surfistas iniciantes.
Dicas para prevenir os ataques de vírus
 Adquirir e manter atualizado um programa antivírus.
 Adquirir e manter atualizado um programa firewall ou um
dispositivo de firewall.
 Manter-se longe a pirataria de software dos seus
computadores e da sua rede.
 Não abrir arquivos desconhecidos ou de procedência duvidosa,
sem antes fazer uma análise com um programa antivírus
atualizado.
 Fazer limpezas periódicas em seus sistemas
 Não desabilitar o antivírus durante o uso da internet ou ao se
abrir e copiar programas.
 Não repassar informações que não são absolutamente
confiáveis, ou que não podem ser verificadas, tais como pedidos
de doações, descrição de doenças, sequestro de crianças,
promoções de doações de dinheiro, produtos e etc.
Conclusão
Neste trabalho falei sobre a segurança informática, sobre os hackers e os
tipos de vírus que podem atacar o sistema informático que existem e o que
podemos fazer para os combater e não entrem no nosso computador. Falei
da informação e o quanto ela é importante para uma empresa, falei dos
hackers que entram no sistema informático e os vários problemas que eles
pod
Bibliografia
https://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3o
http://www.brumconsulting.com.br/2011/08/importancia-informacao-
sucesso-empresas.html
https://pt.wikipedia.org/wiki/Hacker
http://www.ehow.com.br/objetivos-hackers-info_39396/
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://pt.slideshare.net/mrcelino/o-que-so-virus-imformaticos
http://www.santosaraujo.com.br/mais/prevvirus.asp
em criar dando uma explicação para cada um deles

Mais conteúdo relacionado

Mais procurados

Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
Walter Cunha
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
Eduardo Santana
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
eddwardfilipe
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)
ESET Brasil
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
Telmolopes4
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
a20061577
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
Adriana de Oliveira
 
Artigo científico anti vírus
Artigo científico    anti vírusArtigo científico    anti vírus
Artigo científico anti vírus
leopp
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
LucasMansueto
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
Cleiton Cunha
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
LucasMansueto
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
stefanypereiradelima
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
Felipe Perin
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
Fatinha de Sousa
 
V¡rus de computador
V¡rus de computadorV¡rus de computador
V¡rus de computador
ANGELO AZEVEDO
 
A internet
A internetA internet
A internet
gleisom silva
 

Mais procurados (19)

Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Artigo científico anti vírus
Artigo científico    anti vírusArtigo científico    anti vírus
Artigo científico anti vírus
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
 
V¡rus de computador
V¡rus de computadorV¡rus de computador
V¡rus de computador
 
A internet
A internetA internet
A internet
 

Destaque

Integrales impropias
Integrales impropiasIntegrales impropias
Integrales impropias
MariaJPG
 
R E B I R T H D R
R E B I R T H  D RR E B I R T H  D R
R E B I R T H D R
ghanyog
 
Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11
Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11
Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11
yunjuli
 
Vimeo Training-2010 top 100 tools for learning
Vimeo Training-2010 top 100 tools for learningVimeo Training-2010 top 100 tools for learning
Vimeo Training-2010 top 100 tools for learning
yunjuli
 
Kerem zakout proje
Kerem zakout projeKerem zakout proje
Kerem zakout proje
kerem zakout
 
Resume
Resume Resume
Things You Can Sit On - PowerPoint
Things You Can Sit On - PowerPointThings You Can Sit On - PowerPoint
Things You Can Sit On - PowerPoint
Brent Metcalf
 
BB_Catalogue_WEB_090316
BB_Catalogue_WEB_090316BB_Catalogue_WEB_090316
BB_Catalogue_WEB_090316Phong Lai
 
Lecture 1
Lecture   1Lecture   1
Lecture 1
ddorjgarav
 
Articulate Studio 09 Training-Taiwan
Articulate Studio 09 Training-TaiwanArticulate Studio 09 Training-Taiwan
Articulate Studio 09 Training-Taiwan
yunjuli
 
уулын үйлдвэрийн технологийн үндэс лк-13
уулын үйлдвэрийн технологийн үндэс лк-13уулын үйлдвэрийн технологийн үндэс лк-13
уулын үйлдвэрийн технологийн үндэс лк-13
nominbyambadorj
 
