Concurso UFTM 2013 aula 4 - Asmed

Propaganda
Malwares
Malicious software.
 Destinado a se infiltrar em um sistema de
computador alheio de forma ilícita, com o
intuito de causar algum dano ou roubo de
informações
 Vírus de computador, worms, trojan horses
(cavalos de troia) e spywares são
considerados malware.

Hackers
São indivíduos que elaboram e modificam
software e hardware de computadores,
seja desenvolvendo funcionalidades novas,
seja adaptando as antigas.
 Os hackers utilizam todo o seu
conhecimento para melhorar softwares
de forma legal.

Crackers

Termo usado para designar quem pratica
a quebra (ou cracking) de um sistema de
segurança, de forma ilegal ou sem ética.
Back-up
Cópia de segurança de dados de um
dispositivo de armazenamento a outro
 Para que possam ser restaurados em caso
da perda dos dados originais, o que pode
envolver apagamentos acidentais ou
corrupção de dados.

Senhas

Segundo o site Business Insider, a senha
mais comum é “123456”, seguida de
“password” (senha, em português),
“welcome” (bem vindo, em português),
“ninja”, “abc123”, “princess” (princesa, em
português) e “qwerty”.
Dicas para uma senha segura
Misture letras, símbolos especiais e
números, por exemplo: ASMED 
$5M3D
 Use letras maiúsculas e minúsculas
 Use uma quantidade de caracteres
superior ao recomendado
 Crie senhas de forma que você utilize as
duas mãos para digitar

Tipos de Malwares



Vírus: Programa projetado para se replicar
por conta própria, danificando softwares,
corrompendo ou apagando dados, ou ainda,
ocupando a memória.
Cavalo de tróia ou trojan horse: Programa
“impostor”, parece algo desejado pelo
usuário. Não se auto replica, e não infecta
outros arquivos.
Worms: programa capaz de se propagar
automaticamente através de redes, enviando
cópias de si mesmo de computador para
computador.
Outros tipos
Adware: programa que recolhe informações
pessoais sobre hábitos de navegação de usuários
e os enviam para outros computadores,
normalmente para fins de publicidade online.
 Spyware: Software utilizado para monitoramento
secreto das atividades do sistema e detectar
informações confidenciais, como senhas, para
enviá-las para outro computador.
 Backdoor ou Trapdoor: permite ao atacante
contornar controles para acessar o sistema.
 Keylogger: software que registra as teclas
digitadas, podendo enviar o registro para o espião

Outros tipos
Rootkit: Conjunto de ferramentas
utilizados por um invasor para obter
acesso privilegiado em um sistema. É de
difícil detecção e instalado através da
quebra de uma senha ou vulnerabilidade
conhecida.
 Exploit: Um programa que automatiza um
método para comprometer a integridade,
disponibilidade, ou confidencialidade de
dados aproveitando as vulnerabilidades

Anti-vírus

Os antivírus são programas de
computador concebidos para prevenir,
detectar e eliminar vírus de computador.

Kaspersky, AVG, NOD, Avira, Mcafee,
Avast, Microsoft Security, Norton, Panda.
Download