TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança Da Informação

Dissertações: Segurança Da Informação. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  3/10/2014  •  581 Palavras (3 Páginas)  •  194 Visualizações

Página 1 de 3

RESUMO DOS VÍDEOS

Barreira de proteção Firewall: Ele vigia as portas de entrada do computador, analisando cada informação que chega, para impedir a passagem de dados suspeitos e evitar diversos ataques. Mas muitas vezes, o Firewall não consegue analisar todos os detalhes dos dados que entram no computador.

Os primeiros programas usados para invadir os computadores foram chamados de vírus que se propagavam por meio de disquetes contaminados, alterando as informações de inicialização do computador. Com o passar do tempo, sua capacidade destrutiva vem aumentando e apareceram novos tipos.

Tipos de Vírus

Vírus: São programas que se propagam infectando, ou seja, criando cópias deles mesmos e se tornando parte de outros programas de computador. Ele depende da execução do programa hospedeiro para que ele possa se tornar ativo e dar continuidade ao processo de infecção.

Worns: Eles enviam cópias de si mesmos para outros computadores, diferente do vírus, o Worm não embute cópias em outros programas e não precisa ser executado para se propagar. São autônomos, criados para cumprir certas “missões”, como enviar Spans ou atacar sites, ele também abre portas para a entrada de outros worms.

Bot: É um Worm que possui um dispositivo de comunicação com o invasor, permitindo seu controle a partir de outros computadores. Hoje em dia, são muito utilizados para retirar sites do ar e enviar e-mails não solicitados em grande quantidade.

Cavalo de Tróia (Trojam): É um programa, normalmente, recebido como um “presente”, por exemplo, pode ser um álbum de fotos, protetor de tela, algum jogo além de executar tarefas para as quais foi aparentemente projetado também executa outras funções malignas e sem o conhecimento do usuário, como instalar um vírus ou abrir portas que podem ser acessadas a distância pro um invasor.

Spyware: Seu objetivo é monitorar as atividades de m sistema e enviar essas informações a terceiros, quase sempre é usado de forma maligna.

Keylogger: Ele captura as teclas digitadas pelo usuário, normalmente, sua ativação está relacionada a uma ação prévia do usuário como entrar em um site de banco.

Screenlogger: É uma forma avançado do Keylogger. Ele captura em forma de imagem a área em que o mouse é clicado.

Spam: É uma mensagem eletrônica não solicitada, geralmente é envia para um grande número de pessoas, tão preocupante com aumento de volume de spam, é a natureza de seus objetos. É comumente usado para propagar vírus e golpes podendo afetar a segurança do usuário e da internet. Há diversos tipos de spam, como os que disseminam correntes, lendas urbanas, propagandas, boatos, pornografia, fraldes e golpes.

Tipos de Spam

Corrente:Esse tipo de spam pede ao usuário que passe a mensagem um determinado números de vezes ou ainda para todos os amigos, o texto pode contar uma história antiga, descrever uma simpatia, superstição ou simplesmente desejar sorte, quase sempre vai tentar convencer ao usuário que a corrente for quebrada algo ruim irá acontecer.

Propaganda: Alguns tipos de spam são simplesmente publicidade, serviços, pessoas ou sites. Alguns spans oferecem produtos que nem existem, são falsos ou nunca serão

...

Baixar como (para membros premium)  txt (3.8 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com