Adobe Captivate 5 Basic and Advanced Training-Taiwan
Adobe Captivate 5 Basic and Advanced Training-TaiwanAdobe Captivate 5 Basic and Advanced Training-Taiwan
Adobe Captivate 5 Basic and Advanced Training-Taiwan
yunjuli
 
Lecture 6
Lecture   6Lecture   6
Lecture 6
dorjgarav
 
Design and development of adjustable stair climbing robot
Design and development of adjustable stair climbing robotDesign and development of adjustable stair climbing robot
Design and development of adjustable stair climbing robot
eSAT Journals
 
NADRA
NADRANADRA
Educational mobility in nepal
Educational mobility in nepalEducational mobility in nepal
Educational mobility in nepal
basant lamsal
 
уулын үйлдвэрийн технологийн үндэс лк-5
уулын үйлдвэрийн технологийн үндэс лк-5уулын үйлдвэрийн технологийн үндэс лк-5
уулын үйлдвэрийн технологийн үндэс лк-5
nominbyambadorj
 
зүрх том судасны дүрс оношлогоо
зүрх том судасны дүрс оношлогоозүрх том судасны дүрс оношлогоо
зүрх том судасны дүрс оношлогоо
mscoder999
 
Lecture 4
Lecture   4Lecture   4
Lecture 4
dorjgarav
 
Т.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМ
Т.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМТ.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМ
Т.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМbatnasanb
 

Destaque (20)

Integrales impropias
Integrales impropiasIntegrales impropias
Integrales impropias
 
R E B I R T H D R
R E B I R T H  D RR E B I R T H  D R
R E B I R T H D R
 
Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11
Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11
Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11
 
Vimeo Training-2010 top 100 tools for learning
Vimeo Training-2010 top 100 tools for learningVimeo Training-2010 top 100 tools for learning
Vimeo Training-2010 top 100 tools for learning
 
Kerem zakout proje
Kerem zakout projeKerem zakout proje
Kerem zakout proje
 
Resume
Resume Resume
Resume
 
Things You Can Sit On - PowerPoint
Things You Can Sit On - PowerPointThings You Can Sit On - PowerPoint
Things You Can Sit On - PowerPoint
 
BB_Catalogue_WEB_090316
BB_Catalogue_WEB_090316BB_Catalogue_WEB_090316
BB_Catalogue_WEB_090316
 
Lecture 1
Lecture   1Lecture   1
Lecture 1
 
Articulate Studio 09 Training-Taiwan
Articulate Studio 09 Training-TaiwanArticulate Studio 09 Training-Taiwan
Articulate Studio 09 Training-Taiwan
 
уулын үйлдвэрийн технологийн үндэс лк-13
уулын үйлдвэрийн технологийн үндэс лк-13уулын үйлдвэрийн технологийн үндэс лк-13
уулын үйлдвэрийн технологийн үндэс лк-13
 
Adobe Captivate 5 Basic and Advanced Training-Taiwan
Adobe Captivate 5 Basic and Advanced Training-TaiwanAdobe Captivate 5 Basic and Advanced Training-Taiwan
Adobe Captivate 5 Basic and Advanced Training-Taiwan
 
Lecture 6
Lecture   6Lecture   6
Lecture 6
 
Design and development of adjustable stair climbing robot
Design and development of adjustable stair climbing robotDesign and development of adjustable stair climbing robot
Design and development of adjustable stair climbing robot
 
NADRA
NADRANADRA
NADRA
 
Educational mobility in nepal
Educational mobility in nepalEducational mobility in nepal
Educational mobility in nepal
 
уулын үйлдвэрийн технологийн үндэс лк-5
уулын үйлдвэрийн технологийн үндэс лк-5уулын үйлдвэрийн технологийн үндэс лк-5
уулын үйлдвэрийн технологийн үндэс лк-5
 
зүрх том судасны дүрс оношлогоо
зүрх том судасны дүрс оношлогоозүрх том судасны дүрс оношлогоо
зүрх том судасны дүрс оношлогоо
 
Lecture 4
Lecture   4Lecture   4
Lecture 4
 
Т.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМ
Т.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМТ.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМ
Т.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМ
 

Semelhante a Tcvb2 flaviosimoes segurançainformatica_v1

Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
Antonio Pavao
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
Antonio Pavao
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Eliene Meira
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
ruitavares998
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
FrogFAT
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Edson Nascimento dos Santos
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
Domingos Lucio Cancela
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
douglas samuel moreira
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
André bogas
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
josesolidario
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
diogomendes99
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
ruitavares998
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
João Miguel Cruz
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
Adão José Oliveira Elias
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
Nelson Sousa
 
