SlideShare uma empresa Scribd logo
Nome: Rui Tavares
Turma:Tcvb2
Disciplina: IMC
Professor: Nuno Ferreira
Escola Profissional da serra da estrela
Segurança Informática
Índice
Conteúdo
O que é a informação.................................................................................................................... 2
Importância da informação para uma impressa....................................................................... 3
Hackers.......................................................................................................................................... 4
Quais o seu objetivos ................................................................................................................ 4
Ataques informáticos.................................................................................................................... 5
Vírus Informáticos......................................................................................................................... 7
Cuidados a ter para evitar ataques e vírus.................................................................................... 9
Conclusão.................................................................................................................................... 12
Bibliografia .................................................................................................................................. 13
O que é a informação
“A informação é um conjunto organizado de dados, que constitui uma mensagem sobre
um determinado fenómeno ou evento. A informação permite resolver problemas e
tomar decisões, tendo em conta que o seu uso racional é a base do conhecimento.
Como tal, outra perspetiva indica-nos que a informação é um fenómeno que confere
significado ou sentido às coisas, já que através de códigos e de conjuntos de dados,
forma os modelos do pensamento humano.
Existem diversas espécies que comunicam entre si através da transmissão de
informação para a sua sobrevivência; a diferença para os seres humanos reside na
capacidade de criar códigos e símbolos com significados complexos, que conformam a
linguagem comum para o convívio em sociedade.
Os dados são percecionados através dos sentidos e, uma vez integrados, acabam por
gerar a informação necessária para produzir o conhecimento. Considera-se que a
sabedoria é a capacidade para julgar corretamente quando, como, onde e com que
objetivo se aplica o conhecimento adquirido.”
Importância da informação para uma impressa
A informação assume atualmente uma importância crescente, sendo um
diferencial de sucesso, pois o turbilhão de acontecimentos externos obriga as
organizações a enfrentar novas situações, onde a informação torna-se
fundamental para a descoberta e introdução de novas tecnologias, bem como
para explorar as oportunidades de investimento. Ela é o farol orientador das
oportunidades existentes e sinalizadora das ameaças a que a empresa esta
sujeita, pois ela reduz as incertezas durante o processo de tomada de decisão e,
consequentemente, aumente a sua qualidade.
Hackers
Hacker é uma palavra em inglês do âmbito da informática que indica uma pessoa que
possui interesse e um bom conhecimento nessa área, sendo capaz de fazer hack (uma
modificação) em algum sistema informático.
Em inglês, a palavra hack é um verbo que significa cortar alguma coisa de forma irregular
ou grosseira. Assim, a partir da década de 50 do século XX, a palavra hack começou a ser
usada para designar uma alteração inteligente em alguma máquina. Mais tarde, este
termo passou a ser usado exclusivamente no âmbito da programação informática.
Alguns hackers são contratados por grandes empresas para testarem a segurança dos
seus sistemas informáticos. Dessa forma, os hackers tentam entrar no sistema,
descobrindo as suas fragilidades para melhorar a segurança e prevenir futuros ataques.
Existem vários sites com tutoriais e programas que podem ser utilizados para hackear
(ou raquear, dito de forma aportuguesada) computadores, descobrir senhas de acesso
de Wi-Fi, contas de correio eletrónico, etc.
Quais o seu objetivos
Muitas das atividades dos hackers são ilícitas, e se forem descobertos são processados
e podem sofrer pena de prisão. Apesar disso, muitas vezes uma pessoa que usa os seus
conhecimentos de informática e programação para praticar atos ilegais são conhecidas
como crackers e não hackers.
Enquanto a maioria dos hackers usam o seu conhecimento para demonstrar a
vulnerabilidade de um sistema, os crackers têm como objetivo danificá-lo ou modificá-
lo para obter algum tipo de benefício.
Frequentemente, alguns hackers desenvolvem software para outros utilizadores se
protegerem de eventuais ataques de crackers.
Ataques informáticos
 Roubo de identidade
Sistemas de computadores individuais podem ser hackeados com o objetivo de roubar
informações pessoais e financeiras armazenadas no sistema. Contas bancárias ou de e-
commerce online também são alvos do roubo de identidade. Se uma conta de e-mail
está vinculada a outros sites – PayPal ou eBay, por exemplo – ela pode ser usada para
os hackers roubarem a senha. Essa conta também pode ser usada para configurar contas
em nome de outra pessoa. Os sites de redes sociais e e-mail podem ser usados para
gerar dinheiro por meio de golpes; um golpe muito comum visa os amigos da vítima,
enviando e-mails para a conta desta, alegando estar precisando de fundos com urgência.
O dinheiro é direcionado a uma conta criada pelos hackers.
 Receita de publicidade
Algumas empresas pagam webmasters para hospedar seus anúncios. O proprietário do
site recebe uma pequena quantidade de dinheiro para cada visualização da página. Os
hackers costumam agir nessa área, inserindo os seus próprios anúncios em páginas de
outras pessoas, de modo que gerem renda pela visualização das suas páginas.
 Hospedagem na web gratuita
Os hackers que acessão alguém da web podem carregar o que quiserem, sem pagar
taxas de hospedagem ou ter de cumprir os termos de serviço. Eles podem enviar
pornografia ou jogos pirateados, filmes ou software para download, ou criar páginas de
"phishing" que roubam informações de login dos usuários para outros sites. Os sites
hackeados também podem ser usados para hospedar scripts maliciosos que atacam
