SlideShare une entreprise Scribd logo
1  sur  32
Segurança de Rede Por definição, segurança de rede é todo o sistema de software, hardware e procedimentos que protegem dados, equipamentos e softwares de uma rede.
Política de segurança Em sua primeira visita ao laboratório de informática, você deve ter recebido várias recomendações, como:  Não comer perto do computador;  Não derramar líquidos no teclado;  Siga a sequência correta para ligar e desligar os computadores.  Essas recomendações são chamadas de Política de Segurança, que pode ser entendida como um conjunto de diretrizes ou regras que tem como principal objetivo a conscientização dos usuários quanto ao uso dos equipamentos e softwares em um laboratório.  Essas diretrizes variam de acordo com cada lugar, cabendo ao administrador da rede criar e divulgar a política de segurança a todos os usuários da rede.
Invasão de sistemas Hoje, um dos principais focos das empresas é a segurança de seus dados e equipamentos.  A Internet é a grande ferramenta de comunicação, ao passo que também é o principal veículo para contaminações virtuais como vírus, worms e trojans.  Estes têm causado muita dor de cabeça em administradores de rede que controlam a segurança de suas organizações.
Invasão de sistemas Liberdade:Os usuários de computadores querem liberdade para navegar, transmitir ou receber dados em seu computador, de forma rápida e eficiente.  Responsabilidade:Ser um administrador de redes que consiga criar a consciência de proteção para seus usuários é uma tarefa bastante trabalhosa, quando grande parte da responsabilidade da segurança das informações está nas mãos de seus usuários.  Regras:Um bom administrador de redes ensina aos seus usuários regras de boa conduta para navegação pela Internet. Ele também documenta, realiza atualizações e investe em palestras.
Hacker e/ou Cracker Hacker:    O termo, por si só, já é polêmico. Muitos profissionais de TI (Tecnologia de Informação) afirmam que não é possível unir as palavras hacker e ética, dada a natureza das atividades desses indivíduos.    Entretanto, por definição, o hacker é um especialista em segurança que possui alto grau de conhecimento em sistemas operacionais e linguagem de programação, procura por falhas nos sistemas através de técnicas diversas e seu objetivo não é causar danos ou roubar informações, mas aprimorar conhecimentos e vencer desafios.
Hacker e/ou Cracker Cracker: São considerados Crackers, os Hackers mal intencionados: que invadem computadores e vão destruindo tudo o que encontram pela frente. Muitos hackers ganham a vida trabalhando na área de segurança e não gostam de ser chamados de crackers.
Risco Sexta-feira, meia-noite, uma rua deserta, em um bairro de alto risco. Como descobrir os perigos que se escondem em um beco escuro? Com a Internet, os perigos ocorrem da mesma forma tanto para empresas como para usuários comuns, é necessário ter cuidado para não se expor. Vírus, hackers e vulnerabilidades sempre existirão, assim como bactérias, assaltantes e buracos. Como na vida real, o maior problema é que, muitas vezes, a busca por proteção na Internet acontece quando o problema ocorre ou quando já é tarde demais. Mais uma vez é essencial ter em mente, quando pensamos em segurança de rede, aquele velho ditado que ouvimos de nossas mães: "É melhor prevenir do que remediar!".
Ameaça Externa As ameaças externas compreendem qualquer tipo de ação maléfica efetuada a partir de locais de fora da sua rede e são as ameaças que mais preocupam as instituições ligadas em rede. Quando o site de um banco é invadido ou quando uma rede ou um computador da rede é infectado por um vírus ou até mesmo quando uma mensagem falsa de e-mail é recebida, isso tudo pode ser considerado uma ameaça externa. Os tipos de ameaças externas mais comuns estão listados abaixo:  Vírus;  Worms ; Cavalos de Tróia;  Hoax;  Backdoors ; Spywares ; Spams.
Ameaça Interna Podemos considerar como uma invasão interna quando usuários inexperientes, por falta de informação ou por ingenuidade, realizam ações inadequadas, como por exemplo, anotar informações secretas em locais inseguros ou abrir arquivos anexados de e-mails sem as devidas precauções. Um outro exemplo de ameaça interna que costuma causar grandes estragos é aquela feita por funcionários insatisfeitos e subornáveis de grandes empresas. Estes atuam divulgando informações secretas ou facilitando a entrada de invasores na rede da empresa.
Barrando a Invasão Atualmente, as corporações investem em consultorias de segurança, dispositivos e softwares, como: Firewalls, antivírus, entre outros. Esses recursos auxiliam e protegem as redes de computadores dessas corporações contra as ameaças cibernéticas. A proteção da informação nunca foi tão estudada e necessária como nesse tempo em que vivemos
Riscos... Quais são as maiores ameaças?