Exploits
ExploitsExploits
Exploits
William Rufino
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
Carlos Henrique Martins da Silva
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
Marco Guimarães
 

Semelhante a Tcvb2 flaviosimoes segurançainformatica_v1 (20)

Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Exploits
ExploitsExploits
Exploits
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 

Mais de simoesflavio

Fundamentos de redes de computadores
Fundamentos de redes de computadoresFundamentos de redes de computadores
Fundamentos de redes de computadores
simoesflavio
 
Hardware de rede
Hardware de redeHardware de rede
Hardware de rede
simoesflavio
 
Sistemas operativos servidor
Sistemas operativos servidorSistemas operativos servidor
Sistemas operativos servidor
simoesflavio
 
Instalação e configuração do windows server 2012
Instalação e configuração do windows server 2012Instalação e configuração do windows server 2012
Instalação e configuração do windows server 2012
simoesflavio
 
Sistemas operativos servidor
Sistemas operativos servidorSistemas operativos servidor
Sistemas operativos servidor
simoesflavio
 
Wireless
WirelessWireless
Wireless
simoesflavio
 
Programas utilitários
Programas utilitáriosProgramas utilitários
Programas utilitários
simoesflavio
 
Hacking
HackingHacking
Hacking
simoesflavio
 
Discos barramentos e portas de comunicação
Discos barramentos e portas de comunicaçãoDiscos barramentos e portas de comunicação
Discos barramentos e portas de comunicação
simoesflavio
 

Mais de simoesflavio (9)

Fundamentos de redes de computadores
Fundamentos de redes de computadoresFundamentos de redes de computadores
Fundamentos de redes de computadores
 
Hardware de rede
Hardware de redeHardware de rede
Hardware de rede
 
Sistemas operativos servidor
Sistemas operativos servidorSistemas operativos servidor
Sistemas operativos servidor
 
Instalação e configuração do windows server 2012
Instalação e configuração do windows server 2012Instalação e configuração do windows server 2012
Instalação e configuração do windows server 2012
 
Sistemas operativos servidor
Sistemas operativos servidorSistemas operativos servidor
Sistemas operativos servidor
 
Wireless
WirelessWireless
Wireless
 
Programas utilitários
Programas utilitáriosProgramas utilitários
Programas utilitários
 
Hacking
HackingHacking
Hacking
 
Discos barramentos e portas de comunicação
Discos barramentos e portas de comunicaçãoDiscos barramentos e portas de comunicação
Discos barramentos e portas de comunicação
 

Último

-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
fagnerlopes11
 
Resumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionaisResumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionais
beatrizsilva525654
 
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.pptFUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
MarceloMonteiro213738
 
A importância das conjunções- Ensino Médio
A importância das conjunções- Ensino MédioA importância das conjunções- Ensino Médio
A importância das conjunções- Ensino Médio
nunesly
 
A Núbia e o Reino De Cuxe- 6º ano....ppt
A Núbia e o Reino De Cuxe- 6º ano....pptA Núbia e o Reino De Cuxe- 6º ano....ppt
A Núbia e o Reino De Cuxe- 6º ano....ppt
WilianeBarbosa2
 
Como montar o mapa conceitual editado.pdf
Como montar o mapa conceitual editado.pdfComo montar o mapa conceitual editado.pdf
Como montar o mapa conceitual editado.pdf
AlineOliveira625820
 
Exercicios de Word Básico para a aulas de informatica Basica
Exercicios de Word Básico para a aulas de informatica BasicaExercicios de Word Básico para a aulas de informatica Basica
Exercicios de Word Básico para a aulas de informatica Basica
ElinarioCosta
 
A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...
ANDRÉA FERREIRA
 
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdfUFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
Manuais Formação
 
UFCD_10789_Metodologias de desenvolvimento de software_índice.pdf
UFCD_10789_Metodologias de desenvolvimento de software_índice.pdfUFCD_10789_Metodologias de desenvolvimento de software_índice.pdf
UFCD_10789_Metodologias de desenvolvimento de software_índice.pdf
Manuais Formação
 
O Profeta Jeremias - A Biografia de Jeremias.pptx4
O Profeta Jeremias - A Biografia de Jeremias.pptx4O Profeta Jeremias - A Biografia de Jeremias.pptx4
O Profeta Jeremias - A Biografia de Jeremias.pptx4
DouglasMoraes54
 
