O documento descreve diferentes tipos de malware, incluindo vírus, minhocas, cavalos de tróia e outros. Ele também discute a história dos vírus de computador desde os anos 1980 e como eles evoluíram ao longo do tempo para se tornarem mais sofisticados.
O documento discute softwares maliciosos, incluindo exemplos como vírus, cavalos de Tróia e zumbis. Também aborda contramedidas como técnicas antivírus e exemplos de softwares antivírus.
O documento descreve os principais vírus de computador da história, incluindo o Jerusalem que apagava arquivos em 13 de maio, o Morris que infectou milhões de computadores causando $100 milhões em prejuízos, e o Stuxnet que foi projetado para atacar instalações nucleares iranianas. Ele também explica 14 categorias de vírus como arquivos, boot, cavalo de tróia e macro, e descreve estados zumbi e como remover vírus de macro.
Vírus de computador podem se espalhar copiando a si mesmos para outros computadores. Historicamente, o primeiro vírus foi descrito em 1983 e o primeiro vírus para PC surgiu em 1986. Existem diferentes tipos de vírus como vírus de arquivo, boot, macro e polimórficos que se adaptam para dificultar a detecção.
O documento discute software malicioso, incluindo vírus, vermes e cavalos de Tróia. Ele também lista e descreve os 10 piores vírus da história, como MyDoom e Klez, e discute contramedidas como atualizações de antivírus e análise heurística.
O documento descreve a história dos vírus de computador desde os anos 1980, quando surgiram devido à proliferação dos PCs e uso de bulletin boards. O primeiro vírus conhecido foi o "Brain", criado em 1986. Nos anos seguintes, vários vírus causaram danos até que antivírus foram desenvolvidos para combater as ameaças.
1) Um vírus de computador é um programa malicioso que infecta sistemas e se replica para outros computadores de forma similar a um vírus biológico.
2) A maioria das infecções ocorre quando usuários executam arquivos infectados recebidos por e-mail ou em pen drives/CDs.
3) Sistemas desatualizados também podem ser contaminados por vírus que exploram vulnerabilidades corrigidas em atualizações.
1) O documento discute a história, estatísticas, tipos e prevenção de vírus de computador.
2) Os primeiros vírus surgiram na década de 1980 e desde então mais de 630.000 vírus foram identificados.
3) Existem vários tipos de vírus como boot, time bomb, worms e Trojans, cada um com sua forma de infecção.
O documento discute a história e tipos de vírus de computador, assim como conceitos de antivírus. Ele fornece detalhes sobre como os vírus se espalham e diferentes categorias de vírus. O documento também descreve as características e capacidades do antivírus Panda.
O documento discute softwares maliciosos, incluindo exemplos como vírus, cavalos de Tróia e zumbis. Também aborda contramedidas como técnicas antivírus e exemplos de softwares antivírus.
O documento descreve os principais vírus de computador da história, incluindo o Jerusalem que apagava arquivos em 13 de maio, o Morris que infectou milhões de computadores causando $100 milhões em prejuízos, e o Stuxnet que foi projetado para atacar instalações nucleares iranianas. Ele também explica 14 categorias de vírus como arquivos, boot, cavalo de tróia e macro, e descreve estados zumbi e como remover vírus de macro.
Vírus de computador podem se espalhar copiando a si mesmos para outros computadores. Historicamente, o primeiro vírus foi descrito em 1983 e o primeiro vírus para PC surgiu em 1986. Existem diferentes tipos de vírus como vírus de arquivo, boot, macro e polimórficos que se adaptam para dificultar a detecção.
O documento discute software malicioso, incluindo vírus, vermes e cavalos de Tróia. Ele também lista e descreve os 10 piores vírus da história, como MyDoom e Klez, e discute contramedidas como atualizações de antivírus e análise heurística.
O documento descreve a história dos vírus de computador desde os anos 1980, quando surgiram devido à proliferação dos PCs e uso de bulletin boards. O primeiro vírus conhecido foi o "Brain", criado em 1986. Nos anos seguintes, vários vírus causaram danos até que antivírus foram desenvolvidos para combater as ameaças.
1) Um vírus de computador é um programa malicioso que infecta sistemas e se replica para outros computadores de forma similar a um vírus biológico.
2) A maioria das infecções ocorre quando usuários executam arquivos infectados recebidos por e-mail ou em pen drives/CDs.
3) Sistemas desatualizados também podem ser contaminados por vírus que exploram vulnerabilidades corrigidas em atualizações.
1) O documento discute a história, estatísticas, tipos e prevenção de vírus de computador.
2) Os primeiros vírus surgiram na década de 1980 e desde então mais de 630.000 vírus foram identificados.
3) Existem vários tipos de vírus como boot, time bomb, worms e Trojans, cada um com sua forma de infecção.
O documento discute a história e tipos de vírus de computador, assim como conceitos de antivírus. Ele fornece detalhes sobre como os vírus se espalham e diferentes categorias de vírus. O documento também descreve as características e capacidades do antivírus Panda.