sistemas de outros usuários em nome dos hackers – fazendo parecer que o site
hackeado é o culpado.
 Espalhar malware
Os hackers podem usar sites hackeados para espalhar softwares maliciosos – malware,
incluindo vírus, worms e cavalos de Troia (malware disfarçado como um código útil). Os
sites invadidos podem espalhar scareware – falsos alertas de segurança que enganam
as pessoas a pagar por um software não existente ou mal-intencionado; spyware, que
pode ser usado para roubar dados pessoais das vítimas para roubo de identidade; e
software malicioso, que permite que os hackers controlem o computador das vítimas
remotamente.
 Bots ou botnets
Um computador que está sendo controlado remotamente por um hacker é chamado de
bot. Quando muitos computadores estão interligados em rede, isso é chamado de
botnet. A maioria dos hackeamentos não é realizada por indivíduos, mas
automaticamente por programas de computador, muitas vezes rodando em uma
botnet. Os botnets podem ser usados para rastrear a web atrás de mais vítimas.
 Assédio, chantagem e espionagem
Alguns hackeamentos são realizados apenas para incomodar o proprietário de um
computador ou site para, por exemplo, destruir dados, prejudicar o funcionamento do
seu negócio ou substituir o conteúdo do seu site por mensagens difamatórias. Os
hackers podem chantagear as vítimas, ameaçar destruir sites ou divulgar dados
confidenciais caso a vítima não atenda suas demandas. O hackeamento pode ser usado
para praticar espionagem industrial, revelando informações confidenciais da empresa
para empresas concorrentes.
 Ativismo e terrorismo
Grupos de ativistas podem usar o hackeamento para prejudicar as organizações que
veem como inimigas, ou espalhar a sua mensagem de forma mais ampla. Eles podem
usar esse meio para descobrir provas incriminatórias ou desfigurar a presença na
Internet da organização-alvo. Essa conduta é muitas vezes ilegal e pode se tornar
terrorismo, caso grupos armados estejam envolvidos.
Vírus Informáticos
Ficheiro – Vírus que anexa ou associa seu código a um ficheiro. Geralmente, esse tipo
de virus adiciona o código a um ficheiro de programa normal ou sobrescreve o ficheiro.
Ele infecta ficheiros executáveis do Windows, especialmente .com e .exe, e não age
diretamente sobre ficheiros de dados. Para que o seu poder destrutivo tenha efeito, é
necessário que os ficheiros contaminados sejam executados.Que tipos de vírus
informáticos existem?
Falso Alarme – Não causa dano real no computador, mas consome tempo de ligação
à Internet ao levar o utilizador a enviar o alarme para o maior número de pessoas
possível.
Backdoor – Como o próprio nome diz, é um vírus que permitem que hackers controlem
o computador infectado pela “porta de trás”. Normalmente, os backdoors vêm
embutidos em ficheiros recebidos por correio electrónico ou downloads. Ao executar o
ficheiro, o utilizador liberta o vírus, que abre uma porta da máquina para que o autor do
programa passe a controlar a máquina de modo completo ou restrito.
Boot – Vírus que infecta a área de inicialização das disquetes e de discos rígidos. Essa
área é onde se encontram ficheiros essenciais do sistema. Os vírus de boot costumam
ter grande poder de destruição, impedindo, inclusive, que o utilizador entre no
computador.
Cavalo de Tróia (TROJAN) – São programas aparentemente inofensivos que trazem
embutidos um outro programa (o vírus).
Encriptados – Tipo recente que, por estarem codificados, dificulta a ação dos antivírus.
Hoax – Vírus boato. Mensagens que geralmente chegam por correio eletrónico
alertando o utilizador sobre um vírus mirabolante, altamente destrutivo.
Macro – Tipo de vírus que infecta as macros (códigos executáveis utilizados em
processadores de texto e folhas de cálculo para automatizar tarefas) de documentos,
desativando funções como Salvar, Fechar e Sair.
Multipartição – Vírus que infecta o registro principal de inicialização, caminhos de
boot e ficheiros.
Mutante – Vírus programado para dificultar a deteção por antivírus. Ele altera-se a
cada execução do ficheiro contaminado.
Polimórfico – Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação
dos antivírus ao mudar a sua estrutura interna ou as suas técnicas de codificação.
Programa – Infecta somente ficheiros executáveis, impedindo, muitas vezes, que o
utilizador ligue o computador.
Script – Vírus programado para executar comandos sem a interação do utilizador. Há
duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS,
baseada em JavaScript. O vírus script pode vir em imagens e em ficheiros com extensões
estranhas, como .vbs.doc, vbs.xls ou js.jpg.
Stealth – Vírus “invisível” que usa uma ou mais técnicas para evitar a deteção. O stealth
pode redirecionar indicadores do sistema de modo a infetar um ficheiro sem
necessariamente alterar o ficheiro infetado.
Cuidados a ter para evitar ataques e vírus
A primeira atitude é adquirir um bom antivírus e deixá-lo permanentemente
instalado no computador. Em adição, deve-se atualizar este antivírus
habitualmente, pelo menos uma vez por semana. Sem a atualização constante,
o antivírus é impotente contra vírus novos.
Todos os programas devem ser testados contra vírus antes que sejam
executados ou instalados no computador. Com o antivírus ativo, isso em geral é
feito automaticamente. Pode-se então relaxar quando o programa a ser
executado vem de procedência oficial, como um fabricante.
Cuidado redobrado, entretanto, deve ser tomado quando a procedência de
determinado programa é suspeita. Os meios mais utilizados para disseminação
de vírus são o e-mail, os canais de IRC (onde arquivos são frequentemente
trocados), os canais ou listas de newsgroups, onde também há troca de
arquivos, e as páginas ou sites (locais) de distribuição de programas piratas,
os warez. Ao receber um arquivo de alguma dessas fontes, tal arquivo deve ser
testado contra vírus, acionando o antivírus manualmente, como recurso de
segurança. O antivírus deve estar absolutamente atualizado.
Mesmo assim, a atitude correta é a paranoia. Um arquivo recebido de um
remetente desconhecido deve ser simplesmente eliminado. O risco raramente
vale à pena, e desconhecidos de boa fé não costumam mandar arquivos no
