TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Rotinas De Seguranca

Projeto de pesquisa: Rotinas De Seguranca. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  2/2/2015  •  Projeto de pesquisa  •  1.690 Palavras (7 Páginas)  •  124 Visualizações

Página 1 de 7

AGRADECIMENTOS

Agradeço em primeiro lugar a Deus por ter me dado forças e capacitado a mais essa conquista.

À minha família que esteve sempre ao meu lado me ajudando com recursos e apoio para que eu tivesse êxito em minhas realizações.

À minha professora e orientadora Sandra Harumi Tanaka.

E a todos que de alguma forma contribuíram no processo desse trabalho.

Apostilas Ideal

3

RESUMO Aumenta a cada dia o número de usuários que tem seus computadores atingidos por algum tipo de ataque realizado através da internet. Os atacantes utilizam-se de ferramentas que os permitem vasculhar informações sigilosas de outras pessoas sem que elas tenham ciência. Não são apenas computadores de grandes organizações que são alvos de ataques, usuários de computadores pessoais com acesso a internet também fazem parte da lista desses criminosos virtuais. Existem alguns fatores que cooperam para que esses ataques sejam realizados, como a utilização de senhas fracas, o descuido na utilização dos e-mails, a falta de conhecimento referente a programas nocivos ao computador, má configuração do computador, confiança excessiva em pessoas e a ausência de bons programas de proteção. Os usuários precisam saber que correm o risco de terem suas informações acessadas indevidamente por indivíduos mal intencionados e precisam conscientizar-se de que também precisam tomar medidas de segurança para se protegerem desses acessos não autorizados. O conhecimento adquirido e colocado em prática proporcionará um melhor uso da rede, melhora no tráfego de informações, diminuição da disseminação de códigos maliciosos e a queda no número de fraudes. Este trabalho tem como finalidade mostrar quais são os tipos de ataques e ameaças mais comuns, bem como apresentar maneiras dos usuários se protegerem delas.

Palavras-Chave: Proteção. Segurança. Internet.

Apostilas Ideal

4

ABSTRACT

It is increasing every day the number of users that somehow have their computers attacked over the internet. These attacks use tools that allow them to scan other people's confidential information without their knowledge. Not only computers of large companies are attacked, users of personal computers who access the internet are also in the target list of these virtual criminals. There are some factors that contribute to the realization of these attacks as weak passwords, careless email utilization, lack of knowledge about computer damaging programs, bad configuration, to trust in people excessively and good protection programs missing. People, in general, need to know that they run the risk of having their information unduly accessed by ill intentioned individuals and they also have to know that security measures have to be taken in order to be protected from non authorized access. The knowledge acquired and practiced provide a better web use, improves information trafic, decreases malicious codes dissemination and number of frauds. This research paper aim is to show which are the types of attacks and most common threats, as well as show ways users can protect themselves from them.

Keywords: Protection, security, internet.

Apostilas Ideal

5

SUMÁRIO

INTRODUÇÃO ........................................................................................................................ 7

1 IMPORTÂNCIA DA SEGURANÇA DE COMPUTADORES......................................... 8

2 SENHAS ............................................................................................................................... 11

2.1 SENHAS FRACAS ............................................................................................................... 11

2.2 SENHAS FORTES ............................................................................................................... 13

3 E-MAIL ............................................................................................................................... 15

3.1 SPAMS .............................................................................................................................. 15

3.1.1 COMO SE PROTEGER DE SPAMS ...................................................................................... 17

3.2 HOAX ............................................................................................................................... 18

4 CÓDIGOS MALICIOSOS ................................................................................................. 20

4.1 VÍRUS ............................................................................................................................... 20

4.1.1 COMO OS COMPUTADORES SÃO INFECTADOS? ............................................................... 21

4.1.2 Tipos de Vírus........................................................................................................... 21

4.1.2.1 Vírus de Boot ..................................................................................................... 21

4.1.2.2 Vírus de Macro .................................................................................................. 22

4.1.2.3 Vírus de arquivo ................................................................................................ 22

4.1.2.4 Vírus polimórficos ............................................................................................. 22

4.1.2.5 Vírus de Data ..................................................................................................... 22

4.1.2.6 Vírus de comando .............................................................................................. 23

4.2 SPYWARE .........................................................................................................................

...

Baixar como (para membros premium)  txt (16.8 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com