Vírus!!! Os vírus atuam sempre infectando outras células, eles nada fazem quando estão isolados.  Já sabemos também que os vírus de computador trabalham de maneira idêntica aos vírus biológicos. Portanto, podemos definir um vírus de computador como sendo um programa de informática capaz de se multiplicar mediante a contaminação de outros programas ou arquivos.  Os vírus de computadores podem produzir desde efeitos simplesmente importunos até altamente destrutivos. Além disso, esses "pesadelos virtuais" geralmente têm datas agendadas para atuarem, como por exemplo: Sexta-feira 13, dia dos namorados, dia das bruxas, etc. É muito importante ficar atento a essas datas!
Importante!!! Os vírus, geralmente, estão anexados a arquivos executáveis (.exe, .com, .bat) que ao serem abertos ou executados, instalam o vírus no computador. Anexos executáveis: Deve-se estar atento aos anexos executáveis: não os execute se não souber realmente o que faz o arquivo. Se ele foi enviado por e-mail, o cuidado deve ser rigoroso.  É importante conhecer a procedência e, se preciso for, tentar falar com quem lhe enviou o anexo antes de abri-lo. Pois, algumas vezes, os vírus são enviados utilizando um endereço de e-mail como destinatário sem que o dono desse      e-mail esteja ao menos sabendo.  É preciso passar sempre o antivírus em qualquer arquivo novo que é utilizado no computador, principalmente os recebidos por e-mail ou gravados em disquetes de outras pessoas. O antivírus ainda é a melhor ferramenta tanto para evitar como para sanar problemas com vírus em seu computador. Mantenha-o sempre atualizado e execute-o frequentemente.
Tipos de vírus existentes: Vírus de boot:  Ataca a trilha zero do disco rígido, responsável pela inicialização do sistema operacional. Uma vez infectado esse registro, na próxima vez que ocorrer o boot do sistema, o vírus entrará em ação.  Vírus de arquivos ou de programas:  Atacam os programas, copiando o seu código no código fonte do programa alvo.   A partir daí, sempre que o programa infectado   for   executado,  o   vírus   ficará   ativo,   infectando   outros programas.  Vírus multipartite:  Agregam funções dos vírus de boot e dos vírus de arquivo. Isso significa que eles atacam tanto os setores de boot como os programas do computador.  Vírus de macro:Programas como o Word e Excel possibilitam que o usuário crie pequenas seqüências de comandos para que esses sejam executados automaticamente, visando facilitar e agilizar as tarefas mais freqüentes dos usuários. Essa automação é chamada de macro. Entretanto, alguns vírus são feitos adicionando código malicioso a esses macros e os anexando a inocentes documentos. Os principais alvos são exatamente os editores de texto e as planilhas de cálculo, principais geradores de macros.  Vírus retroativo:  Vírus que tem como alvo os programas de antivírus, buscando causar danos a eles e atrapalhando, assim, a segurança do seu computador.
Worm Vamos relembrar das aulas de biologia? Você sabe a diferença entre um vírus e um verme?  Os vermes têm um comportamento diferenciado ao dos vírus, pois, conseguem parasitar diretamente o ser humano, sem a necessidade de infectar células para se reproduzirem.  Da mesma forma como os vermes, os programas parasitas - conhecidos como Worms - realizam cópias de si mesmos, sem infectar outros arquivos.
Worms são mais perigoso que um vírus comum? Os Worms podem ser considerados mais perigosos que os próprios vírus, devido a sua forma de transmissão, que os tornam mais difíceis de se evitar.  Assim como os vírus, os worms podem infectar a máquina do usuário através da execução de um programa malicioso.  Por isso, também é recomendado ter um antivírus atualizado e executá-lo freqüentemente. Além disso, é importante tomar cuidado com os sites em que navegamos e os links em que clicamos.
Cavalo de Tróia São programas que aparentam ser aplicativos normais, porém eles escondem códigos maliciosos.  De forma escondida, executam funções não comandadas pelo usuário, como por exemplo, enviar informações pessoais ou abrirem portas de comunicação dos computadores e, até mesmo, permitir que seu computador seja controlado remotamente. Os Trojans não conseguem se auto-reproduzir, mas podem ser altamente destrutivos.
Portas de comunicação Portas de comunicação são ligações para conexões do seu computador para uma rede externa a ele (conexão de saída) ou de uma rede externa para ele (conexão de entrada). Só existe comunicação entre dois computadores, quando houver conexões de entrada e saída estabelecidas entre esses dois computadores através de uma determinada porta de origem e outra porta de destino. É importante saber que só existe uma porta aberta em um computador, se a mesma estiver executando um serviço, que pode ser um programa ou uma aplicação, sob aquela porta. Para se fechar qualquer porta de um computador, basta fechar o serviço que está sendo executado sob a porta.