primeiro contato. Arquivos recebidos de pessoas conhecidas, sobretudo por e-
mail, também podem ser suspeitos. Os worms contam com a confiança das
pessoas em conhecidos enviando a si próprio para a lista de endereços do
usuário, ou seja, para pessoas conhecidas e que confiam neste usuário. Por
outro lado, o usuário pode não saber que está infetado, e acabar enviando vírus
sem saber.
Se os arquivos recebidos forem do tipo texto (.txt) ou fotos (.jpg, .tif, .gif), a
infeção é praticamente impossível. O sistema operacional deve ser configurado
para que todas as extensões de arquivo fiquem visíveis, de modo que estes
arquivos sejam prontamente identificados. Um vírus só age se for executado: se
um programa infetado tiver seu nome mudado para uma extensão ".txt", ele não
será executado e o vírus estará desabilitado. Estes arquivos podem ser
visualizados em grandes sustos.
Arquivos do tipo ".doc" podem conter pequenos programas dentro de si, os
chamados macros ou scripts, e estes podem ser maliciosos. Os programas
editores de texto, como o Microsoft Office, podem ter as opções de execução de
macros ou scripts desabilitada, melhorando a segurança na visualização de
arquivos ".doc". Porém, se a fonte do arquivo não for confiável, um programa do
tipo Wordpad, presente no Windows9x, pode abrir o arquivo com boa segurança,
já que este programa é incapaz de executar qualquer macro ou script.
Arquivos com extensão ".exe", ".com", ".bat", ".ocx", ".vbs" são arquivos
executáveis. Qualquer arquivo desses tipos devem ser testados pelo programa
antivírus, e ainda assim abertos com cautela. Se a fonte não for confiável,
simplesmente devem ser apagados. Arquivos desse tipo recebidos de
desconhecidos por e-mail ou por IRC são suspeitíssimos, o mesmo que aceitar
uma guloseima de um estranho na rua.
Os sites de warez encerram dois perigos: um deles é o fato de distribuírem
programas pirateados, o que é contra a lei e pode gerar desde multas a prisão.
O outro é que alguns programas pirateados podem ser cavalos de Troia,
escondendo dentro de si um programa danoso. Andar em sites de distribuição
de warez é andar em terra sem lei.
Assim sendo, se o usuário costuma frequentar canais de IRC e listas de
discussão, deve ser bastante cuidadoso com os arquivos que se permite receber
dos outros frequentadores. Um comportamento de baixíssimo risco é aceitar
somente o recebimento de fotos ou arquivos de texto tipo ".txt".
Outra fonte de risco, e esta é modo básico de infeção por vírus, é a troca de
arquivos em disquetes, CD-ROM’s ou por rede local. Uma inofensiva disquete
emprestado por um amigo pode representar a destruição de todos os arquivos.
CD-ROM’s apresentam o mesmo risco, só que em número muito maior, devido
a sua capacidade de armazenamento. Houve casos em que CD-ROM’s de
instalação de programas de acesso, fornecidos gratuitamente, trazerem dentro
de si, vírus, sem conhecimento do fabricante. É comum empresas e escolas
definirem regras para o manuseio de programas e disquetes externos em seus
computadores. A maior causa de infeção por vírus nas empresas é justamente
um funcionário que traz um disquete infetado, ou recebe algum vírus por e-mail.
Em uma rede local, arquivos armazenados em outros computadores podem ser
visualizados e executados. Assim, se estes estiverem infetados na máquina de
origem, infetarão a máquina que os está executando pela rede. A proteção aqui
consiste em instalar antivírus em todas as máquinas na rede, e mantê-los
atualizados.
Por fim, pelo menos a cada quinze ou vinte dias, com o antivírus atualizado,
deve-se perfazer a busca por vírus em todos os arquivos armazenados no disco
rígido do computador, para o caso de haver algum vírus não detetado ou inativo.
E todas as medidas relacionadas acima devem ser aplicadas a todos que usam
o computador. Se um computador é compartilhado por mais de um usuário, não
adianta um deles ser extremamente cuidadoso, se um outro abarrota o
computador de disquetes emprestados e arquivos baixados de sites suspeitos,
jogando por terra todas as medidas de precaução.
Conclusão
Neste trabalho aprendi o que a informação é um conjunto organizado de dados,
que constitui uma mensagem sobre um determinado fenómeno ou evento, é
importante para uma impressa ter informação para o seu crescimento ser mais
rápido e de melhor qualidade.
Os Hackers são pessoas que possuem interesses e um bom conhecimento
sendo capaz de fazerem hack (uma modificação) em alguns sistemas
informáticos, têm como objetivo danificar um sistema ou modificá-lo para obter
algum tipo de benefício. A vários tipos de ataques informáticos sendo o mais
perigoso o Roubo de identidade que têm como objetivo retirar informações
pessoais e financeiras armazenadas no sistema como por exemplo contas
bancarias. Assédio, chantagem e espionagem também é perigoso porque são
realizados para incomodar o proprietário de um computador ou site para, por
exemplo, destruir dados, prejudicar o funcionamento do seu negócio ou substituir
o conteúdo do seu site por mensagens difamatórias. Os hackers podem
chantagear as vítimas, ameaçar destruir sites ou divulgar dados confidenciais
caso a vítima não atenda suas demandas.
Existem vários vírus informáticos como por exemplo o “ficheiro” que é um vírus
que anexa ou associa seu código a um ficheiro. Geralmente, esse tipo de vírus
adiciona o código a um ficheiro de programa normal ou sobrescreve o ficheiro.
Cavalo de Troia é muito conhecido como um vírus aparentemente inofensivos
que trazem embutidos um outro programa (o vírus).
Para os vírus existem vários cuidados como adquirir um bom antivírus e deixá-
lo permanentemente instalado no computador. Em adição, deve-se atualizar este
antivírus habitualmente, pelo menos uma vez por semana. Sem a atualização
constante, o antivírus é impotente contra vírus novos.
Bibliografia
http://www.brumconsulting.com.br/2011/08/importancia-informacao-sucesso-empresas.html
http://conceito.de/informacao
http://www.ehow.com.br/objetivos-hackers-info_39396/
http://www.significados.com.br/hacker/
http://www.santosaraujo.com.br/mais/prevvirus.asp
http://www.design4web.pt/que-tipos-de-virus-informaticos-existem/
https://www.eecis.udel.edu/~portnoi/publications/pcvirus.html
Tcvb2.rui tavares segurancainformatica