Este documento discute vírus de computador e anti-vírus. Explica que os vírus se espalham infectando outros programas e tentando se replicar, e que os anti-vírus foram desenvolvidos para detectar e remover vírus. Detalha alguns tipos comuns de vírus e lista vários softwares anti-vírus populares.
O documento descreve o que são vírus de computador, como se espalham e os diferentes tipos de vírus, incluindo vermes, vírus de boot, bombas relógio, vírus no Orkut e estado zombie. Também discute hackers, cavalos de Tróia, antiespiões, hijackers e crackers. Por fim, explica o que são antivírus e como eles funcionam.
1. O documento discute os principais tipos de ameaças à segurança digital, incluindo vírus, worms, trojans, spywares e ataques como phishing e denial of service.
2. É apresentada a evolução histórica dos vírus de computador desde os anos 80 e dados estatísticos sobre o número crescente de vírus conhecidos ao longo dos anos.
3. São descritos diversos tipos de pragas digitais como rootkits, ransomwares e estados zumbi, assim como diferentes tipos de ataques como spoofing, man in
Trabalho da Equipe AGAP sobre os vírus de computadores!!
Buscamos informar e mostrar a quem possa interessar sobre os vírus e os danos que um vírus pode trazer a um computador, há várias informações sobre os mesmos e esperamos poder ajudar os que visualizarem nosso trabalho!!
O documento discute vírus de computador e anti-vírus. Ele explica o que são vírus, como se espalham, a evolução histórica de vírus, estatísticas sobre vírus, tipos de vírus como boot, tempo-bomba e cavalos de Tróia, e como detectar, prevenir e combater vírus.
O documento descreve vários vírus de computador históricos, incluindo o Jerusalem que apagava arquivos em sextas-feiras 13, o primeiro worm de internet que se espalhou para milhares de computadores e causou $100 milhões em prejuízos, e o Lovebug que se disfarçava de carta de amor eletrônica para deletar imagens.
O documento discute vírus de computador, seus tipos (incluindo cavalos de Tróia, worms e spywares), e como se proteger com antivírus e firewalls. Ele explica o que são hackers, phreakers e phishing, e lista alguns dos melhores antivírus gratuitos e pagos para proteção online.
O documento discute o que são anti-vírus, como eles funcionam para detectar e remover vírus de computadores, e a importância de manter softwares anti-vírus atualizados para proteger dados e sistemas de ameaças cibernéticas. Ele também lista vários programas anti-vírus populares e gratuitos.
O documento discute vários tipos de malwares, incluindo vírus, worms, trojans e spywares. Ele fornece definições de cada um e explica como funcionam, além de dar dicas de proteção contra malwares.
O documento discute os vírus de computador, incluindo sua história, tipos, como se espalham, danos que podem causar e técnicas usadas para se esconderem de antivírus. Apresenta exemplos de primeiros vírus, diferenças entre crackers e hackers, e medidas de proteção contra vírus.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits e bots. Ele também analisa alguns worms históricos notáveis como Morris Worm, Melissa, Code Red e SQL Slammer, descrevendo suas características técnicas e fatores que contribuíram para seu sucesso na propagação.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits, bots e outros. Ele fornece definições de cada tipo de malware e explica suas características técnicas.
O documento discute vários tipos de vírus e pragas digitais, incluindo como se propagam, o que fazem e exemplos. É descrito o que são vírus de computador, worms, trojans, spywares, hijackers, adwares, ransomwares, rootkits, backdoors, phishing e keyloggers/screenloggers.
O documento descreve vários tipos de vírus de computador, como se propagam, como infectam arquivos e sistemas, e medidas de precaução para se proteger de infecções.
Códigos Maliciosos (Malware), programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Se instalados, esses códigos têm acesso aos dados contidos no computador e podem executar ações com o nome do usuário.
O documento descreve vários tipos de ataques cibernéticos, incluindo vírus, worms, spywares, hijackers, rootkits, backdoors, crackers de senha, spam, phishing, sniffing e denial of service attacks. Ele também discute ferramentas maliciosas como keyloggers, mouse loggers e exploits, bem como técnicas como spoofing, scanning e clonagem de URLs.
O documento discute a história e tipos de vírus de computador, assim como conceitos de antivírus. Ele explica que vírus são programas maliciosos que se espalham para outros computadores e que antivírus detectam e removem vírus. O documento também recomenda o Panda Antivírus como o melhor programa para proteger contra vírus.
8 d 7_beatriz_pereira_8_catarina_duro_vírusbiaframegas
O documento discute vários tipos de ameaças de segurança cibernética como vírus, malware, spyware e hackers. Ele também explica medidas de proteção como firewalls e antivírus e discute como vírus se espalham e os danos que podem causar.