Hoax É uma palavra da língua inglesa que, em português,significa pregar uma peça ou passar um trote, que é a principal característica do hoax.  Em informática eles são páginas web ou e-mails que trazem informações falsas sobre um determinado assunto.  Alguns deles contam histórias e pedem para serem repassados, outros solicitam que você execute alguns comandos em seu computador para se proteger quando, na verdade, esses comandos o levam a danificar o seu computador; e existem, ainda, os que requisitam senhas bancárias, entre outras informações sigilosas.
Backdoors Os Backdoors são programas maliciosos que abrem portas de comunicação no computador infectado. O seu objetivo é fazer com que um computador fique vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por Cavalos de Tróia.
Spywares Os spywares são programas espiões, que observam o dia-a-dia do usuário para capturar informações sobre seu perfil, como preferências, gostos e costumes, para enviá-las ao servidor que o instalou.  Essas informações são úteis para os sites enviarem propagandas de seu gosto, e esse é o motivo pelo qual, durante a navegação na Internet, repentinamente nos é mostrado um anúncio de propaganda.
Spams Originalmente, SPAM foi o nome dado a uma marca de presunto picante (SPicedhAM, em inglês, de onde surgiu a sigla).  Porém, na Internet, o significado de Spam pode ser definido como mensagens de conteúdo inútil, ou melhor, mensagens que o usuário não espera receber e que, geralmente, trazem somente propagandas não requisitadas por ele.  Atualmente, os spams são enquadrados na ilegalidade, sendo o seu propagador sujeito a penas jurídicas.
Como se prevenir? O que podemos fazer? O que devemos fazer? O que instalar ?
Cuidados com Senhas Você já observou como utilizamos senhas para quase tudo? Caixas eletrônicos, em cofres de bancos, sites e e-mails. Como seria possível nos identificar se não houvesse uma senha. As senhas são uma forma de garantir a segurança e a privacidade, além de identificá-lo aos sistemas.
Pacotes de correção ou atualização A atuação de hackers e crackers na busca por falhas de segurança de sistemas operacionais e softwares, faz com que vulnerabilidades nos programas sejam descobertas com muita velocidade. Por isso, pacotes de correções ou atualizações são cada vez mais comuns nos dias de hoje.  Os pacotes de correções ou atualizações são disponibilizados, geralmente, nos sites de fabricantes para download gratuito ou nos próprios softwares, na seção de Update.  Antivírus e sistemas operacionais da família Windows fazem muito uso desse recurso para que seus usuários estejam sempre protegidos.
Antivírus Os antivírus protegem e removem vírus, worms ecavalos de tróia de um computador.  O antivírus é um importante utilitário de segurança e uma medida, tanto preventiva quanto corretiva. Todo antivírus tem como princípio básico a verificação de disquetes, CD-ROMs, DVDs, PEN DRIVEs, pastas e arquivos na busca de programas maliciosos.
Atualizando o antivírus Durante a verificação da existência de um vírus, o antivírus vasculha os drives (disco rígido e disquete) e compara os dados neles presentes com as informações de um banco de dados dos vírus conhecidos.  Como nós já aprendemos, todos os dias novos vírus são desenvolvidos. Os fabricantes de antivírus estão constantemente preocupados em aprender a detectá-los e a removê-los, distribuindo suas novas descobertas aos usuários por meio de atualizações das informações cadastradas em banco de dados.
Utilizando vacinas No mundo digital também existem vacinas. Porém, ao contrário das vacinas humanas, as vacinas digitais são utilizadas após a infecção do programa, portanto, trata-se de uma medida corretiva!
Anti-Spyware Uma das formas de conseguirmos nos livrar desses programas é apagando-os manualmente, mas isso exige um trabalho muito grande e um conhecimento exato de sua localização no computador. Foi pensando nisso que programas como o Spybot foram desenvolvidos para que você consiga remover os spywares do computador, sem sacrifícios. O Spybot traz uma vantagem muito interessante e útil ao usuário: a possibilidade de imunizar o sistema contra as ameaças já reconhecidas.
Anti-spam Para se livrar desse incômodo, você pode utilizar os próprios servidores de e-mail.  Eles já possuem serviços de anti-spam: quando um e-mail chega aos servidores, ele é inspecionado, para verificar se caracteriza um Spam conhecido. Com isso, apenas as mensagens com conteúdo interessante são entregues ao usuário.  Esses e-mails indesejados, na maioria das vezes, são redirecionados para a pasta Lixo Eletrônico ou Lixeira, para que você possa conferi-los, mais tarde.
Firewall O Firewall examina, em tempo real, tudo o que provém da Internet e chega até a sua rede local.  Para saber o que pode ser liberado ou bloqueado, o firewall utiliza uma lista de regras previamente estabelecidas pelo administrador da rede.  Com essas regras, o firewall consegue barrar, permitir, ou pedir autorização, quando qualquer ação incomum ou não definida acontecer.
Referências: <http://www.alunomonitor.com.br > . Acesso em: 15 maio. 2009. <http://www.microsoft.com.br > . Acesso em: 15 maio. 2009.