Mais conteúdo relacionado

Mais procurados

Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
lealtran
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
Clavis Segurança da Informação
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Campus Party Brasil
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
Luiz Mário Pina
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
David de Assis
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
César Santos
 
Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)
Anchises Moraes
 
Vírus
VírusVírus
Vírus
Roney Sousa
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
Joao Carlos
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
Cidadania e Profissionalidade
 
Apres titanium assinantes_101125
Apres titanium assinantes_101125Apres titanium assinantes_101125
Apres titanium assinantes_101125
assunetwifi
 
8 D Posters Total
8 D Posters Total8 D Posters Total
8 D Posters Total
pedrofranciscotic
 
Virus
VirusVirus
8 Dposters
8 Dposters8 Dposters
8 Dposters
pedrofranciscotic
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
Felipe Perin
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
Luiz Carlos Fernandes
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Rodrigo Motta
 

Mais procurados (17)

Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)
 
Vírus
VírusVírus
Vírus
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
Apres titanium assinantes_101125
Apres titanium assinantes_101125Apres titanium assinantes_101125
Apres titanium assinantes_101125
 
8 D Posters Total
8 D Posters Total8 D Posters Total
8 D Posters Total
 
Virus
VirusVirus
Virus
 
8 Dposters
8 Dposters8 Dposters
8 Dposters
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 

Destaque

турфирма "Coral Travel"
турфирма "Coral Travel"турфирма "Coral Travel"
турфирма "Coral Travel"
lautkina
 
Montagem de um pc (1)
Montagem de um pc (1)Montagem de um pc (1)
Montagem de um pc (1)
ruitavares998
 
Tcvb2 rui tavares_windows_server_2012_v1
Tcvb2 rui tavares_windows_server_2012_v1Tcvb2 rui tavares_windows_server_2012_v1
Tcvb2 rui tavares_windows_server_2012_v1
ruitavares998
 
Wireless
WirelessWireless
Wireless
ruitavares998
 
Tcvb2 rui tavares__sistemasoperativos_v1
Tcvb2 rui tavares__sistemasoperativos_v1Tcvb2 rui tavares__sistemasoperativos_v1
Tcvb2 rui tavares__sistemasoperativos_v1
ruitavares998
 
Tcvb2 ru tavares_montar_cabos_de_red_v1
Tcvb2 ru tavares_montar_cabos_de_red_v1Tcvb2 ru tavares_montar_cabos_de_red_v1
Tcvb2 ru tavares_montar_cabos_de_red_v1
ruitavares998
 
Tcvb2 rui tavares_relatorio_v1
Tcvb2 rui tavares_relatorio_v1Tcvb2 rui tavares_relatorio_v1
Tcvb2 rui tavares_relatorio_v1
ruitavares998
 
Tcvb2 ru tavares_redes_v1
Tcvb2 ru tavares_redes_v1Tcvb2 ru tavares_redes_v1
Tcvb2 ru tavares_redes_v1
ruitavares998
 
Redes de computadores módulo 3
Redes de computadores módulo 3Redes de computadores módulo 3
Redes de computadores módulo 3
ruitavares998
 
Licenças de software.
Licenças de software.Licenças de software.
Licenças de software.
ruitavares998
 
Tcvb2.rui tavares hardwarederede_v1
Tcvb2.rui tavares hardwarederede_v1Tcvb2.rui tavares hardwarederede_v1
Tcvb2.rui tavares hardwarederede_v1
ruitavares998
 
Cómo realizar índices con ayuda de word
Cómo realizar índices con ayuda de wordCómo realizar índices con ayuda de word
Cómo realizar índices con ayuda de word
Carlota Ft
 
Створення Агенцій регіонального розвитку
Створення Агенцій регіонального розвиткуСтворення Агенцій регіонального розвитку
Створення Агенцій регіонального розвитку
Local Development and Reforms Center
 
Regional Development Agencies in Ukraine (LDRC,2016)
Regional Development Agencies in Ukraine (LDRC,2016)Regional Development Agencies in Ukraine (LDRC,2016)
Regional Development Agencies in Ukraine (LDRC,2016)
Local Development and Reforms Center
 
Посібник "Як створити життєздатну Агенцію місцевого розвитку"
Посібник "Як створити життєздатну Агенцію місцевого розвитку"Посібник "Як створити життєздатну Агенцію місцевого розвитку"
Посібник "Як створити життєздатну Агенцію місцевого розвитку"
Local Development and Reforms Center
 