O documento discute os conceitos de segurança em sistemas operacionais, mencionando Windows, Linux e Mac OS X como exemplos. Apresenta vários tipos de vírus que podem afetar sistemas e explica brevemente criptografia e firewalls como mecanismos de proteção.
Malwares como vírus, worms e spywares infectam computadores se espalhando e tentando acessar outros sistemas. Eles podem explorar falhas de segurança, e-mails e downloads. Ransomwares criptografam arquivos até receber resgate em criptomoedas. É importante manter software atualizado e usar antivírus para se proteger de ameaças.
Este documento discute vírus de computador, incluindo sua história, tipos, danos potenciais e técnicas de esconderijo. Ele fornece detalhes sobre como os vírus se espalham e como são identificados, além de discutir hackers versus crackers.
Este documento discute vírus de computador e anti-vírus. Explica que os vírus se espalham infectando outros programas e tentando se replicar, e que os anti-vírus foram desenvolvidos para detectar e remover vírus. Detalha alguns tipos comuns de vírus e lista vários softwares anti-vírus populares.
O documento descreve o que são vírus de computador, como se espalham e os diferentes tipos de vírus, incluindo vermes, vírus de boot, bombas relógio, vírus no Orkut e estado zombie. Também discute hackers, cavalos de Tróia, antiespiões, hijackers e crackers. Por fim, explica o que são antivírus e como eles funcionam.
1. O documento discute os principais tipos de ameaças à segurança digital, incluindo vírus, worms, trojans, spywares e ataques como phishing e denial of service.
2. É apresentada a evolução histórica dos vírus de computador desde os anos 80 e dados estatísticos sobre o número crescente de vírus conhecidos ao longo dos anos.
3. São descritos diversos tipos de pragas digitais como rootkits, ransomwares e estados zumbi, assim como diferentes tipos de ataques como spoofing, man in
Trabalho da Equipe AGAP sobre os vírus de computadores!!
Buscamos informar e mostrar a quem possa interessar sobre os vírus e os danos que um vírus pode trazer a um computador, há várias informações sobre os mesmos e esperamos poder ajudar os que visualizarem nosso trabalho!!
O documento discute vírus de computador e anti-vírus. Ele explica o que são vírus, como se espalham, a evolução histórica de vírus, estatísticas sobre vírus, tipos de vírus como boot, tempo-bomba e cavalos de Tróia, e como detectar, prevenir e combater vírus.
O documento descreve vários vírus de computador históricos, incluindo o Jerusalem que apagava arquivos em sextas-feiras 13, o primeiro worm de internet que se espalhou para milhares de computadores e causou $100 milhões em prejuízos, e o Lovebug que se disfarçava de carta de amor eletrônica para deletar imagens.
O documento discute vírus de computador, seus tipos (incluindo cavalos de Tróia, worms e spywares), e como se proteger com antivírus e firewalls. Ele explica o que são hackers, phreakers e phishing, e lista alguns dos melhores antivírus gratuitos e pagos para proteção online.
O documento discute o que são anti-vírus, como eles funcionam para detectar e remover vírus de computadores, e a importância de manter softwares anti-vírus atualizados para proteger dados e sistemas de ameaças cibernéticas. Ele também lista vários programas anti-vírus populares e gratuitos.
O documento discute vários tipos de malwares, incluindo vírus, worms, trojans e spywares. Ele fornece definições de cada um e explica como funcionam, além de dar dicas de proteção contra malwares.
O documento discute os vírus de computador, incluindo sua história, tipos, como se espalham, danos que podem causar e técnicas usadas para se esconderem de antivírus. Apresenta exemplos de primeiros vírus, diferenças entre crackers e hackers, e medidas de proteção contra vírus.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits e bots. Ele também analisa alguns worms históricos notáveis como Morris Worm, Melissa, Code Red e SQL Slammer, descrevendo suas características técnicas e fatores que contribuíram para seu sucesso na propagação.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits, bots e outros. Ele fornece definições de cada tipo de malware e explica suas características técnicas.
O documento discute vários tipos de vírus e pragas digitais, incluindo como se propagam, o que fazem e exemplos. É descrito o que são vírus de computador, worms, trojans, spywares, hijackers, adwares, ransomwares, rootkits, backdoors, phishing e keyloggers/screenloggers.
O documento descreve vários tipos de vírus de computador, como se propagam, como infectam arquivos e sistemas, e medidas de precaução para se proteger de infecções.
Códigos Maliciosos (Malware), programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Se instalados, esses códigos têm acesso aos dados contidos no computador e podem executar ações com o nome do usuário.
O documento descreve vários tipos de ataques cibernéticos, incluindo vírus, worms, spywares, hijackers, rootkits, backdoors, crackers de senha, spam, phishing, sniffing e denial of service attacks. Ele também discute ferramentas maliciosas como keyloggers, mouse loggers e exploits, bem como técnicas como spoofing, scanning e clonagem de URLs.