Contenu connexe

Tendances

Aula - Introdução a Engenharia de Software
Aula - Introdução a Engenharia de SoftwareAula - Introdução a Engenharia de Software
Aula - Introdução a Engenharia de SoftwareCloves da Rocha
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisvini_campos
 
Introducao redes
Introducao redesIntroducao redes
Introducao redesErikHR
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualizaçãocamila_seixas
 
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Leinylson Fontinele
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de RedesCDP_Online
 
Sistema operativo servidor
Sistema operativo servidorSistema operativo servidor
Sistema operativo servidorSandu Postolachi
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Sistemas operativos ficha formativa nº3 - resolução
Sistemas operativos   ficha formativa nº3 - resoluçãoSistemas operativos   ficha formativa nº3 - resolução
Sistemas operativos ficha formativa nº3 - resoluçãoteacherpereira
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introduçãoCleber Ramos
 
Apresentação Sistemas Operativos TUDO.pdf
Apresentação Sistemas Operativos TUDO.pdfApresentação Sistemas Operativos TUDO.pdf
Apresentação Sistemas Operativos TUDO.pdfHelderRangel
 
Aula 03.2 - Algoritmos, Diagramas de Blocos e Fluxograma
Aula 03.2 - Algoritmos, Diagramas de Blocos e FluxogramaAula 03.2 - Algoritmos, Diagramas de Blocos e Fluxograma
Aula 03.2 - Algoritmos, Diagramas de Blocos e FluxogramaMessias Batista
 

Tendances (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Aula1 historia das redes
Aula1   historia das redesAula1   historia das redes
Aula1 historia das redes
 
Aula - Introdução a Engenharia de Software
Aula - Introdução a Engenharia de SoftwareAula - Introdução a Engenharia de Software
Aula - Introdução a Engenharia de Software
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
 
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de Redes
 
Firewall
FirewallFirewall
Firewall
 
Informática Básica - Aula 04 - Software
Informática Básica - Aula 04 - SoftwareInformática Básica - Aula 04 - Software
Informática Básica - Aula 04 - Software
 
Sistema operativo servidor
Sistema operativo servidorSistema operativo servidor
Sistema operativo servidor
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Sistemas operativos ficha formativa nº3 - resolução
Sistemas operativos   ficha formativa nº3 - resoluçãoSistemas operativos   ficha formativa nº3 - resolução
Sistemas operativos ficha formativa nº3 - resolução
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
 
Apresentação Sistemas Operativos TUDO.pdf
Apresentação Sistemas Operativos TUDO.pdfApresentação Sistemas Operativos TUDO.pdf
Apresentação Sistemas Operativos TUDO.pdf
 
Aula 03.2 - Algoritmos, Diagramas de Blocos e Fluxograma
Aula 03.2 - Algoritmos, Diagramas de Blocos e FluxogramaAula 03.2 - Algoritmos, Diagramas de Blocos e Fluxograma
Aula 03.2 - Algoritmos, Diagramas de Blocos e Fluxograma
 

En vedette

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetJotaefe93
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Introdução à Computação de Alto Desempenho - Parte I
Introdução à Computação de Alto Desempenho - Parte IIntrodução à Computação de Alto Desempenho - Parte I
Introdução à Computação de Alto Desempenho - Parte IVinícius Hax
 
Em que momento a infraestrutura de servidores e administração dos recursos de...
Em que momento a infraestrutura de servidores e administração dos recursos de...Em que momento a infraestrutura de servidores e administração dos recursos de...
Em que momento a infraestrutura de servidores e administração dos recursos de...Edilson Feitoza
 
Zero Paper - Apresentação
Zero Paper - ApresentaçãoZero Paper - Apresentação
Zero Paper - ApresentaçãoPriscila Ota
 
Projeto Elevador Manual
Projeto Elevador ManualProjeto Elevador Manual
Projeto Elevador ManualEricbirth
 
5 maneiras de colocar sua empresa online
5 maneiras de colocar sua empresa online5 maneiras de colocar sua empresa online
5 maneiras de colocar sua empresa onlineTales Augusto
 
Modelos hidraulicos
Modelos hidraulicosModelos hidraulicos
Modelos hidraulicosklos633
 
Mercado financeiro brasileiro Artigo
Mercado financeiro brasileiro ArtigoMercado financeiro brasileiro Artigo
Mercado financeiro brasileiro Artigomanudellarocca
 
Calibração de sensores de temperatura
Calibração de sensores de temperaturaCalibração de sensores de temperatura
Calibração de sensores de temperaturaCarlos Melo
 
Calibração de sensores de temperatura nbr
Calibração de sensores de temperatura nbrCalibração de sensores de temperatura nbr
Calibração de sensores de temperatura nbrCarlos Melo
 

En vedette (20)

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Introdução à Computação de Alto Desempenho - Parte I
Introdução à Computação de Alto Desempenho - Parte IIntrodução à Computação de Alto Desempenho - Parte I
Introdução à Computação de Alto Desempenho - Parte I
 
Em que momento a infraestrutura de servidores e administração dos recursos de...
Em que momento a infraestrutura de servidores e administração dos recursos de...Em que momento a infraestrutura de servidores e administração dos recursos de...
Em que momento a infraestrutura de servidores e administração dos recursos de...
 
