TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Palavra malware é mais adequada que vírus para definir uma “praga” em um computador ou rede

Por:   •  2/11/2015  •  Trabalho acadêmico  •  1.472 Palavras (6 Páginas)  •  688 Visualizações

Página 1 de 6
  1. Por que a palavra malware é mais adequada que vírus para definir uma “praga” em um computador ou rede?

Todos acham que quando se fala em vírus logo em mente vem que o mesmo é uma coisa ruim e há vários tipos de "pragas digitais", sendo os vírus apenas uma categoria delas.Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious e software que significa "programa malicioso". Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um software malicioso, seja ele um vírus, um worm, um spyware, etc.

  1. Geralmente as pessoas que criam malwares de computador são chamadas de hackers e/ou crackers, muitas vezes com o mesmo significado. Isto é uma falácia. Escreva um texto diferenciando cada um dos termos: cracker e hacker.

Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. Muitos hackers são contratados por sites para que descubram vulnerabilidades que crackers poderão utilizar para invadir esses sites. Nesse caso, o hacker está realizando uma boa ação pois está ajudando o site a se tornar mais seguro.

Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Crackes termo usado para designar programadores e decoders que fazem engenharia reversa de um determinado programa, ou seja, alteram o conteúdo de um determinado programa pra fazer funcionar de forma correta, muitos crackers alteram datas de expiração de um determinado programa pra fazer funcionar mais de 30 dias, ou seja, modificam o modo trial para utilizar como se fosse uma cópia legítima, ou fazem um desvio interno na rotina de registro do programa para que ele passe a aceitar quaisquer seriais, tais sofwares alterados são conhecidos como warez. Os crackers ganham poder, fama e dinheiro. Ao roubar contas bancárias, números de cartão de crédito, informações confidenciais, projetos secretos, projetos de produtos que serão lançados no mercado, dados pessoais e outras informações valiosas, o cracker assume o poder e começa a subornar as vítimas, pedindo dinheiro em troca dessas valiosas informações roubadas.

  1. Em sua opinião, qual dos tipos de malwares apresentados no decorrer desta Aula é mais avassalador, ou seja, que prejudica mais o usuário? Explique sua opinião justificando e escolha feita.

Keyloggeré um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
Um keylogger pode capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de e-mails). As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como screenloggers, capazes de: armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.

  1. Faça uma busca na internet por malwares que atacaram usuários no último ano. Dica: utilize seu buscador favorito (por exemplo, o Google) e busque por notícias.

Ultimamente houve um acontecimento que o Brasil foi alvo de malwares espião governamemtal ,objetivo de roubar informações secretas de órgãos do governo, embaixadas e empresas de energia, óleo e gás, além de centros de pesquisa e de organizações ativistas.

Fonte :G1 http://g1.globo.com/tecnologia/noticia/2014/02/brasil-e-um-dos-alvos-de-malware-espiao-governamental-diz-kaspersky.html

  1. Liste pelo menos quatro precauções que um usuário/empresa deve ter para proteger seu computador/rede de malwares.

Procurar atualizar o softwere sempre.

Evitar usar contas de administrador.

Procurar entender o que via fazer antes de clicar em um link de dowload.

Ter cuidado com o compartilhamento de arquivo.

  1. Faça uma busca na internet, liste alguns firewalls utilizados atualmente e comente um pouco sobre cada um deles.

Firewall é o nome dado ao dispositivo (software) de uma rede de computadores que tem a finalidade de regular o tráfego e impedir a entrada,transmissão e recepção de dados nocivos,ou não autorizados de uma rede para outra.
A grosso modo,funciona como um segurança enjoado,que alguém só entra se vcpermitir.
Exemplos de alguns Firewalls
ZoneAlarmFree 8.0.020.000

O firewall gratuito mais conhecido na internet protege você de ataques hackers e de outras pragas maliciosas!
Comodo Personal Firewall 2.4
Um poderoso firewall gratuito que protegerá seu computador de ataques internos e externos em tempo real.
SygatePersonal Firewall 5.6.2808
Proteja a sua conexão contra hackers e cavalos de tróia.
PC Tools Firewall Plus 4.0.0.45
O firewall ideal para usuários iniciantes ficarem protegidos contra invasões de hackers em tempo real.
Comodo Firewall Pro 3.0.25.378
Mantenha o seu computador constantemente protegido contra todo tipo de vírus com este poderoso firewall.

  1. Diferencie cada um dos sete tipos de malwares apresentados.

Cavalo de troia (trojan)

Cavalos de troia (ou trojans) são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmití-los a outra máquina.

Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.

...

Baixar como (para membros premium)  txt (9.9 Kb)   pdf (115 Kb)   docx (15.9 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com