SlideShare une entreprise Scribd logo
1  sur  12
Segurança de Redes


                Ano: 2010
Por que a segurança
              é importante?
Seria a mesma coisa que perguntar: Por que fechar a porta da nossa
casa?
Nos computadores dos nossos laboratórios , que funcionam em
rede, são armazenadas informações que , se não são confidenciais
pelo caráter de um ambiente educacional público e livre, precisam se
manter íntegros para as atividades pedagógicas, regulares ou não.

Assim, trabalhos dos alunos, aulas planejadas e preparadas pelos
professores e, até mesmo, materiais administrativos precisam ser
guardados com absoluta segurança, na sua maioria, para somente
leitura.
Como se prevenir e corrigir
       alguma falha de segurança?
No momento em que um computador é ligado, ela passa a correr riscos de
possíveis contaminações e/ou invasões pelo que, comumente, é chamado de
Malware. Caso ele não esteja ligado em rede (e aí se inclui a própria Internet),
essas contaminações podem se dar através de disquetes, CDs, Pen Drives, ou
por qualquer mídia removível. Mas, se ele estiver em rede, a probabilidade
desses eventos ocorrerem é muito maior.
Portanto, é preciso que se tome alguns cuidados , tais como:

1. a instalação de um antivírus confiável e que seja atualizado em tempo real.
2. o uso de firewall pessoal que dificulte a entrada de invasores, como os
   backdoors, que podem controlar seu computador.
3. evitar o acesso a sites de riscos como, por exemplo, os sites pornôs e de
   compartilhamento de arquivos na rede.
4. a utilização de um antispam para que impeçam ou, pelo menos, diminuam o
   que se chama de “lixo eletrônico”.
5. Abrir , de forma segura, os e-mails recebidos, sejam de pessoas conhecidas
   ou não. Deve-se ter atenção redobrada com os anexos, fontes naturais de
   possíveis infecções ou invasões .
Quais os tipos de ameaças
            existentes?
São inúmeras as ameaças que podem atingir a integridade de um
computador. Embora se costume designar de vírus qualquer infecção
cibernética, o termo mais apropriado é “malware”, já que o vírus tem
características próprias, sendo, assim, apenas um dos tipos de
malwares existentes.
Cada uma delas contamina e/ou invade o computador com objetivos os
mais diversos possíveis. Nos slides seguintes, serão apresentados os
tipo de malware mais conhecidos e suas características principais:
Em informática, um vírus de computador é um programa malicioso
desenvolvido por programadores que, tal como um vírus biológico, infecta o
sistema, faz cópias de si mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário executando o
arquivo infectado recebido como um anexo de um e-mail. A contaminação
também pode ocorrer por meio de arquivos infectados em pen drives ou CDs.
A segunda causa de contaminação é por Sistema Operacional
desatualizado, sem correções de segurança, que poderiam corrigir
vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que
poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda
existem alguns tipos de vírus que permanecem ocultos em determinadas
horas, entrando em execução em horas especificas.
Um Worm (verme, em português), em computação, é um programa auto-
replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e
necessita deste programa hospedeiro para se propagar, o Worm é um
programa completo e não precisa de outro para se propagar.
Um worm pode ser projetado para tomar ações maliciosas após infestar um
sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou
enviar documentos por email.
A partir disso, o worm pode tornar o computador infectado vulnerável a
outros ataques e provocar danos apenas com o tráfego de rede gerado pela
sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada
na Internet no pico de seu ataque.
Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de
Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser
enviado, é só clicar no ID do computador e enviar para qualquer outro computador.
[editar] Surgimento e características
Antes levamos em conta que Trojan é um programa que é usado em conexão reversa ou
inversa que geralmente é usado para invasão para pegar senha ou outras informações. O
cavalo de troia é um programa que tem um pacote de virus que é usado geralmente para
destruir um computador. O conceito nasceu de simples programas que se faziam passar por
esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que
estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um
simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a
introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que
seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o
conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus
ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é
considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são
programados para se auto-destruir com um comando do cliente ou depois de um determinado
tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa
possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os
trojans têm fama de ser considerados "ferramentas de script kid".
Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias
 falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujo
conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho
    sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de
       socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou
                                             formatar o disco rígido do computador.
  Ainda assim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes
      que circulam pela internet. Existem hoaxes de que pessoas pobres farão uma