Risco e retorno
Risco e retornoRisco e retorno
Risco e retorno
 
Zero Paper - Apresentação
Zero Paper - ApresentaçãoZero Paper - Apresentação
Zero Paper - Apresentação
 
Projeto Elevador Manual
Projeto Elevador ManualProjeto Elevador Manual
Projeto Elevador Manual
 
5 maneiras de colocar sua empresa online
5 maneiras de colocar sua empresa online5 maneiras de colocar sua empresa online
5 maneiras de colocar sua empresa online
 
Modelos hidraulicos
Modelos hidraulicosModelos hidraulicos
Modelos hidraulicos
 
Mercado financeiro brasileiro Artigo
Mercado financeiro brasileiro ArtigoMercado financeiro brasileiro Artigo
Mercado financeiro brasileiro Artigo
 
Fichas de controle de estoque
Fichas de controle de estoqueFichas de controle de estoque
Fichas de controle de estoque
 
Calibração de sensores de temperatura
Calibração de sensores de temperaturaCalibração de sensores de temperatura
Calibração de sensores de temperatura
 
Calibração de sensores de temperatura nbr
Calibração de sensores de temperatura nbrCalibração de sensores de temperatura nbr
Calibração de sensores de temperatura nbr
 
Controle motor do movimento
Controle motor do movimentoControle motor do movimento
Controle motor do movimento
 

Similaire à Segurança de Rede

Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxCjDavid13
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticabolinhas69
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 

Similaire à Segurança de Rede (20)

Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Vírus
VírusVírus
Vírus
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 

Plus de Edson Nascimento dos Santos

Plus de Edson Nascimento dos Santos (20)

Projeto literatuando
Projeto literatuandoProjeto literatuando
Projeto literatuando
 
Audacity pdf
Audacity pdfAudacity pdf
Audacity pdf
 
Relatos de experiência aft
Relatos de experiência aftRelatos de experiência aft
Relatos de experiência aft
 
Módulo 3 e 4 ap
Módulo 3 e 4 apMódulo 3 e 4 ap
Módulo 3 e 4 ap
 
Tutorial
TutorialTutorial
Tutorial
 
Publicando no portfólio
Publicando no portfólioPublicando no portfólio
Publicando no portfólio
 
Oficina de publicao nos blogs aft 2011 novo
Oficina de publicao nos blogs aft 2011 novoOficina de publicao nos blogs aft 2011 novo
Oficina de publicao nos blogs aft 2011 novo
 
Tarefa+módulo 2
Tarefa+módulo 2Tarefa+módulo 2
Tarefa+módulo 2
 
Guia de utilização do e learning class
Guia de utilização do e learning classGuia de utilização do e learning class
Guia de utilização do e learning class
 
Atividade interdisciplinar aft
Atividade interdisciplinar aftAtividade interdisciplinar aft
Atividade interdisciplinar aft
 
Tutorialparaadicionarvdeosnoblog uca
Tutorialparaadicionarvdeosnoblog ucaTutorialparaadicionarvdeosnoblog uca
Tutorialparaadicionarvdeosnoblog uca
 
Publicando no wordpress
Publicando no wordpressPublicando no wordpress
Publicando no wordpress
 
Web 2.0 costa manso
Web 2.0 costa mansoWeb 2.0 costa manso
Web 2.0 costa manso
 
Guia básico de publicação nos blogs aft
Guia básico de publicação nos blogs aftGuia básico de publicação nos blogs aft
Guia básico de publicação nos blogs aft
 
Exposição tão longe tão perto
Exposição tão longe tão pertoExposição tão longe tão perto
Exposição tão longe tão perto
 
Capacidades FíSicas
Capacidades FíSicasCapacidades FíSicas
Capacidades FíSicas
 
Sistema EsqueléTico
Sistema EsqueléTicoSistema EsqueléTico
Sistema EsqueléTico
 
Sistema Muscular
Sistema MuscularSistema Muscular
Sistema Muscular
 
Confraternização 2009
Confraternização 2009Confraternização 2009
Confraternização 2009
 
Trabalhos de Historia professor Eduardo 2009
Trabalhos de Historia professor Eduardo 2009Trabalhos de Historia professor Eduardo 2009
Trabalhos de Historia professor Eduardo 2009
 

Dernier

Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaJúlio Sandes
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasCasa Ciências
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 

Dernier (20)

Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de Partículas
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 