A influência do comércio eletrônico no processo de gestão das livrarias e edi...
A influência do comércio eletrônico no processo de gestão das livrarias e edi...A influência do comércio eletrônico no processo de gestão das livrarias e edi...
A influência do comércio eletrônico no processo de gestão das livrarias e edi...
AntonioLobosco3
 
ATIVIDADES de alfabetização do mês de junho
ATIVIDADES de alfabetização do mês de junhoATIVIDADES de alfabetização do mês de junho
ATIVIDADES de alfabetização do mês de junho
Crisnaiara
 
TUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGG
TUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGTUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGG
TUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGG
ProfessoraTatianaT
 
Aula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdfAula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdf
AntonioAngeloNeves
 
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptxAtpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
joaresmonte3
 
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIASA SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
HisrelBlog
 
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdfUFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
Manuais Formação
 
Gênero Textual sobre Crônicas, 8º e 9º
Gênero Textual sobre Crônicas,  8º e  9ºGênero Textual sobre Crônicas,  8º e  9º
Gênero Textual sobre Crônicas, 8º e 9º
sjcelsorocha
 
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptxTREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
erssstcontato
 

Último (20)

-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
 
Resumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionaisResumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionais
 
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.pptFUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
 
A importância das conjunções- Ensino Médio
A importância das conjunções- Ensino MédioA importância das conjunções- Ensino Médio
A importância das conjunções- Ensino Médio
 
A Núbia e o Reino De Cuxe- 6º ano....ppt
A Núbia e o Reino De Cuxe- 6º ano....pptA Núbia e o Reino De Cuxe- 6º ano....ppt
A Núbia e o Reino De Cuxe- 6º ano....ppt
 
Como montar o mapa conceitual editado.pdf
Como montar o mapa conceitual editado.pdfComo montar o mapa conceitual editado.pdf
Como montar o mapa conceitual editado.pdf
 
Exercicios de Word Básico para a aulas de informatica Basica
Exercicios de Word Básico para a aulas de informatica BasicaExercicios de Word Básico para a aulas de informatica Basica
Exercicios de Word Básico para a aulas de informatica Basica
 
A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...
 
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdfUFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
 
UFCD_10789_Metodologias de desenvolvimento de software_índice.pdf
UFCD_10789_Metodologias de desenvolvimento de software_índice.pdfUFCD_10789_Metodologias de desenvolvimento de software_índice.pdf
UFCD_10789_Metodologias de desenvolvimento de software_índice.pdf
 
O Profeta Jeremias - A Biografia de Jeremias.pptx4
O Profeta Jeremias - A Biografia de Jeremias.pptx4O Profeta Jeremias - A Biografia de Jeremias.pptx4
O Profeta Jeremias - A Biografia de Jeremias.pptx4
 
A influência do comércio eletrônico no processo de gestão das livrarias e edi...
A influência do comércio eletrônico no processo de gestão das livrarias e edi...A influência do comércio eletrônico no processo de gestão das livrarias e edi...
A influência do comércio eletrônico no processo de gestão das livrarias e edi...
 
ATIVIDADES de alfabetização do mês de junho
ATIVIDADES de alfabetização do mês de junhoATIVIDADES de alfabetização do mês de junho
ATIVIDADES de alfabetização do mês de junho
 
TUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGG
TUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGTUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGG
TUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGG
 
Aula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdfAula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdf
 
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptxAtpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
 
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIASA SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
 
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdfUFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
 
Gênero Textual sobre Crônicas, 8º e 9º
Gênero Textual sobre Crônicas,  8º e  9ºGênero Textual sobre Crônicas,  8º e  9º
Gênero Textual sobre Crônicas, 8º e 9º
 
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptxTREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
 