O documento discute a história e tipos de vírus de computador, assim como conceitos de antivírus. Ele explica que vírus são programas maliciosos que se espalham para outros computadores e que antivírus detectam e removem vírus. O documento também recomenda o Panda Antivírus como o melhor programa para proteger contra vírus.
8 d 7_beatriz_pereira_8_catarina_duro_vírusbiaframegas
O documento discute vários tipos de ameaças de segurança cibernética como vírus, malware, spyware e hackers. Ele também explica medidas de proteção como firewalls e antivírus e discute como vírus se espalham e os danos que podem causar.
O documento discute os conceitos de segurança em sistemas operacionais, mencionando Windows, Linux e Mac OS X como exemplos. Apresenta vários tipos de vírus que podem afetar sistemas e explica brevemente criptografia e firewalls como mecanismos de proteção.
Malwares como vírus, worms e spywares infectam computadores se espalhando e tentando acessar outros sistemas. Eles podem explorar falhas de segurança, e-mails e downloads. Ransomwares criptografam arquivos até receber resgate em criptomoedas. É importante manter software atualizado e usar antivírus para se proteger de ameaças.
Este documento discute vírus de computador, incluindo sua história, tipos, danos potenciais e técnicas de esconderijo. Ele fornece detalhes sobre como os vírus se espalham e como são identificados, além de discutir hackers versus crackers.
O documento discute vários tipos de ameaças de computador como vírus, cavalos de troia, spywares e worms. Também define hackers, crackers e estados zumbis. Explica diferentes tipos de vírus incluindo de macro, boot e tempo-bomba, além de mencionar alguns antivírus populares.
O documento descreve a história e evolução dos vírus de computador, desde o primeiro programa auto-replicante em 1983 até vírus comuns nos dias de hoje. Detalha também os principais tipos de vírus, incluindo vírus de boot, worms, Trojans, e hijackers. Finalmente, discute formas comuns de combater vírus, como usar softwares antivírus atualizados.
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
O documento discute a segurança na internet, incluindo a história e tipos de vírus de computador, assim como conceitos e tipos de antivírus. Ele recomenda o uso de um antivírus como o Panda Antivírus para proteger contra vírus e outros malwares.
SegurançA Na Internet E Nos Computadoress3ergiomar
O documento descreve a história dos vírus de computador desde sua criação em 1983, como se espalham e os danos que podem causar. Explica que os vírus atuais se escondem melhor e usam técnicas como criptografia para evitar remoção, e que as empresas de segurança lançam constantemente atualizações para combater novas ameaças.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
Este documento discute os perigos dos vírus de computador e formas de proteção. Ele explica o que são vírus, tipos como vírus de boot, worms e trojans, e ferramentas de proteção como antivírus, firewalls e antispywares.
Na informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores, que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
Este documento descreve a história dos vírus de computador desde 1995 até 2008, explicando o aumento exponencial do número de vírus conhecidos ao longo dos anos. Também define e explica diferentes tipos de ameaças digitais como bombas relógio, cavalos de Tróia, hijackers e worms. Conclui recomendando a instalação e atualização constante de um antivírus para proteção contra esses riscos crescentes.
8 d 7_beatriz_pereira_8_catarina_duro_víruscatarinaduro
O documento discute vários tipos de ameaças de segurança cibernética como vírus, malware, spyware e hackers. Ele também descreve medidas de proteção como antivírus, firewalls e práticas seguras de navegação na internet.
1) O documento discute diferentes tipos de vírus de computador, incluindo vírus de arquivo, polimórficos, stealth e de macro.
2) Também menciona outras ameaças como worms, cavalos de Tróia, adware e spyware.
3) Fornece detalhes sobre o vírus Jerusalem, incluindo como ele se espalha e causa lentidão no computador.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
O documento descreve vários vírus de computador históricos, desde 1971 até 2010, detalhando suas características e consequências. Inclui vírus como Creeper, Elk Clener, Jerusalem, Michelangelo, I Love You, Code Red, MyTob, Storm botnet, Koobface, Conficker e Stuxnet.
O documento discute vários tipos de vírus de computador, como surgem, como funcionam e como se espalham. Também aborda a importância dos antivírus e firewalls para proteger os sistemas contra ameaças como vírus.
O documento discute vírus de computador, definindo-os como programas que se reproduzem e se espalham sem permissão. Descreve os tipos de vírus, como vírus de boot, de arquivo e residentes, e alguns vírus conhecidos. Também fornece dicas sobre prevenção, como não copiar arquivos suspeitos e usar anti-vírus.
Os vírus informáticos começaram a aparecer nos anos 80 e se proliferaram com o aumento do uso de computadores. O primeiro vírus para PC surgiu em 1986 e atacava o disco rígido. Dados mostram que o número de vírus conhecidos aumentou de 15.000 em 1995 para mais de 630.000 em 2010.
