TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Aas meaças Virtuais

Por:   •  8/4/2015  •  Relatório de pesquisa  •  810 Palavras (4 Páginas)  •  201 Visualizações

Página 1 de 4

Ameaças Virtuais

  1. Ameaças virtuais  

Quem tem acesso a internet tem informações ao seu dispor, e com isso vem incluindo muitas ameaças na própria internet que assombra vários usuários da rede mundial de computadores.

E algumas dessas ameaças serão citadas abaixo, incluindo suas características e como evitar.

 -  Vírus: códigos maliciosos de programação que se infiltra aos arquivos e vem com eles provando transtornos.  

- Worms: são programas semelhantes aos vírus, porém eles se propagam automaticamente através de redes e enviam copias de si mesmo de computador para computador, mas não infecta arquivos porque eles mesmos são os arquivos e são responsáveis por consumir muitos recursos, que logo lota o disco rígido.  

-  Bot: Similar ao worm, que explora vulnerabilidade existentes ou falhas na configuração do software instalado no computador, onde pode manipular o sistema infectado sem que o usuário tenha conhecimento.  

- Botnet: criminosos usam o botnets para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores e cometer outros tipos de crimes e fraudes. Se o seu computador se tornar parte de um botnet, ele poderá ficar lento e você talvez esteja ajudando tais criminosos sem que o saiba.

- Trojan (Trojan horse): um programa aparentemente inofensivo que entra no computador como um cartão virtual, jogos, protetor de tela etc. entra no computador e cria uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador. Ele precisa da nossa ajuda para se infiltrar no computador, ele vem como diversão mas ele trabalha como servidor e cliente, onde o servidor está oculto em outro arquivo enquanto o cliente faz o trabalho e acaba infectando o computador com vários vírus maliciosos.

- Spywares: Um programa espião que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

- Keylogger:  capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.

Como evitar essas ameaças: Utilize software antivírus ou de proteção nos postos de trabalho, bloqueie tipos de ficheiros regularmente explorados por malware, utilize uma firewall em todos os computadores entre outros modos de se proteger.  

        

Enfim, entre outros tipos de ameaças virtuais que podem acabar com um computador se não tiver programas para a segurança do seu dispositivo.

  1. Vírus de computador

São programas desenvolvidos para alterar clandestinamente softwares instalados em um computador. Os vírus de computador podem anexar-se a quase todos os tipos de arquivo e espalhar-se com arquivos copiados e enviados de usuário para usuário.

  1. Engenharia Social

É a forma utilizada para obter informações importantes e sensíveis de um grupo de pessoas por meio de manipulação, realizada através de forma pessoal ou recursos tecnológicos.

Características:

A exploração de confiança das pessoas utilizando da vaidade pessoal, da autoconfiança, da formação profissional, da busca de amizades e persuasão ou utilizando a engenharia social inversa.

Para que a engenharia social não aconteça, é preciso que a empresa invista em políticas de segurança, implementar documentos e gerenciamento de segurança, utilizar políticas de classificação de informações, utilizar planos de respostas de incidentes, entre outros.

 

  1. Quebradores de senha

São métodos e softwares capazes de descobrir senhas não só em programas nos sistemas operacionais, mas também em servidores de bancos. Esses softwares são usados por hackers, na maiorias das vezes

...

Baixar como (para membros premium)  txt (5.8 Kb)   pdf (72.5 Kb)   docx (15.4 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com