    cirurgia e que alguma empresa irá pagar uma determinada quantia em centavos
                                                        para cada e-mail repassado.
          Este tipo de mensagens tem por finalidade a levar os menos informados a
 distribuir o e-mail pelo maior número de utilizadores, com a finalidade de entupir
                                                            os servidores de e-mail.
   Também este tipo de mensagens pode ser utilizado por alguém mal intencionado
        que, se aproveite dos endereços de e-mails assim obtidos por esta via, para
              construir uma base de dados, para posterior venda ou envio de SPAM.
       Portanto, o melhor a fazer, é apagar este tipo de e-mails para começarem a
                                                   quebrar a corrente do seu autor.
Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança
que pode existir em um programa de computador ou sistema operacional, que
pode permitir a invasão do sistema por um cracker para que ele possa obter um
total controle da máquina. Muitos crackers utilizam-se de um Backdoor para
instalar vírus de computador ou outros programas maliciosos, conhecidos como
malware.
Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser
explorado através da Internet, mas o termo pode ser usado de forma mais ampla
para designar formas furtivas de se obter informações privilegiadas em sistemas
de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo
Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite
recuperar as informações codificadas anteriormente com o dispositivo.
Existem casos em que, teoricamente, o programa de computador pode conter um
Backdoor implementado no momento em que ele foi compilado. Geralmente esse
recurso é interessante quando um software deve realizar operações de
atualização ou validação, mas essa é uma técnica já defasada, pois os
programadores preferem utilizar protocolos de rede do sistema
operacional(como o SSH ou o Telnet, embora eles também utilizem os
tradicionais protocolos TCP/IP, UDP ou ainda o FTP).
Spyware consiste num programa automático de computador, que recolhe informações
 sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma
      entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja
                 dominado, seja manipulado, por uma entidade externa, por um cracker.
 Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o
 hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta
forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões,
                                 aperfeiçoando-o, dificultando em muito a sua remoção.
     Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados
confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das
 atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
         Com frequência, os spywares costumavam vir legalmente embutidos em algum
 programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da
                            compra do software ou de uma versão mais completa e paga.
           Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião"
Simultaneamente ao desenvolvimento e popularização da Internet, ocorreu o
  crescimento de um fenômeno que, desde seu surgimento, se tornou um dos principais
   problemas da comunicação eletrônica em geral: o envio em massa de mensagens não-
solicitadas. Esse fenômeno ficou conhecido como spamming, as mensagens em si como
                                                  spam e seus autores como spammers.
 Apesar da existência de mensagens não-eletrônicas que podem ser comparadas a spam,
       como por exemplo folhetos promocionais não-solicitados, o termo é reservado aos
  meios eletrônicos devido a motivações que tornam tais meios muito mais propícios ao
                                                crescimento do fenômeno do que outros.
 O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma
                                   mensagem eletrônica não-solicitada enviada em massa.
   Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico
        com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens
     enviadas por outros meios e em outras situações até modestas. Geralmente os spams
    têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.
Google - www.google.com.br

         Wikipédia -http://pt.wikipedia.org

Vírus no PC – Retirado de Charge.br – Música de Pitty

Contenu connexe

Tendances (15)

Internet
InternetInternet
Internet
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 

Similaire à Apresentação sobre segurança de redes

Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxCjDavid13
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticabolinhas69
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8João Miguel Cruz
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorEliene Meira
 

Similaire à Apresentação sobre segurança de redes (20)

Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Virus
VirusVirus
Virus
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Virus
VirusVirus
Virus
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 

Dernier

COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Bloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxBloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxkellyneamaral
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxLusGlissonGud
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 

Dernier (20)

COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Bloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxBloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docx
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 