Os vírus informáticos começaram a aparecer nos anos 80 e se proliferaram com o aumento do uso de computadores. O primeiro vírus para PC surgiu em 1986 e atacava o disco rígido. Dados mostram que o número de vírus conhecidos aumentou de 15.000 em 1995 para mais de 630.000 em 2010.
O documento discute hackers, crackers e vírus de computador. Aponta que hackers detectam falhas nos sistemas sem danificá-los, enquanto crackers invadem sistemas para roubar ou danificar informações. Descreve vários tipos de vírus como de boot, cavalos de Tróia, time bomb e worms, e enfatiza a importância de manter antivírus e antispyware atualizados para proteção.
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...Eró Cunha
XIV Concurso de Desenhos Afro/24
TEMA: Racismo Ambiental e Direitos Humanos
PARTICIPANTES/PÚBLICO: Estudantes regularmente matriculados em escolas públicas estaduais, municipais, IEMA e IFMA (Ensino Fundamental, Médio e EJA).
CATEGORIAS: O Concurso de Desenhos Afro acontecerá em 4 categorias:
- CATEGORIA I: Ensino Fundamental I (4º e 5º ano)
- CATEGORIA II: Ensino Fundamental II (do 6º ao 9º ano)
- CATEGORIA III: Ensino Médio (1º, 2º e 3º séries)
- CATEGORIA IV: Estudantes com Deficiência (do Ensino Fundamental e Médio)
Realização: Unidade Regional de Educação de Imperatriz/MA (UREI), através da Coordenação da Educação da Igualdade Racial de Imperatriz (CEIRI) e parceiros
OBJETIVO:
- Realizar a 14ª edição do Concurso e Exposição de Desenhos Afro/24, produzidos por estudantes de escolas públicas de Imperatriz e região tocantina. Os trabalhos deverão ser produzidos a partir de estudo, pesquisas e produção, sob orientação da equipe docente das escolas. As obras devem retratar de forma crítica, criativa e positivada a população negra e os povos originários.
- Intensificar o trabalho com as Leis 10.639/2003 e 11.645/2008, buscando, através das artes visuais, a concretização das práticas pedagógicas antirracistas.
- Instigar o reconhecimento da história, ciência, tecnologia, personalidades e cultura, ressaltando a presença e contribuição da população negra e indígena na reafirmação dos Direitos Humanos, conservação e preservação do Meio Ambiente.
Imperatriz/MA, 15 de fevereiro de 2024.
Produtora Executiva e Coordenadora Geral: Eronilde dos Santos Cunha (Eró Cunha)
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoMateusTavares54
Quer aprender inglês e espanhol de um jeito divertido? Aqui você encontra atividades legais para imprimir e usar. É só imprimir e começar a brincar enquanto aprende!
Atividade letra da música - Espalhe Amor, Anavitória.Mary Alvarenga
A música 'Espalhe Amor', interpretada pela cantora Anavitória é uma celebração do amor e de sua capacidade de transformar e conectar as pessoas. A letra sugere uma reflexão sobre como o amor, quando verdadeiramente compartilhado, pode ultrapassar barreiras alcançando outros corações e provocando mudanças positivas.
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Biblioteca UCS
A biblioteca abriga, em seu acervo de coleções especiais o terceiro volume da obra editada em Lisboa, em 1843. Sua exibe
detalhes dourados e vermelhos. A obra narra um romance de cavalaria, relatando a
vida e façanhas do cavaleiro Clarimundo,
que se torna Rei da Hungria e Imperador
de Constantinopla.
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Vírus, Antivírus e Firewall
1. ETEMAC
Aluna: Mariana Brito da
Fonseca
Professor: Marcone Araújo
Disciplina: SDI
Turma: 2°B Redes de
Computadores
2. É um software malicioso que vem sendo
desenvolvido por programadores que, tal
como um vírus biológico, infecta o
sistema, faz cópias de si mesmo e tenta
se espalhar para outros computadores,
utilizando-se de diversos meios.
3. CLASSIFICAÇÃO
• Vírus de Boot: Um dos primeiros tipos de vírus
conhecido, o vírus de boot infecta a parte de
inicialização do sistema operacional. Assim, ele é
ativado quando o disco rígido é ligado e o Sistema
Operacional é carregado.
• Time Bomb: Os vírus do tipo "bomba-relógio" são
programados para se ativarem em determinados
momentos, definidos pelo seu criador. Uma vez
infectando um determinado sistema, o vírus somente
se tornará ativo e causará algum tipo de dano no dia
ou momento previamente definido. Alguns vírus se
tornaram famosos, como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o "1º de Abril (Conficker)".
4. •
•
Minhocas, worm ou vermes: Como o interesse de fazer um vírus é ele se espalhar da forma
mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar
o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se
repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores
visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser
chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a
máquina hospedeira, não só se replica, mas também se propaga pela INTERNET, pelos e-mails
que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail,
reiniciando o ciclo.