Проектна пропозиція. Агенція регіонального розвитку
Проектна пропозиція. Агенція регіонального розвиткуПроектна пропозиція. Агенція регіонального розвитку
Проектна пропозиція. Агенція регіонального розвитку
Local Development and Reforms Center
 

Destaque (16)

турфирма "Coral Travel"
турфирма "Coral Travel"турфирма "Coral Travel"
турфирма "Coral Travel"
 
Montagem de um pc (1)
Montagem de um pc (1)Montagem de um pc (1)
Montagem de um pc (1)
 
Tcvb2 rui tavares_windows_server_2012_v1
Tcvb2 rui tavares_windows_server_2012_v1Tcvb2 rui tavares_windows_server_2012_v1
Tcvb2 rui tavares_windows_server_2012_v1
 
Wireless
WirelessWireless
Wireless
 
Tcvb2 rui tavares__sistemasoperativos_v1
Tcvb2 rui tavares__sistemasoperativos_v1Tcvb2 rui tavares__sistemasoperativos_v1
Tcvb2 rui tavares__sistemasoperativos_v1
 
Tcvb2 ru tavares_montar_cabos_de_red_v1
Tcvb2 ru tavares_montar_cabos_de_red_v1Tcvb2 ru tavares_montar_cabos_de_red_v1
Tcvb2 ru tavares_montar_cabos_de_red_v1
 
Tcvb2 rui tavares_relatorio_v1
Tcvb2 rui tavares_relatorio_v1Tcvb2 rui tavares_relatorio_v1
Tcvb2 rui tavares_relatorio_v1
 
Tcvb2 ru tavares_redes_v1
Tcvb2 ru tavares_redes_v1Tcvb2 ru tavares_redes_v1
Tcvb2 ru tavares_redes_v1
 
Redes de computadores módulo 3
Redes de computadores módulo 3Redes de computadores módulo 3
Redes de computadores módulo 3
 
Licenças de software.
Licenças de software.Licenças de software.
Licenças de software.
 
Tcvb2.rui tavares hardwarederede_v1
Tcvb2.rui tavares hardwarederede_v1Tcvb2.rui tavares hardwarederede_v1
Tcvb2.rui tavares hardwarederede_v1
 
Cómo realizar índices con ayuda de word
Cómo realizar índices con ayuda de wordCómo realizar índices con ayuda de word
Cómo realizar índices con ayuda de word
 
Створення Агенцій регіонального розвитку
Створення Агенцій регіонального розвиткуСтворення Агенцій регіонального розвитку
Створення Агенцій регіонального розвитку
 
Regional Development Agencies in Ukraine (LDRC,2016)
Regional Development Agencies in Ukraine (LDRC,2016)Regional Development Agencies in Ukraine (LDRC,2016)
Regional Development Agencies in Ukraine (LDRC,2016)
 
Посібник "Як створити життєздатну Агенцію місцевого розвитку"
Посібник "Як створити життєздатну Агенцію місцевого розвитку"Посібник "Як створити життєздатну Агенцію місцевого розвитку"
Посібник "Як створити життєздатну Агенцію місцевого розвитку"
 
Проектна пропозиція. Агенція регіонального розвитку
Проектна пропозиція. Агенція регіонального розвиткуПроектна пропозиція. Агенція регіонального розвитку
Проектна пропозиція. Агенція регіонального розвитку
 

Semelhante a Tcvb2.rui tavares segurancainformatica

♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
roseconrado
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
ratchinhas
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
Ricardo Soares
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Edson Nascimento dos Santos
 
Vírus
VírusVírus
Vírus
roseconrado
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
João Miguel Cruz
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
Filipe de Sousa
 
Internet
InternetInternet
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
simoesflavio
 
Internet
InternetInternet
Internet
Gustasrb
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
Matheus Buskievicz Todd
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
guest7eb285
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
Adão José Oliveira Elias
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pc
Marcelo Loureiro
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
rfmm
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
Pmpc10
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
Francisco Araújo
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
Ananax
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
João Tavares
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 

Semelhante a Tcvb2.rui tavares segurancainformatica (20)

♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Vírus
VírusVírus
Vírus
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Internet
InternetInternet
Internet
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Internet
InternetInternet
Internet
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pc
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 

Último

PowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdfPowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
1000a
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
livrosjovert
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
Érika Rufo
 
Forças e leis de Newton 2024 - parte 1.pptx
Forças e leis de Newton 2024 - parte 1.pptxForças e leis de Newton 2024 - parte 1.pptx
Forças e leis de Newton 2024 - parte 1.pptx
Danielle Fernandes Amaro dos Santos
 
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Biblioteca UCS
 
Funções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prismaFunções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prisma
djincognito
 
UFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdfUFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdf
Manuais Formação
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
Mary Alvarenga
 
Atividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º anoAtividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º ano
fernandacosta37763
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
joseanesouza36
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
AurelianoFerreirades2
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
TomasSousa7
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
DECIOMAURINARAMOS
 
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptxAula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
edivirgesribeiro1
 
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de CarvalhoO sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
analuisasesso
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
AntnioManuelAgdoma
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
ValdineyRodriguesBez1
 
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Centro Jacques Delors
 
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
LuizHenriquedeAlmeid6
 

Último (20)

PowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdfPowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
 
Forças e leis de Newton 2024 - parte 1.pptx
Forças e leis de Newton 2024 - parte 1.pptxForças e leis de Newton 2024 - parte 1.pptx
Forças e leis de Newton 2024 - parte 1.pptx
 
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
 
Funções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prismaFunções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prisma
 
UFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdfUFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdf
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
 
Atividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º anoAtividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º ano
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
 
