Segurança informática
Trabalhorealizadopor: Carlos Lopes nº6
Índice
 O que e informação……………………………
 Importância da informação nas empresas…..
 Hackers………………………………………….
 O que são ……………………………………….
 Quais os objetivos ……………………………….
 Ataques informáticos …………………………….
 Vírus……………………………………………..
 Cuidados para evitar vírus………………………..
 Conclusão …………………………………………
 Bibliografia
………………………………………….
O que e informação
A informação é um conjunto organizado de
dados, que constitui uma mensagem sobre um
determinado fenómeno ou evento. A informação
permite resolver problemas e tomar decisões, tendo
em conta que o seu uso racional é a base do
conhecimento.
Como tal, outra perspetiva indica-nos que a
informação é um fenómeno que confere significado
ou sentido às coisas, já que através de códigos e de
conjuntos de dados, forma os modelos do
pensamento humano.
Existem diversas espécies que comunicam
entre si através da transmissão de informação para
a sua sobrevivência; a diferença para os seres
humanos reside na capacidade de criar códigos e
símbolos com significados complexos, que
conformam a linguagem
comum para o convívio em
sociedade.
importância da informação para uma empresa
A informação assume atualmente uma importância
crescente, sendo um diferencial de sucesso, pois o
turbilhão de acontecimentos externos obriga as
organizações a enfrentar novas situações, onde a
informação torna-se fundamental para a descoberta
e introdução de novas tecnologias, bem como para
explorar as oportunidades de investimento. Ela é o
farol orientador das oportunidades existentes e
sinalizadora das ameaças a que a empresa esta
sujeita, pois ela reduz as incertezas durante o
processo de tomada de decisão e,
consequentemente, aumente a sua qualidade.
O que e:Hackers
Em informática, hacker é um indivíduo que se
dedica, com intensidade incomum, a conhecer e
modificar os aspetos mais internos de dispositivos,
programas e redes de computadores. Graças a
esses conhecimentos, um hacker frequentemente
consegue obter soluções e efeitos extraordinários,
que extrapolam os limites do funcionamento "normal"
dos sistemas como previstos pelos seus criadores;
incluindo, por exemplo, contornar as barreiras que
supostamente deveriam impedir o controle de certos
s sistemas e acesso a certos dados.
Hackers
O termo (pronunciado "háquer" com "h" expirado) é
importado da língua inglesa, e tem sido traduzido
por decifrador (embora esta palavra tenha outro
sentido bem distinto) ou "traduzido" para ráquer. Os
verbos "hackear" e "arquear" costumam ser usados
para descrever modificações e manipulações não
triviais ou não autorizadas em sistemas de
computação
1. Objetivos dos
hackers
2. Hackers compartilham informações e
colaboram em projetos comuns, incluindo
congressos, ativismo e criação dê software,
constituindo uma comunidade hacker com
cultura, ideologia e motivações específicas.
Outros trabalham para empresas ou
agências governamentais, ou por conta
própria
Ataques informáticos
Definição e provoca um ataque de computador é
uma tentativa organizada e deliberada causada por
uma ou mais pessoas para causar danos ou
problemas com um sistema de computador ou rede.
Grupo ataques são geralmente feitos por bandas
chamados "hackers" que normalmente atacam de
causar danos, boas intenções, por espionagem, para
ganhar dinheiro, entre outros. Os ataques
acontecem geralmente nas corporações.
Um ataque cibernético é explorar qualquer fraqueza
ou falha no software, hardware, e até mesmo em
pessoas que fazem parte de um ambiente de
computação; para fazer um lucro, geralmente
condição econômica, causando um efeito negativo
sobre a segurança do sistema, que, em seguida, vai
diretamente para os ativos da organização.
Danos Trivial
Os danos menores
Danos moderados
Dano maior
Lesão grave
Número ilimitado de danos
Danos Trivial
Neste tipo de dano os vírus que causam são fáceis de remover e eliminar,
assim só pode ser removido em segundos ou minutos.
Os danos menores
Neste tipo de dano que você tem que levar em conta o VÍRUS Jerusalém. Esta
sexta-feira que o vírus 13º exclui todos os programas a tentar usar depois que
o vírus já infectou memória. O pior que pode acontecer é jogar reinstalar os
programas e apagados pelo vírus.
Danos moderados
Este dano acontece quando um vírus formata o disco rígido, e misturar os