Segurança de Rede

  • 1. Segurança de Rede Por definição, segurança de rede é todo o sistema de software, hardware e procedimentos que protegem dados, equipamentos e softwares de uma rede.
  • 2. Política de segurança Em sua primeira visita ao laboratório de informática, você deve ter recebido várias recomendações, como: Não comer perto do computador; Não derramar líquidos no teclado; Siga a sequência correta para ligar e desligar os computadores. Essas recomendações são chamadas de Política de Segurança, que pode ser entendida como um conjunto de diretrizes ou regras que tem como principal objetivo a conscientização dos usuários quanto ao uso dos equipamentos e softwares em um laboratório. Essas diretrizes variam de acordo com cada lugar, cabendo ao administrador da rede criar e divulgar a política de segurança a todos os usuários da rede.
  • 3. Invasão de sistemas Hoje, um dos principais focos das empresas é a segurança de seus dados e equipamentos. A Internet é a grande ferramenta de comunicação, ao passo que também é o principal veículo para contaminações virtuais como vírus, worms e trojans. Estes têm causado muita dor de cabeça em administradores de rede que controlam a segurança de suas organizações.
  • 4. Invasão de sistemas Liberdade:Os usuários de computadores querem liberdade para navegar, transmitir ou receber dados em seu computador, de forma rápida e eficiente. Responsabilidade:Ser um administrador de redes que consiga criar a consciência de proteção para seus usuários é uma tarefa bastante trabalhosa, quando grande parte da responsabilidade da segurança das informações está nas mãos de seus usuários. Regras:Um bom administrador de redes ensina aos seus usuários regras de boa conduta para navegação pela Internet. Ele também documenta, realiza atualizações e investe em palestras.
  • 5. Hacker e/ou Cracker Hacker: O termo, por si só, já é polêmico. Muitos profissionais de TI (Tecnologia de Informação) afirmam que não é possível unir as palavras hacker e ética, dada a natureza das atividades desses indivíduos. Entretanto, por definição, o hacker é um especialista em segurança que possui alto grau de conhecimento em sistemas operacionais e linguagem de programação, procura por falhas nos sistemas através de técnicas diversas e seu objetivo não é causar danos ou roubar informações, mas aprimorar conhecimentos e vencer desafios.
  • 6. Hacker e/ou Cracker Cracker: São considerados Crackers, os Hackers mal intencionados: que invadem computadores e vão destruindo tudo o que encontram pela frente. Muitos hackers ganham a vida trabalhando na área de segurança e não gostam de ser chamados de crackers.
  • 7. Risco Sexta-feira, meia-noite, uma rua deserta, em um bairro de alto risco. Como descobrir os perigos que se escondem em um beco escuro? Com a Internet, os perigos ocorrem da mesma forma tanto para empresas como para usuários comuns, é necessário ter cuidado para não se expor. Vírus, hackers e vulnerabilidades sempre existirão, assim como bactérias, assaltantes e buracos. Como na vida real, o maior problema é que, muitas vezes, a busca por proteção na Internet acontece quando o problema ocorre ou quando já é tarde demais. Mais uma vez é essencial ter em mente, quando pensamos em segurança de rede, aquele velho ditado que ouvimos de nossas mães: "É melhor prevenir do que remediar!".
  • 8. Ameaça Externa As ameaças externas compreendem qualquer tipo de ação maléfica efetuada a partir de locais de fora da sua rede e são as ameaças que mais preocupam as instituições ligadas em rede. Quando o site de um banco é invadido ou quando uma rede ou um computador da rede é infectado por um vírus ou até mesmo quando uma mensagem falsa de e-mail é recebida, isso tudo pode ser considerado uma ameaça externa. Os tipos de ameaças externas mais comuns estão listados abaixo: Vírus; Worms ; Cavalos de Tróia; Hoax; Backdoors ; Spywares ; Spams.
  • 9. Ameaça Interna Podemos considerar como uma invasão interna quando usuários inexperientes, por falta de informação ou por ingenuidade, realizam ações inadequadas, como por exemplo, anotar informações secretas em locais inseguros ou abrir arquivos anexados de e-mails sem as devidas precauções. Um outro exemplo de ameaça interna que costuma causar grandes estragos é aquela feita por funcionários insatisfeitos e subornáveis de grandes empresas. Estes atuam divulgando informações secretas ou facilitando a entrada de invasores na rede da empresa.
  • 10. Barrando a Invasão Atualmente, as corporações investem em consultorias de segurança, dispositivos e softwares, como: Firewalls, antivírus, entre outros. Esses recursos auxiliam e protegem as redes de computadores dessas corporações contra as ameaças cibernéticas. A proteção da informação nunca foi tão estudada e necessária como nesse tempo em que vivemos
  • 11. Riscos... Quais são as maiores ameaças?
  • 12. Vírus!!! Os vírus atuam sempre infectando outras células, eles nada fazem quando estão isolados. Já sabemos também que os vírus de computador trabalham de maneira idêntica aos vírus biológicos. Portanto, podemos definir um vírus de computador como sendo um programa de informática capaz de se multiplicar mediante a contaminação de outros programas ou arquivos. Os vírus de computadores podem produzir desde efeitos simplesmente importunos até altamente destrutivos. Além disso, esses "pesadelos virtuais" geralmente têm datas agendadas para atuarem, como por exemplo: Sexta-feira 13, dia dos namorados, dia das bruxas, etc. É muito importante ficar atento a essas datas!