Tcvb2 flaviosimoes segurançainformatica_v1

  • 1. Escola Profissional da Serra da Estrela Curso vocacional básico Operador de informática Trabalho realizado por: Flávio Simões Segurança Informática  O que é a informação?  Importância de informação para uma empresa. Hackers  O que são?  Quais os seus objetivos
  • 2. Segurança informática O que é segurança informática?  A segurança informática está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.  São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.  O conceito se aplica a todos os aspetos de proteção de informações e dados.  O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.
  • 3. Índice Conteúdo Segurança informática .................................................................................................................. 2 O que é segurança informática? ............................................................................................... 2 O que é informação?................................................................................................................. 4 Importância da informação para uma empresa. ...................................................................... 4 Hackers.......................................................................................................................................... 5 O que são hackers? ................................................................................................................... 5 Quais os objetivos dos hackers? ............................................................................................... 5 Ataques informáticos.................................................................................................................... 6 Tipos de ataque:........................................................................................................................ 6 Ataques lógicos: ........................................................................................................................ 8 Vírus Informáticos..................................................................................................................... 9 Dicas para prevenir os ataques de vírus ................................................................................. 11
  • 4. O que é informação?  A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenómeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é a base do conhecimento Importância da informação para uma empresa.  A informação assume atualmente uma importância crescente, sendo um diferencial de sucesso, pois o turbilhão de acontecimentos externos obriga as organizações a enfrentar novas situações, onde a informação torna-se fundamental para a descoberta e introdução de novas tecnologias, bem como para explorar as oportunidades de investimento.
  • 5. Hackers O que são hackers?  Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspetos mais internos de dispositivos, programas e redes de computadores.  Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controlo de certos sistemas e acesso a certos dados Quais os objetivos dos hackers?  Os hackers são muitas vezes motivados financeiramente, visto que as informações roubadas podem ser usadas para ganhar dinheiro através de golpes ou roubo de identidade.  Sites de alto nível podem ser alvos de hackers, com o objetivo de mostrar as suas habilidades de "hackeamento", ou expor a vítima publicamente. Sistemas industriais ou de pesquisa podem ser hackeados para impedi-los de trabalhar.
  • 6. Ataques informáticos Tipos de ataque:  Danos Trivial  Os danos menores  Danos moderados  Dano maior  Lesão grave Danos Trivial  Neste tipo de dano os vírus que causam são fáceis de remover e eliminar, assim só pode ser removido em segundos ou minutos. Os danos menores  Neste tipo de dano que você tem que levar em conta o VÍRUS Jerusalém. Exclui todos os programas a tentar usar depois que o vírus já infectou memória. O pior que pode acontecer é reinstalar os programas e apagados pelo vírus. Danos moderados  Este dano acontece quando um vírus formata o disco rígido, e misturar os componentes do FAT (File Allocation Table por sua sigla em Inglês ou File Allocation Table por sua sigla em espanhol, TUA), ou pode substituir o disco rígido. Sabendo isto pode reinstalar o sistema operativo e usar o último backup. Isso levará cerca de 1 hora.
  • 7. Dano maior  Alguns vírus podem passar despercebidos e não pode obter usando os arquivos de backup pode alcançar. Um exemplo é o vírus Dark Avenger acumulando que infecta arquivos. Quando atinge 16, o vírus escolhe um setor aleatório disco rígido e ela escreve: "Eddie vive... em algum lugar no tempo (Eddie vive ... em algum lugar no tempo) Quando o usuário percebe o existência. Lesão grave vírus será tarde demais, porque os arquivos mais recentes serão infetados com o vírus. Lesão Grave  Lesão grave é feito quando os vírus fazem mudanças mínimas e progressistas. O utilizador não sabe quando os dados estão corretos ou alterado, como não é facilmente visto, como no caso do vírus Vingador escuro. Há também casos de vírus que infetam aplicativos a serem descontaminados estas aplicações podem apresentar problemas ou perder a funcionalidade.