Cavalos de Tróia (Trojans):Certos vírus trazem em seu bojo um código a parte, que permite a
um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um
desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos
de Tróia. Apesar de popularmente costumar-se denominar “vírus” qualquer ataque à
segurança do computador, de acordo com o CERT.br (2012, p. 113), o vírus e o Cavalo de Tróia
são tipos distintos de código malicioso (malware). Os vírus eram, no passado, os maiores
responsáveis pela instalação dos Cavalos de Tróia como parte de sua ação, pois eles não têm a
capacidade de se replicar. Atualmente, os Cavalos de Tróia não mais chegam exclusivamente
transportados por vírus, mas instalados quando o usuário baixa um arquivo da internet e o
executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam
nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar
o Cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se
denomina phishing. A maioria dos Cavalos de Tróia visam a sites bancários, "pescando" a senha
digitada pelos usuários dos micros infectados. Há também Cavalos de Tróia que ao serem
baixados da internet veem "guardados" em falsos programas ou em anexos de email, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt dá as "regras
do jogo": os dados "seqüestrados" só serão "libertados" mediante pagamento em dinheiro
para uma determinada conta bancária, quando será fornecido o código restaurador.
5. •
•
•
Hijackers: Hijackers são programas ou scripts que "sequestram" navegadores de
Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e
impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas,
instala barras de ferramentas no navegador e podem impedir acesso a
determinados sites (como sites de software antivírus, por exemplo).
Estado Zombie: O estado zombie em um computador ocorre quando é infectado e
está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus,
keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre
pelo fato da máquina estar com seu Firewall e ou Sistema Operacional
desatualizados. Segundo estudos na área, um computador que está na internet
nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que
dependendo de quem está controlando, quase sempre com fins criminosos, como
acontece vez ou outra, quando crackers são presos por formar exércitos zombies
para roubar dinheiro das contas correntes e extorquir. Os vírus de macro (ou
macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros
arquivos de modo que, quando um aplicativo carrega o arquivo e executa as
instruções nele contidas, as primeiras instruções executadas serão as do vírus.
Vírus de macro: são parecidos com outros vírus em vários aspectos: são códigos
escritos para que, sob certas condições, este código se "reproduz", fazendo uma
cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos,
apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
Resumindo, um vírus de macro infecta os arquivos do Microsoft Office.
7. Já em 1987, o Lehigh foi o primeiro a infectar o
command.com, um software básico do sistema operacional DOS, e o
Suriv-02 infectava arquivos executáveis .exe. O Suriv (Virus, escrito ao
contrário) era uma série que culminaria no Jerusalem, vírus ativado
todas as sextas-feiras 13, que apagava qualquer arquivo acessado
nesses dias. Ao lado destas pragas, um programa que se replicava
rapidamente (cerca de 500 mil cópias por hora), batizado de Christmas
(Natal, em inglês), atingiu grandes computadores da IBM.
Golpes por meio de programas começaram a circular em 1989,
um software supostamente com informações sobre a AIDS
criptografava o disco rígido ao ser instalado. A chave para recuperar os
dados só era fornecida com o pagamento de uma taxa ao autor. No
mesmo ano em que surgiu o primeiro livro sobre criação de vírus e o
primeiro fórum de trocas de arquivos e informações sobre vírus, 1990,
a Norton lançou seu antivírus. Os desenvolvedores de vírus
responderam à iniciativa com programas como o Tequila, primeiro
vírus polimórfico, que se modifica a cada infecção para evitar ser
detectado.
8. Em 2000, aconteceram os primeiros ataques distribuídos de
negação de serviço sérios, que paralisaram sites como Yahoo! e
Amazon. O worm LoveLetter, que no Brasil ficou conhecido como "I
Love You", também derrubou vários serviços de e-mail, por sua
velocidade de replicação. No mesmo ano surgem os primeiros códigos
maléficos para Palmtops, para sistemas de telefonia integrados à
Internet, para sistema de arquivos do Windows NT e para a linguagem
de programação PHP.
Os primeiros vírus a infectar tanto sistemas Windows quanto
Linux foram lançados em 2001. Nesse ano também surgiram os
primeiros worms a se distribuírem por sistemas de trocas de arquivos,
pelo programa de bate-papo Mirc, os baseados na linguagem de
programação AppleScript, dos computadores Macintosh, e os que
infectavam os softwares de PDF da Adobe. Os worms Nimda, CodeRed
e Sircam também atacaram em 2001.
Em 2003, as técnicas de programação aliaram-se de forma
intensiva à engenharia social nos chamados "phishing scams", golpes
que tentam enganar o destinatário de e-mails falsos imitando o visual
de grandes empresas e órgãos governamentais. O Sobig aliava seu
próprio servidor de envio de mensagens a um sistema que permitia
seu uso remoto por spammers. Outro worm, batizado de Blaster,
atacava uma vulnerabilidade de um componente do Windows e se
disseminou rapidamente. O Slammer, que atacava servidores SQL 2000
da Microsoft, também atacou nesse mesmo ano.