  • 13. Importante!!! Os vírus, geralmente, estão anexados a arquivos executáveis (.exe, .com, .bat) que ao serem abertos ou executados, instalam o vírus no computador. Anexos executáveis: Deve-se estar atento aos anexos executáveis: não os execute se não souber realmente o que faz o arquivo. Se ele foi enviado por e-mail, o cuidado deve ser rigoroso. É importante conhecer a procedência e, se preciso for, tentar falar com quem lhe enviou o anexo antes de abri-lo. Pois, algumas vezes, os vírus são enviados utilizando um endereço de e-mail como destinatário sem que o dono desse e-mail esteja ao menos sabendo. É preciso passar sempre o antivírus em qualquer arquivo novo que é utilizado no computador, principalmente os recebidos por e-mail ou gravados em disquetes de outras pessoas. O antivírus ainda é a melhor ferramenta tanto para evitar como para sanar problemas com vírus em seu computador. Mantenha-o sempre atualizado e execute-o frequentemente.
  • 14. Tipos de vírus existentes: Vírus de boot: Ataca a trilha zero do disco rígido, responsável pela inicialização do sistema operacional. Uma vez infectado esse registro, na próxima vez que ocorrer o boot do sistema, o vírus entrará em ação. Vírus de arquivos ou de programas: Atacam os programas, copiando o seu código no código fonte do programa alvo. A partir daí, sempre que o programa infectado for executado, o vírus ficará ativo, infectando outros programas. Vírus multipartite: Agregam funções dos vírus de boot e dos vírus de arquivo. Isso significa que eles atacam tanto os setores de boot como os programas do computador. Vírus de macro:Programas como o Word e Excel possibilitam que o usuário crie pequenas seqüências de comandos para que esses sejam executados automaticamente, visando facilitar e agilizar as tarefas mais freqüentes dos usuários. Essa automação é chamada de macro. Entretanto, alguns vírus são feitos adicionando código malicioso a esses macros e os anexando a inocentes documentos. Os principais alvos são exatamente os editores de texto e as planilhas de cálculo, principais geradores de macros. Vírus retroativo: Vírus que tem como alvo os programas de antivírus, buscando causar danos a eles e atrapalhando, assim, a segurança do seu computador.
  • 15. Worm Vamos relembrar das aulas de biologia? Você sabe a diferença entre um vírus e um verme? Os vermes têm um comportamento diferenciado ao dos vírus, pois, conseguem parasitar diretamente o ser humano, sem a necessidade de infectar células para se reproduzirem. Da mesma forma como os vermes, os programas parasitas - conhecidos como Worms - realizam cópias de si mesmos, sem infectar outros arquivos.
  • 16. Worms são mais perigoso que um vírus comum? Os Worms podem ser considerados mais perigosos que os próprios vírus, devido a sua forma de transmissão, que os tornam mais difíceis de se evitar. Assim como os vírus, os worms podem infectar a máquina do usuário através da execução de um programa malicioso. Por isso, também é recomendado ter um antivírus atualizado e executá-lo freqüentemente. Além disso, é importante tomar cuidado com os sites em que navegamos e os links em que clicamos.
  • 17. Cavalo de Tróia São programas que aparentam ser aplicativos normais, porém eles escondem códigos maliciosos. De forma escondida, executam funções não comandadas pelo usuário, como por exemplo, enviar informações pessoais ou abrirem portas de comunicação dos computadores e, até mesmo, permitir que seu computador seja controlado remotamente. Os Trojans não conseguem se auto-reproduzir, mas podem ser altamente destrutivos.
  • 18. Portas de comunicação Portas de comunicação são ligações para conexões do seu computador para uma rede externa a ele (conexão de saída) ou de uma rede externa para ele (conexão de entrada). Só existe comunicação entre dois computadores, quando houver conexões de entrada e saída estabelecidas entre esses dois computadores através de uma determinada porta de origem e outra porta de destino. É importante saber que só existe uma porta aberta em um computador, se a mesma estiver executando um serviço, que pode ser um programa ou uma aplicação, sob aquela porta. Para se fechar qualquer porta de um computador, basta fechar o serviço que está sendo executado sob a porta.
  • 19. Hoax É uma palavra da língua inglesa que, em português,significa pregar uma peça ou passar um trote, que é a principal característica do hoax. Em informática eles são páginas web ou e-mails que trazem informações falsas sobre um determinado assunto. Alguns deles contam histórias e pedem para serem repassados, outros solicitam que você execute alguns comandos em seu computador para se proteger quando, na verdade, esses comandos o levam a danificar o seu computador; e existem, ainda, os que requisitam senhas bancárias, entre outras informações sigilosas.
  • 20. Backdoors Os Backdoors são programas maliciosos que abrem portas de comunicação no computador infectado. O seu objetivo é fazer com que um computador fique vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por Cavalos de Tróia.
  • 21. Spywares Os spywares são programas espiões, que observam o dia-a-dia do usuário para capturar informações sobre seu perfil, como preferências, gostos e costumes, para enviá-las ao servidor que o instalou. Essas informações são úteis para os sites enviarem propagandas de seu gosto, e esse é o motivo pelo qual, durante a navegação na Internet, repentinamente nos é mostrado um anúncio de propaganda.