componentes do FAT (File Allocation Table por sua sigla em Inglês ou File
Allocation Table por sua sigla em espanhol, TUA), ou pode substituir o disco
rígido. Sabendo isto pode reinstalar o sistema operacional e usar o último
backup. Isso levará cerca de 1 hora.
Dano maior
Alguns vírus podem passar despercebidas e não pode obter usando os
arquivos de backup pode alcançar. Um exemplo é o vírus Dark Avenger
acumulando que infecta arquivos. Quando atinge 16, o vírus escolhe um setor
aleatório disco rígido e ela escreve: "Eddie vive ... em algum lugar no tempo
(Eddie vive ... em algum lugar no tempo) Quando o usuário percebe o
exitencia. Lesão grave vírus será tarde demais, porque os arquivos mais
recentes serão infectados com o vírus.
Lesão grave é feito quando os vírus fazem mudanças mínimas e
progressistas. O utilizador não sabe quando os dados estão correctos ou
alterado, como não é facilmente visto, como no caso do vírus Vingador
escuro. Há também casos de vírus que infectam aplicativos a serem
descontaminados estas aplicações podem apresentar problemas ou perder a
funcionalidade.
Número ilimitado de danos
Alguns programas como cheeba, VACSINA.44.LOGIN e GP1 entre outros,
obtidos a chave para o administrador do sistema. Para CHEEBAS, criar um
novo usuário com o privilégio máximo colocando o nome de usuário e senha. O
dano é causado por terceira pessoa, que entra no sistema e poderia fazer o
que quisesse.
Vírus
Em informática, um vírus de computador é
um software malicioso que vem sendo desenvolvido
por programadores que, tal como um vírus biológico,
infecta o sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores, utilizando-se de
diversos meios.
A maioria das contaminações ocorre pela ação do
usuário, executando o arquivo infetado recebido
como um anexo de um e-mail. A contaminação
também pode ocorrer por meio de arquivos infetados
em pen drives, CDs e outros. A segunda causa de
contaminação é por Sistema Operacional
desatualizado, sem correções de segurança, que
poderiam corrigir vulnerabilidades conhecidas dos
sistemas operacionais ou aplicativos, que poderiam
causar o recebimento e execução do vírus
inadvertidamente
Tipos de vírus
Worms - Minhocas, são vírus que penetram em seu computador sem você
executar nenhum programa contaminado. Simplesmente usando a Internet, lendo
seu e-mail.
Cavalo-de-Tróia - É um programa que contém propositalmente um vírus, pode ser
um jogo, um utilitário, um aplicativo qualquer. Este são normalmente transmitidos
via e-mail ou durante um sessão de chat.
Vírus de Macro - É uma macro que vem dentro de um arquivo aparentemente
inofencivo, como um documento do Word ou uma planilha Excel. Ao abrir o arquivo
com o software gerador, o vírus entra em atividade e contamina as macros do
próprio programa e assim contaminando todos os arquivos que são abertos.
Vírus de E-Mail - É um vírus (cavalo-de-tróia ou vírus de macro) que se propaga
usando o e-mail, fazendo com que sejam enviadas várias cópias de si mesmo para
os destinatários do computador infectado.
Vírus de Bios - Popularizado pelo Chernobyl, este tipo de vírus corrempe
memórias do tipo flash-bios e tem a capacidade de sobrecrever winchesters com
lixo.
BackDoors - Estes não são propriamente vírus, mas sim programas de controle
remoto de um computador, mas que entram no computador da mesma forma que
um vírus, ou seja: sem solicitação, sem permissão. Este tipo de praga digital
permite que outras pessoas tenham acesso ao seu computador, seus arquivos, seus
dados e até ao seu teclado e mouse.
Hoaxes ou Hoax: Este é o famoso vírus social, ou seja, não é um vírus
propriamente dito, é na verdade um boato, ou melhor: uma mentira passada de
boca em boca, ou e-mail em e-mail...Os exemplos classicos são aquelas mensagens
do tipo não abra a mensagem com o texto "XYZ" que a sua máquina será
formatada e você perderá todos os seus dados, ou outros como aquele do dinheiro
que a Microsoft supostamente oferecia para testar um determinado software para a
mesma. Normalmente esta mensagem é passada como se fosse enviada por uma
grande empresa como a IBM, Microsoft e etc. Normalmente os usuários mais
inexperientes é que são pegos por este "trote digital".
Evitar vírus
 Adquirir e manter atualizado um programa anti-
vírus.