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptxAula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
 
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de CarvalhoO sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
 
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
 
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
 

Tcvb2.rui tavares segurancainformatica

  • 1. Nome: Rui Tavares Turma:Tcvb2 Disciplina: IMC Professor: Nuno Ferreira Escola Profissional da serra da estrela Segurança Informática
  • 2. Índice Conteúdo O que é a informação.................................................................................................................... 2 Importância da informação para uma impressa....................................................................... 3 Hackers.......................................................................................................................................... 4 Quais o seu objetivos ................................................................................................................ 4 Ataques informáticos.................................................................................................................... 5 Vírus Informáticos......................................................................................................................... 7 Cuidados a ter para evitar ataques e vírus.................................................................................... 9 Conclusão.................................................................................................................................... 12 Bibliografia .................................................................................................................................. 13
  • 3. O que é a informação “A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenómeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é a base do conhecimento. Como tal, outra perspetiva indica-nos que a informação é um fenómeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano. Existem diversas espécies que comunicam entre si através da transmissão de informação para a sua sobrevivência; a diferença para os seres humanos reside na capacidade de criar códigos e símbolos com significados complexos, que conformam a linguagem comum para o convívio em sociedade. Os dados são percecionados através dos sentidos e, uma vez integrados, acabam por gerar a informação necessária para produzir o conhecimento. Considera-se que a sabedoria é a capacidade para julgar corretamente quando, como, onde e com que objetivo se aplica o conhecimento adquirido.”
  • 4. Importância da informação para uma impressa A informação assume atualmente uma importância crescente, sendo um diferencial de sucesso, pois o turbilhão de acontecimentos externos obriga as organizações a enfrentar novas situações, onde a informação torna-se fundamental para a descoberta e introdução de novas tecnologias, bem como para explorar as oportunidades de investimento. Ela é o farol orientador das oportunidades existentes e sinalizadora das ameaças a que a empresa esta sujeita, pois ela reduz as incertezas durante o processo de tomada de decisão e, consequentemente, aumente a sua qualidade.
  • 5. Hackers Hacker é uma palavra em inglês do âmbito da informática que indica uma pessoa que possui interesse e um bom conhecimento nessa área, sendo capaz de fazer hack (uma modificação) em algum sistema informático. Em inglês, a palavra hack é um verbo que significa cortar alguma coisa de forma irregular ou grosseira. Assim, a partir da década de 50 do século XX, a palavra hack começou a ser usada para designar uma alteração inteligente em alguma máquina. Mais tarde, este termo passou a ser usado exclusivamente no âmbito da programação informática. Alguns hackers são contratados por grandes empresas para testarem a segurança dos seus sistemas informáticos. Dessa forma, os hackers tentam entrar no sistema, descobrindo as suas fragilidades para melhorar a segurança e prevenir futuros ataques. Existem vários sites com tutoriais e programas que podem ser utilizados para hackear (ou raquear, dito de forma aportuguesada) computadores, descobrir senhas de acesso de Wi-Fi, contas de correio eletrónico, etc. Quais o seu objetivos Muitas das atividades dos hackers são ilícitas, e se forem descobertos são processados e podem sofrer pena de prisão. Apesar disso, muitas vezes uma pessoa que usa os seus conhecimentos de informática e programação para praticar atos ilegais são conhecidas como crackers e não hackers.
  • 6. Enquanto a maioria dos hackers usam o seu conhecimento para demonstrar a vulnerabilidade de um sistema, os crackers têm como objetivo danificá-lo ou modificá- lo para obter algum tipo de benefício. Frequentemente, alguns hackers desenvolvem software para outros utilizadores se protegerem de eventuais ataques de crackers. Ataques informáticos  Roubo de identidade Sistemas de computadores individuais podem ser hackeados com o objetivo de roubar informações pessoais e financeiras armazenadas no sistema. Contas bancárias ou de e- commerce online também são alvos do roubo de identidade. Se uma conta de e-mail está vinculada a outros sites – PayPal ou eBay, por exemplo – ela pode ser usada para os hackers roubarem a senha. Essa conta também pode ser usada para configurar contas em nome de outra pessoa. Os sites de redes sociais e e-mail podem ser usados para gerar dinheiro por meio de golpes; um golpe muito comum visa os amigos da vítima, enviando e-mails para a conta desta, alegando estar precisando de fundos com urgência. O dinheiro é direcionado a uma conta criada pelos hackers.  Receita de publicidade Algumas empresas pagam webmasters para hospedar seus anúncios. O proprietário do site recebe uma pequena quantidade de dinheiro para cada visualização da página. Os hackers costumam agir nessa área, inserindo os seus próprios anúncios em páginas de outras pessoas, de modo que gerem renda pela visualização das suas páginas.  Hospedagem na web gratuita