  • 22. Spams Originalmente, SPAM foi o nome dado a uma marca de presunto picante (SPicedhAM, em inglês, de onde surgiu a sigla). Porém, na Internet, o significado de Spam pode ser definido como mensagens de conteúdo inútil, ou melhor, mensagens que o usuário não espera receber e que, geralmente, trazem somente propagandas não requisitadas por ele. Atualmente, os spams são enquadrados na ilegalidade, sendo o seu propagador sujeito a penas jurídicas.
  • 23. Como se prevenir? O que podemos fazer? O que devemos fazer? O que instalar ?
  • 24. Cuidados com Senhas Você já observou como utilizamos senhas para quase tudo? Caixas eletrônicos, em cofres de bancos, sites e e-mails. Como seria possível nos identificar se não houvesse uma senha. As senhas são uma forma de garantir a segurança e a privacidade, além de identificá-lo aos sistemas.
  • 25. Pacotes de correção ou atualização A atuação de hackers e crackers na busca por falhas de segurança de sistemas operacionais e softwares, faz com que vulnerabilidades nos programas sejam descobertas com muita velocidade. Por isso, pacotes de correções ou atualizações são cada vez mais comuns nos dias de hoje. Os pacotes de correções ou atualizações são disponibilizados, geralmente, nos sites de fabricantes para download gratuito ou nos próprios softwares, na seção de Update. Antivírus e sistemas operacionais da família Windows fazem muito uso desse recurso para que seus usuários estejam sempre protegidos.
  • 26. Antivírus Os antivírus protegem e removem vírus, worms ecavalos de tróia de um computador. O antivírus é um importante utilitário de segurança e uma medida, tanto preventiva quanto corretiva. Todo antivírus tem como princípio básico a verificação de disquetes, CD-ROMs, DVDs, PEN DRIVEs, pastas e arquivos na busca de programas maliciosos.
  • 27. Atualizando o antivírus Durante a verificação da existência de um vírus, o antivírus vasculha os drives (disco rígido e disquete) e compara os dados neles presentes com as informações de um banco de dados dos vírus conhecidos. Como nós já aprendemos, todos os dias novos vírus são desenvolvidos. Os fabricantes de antivírus estão constantemente preocupados em aprender a detectá-los e a removê-los, distribuindo suas novas descobertas aos usuários por meio de atualizações das informações cadastradas em banco de dados.
  • 28. Utilizando vacinas No mundo digital também existem vacinas. Porém, ao contrário das vacinas humanas, as vacinas digitais são utilizadas após a infecção do programa, portanto, trata-se de uma medida corretiva!
  • 29. Anti-Spyware Uma das formas de conseguirmos nos livrar desses programas é apagando-os manualmente, mas isso exige um trabalho muito grande e um conhecimento exato de sua localização no computador. Foi pensando nisso que programas como o Spybot foram desenvolvidos para que você consiga remover os spywares do computador, sem sacrifícios. O Spybot traz uma vantagem muito interessante e útil ao usuário: a possibilidade de imunizar o sistema contra as ameaças já reconhecidas.
  • 30. Anti-spam Para se livrar desse incômodo, você pode utilizar os próprios servidores de e-mail. Eles já possuem serviços de anti-spam: quando um e-mail chega aos servidores, ele é inspecionado, para verificar se caracteriza um Spam conhecido. Com isso, apenas as mensagens com conteúdo interessante são entregues ao usuário. Esses e-mails indesejados, na maioria das vezes, são redirecionados para a pasta Lixo Eletrônico ou Lixeira, para que você possa conferi-los, mais tarde.
  • 31. Firewall O Firewall examina, em tempo real, tudo o que provém da Internet e chega até a sua rede local. Para saber o que pode ser liberado ou bloqueado, o firewall utiliza uma lista de regras previamente estabelecidas pelo administrador da rede. Com essas regras, o firewall consegue barrar, permitir, ou pedir autorização, quando qualquer ação incomum ou não definida acontecer.
  • 32. Referências: <http://www.alunomonitor.com.br > . Acesso em: 15 maio. 2009. <http://www.microsoft.com.br > . Acesso em: 15 maio. 2009.
  • 33. Muito obrigado... Cuidado com a sua segurança...
  • 34. Firewall Firewall em português significa Parede de Fogo. Na área da computação, os firewalls são inseridos entre a rede interna e a rede externa, como por exemplo, entre a rede do laboratório de uma escola e a Internet. Essas paredes de fogo são definidas por meio de uma lista de permissões e restrições devidamente configuradas para filtrar o tráfego da rede e impedir que ela seja alvo de ataques e invasões. É importante lembrar que os firewalls podem ser softwares instalados em computadores ou em hardwares (equipamentos) conectados à rede.
  • 35. Artifícios de proteção Embora as técnicas de ataque e invasão dessas ameaças estejam se aprimorando cada vez mais, não podemos nos desesperar e deixar de utilizar as facilidades e inovações que o desenvolvimento tecnológico nos permite, como a conexão dos computadores em rede local e a própria Internet. Assim como existem as ameaças, existem vários recursos como Firewalls, antivírus, programas de verificação de rede, além de precauções simples como regras para definição de senhas e proteção de arquivos e pastas, que podem ser empregados para nos proteger.