 Adquirir e manter atualizado um programa
firewall ou um dispositivo de firewall.

 Manter-se longe a pirataria de software dos
seus computadores e da sua rede.

 Não abrir arquivos desconhecidos ou de
procedência duvidosa, sem antes fazer uma
checagem com um programa anti-vírus
atualizado.

 Não abrir arquivos atachados de e-mails que vc
não tenha solicitado.

 Fazer checagens periódicas em seus sistemas
 Não desabilitar o anti-vírus durante o uso da
internet ou ao se abrir e copiar programas.

 Não repassar informações que não são
absolutamente confiáveis, ou que não podem
ser verificadas, tais como pedidos de doações,
descrição de doenças, sequestro de crianças,
promoções de doações de dinheiro, produtos e
etc.
Conclusão
1. Neste trabalho sobre a segurança informática
fala sobre vários temas tais como: vírus ataques
informáticoso que e informática etc.
Com este trabalhoaprendi mais sobre o
conceito de informática e o que pode abrangia
nela.
Bibliografia
 http://conceito.de/informacao~
 http://www.brumconsulting.com.br/2011/08/impor
tancia-informacao-sucesso-empresas.html
 https://pt.wikipedia.org/wiki/Hacker
 https://pt.wikipedia.org/wiki/Hacker
 https://pt.wikipedia.org/wiki/Hacker
 https://es.wikipedia.org/wiki/Ataque_inform%C3%A
1tico
 https://pt.wikipedia.org/wiki/V%C3%ADrus_de_com
putador
 http://www.santosaraujo.com.br/mais/prevvirus.asp