Apresentação sobre segurança de redes

  • 2. Por que a segurança é importante? Seria a mesma coisa que perguntar: Por que fechar a porta da nossa casa? Nos computadores dos nossos laboratórios , que funcionam em rede, são armazenadas informações que , se não são confidenciais pelo caráter de um ambiente educacional público e livre, precisam se manter íntegros para as atividades pedagógicas, regulares ou não. Assim, trabalhos dos alunos, aulas planejadas e preparadas pelos professores e, até mesmo, materiais administrativos precisam ser guardados com absoluta segurança, na sua maioria, para somente leitura.
  • 3. Como se prevenir e corrigir alguma falha de segurança? No momento em que um computador é ligado, ela passa a correr riscos de possíveis contaminações e/ou invasões pelo que, comumente, é chamado de Malware. Caso ele não esteja ligado em rede (e aí se inclui a própria Internet), essas contaminações podem se dar através de disquetes, CDs, Pen Drives, ou por qualquer mídia removível. Mas, se ele estiver em rede, a probabilidade desses eventos ocorrerem é muito maior. Portanto, é preciso que se tome alguns cuidados , tais como: 1. a instalação de um antivírus confiável e que seja atualizado em tempo real. 2. o uso de firewall pessoal que dificulte a entrada de invasores, como os backdoors, que podem controlar seu computador. 3. evitar o acesso a sites de riscos como, por exemplo, os sites pornôs e de compartilhamento de arquivos na rede. 4. a utilização de um antispam para que impeçam ou, pelo menos, diminuam o que se chama de “lixo eletrônico”. 5. Abrir , de forma segura, os e-mails recebidos, sejam de pessoas conhecidas ou não. Deve-se ter atenção redobrada com os anexos, fontes naturais de possíveis infecções ou invasões .
  • 4. Quais os tipos de ameaças existentes? São inúmeras as ameaças que podem atingir a integridade de um computador. Embora se costume designar de vírus qualquer infecção cibernética, o termo mais apropriado é “malware”, já que o vírus tem características próprias, sendo, assim, apenas um dos tipos de malwares existentes. Cada uma delas contamina e/ou invade o computador com objetivos os mais diversos possíveis. Nos slides seguintes, serão apresentados os tipo de malware mais conhecidos e suas características principais:
  • 5. Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.
  • 6. Um Worm (verme, em português), em computação, é um programa auto- replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email. A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.
  • 7. Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador. [editar] Surgimento e características Antes levamos em conta que Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para pegar senha ou outras informações. O cavalo de troia é um programa que tem um pacote de virus que é usado geralmente para destruir um computador. O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos. Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo. Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
  • 8. Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador. Ainda assim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes que circulam pela internet. Existem hoaxes de que pessoas pobres farão uma cirurgia e que alguma empresa irá pagar uma determinada quantia em centavos para cada e-mail repassado. Este tipo de mensagens tem por finalidade a levar os menos informados a distribuir o e-mail pelo maior número de utilizadores, com a finalidade de entupir os servidores de e-mail. Também este tipo de mensagens pode ser utilizado por alguém mal intencionado que, se aproveite dos endereços de e-mails assim obtidos por esta via, para construir uma base de dados, para posterior venda ou envio de SPAM. Portanto, o melhor a fazer, é apagar este tipo de e-mails para começarem a quebrar a corrente do seu autor.
  • 9. Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware. Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo. Existem casos em que, teoricamente, o programa de computador pode conter um Backdoor implementado no momento em que ele foi compilado. Geralmente esse recurso é interessante quando um software deve realizar operações de atualização ou validação, mas essa é uma técnica já defasada, pois os programadores preferem utilizar protocolos de rede do sistema operacional(como o SSH ou o Telnet, embora eles também utilizem os tradicionais protocolos TCP/IP, UDP ou ainda o FTP).
  • 10. Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção. Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga. Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião"
  • 11. Simultaneamente ao desenvolvimento e popularização da Internet, ocorreu o crescimento de um fenômeno que, desde seu surgimento, se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens não- solicitadas. Esse fenômeno ficou conhecido como spamming, as mensagens em si como spam e seus autores como spammers. Apesar da existência de mensagens não-eletrônicas que podem ser comparadas a spam, como por exemplo folhetos promocionais não-solicitados, o termo é reservado aos meios eletrônicos devido a motivações que tornam tais meios muito mais propícios ao crescimento do fenômeno do que outros. O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.
  • 12. Google - www.google.com.br Wikipédia -http://pt.wikipedia.org Vírus no PC – Retirado de Charge.br – Música de Pitty