9. É um dispositivo de uma rede de
computadores que tem por objetivo aplicar
uma política de segurança a um determinado
ponto da rede. O firewall pode ser do
tipo filtros de pacotes, proxy de aplicações,
etc. Os firewalls são geralmente associados a
redes TCP/IP. Este dispositivo de segurança
existe na forma de software e de hardware,
a combinação de ambos é chamado
tecnicamente de "appliance". A
complexidade de instalação depende do
tamanho da rede, da política de segurança,
da quantidade de regras que controlam o
fluxo de entrada e saída de informações e do
grau de segurança desejado.
FIREWALL
10. CLASSIFICAÇÃO
• Filtros de Pacotes: Estes sistemas analisam individualmente
os pacotes à medida que estes são transmitidos, verificando
apenas o cabeçalho das camadas de rede (camada 3 do
modelo ISO/OSI) e de transporte (camada 4 do modelo
ISO/OSI). As regras podem ser formadas indicando os
endereços de rede (de origem e/ou destino) e as
portas TCP/IP envolvidas na conexão. A principal desvantagem
desse tipo de tecnologia para a segurança reside na falta de
controle de estado do pacote, o que permite que agentes
maliciosos possam produzir pacotes simulados (com endereço
IP falsificado, técnica conhecida como IP Spoofing), fora de
contexto ou ainda para serem injetados em uma sessão
válida. Esta tecnologia foi amplamente utilizada nos
equipamentos de 1a.Geração (incluindo roteadores), não
realizando nenhum tipo de decodificação do protocolo ou
análise na camada de aplicação.
11. •
Proxy Firewall ou Gateways de Aplicação: Os conceitos de gateways de aplicação
(application-level gateways) e "bastion hosts" foram introduzidos por Marcus
Ranum em 1995. Trabalhando como uma espécie de eclusa,
ofirewall de proxy trabalha recebendo o fluxo de conexão, tratando as requisições
como se fossem uma aplicação e originando um novo pedido sob a
responsabilidade do mesmofirewall (non-transparent proxy) para o servidor de
destino. A resposta para o pedido é recebida pelo firewall e analisada antes de ser
entregue para o solicitante original. Os gateways de aplicações conectam as redes
corporativas à Internet através de estações seguras (chamadas de bastion hosts)
rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls).
Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem
uma segunda conexão externa para receber estes dados, acabam por esconder a
identidade dos usuários nestas requisições externas, oferecendo uma proteção
adicional contra a ação dos crackers.
Desvantagens: - Para cada novo serviço que aparece na Internet, o fabricante deve
desenvolver o seu correspondente agente de Proxy. Isto pode demorar meses,
tornando o cliente vulnerável enquanto o fabricante não libera o agente específico. A
instalação, manutenção e atualização dos agentes do Proxy requerem serviços
especializados e podem ser bastante complexos e caros; - Os proxies introduzem perda
de desempenho na rede, já que as mensagens devem ser processadas pelo agente
do Proxy. Por exemplo, o serviço FTP manda um pedido ao agente do Proxy para FTP,
que por sua vez interpreta a solicitação e fala com o servidor FTP externo para
completar o pedido; - A tecnologia atual permite que o custo de implementação seja
bastante reduzido ao utilizar CPUs de alto desempenho e baixo custo, bem como
sistemas operacionais abertos (Linux), porém, exige-se manutenção específica para
assegurar que seja mantido nível de segurança adequado (ex.: aplicação de correções
e configuração adequada dos servidores).
12. •
Stateful Firewall (ou Firewall de Estado de Sessão): Os firewalls de estado
foram introduzidos originalmente em 1991 pela empresa DEC com o
produto SEAL, porém, não foi até 1994, com os israelenses da Checkpoint, que
a tecnologia ganharia maturidade suficiente. O produto Firewall-1 utilizava a
tecnologia patenteada chamada de Stateful Inspection, que tinha capacidade
para identificar o protocolo dos pacotes transitados e "prever" as respostas
legítimas. Na verdade, o firewall guardava o estado de todas as últimas
transações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.
Posteriormente surgiram vários aperfeiçoamentos, que introduziram o Deep
Packet Inspection, também conhecido como tecnologia SMLI (Stateful MultiLayer Inspection), ou sejaInspeção de Total de todas as camadas do modelo
ISO/OSI (7 camadas). Esta tecnologia permite que o firewall decodifique o
pacote, interpretando o tráfego sob a perspectiva do cliente/servidor, ou seja,
do protocolo propriamente dito e inclui técnicas específicas de identificação
de ataques. Com a tecnologia SMLI/Deep Packet Inspection, o firewall utiliza
mecanismos otimizados de verificação de tráfego para analisá-los sob a
perspectiva da tabela de estado de conexões legítimas. Simultaneamente, os
pacotes também vão sendo comparados a padrões legítimos de tráfego para
identificar possíveis ataques ou anomalias. A combinação permite que novos
padrões de tráfegos sejam entendidos como serviços e possam ser
adicionados às regras válidas em poucos minutos. Supostamente a
manutenção e instalação são mais eficientes (em termos de custo e tempo de
execução), pois a solução se concentra no modelo conceitual do TCP/IP.