  • 7. Os hackers que acessão alguém da web podem carregar o que quiserem, sem pagar taxas de hospedagem ou ter de cumprir os termos de serviço. Eles podem enviar pornografia ou jogos pirateados, filmes ou software para download, ou criar páginas de "phishing" que roubam informações de login dos usuários para outros sites. Os sites hackeados também podem ser usados para hospedar scripts maliciosos que atacam sistemas de outros usuários em nome dos hackers – fazendo parecer que o site hackeado é o culpado.  Espalhar malware Os hackers podem usar sites hackeados para espalhar softwares maliciosos – malware, incluindo vírus, worms e cavalos de Troia (malware disfarçado como um código útil). Os sites invadidos podem espalhar scareware – falsos alertas de segurança que enganam as pessoas a pagar por um software não existente ou mal-intencionado; spyware, que pode ser usado para roubar dados pessoais das vítimas para roubo de identidade; e software malicioso, que permite que os hackers controlem o computador das vítimas remotamente.  Bots ou botnets Um computador que está sendo controlado remotamente por um hacker é chamado de bot. Quando muitos computadores estão interligados em rede, isso é chamado de botnet. A maioria dos hackeamentos não é realizada por indivíduos, mas automaticamente por programas de computador, muitas vezes rodando em uma botnet. Os botnets podem ser usados para rastrear a web atrás de mais vítimas.  Assédio, chantagem e espionagem Alguns hackeamentos são realizados apenas para incomodar o proprietário de um computador ou site para, por exemplo, destruir dados, prejudicar o funcionamento do seu negócio ou substituir o conteúdo do seu site por mensagens difamatórias. Os hackers podem chantagear as vítimas, ameaçar destruir sites ou divulgar dados confidenciais caso a vítima não atenda suas demandas. O hackeamento pode ser usado para praticar espionagem industrial, revelando informações confidenciais da empresa para empresas concorrentes.  Ativismo e terrorismo Grupos de ativistas podem usar o hackeamento para prejudicar as organizações que veem como inimigas, ou espalhar a sua mensagem de forma mais ampla. Eles podem usar esse meio para descobrir provas incriminatórias ou desfigurar a presença na
  • 8. Internet da organização-alvo. Essa conduta é muitas vezes ilegal e pode se tornar terrorismo, caso grupos armados estejam envolvidos. Vírus Informáticos Ficheiro – Vírus que anexa ou associa seu código a um ficheiro. Geralmente, esse tipo de virus adiciona o código a um ficheiro de programa normal ou sobrescreve o ficheiro. Ele infecta ficheiros executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre ficheiros de dados. Para que o seu poder destrutivo tenha efeito, é necessário que os ficheiros contaminados sejam executados.Que tipos de vírus informáticos existem? Falso Alarme – Não causa dano real no computador, mas consome tempo de ligação à Internet ao levar o utilizador a enviar o alarme para o maior número de pessoas possível. Backdoor – Como o próprio nome diz, é um vírus que permitem que hackers controlem o computador infectado pela “porta de trás”. Normalmente, os backdoors vêm embutidos em ficheiros recebidos por correio electrónico ou downloads. Ao executar o ficheiro, o utilizador liberta o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito. Boot – Vírus que infecta a área de inicialização das disquetes e de discos rígidos. Essa área é onde se encontram ficheiros essenciais do sistema. Os vírus de boot costumam
  • 9. ter grande poder de destruição, impedindo, inclusive, que o utilizador entre no computador. Cavalo de Tróia (TROJAN) – São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus). Encriptados – Tipo recente que, por estarem codificados, dificulta a ação dos antivírus. Hoax – Vírus boato. Mensagens que geralmente chegam por correio eletrónico alertando o utilizador sobre um vírus mirabolante, altamente destrutivo. Macro – Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e folhas de cálculo para automatizar tarefas) de documentos, desativando funções como Salvar, Fechar e Sair. Multipartição – Vírus que infecta o registro principal de inicialização, caminhos de boot e ficheiros. Mutante – Vírus programado para dificultar a deteção por antivírus. Ele altera-se a cada execução do ficheiro contaminado. Polimórfico – Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar a sua estrutura interna ou as suas técnicas de codificação. Programa – Infecta somente ficheiros executáveis, impedindo, muitas vezes, que o utilizador ligue o computador. Script – Vírus programado para executar comandos sem a interação do utilizador. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir em imagens e em ficheiros com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg.
  • 10. Stealth – Vírus “invisível” que usa uma ou mais técnicas para evitar a deteção. O stealth pode redirecionar indicadores do sistema de modo a infetar um ficheiro sem necessariamente alterar o ficheiro infetado. Cuidados a ter para evitar ataques e vírus A primeira atitude é adquirir um bom antivírus e deixá-lo permanentemente instalado no computador. Em adição, deve-se atualizar este antivírus habitualmente, pelo menos uma vez por semana. Sem a atualização constante, o antivírus é impotente contra vírus novos. Todos os programas devem ser testados contra vírus antes que sejam executados ou instalados no computador. Com o antivírus ativo, isso em geral é feito automaticamente. Pode-se então relaxar quando o programa a ser executado vem de procedência oficial, como um fabricante. Cuidado redobrado, entretanto, deve ser tomado quando a procedência de determinado programa é suspeita. Os meios mais utilizados para disseminação de vírus são o e-mail, os canais de IRC (onde arquivos são frequentemente trocados), os canais ou listas de newsgroups, onde também há troca de arquivos, e as páginas ou sites (locais) de distribuição de programas piratas, os warez. Ao receber um arquivo de alguma dessas fontes, tal arquivo deve ser testado contra vírus, acionando o antivírus manualmente, como recurso de segurança. O antivírus deve estar absolutamente atualizado. Mesmo assim, a atitude correta é a paranoia. Um arquivo recebido de um remetente desconhecido deve ser simplesmente eliminado. O risco raramente