Tcvb2.carlos.lopes.segurança informática

  • 1.
  • 2.
    Índice  O quee informação……………………………  Importância da informação nas empresas…..  Hackers………………………………………….  O que são ……………………………………….  Quais os objetivos ……………………………….  Ataques informáticos …………………………….  Vírus……………………………………………..  Cuidados para evitar vírus………………………..  Conclusão …………………………………………  Bibliografia ………………………………………….
  • 3.
    O que einformação A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenómeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é a base do conhecimento. Como tal, outra perspetiva indica-nos que a informação é um fenómeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano. Existem diversas espécies que comunicam entre si através da transmissão de informação para a sua sobrevivência; a diferença para os seres humanos reside na capacidade de criar códigos e símbolos com significados complexos, que conformam a linguagem comum para o convívio em sociedade.
  • 4.
    importância da informaçãopara uma empresa A informação assume atualmente uma importância crescente, sendo um diferencial de sucesso, pois o turbilhão de acontecimentos externos obriga as organizações a enfrentar novas situações, onde a informação torna-se fundamental para a descoberta e introdução de novas tecnologias, bem como para explorar as oportunidades de investimento. Ela é o farol orientador das oportunidades existentes e sinalizadora das ameaças a que a empresa esta sujeita, pois ela reduz as incertezas durante o processo de tomada de decisão e, consequentemente, aumente a sua qualidade.
  • 5.
    O que e:Hackers Eminformática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspetos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos s sistemas e acesso a certos dados.
  • 6.
    Hackers O termo (pronunciado"háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou "traduzido" para ráquer. Os verbos "hackear" e "arquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação
  • 7.
    1. Objetivos dos hackers 2.Hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação dê software, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, ou por conta própria
  • 8.
    Ataques informáticos Definição eprovoca um ataque de computador é uma tentativa organizada e deliberada causada por uma ou mais pessoas para causar danos ou problemas com um sistema de computador ou rede. Grupo ataques são geralmente feitos por bandas chamados "hackers" que normalmente atacam de causar danos, boas intenções, por espionagem, para ganhar dinheiro, entre outros. Os ataques acontecem geralmente nas corporações. Um ataque cibernético é explorar qualquer fraqueza ou falha no software, hardware, e até mesmo em pessoas que fazem parte de um ambiente de computação; para fazer um lucro, geralmente condição econômica, causando um efeito negativo sobre a segurança do sistema, que, em seguida, vai diretamente para os ativos da organização.
  • 9.
    Danos Trivial Os danosmenores Danos moderados Dano maior Lesão grave Número ilimitado de danos
  • 10.
    Danos Trivial Neste tipode dano os vírus que causam são fáceis de remover e eliminar, assim só pode ser removido em segundos ou minutos. Os danos menores Neste tipo de dano que você tem que levar em conta o VÍRUS Jerusalém. Esta sexta-feira que o vírus 13º exclui todos os programas a tentar usar depois que o vírus já infectou memória. O pior que pode acontecer é jogar reinstalar os programas e apagados pelo vírus. Danos moderados Este dano acontece quando um vírus formata o disco rígido, e misturar os componentes do FAT (File Allocation Table por sua sigla em Inglês ou File Allocation Table por sua sigla em espanhol, TUA), ou pode substituir o disco rígido. Sabendo isto pode reinstalar o sistema operacional e usar o último backup. Isso levará cerca de 1 hora. Dano maior Alguns vírus podem passar despercebidas e não pode obter usando os arquivos de backup pode alcançar. Um exemplo é o vírus Dark Avenger acumulando que infecta arquivos. Quando atinge 16, o vírus escolhe um setor aleatório disco rígido e ela escreve: "Eddie vive ... em algum lugar no tempo (Eddie vive ... em algum lugar no tempo) Quando o usuário percebe o exitencia. Lesão grave vírus será tarde demais, porque os arquivos mais recentes serão infectados com o vírus. Lesão grave é feito quando os vírus fazem mudanças mínimas e progressistas. O utilizador não sabe quando os dados estão correctos ou alterado, como não é facilmente visto, como no caso do vírus Vingador escuro. Há também casos de vírus que infectam aplicativos a serem descontaminados estas aplicações podem apresentar problemas ou perder a funcionalidade. Número ilimitado de danos Alguns programas como cheeba, VACSINA.44.LOGIN e GP1 entre outros, obtidos a chave para o administrador do sistema. Para CHEEBAS, criar um novo usuário com o privilégio máximo colocando o nome de usuário e senha. O dano é causado por terceira pessoa, que entra no sistema e poderia fazer o que quisesse.
  • 11.
    Vírus Em informática, umvírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infetado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infetados em pen drives, CDs e outros. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente
  • 12.
    Tipos de vírus Worms- Minhocas, são vírus que penetram em seu computador sem você executar nenhum programa contaminado. Simplesmente usando a Internet, lendo seu e-mail. Cavalo-de-Tróia - É um programa que contém propositalmente um vírus, pode ser um jogo, um utilitário, um aplicativo qualquer. Este são normalmente transmitidos via e-mail ou durante um sessão de chat. Vírus de Macro - É uma macro que vem dentro de um arquivo aparentemente inofencivo, como um documento do Word ou uma planilha Excel. Ao abrir o arquivo com o software gerador, o vírus entra em atividade e contamina as macros do próprio programa e assim contaminando todos os arquivos que são abertos. Vírus de E-Mail - É um vírus (cavalo-de-tróia ou vírus de macro) que se propaga usando o e-mail, fazendo com que sejam enviadas várias cópias de si mesmo para os destinatários do computador infectado. Vírus de Bios - Popularizado pelo Chernobyl, este tipo de vírus corrempe memórias do tipo flash-bios e tem a capacidade de sobrecrever winchesters com lixo. BackDoors - Estes não são propriamente vírus, mas sim programas de controle remoto de um computador, mas que entram no computador da mesma forma que um vírus, ou seja: sem solicitação, sem permissão. Este tipo de praga digital permite que outras pessoas tenham acesso ao seu computador, seus arquivos, seus dados e até ao seu teclado e mouse. Hoaxes ou Hoax: Este é o famoso vírus social, ou seja, não é um vírus propriamente dito, é na verdade um boato, ou melhor: uma mentira passada de boca em boca, ou e-mail em e-mail...Os exemplos classicos são aquelas mensagens do tipo não abra a mensagem com o texto "XYZ" que a sua máquina será formatada e você perderá todos os seus dados, ou outros como aquele do dinheiro que a Microsoft supostamente oferecia para testar um determinado software para a mesma. Normalmente esta mensagem é passada como se fosse enviada por uma grande empresa como a IBM, Microsoft e etc. Normalmente os usuários mais inexperientes é que são pegos por este "trote digital".
  • 13.
    Evitar vírus  Adquirire manter atualizado um programa anti- vírus.   Adquirir e manter atualizado um programa firewall ou um dispositivo de firewall.   Manter-se longe a pirataria de software dos seus computadores e da sua rede.   Não abrir arquivos desconhecidos ou de procedência duvidosa, sem antes fazer uma checagem com um programa anti-vírus atualizado.   Não abrir arquivos atachados de e-mails que vc não tenha solicitado.   Fazer checagens periódicas em seus sistemas  Não desabilitar o anti-vírus durante o uso da internet ou ao se abrir e copiar programas.   Não repassar informações que não são absolutamente confiáveis, ou que não podem ser verificadas, tais como pedidos de doações, descrição de doenças, sequestro de crianças, promoções de doações de dinheiro, produtos e etc.
  • 14.
    Conclusão 1. Neste trabalhosobre a segurança informática fala sobre vários temas tais como: vírus ataques informáticoso que e informática etc. Com este trabalhoaprendi mais sobre o conceito de informática e o que pode abrangia nela.
  • 15.
    Bibliografia  http://conceito.de/informacao~  http://www.brumconsulting.com.br/2011/08/impor tancia-informacao-sucesso-empresas.html https://pt.wikipedia.org/wiki/Hacker  https://pt.wikipedia.org/wiki/Hacker  https://pt.wikipedia.org/wiki/Hacker  https://es.wikipedia.org/wiki/Ataque_inform%C3%A 1tico  https://pt.wikipedia.org/wiki/V%C3%ADrus_de_com putador  http://www.santosaraujo.com.br/mais/prevvirus.asp