Porém, com o avançar da tecnologia e dos padrões de tráfego da Internet,
projetos complexos de firewall para grandes redes de serviço podem ser tão
custosos e demorados quanto uma implementação tradicional.
13. • Firewall de Aplicação: Com a explosão do comércio eletrônico, percebeuse que mesmo a última tecnologia em filtragem de pacotes
para TCP/IP poderia não ser tão efetiva quanto se esperava. Com todos os
investimentos dispendidos em tecnologia de stateful firewalls, os ataques
continuavam a prosperar de forma avassaladora. Somente a filtragem dos
pacotes de rede não era mais suficiente. Os ataques passaram a se
concentrar nas características (e vulnerabilidades) específicas de cada
aplicação. Percebeu-se que havia a necessidade de desenvolver um novo
método que pudesse analisar as particularidades de cada protocolo e
tomar decisões que pudessem evitar ataques maliciosos contra uma rede.
Apesar de o projeto original do TIS Firewall concebido por Marcos
Ranum já se orientar a verificação dos métodos de protocolos de
comunicação, o conceito atual de Firewall de Aplicação nasceu
principalmente pelo fato de se exigir a concentração de esforços de
análise em protocolos específicos, tais como servidores Web e suas
conexões de hipertexto (HTTP). A primeira implementação comercial
nasceu em 2000 com a empresa israelense Sanctum, porém, o conceito
ainda não havia sido amplamente difundido para justificar uma adoção
prática. Se comparado com o modelo tradicional de Firewall -- orientado a
redes de dados, o Firewall de Aplicação é frequentemente instalado junto
à plataforma da aplicação, atuando como uma espécie de procurador para
o acesso ao servidor (Proxy). Alguns projetos de código-aberto, como por
exemplo o ModSecurity para servidores Apache, IIS e Nginx, têm por
objetivo facilitar a disseminação do conceito para as aplicações Web.
14. HISTÓRIA
Os sistemas firewall nasceram no final dos anos 80, fruto da
necessidade de criar restrição de acesso entre as redes existentes, com
políticas de segurança no conjunto de protocolos TCP/IP. Nesta época a
expansão das redes acadêmicas e militares, que culminou com a formação da
ARPANET e, posteriormente, a Internet e a popularização dos primeiros
computadores tornando-se alvos fáceis para a incipiente comunidade hacker.
Casos de invasões de redes e fraudes em sistemas de telefonia começaram a
surgir, e foram retratados no filme Jogos de Guerra ("War Games"), de 1983.
Em 1988, administradores de rede identificaram o que se tornou a primeira
grande infestação de vírus de computador e que ficou conhecido
como Internet Worm. Em menos de 24 horas, o worm escrito por Robert T.
Morris Jr disseminou-se por todos os sistemas da então existente Internet
(formado exclusivamente por redes governamentais e de ensino), provocando
um verdadeiro "apagão" na rede. O termo em inglês firewall faz alusão
comparativa da função que este desempenha para evitar o alastramento de
acessos nocivos dentro de uma rede de computadores a uma parede antichamas, que evita o alastramento de incêndios pelos cômodos de uma
edificação.
15. Os antivírus são programas de computador concebidos para
prevenir, detectar e eliminar vírus de computador.
Existe uma grande variedade de produtos com esse intuito no
mercado, sendo recomendado utilizar apenas um antivírus gratuito
ou apenas um pago. A diferença está nas camadas a mais de
proteção que a versão paga oferece, além do suporte técnico
realizado pela equipe especializada.
ANTIVÍRUS
16. CLASSIFICAÇÃO
• Pagos: As versões pagas oferecem camadas a
mais de proteção, dentre os antivírus pagos
podemos destacar:
BitDefender
Kaspersky
Avira
F-Secure
G Data
Norton Internet Security
17. • Gratuitos: São aqueles em que o usuário
poderá baixar gratuitamente para a proteção
de seu sistema de variados tipos de malwares
por meio de camadas de proteção. Dentre
eles, os que se destacam são:
AVG
Avast Free Antivírus
Avira
PSafe
Comodo Internet Security
18. HISTÓRIA
Em 1972, Robert Thomas Morris criou
o primeiro vírus digno dessa designação:
o Creeper, que infectava máquinas IBM 360 na
ARPANET (o predecessor da Internet), mostrando
uma mensagem no ecrã dizendo “I’m the creeper,
catch me if you can”. Para o eliminar, foi criado um
vírus chamado Reaper para o procurar e destruir.
Esta é a verdadeira origem dos antivírus atuais.