  • 11. vale à pena, e desconhecidos de boa fé não costumam mandar arquivos no primeiro contato. Arquivos recebidos de pessoas conhecidas, sobretudo por e- mail, também podem ser suspeitos. Os worms contam com a confiança das pessoas em conhecidos enviando a si próprio para a lista de endereços do usuário, ou seja, para pessoas conhecidas e que confiam neste usuário. Por outro lado, o usuário pode não saber que está infetado, e acabar enviando vírus sem saber. Se os arquivos recebidos forem do tipo texto (.txt) ou fotos (.jpg, .tif, .gif), a infeção é praticamente impossível. O sistema operacional deve ser configurado para que todas as extensões de arquivo fiquem visíveis, de modo que estes arquivos sejam prontamente identificados. Um vírus só age se for executado: se um programa infetado tiver seu nome mudado para uma extensão ".txt", ele não será executado e o vírus estará desabilitado. Estes arquivos podem ser visualizados em grandes sustos. Arquivos do tipo ".doc" podem conter pequenos programas dentro de si, os chamados macros ou scripts, e estes podem ser maliciosos. Os programas editores de texto, como o Microsoft Office, podem ter as opções de execução de macros ou scripts desabilitada, melhorando a segurança na visualização de arquivos ".doc". Porém, se a fonte do arquivo não for confiável, um programa do tipo Wordpad, presente no Windows9x, pode abrir o arquivo com boa segurança, já que este programa é incapaz de executar qualquer macro ou script. Arquivos com extensão ".exe", ".com", ".bat", ".ocx", ".vbs" são arquivos executáveis. Qualquer arquivo desses tipos devem ser testados pelo programa antivírus, e ainda assim abertos com cautela. Se a fonte não for confiável, simplesmente devem ser apagados. Arquivos desse tipo recebidos de desconhecidos por e-mail ou por IRC são suspeitíssimos, o mesmo que aceitar uma guloseima de um estranho na rua. Os sites de warez encerram dois perigos: um deles é o fato de distribuírem programas pirateados, o que é contra a lei e pode gerar desde multas a prisão. O outro é que alguns programas pirateados podem ser cavalos de Troia, escondendo dentro de si um programa danoso. Andar em sites de distribuição de warez é andar em terra sem lei. Assim sendo, se o usuário costuma frequentar canais de IRC e listas de discussão, deve ser bastante cuidadoso com os arquivos que se permite receber
  • 12. dos outros frequentadores. Um comportamento de baixíssimo risco é aceitar somente o recebimento de fotos ou arquivos de texto tipo ".txt". Outra fonte de risco, e esta é modo básico de infeção por vírus, é a troca de arquivos em disquetes, CD-ROM’s ou por rede local. Uma inofensiva disquete emprestado por um amigo pode representar a destruição de todos os arquivos. CD-ROM’s apresentam o mesmo risco, só que em número muito maior, devido a sua capacidade de armazenamento. Houve casos em que CD-ROM’s de instalação de programas de acesso, fornecidos gratuitamente, trazerem dentro de si, vírus, sem conhecimento do fabricante. É comum empresas e escolas definirem regras para o manuseio de programas e disquetes externos em seus computadores. A maior causa de infeção por vírus nas empresas é justamente um funcionário que traz um disquete infetado, ou recebe algum vírus por e-mail. Em uma rede local, arquivos armazenados em outros computadores podem ser visualizados e executados. Assim, se estes estiverem infetados na máquina de origem, infetarão a máquina que os está executando pela rede. A proteção aqui consiste em instalar antivírus em todas as máquinas na rede, e mantê-los atualizados. Por fim, pelo menos a cada quinze ou vinte dias, com o antivírus atualizado, deve-se perfazer a busca por vírus em todos os arquivos armazenados no disco rígido do computador, para o caso de haver algum vírus não detetado ou inativo. E todas as medidas relacionadas acima devem ser aplicadas a todos que usam o computador. Se um computador é compartilhado por mais de um usuário, não adianta um deles ser extremamente cuidadoso, se um outro abarrota o computador de disquetes emprestados e arquivos baixados de sites suspeitos, jogando por terra todas as medidas de precaução.
  • 13. Conclusão Neste trabalho aprendi o que a informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenómeno ou evento, é importante para uma impressa ter informação para o seu crescimento ser mais rápido e de melhor qualidade. Os Hackers são pessoas que possuem interesses e um bom conhecimento sendo capaz de fazerem hack (uma modificação) em alguns sistemas informáticos, têm como objetivo danificar um sistema ou modificá-lo para obter algum tipo de benefício. A vários tipos de ataques informáticos sendo o mais perigoso o Roubo de identidade que têm como objetivo retirar informações pessoais e financeiras armazenadas no sistema como por exemplo contas bancarias. Assédio, chantagem e espionagem também é perigoso porque são realizados para incomodar o proprietário de um computador ou site para, por exemplo, destruir dados, prejudicar o funcionamento do seu negócio ou substituir
  • 14. o conteúdo do seu site por mensagens difamatórias. Os hackers podem chantagear as vítimas, ameaçar destruir sites ou divulgar dados confidenciais caso a vítima não atenda suas demandas. Existem vários vírus informáticos como por exemplo o “ficheiro” que é um vírus que anexa ou associa seu código a um ficheiro. Geralmente, esse tipo de vírus adiciona o código a um ficheiro de programa normal ou sobrescreve o ficheiro. Cavalo de Troia é muito conhecido como um vírus aparentemente inofensivos que trazem embutidos um outro programa (o vírus). Para os vírus existem vários cuidados como adquirir um bom antivírus e deixá- lo permanentemente instalado no computador. Em adição, deve-se atualizar este antivírus habitualmente, pelo menos uma vez por semana. Sem a atualização constante, o antivírus é impotente contra vírus novos. Bibliografia http://www.brumconsulting.com.br/2011/08/importancia-informacao-sucesso-empresas.html http://conceito.de/informacao http://www.ehow.com.br/objetivos-hackers-info_39396/ http://www.significados.com.br/hacker/ http://www.santosaraujo.com.br/mais/prevvirus.asp http://www.design4web.pt/que-tipos-de-virus-informaticos-existem/ https://www.eecis.udel.edu/~portnoi/publications/pcvirus.html