TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança Na Internet

Artigos Científicos: Segurança Na Internet. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  27/4/2014  •  1.252 Palavras (6 Páginas)  •  209 Visualizações

Página 1 de 6

Trabalho de Mecanografia

Segurança na Internet

 Fale o que são , como se propagam, como se proteger e de exemplos de cada praga da Internet listadas a baixo:

• Malware

O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

Os programas antivírus e antispyware são as ferramentas mais comuns para prevenção. Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados exemplos de malware.

• Phishing

O phishing (leia-se “Fishing”) é uma técnica de fraude on-line utilizada por criminosos para o convencer a divulgar informações pessoais. O phishing é o método de crime on-line em maior expansão utilizando para furtar finanças pessoais e praticar furto de identidade phishers utilizam várias tácticas para o engodar, incluindo mensagens de correio eletrônico e Web sites que imitam marcas conhecidas e de confiança. Uma prática comum de phishing envolve enviar mensagens falsas semelhantes a mensagens enviadas por Web sites ou empresas conhecidas nas quais os destinatários poderão confiar, tal como uma empresa de cartões de crédito, banco, instituição de caridade ou Web site de comércio eletrônico.

• Spam

Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (UnsolicitedCommercial E-mail). Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Os programas anti-spam modernos combinam procedimentos estáticos (análise de textos e listas de servidores de e-mail) e estatísticas (baseadas no teorema de Bayes) para filtrar correio indesejado.

• Vírus

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. Alguns dos tipos de vírus mais comuns são: Vírus propagado por e-mail; Vírus de script; Vírus de macro; Vírus de telefone celular.......

• Worm

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores processo de propagação e infecção dos worms ocorre da seguinte maneira:Identificação dos computadores alvos/ Envio das cópias Ativação das cópias/ Reinício do processo.

• Trojan

Cavalo de tróia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojan Downloader; Trojan Dropper: Trojan Backdoor; Trojan Proxy.......

• Hoax

Hoaxes são advertências de vírus propagadas com frequência por e-mail. Os destinatários são solicitados a repassar a advertência por e-mail a amigos e conhecidos. Normalmente esses avisos tratam-se apenas de criadores de pânico. A fim de lutar eficazmente contra a propagação de falsas informações por correio eletrônico, basta reter um só conceito : Qualquer informação recebida por e-mail não acompanhada de

...

Baixar como (para membros premium)  txt (8.4 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com