  • 8. Ataques lógicos:  Trashing (cartoneo): Isso geralmente ocorre quando um usuário digita seu login e senha em um pedaço de papel. Isto pode parecer inocente mas é aquela que pode ser explorada por um atacante para uma chave para entrar no sistema.  Monitoramento: Este tipo de ataque é feito para ver a vítima e seu sistema, com o objetivo de estabelecer as suas vulnerabilidades e formas de acesso futuro.  Ataques de autenticação: Este tipo de ataque visa enganar o sistema da vítima para introduzir a mesma. Normalmente esse engano é feito tomando as sessões estabelecidas pela vítima ou a obtenção de seu nome de usuário e senha.  Denial of Service (DoS): Os protocolos existentes atualmente foram projetados para ser feito em uma comunidade aberta e uma relação de confiança mútua. A realidade é que é mais fácil de perturbar o funcionamento de um sistema de acesso ao mesmo; e ataques de negação de serviço visam sobrecarregar os recursos da vítima para que os serviços prestados por ele está desativado. Outros Ataques  A força bruta. Não necessariamente um procedimento a ser realizado por processos informáticos, embora este sistema permitiria poupar tempo, energia e esforço. O sistema de força bruta, tenta recuperar a chave, tentando todas as combinações possíveis até encontrar um que é procurado, e permite o acesso ao sistema, programa ou arquivo em estudo.
  • 9. Vírus Informáticos  Um vírus de computador ou vírus de computador é um malware que visa alterar o funcionamento normal do computador, sem a permissão ou conhecimento do usuário. O vírus geralmente substituir arquivos executáveis infectados por outro código isso. Os vírus podem destruir, intencionalmente, os dados armazenados em um computador, embora outros mais inofensivos, só pode ser caracterizado como irritante.  Os vírus de computador são basicamente funcionam espalhar através de um software, são muito prejudiciais e alguns também contêm uma carga prejudicial (payload) com objetivos diferentes, a partir de uma simples brincadeira para fazer danos significativos aos sistemas ou bloco de rede computador geração de tráfego inútil.  O funcionamento de um vírus de computador é conceitualmente simples. Um programa que está infetada, na maioria dos casos, o utilizador inadvertidamente executado. O código do vírus é residente (ficar) na RAM do computador, mesmo quando que continha o programa terminar a execução. O vírus então assume o controle dos serviços básicos do sistema operacional, infetando arquivos, posteriormente, executáveis que são chamados para a execução. Finalmente, o código do vírus para o programa infetado é adicionado e gravada para o disco, que reproduziu o processo é concluído.
  • 10. Existem diferentes tipos de vírus, variar de acordo com a sua função ou como funciona em nosso computador através da alteração da actividade da mesma, entre as mais comuns são: Recicler: é criar um atalho para um programa e excluir o aplicativo original, para infetar uma unidade flash também faz todas as informações sobre atalho (a palavra "eliminar" com "escondido" é alterada) escondido para o original arquivos não pode ser visto (Changed "não são reembolsáveis" para "não ser visto"), mas criando um arquivo "batch" modificar os atributos dos arquivos na unidade flash, estes poderiam ser recuperados. Trojan: Consiste roubar informações ou alterar o sistema de hardware ou em casos extremos permite ao utilizador controlar equipamento externo. Worm: Tem a capacidade de se duplicar. Worms usar peças automáticas de um sistema operacional que geralmente são invisíveis para o usuário. Bombas lógicas ou tempo: Existem programas que são ativados quando ocorre um evento particular. A condição é normalmente uma data (bombas Time), uma combinação de teclas, ou determinadas condições técnicas (bombas lógicas). Se a condição não ocorre restos escondidos do usuário. Hoax: Os hoaxes não são vírus ou são capazes de se reproduzir. Eles são mensagens falsas que solicitam o conteúdo do usuário para fazer cópias e enviá-lo aos seus contatos. Muitas vezes, apelar para os sentimentos morais ("Ajude um paciente de câncer infantil") ou o espírito de solidariedade ("Notificação de um novo vírus leva") e, em qualquer caso, eles tentam tirar proveito da inexperiência dos surfistas iniciantes.
  • 11. Dicas para prevenir os ataques de vírus  Adquirir e manter atualizado um programa antivírus.  Adquirir e manter atualizado um programa firewall ou um dispositivo de firewall.  Manter-se longe a pirataria de software dos seus computadores e da sua rede.  Não abrir arquivos desconhecidos ou de procedência duvidosa, sem antes fazer uma análise com um programa antivírus atualizado.  Fazer limpezas periódicas em seus sistemas  Não desabilitar o antivírus durante o uso da internet ou ao se abrir e copiar programas.  Não repassar informações que não são absolutamente confiáveis, ou que não podem ser verificadas, tais como pedidos de doações, descrição de doenças, sequestro de crianças, promoções de doações de dinheiro, produtos e etc.
  • 12. Conclusão Neste trabalho falei sobre a segurança informática, sobre os hackers e os tipos de vírus que podem atacar o sistema informático que existem e o que podemos fazer para os combater e não entrem no nosso computador. Falei da informação e o quanto ela é importante para uma empresa, falei dos hackers que entram no sistema informático e os vários problemas que eles pod
  • 14. em criar dando uma explicação para cada um deles