A maior rede de estudos do Brasil

Grátis
73 pág.
Tcc_IGOR_versaofinal

Pré-visualização | Página 1 de 15

1 
 
SOCIEDADE EDUCACIONAL PINHALZINHO 
HORUS FACULDADES 
 
 
 
 
 
 
 
IGOR FELIPE SEVERO 
 
 
 
 
 
AMEAÇAS VIRTUAIS: O QUE SÃO E COMO SE PROTEGER 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Pinhalzinho/SC 
 2017 
 
2 
 
IGOR FELIPE SEVERO 
 
 
 
 
 
SOCIEDADE EDUCACIONAL PINHALZINHO 
HORUS FACULDADES 
 
 
 
 
 
AMEAÇAS VIRTUAIS: O QUE SÃO E COMO SE PROTEGER 
 
 
 
 
 
 
 
 
Trabalho de Conclusão de Curso a Horus Faculdades, 
como parte dos requisitos à Obtenção do grau de 
Bacharel em Sistemas de Informação. 
 
Orientador: Maciel Goettms 
 
 
 
 
 
 
 
 
 
 
 
 
 
Pinhalzinho/SC 
2017 
 
 
3 
 
AMEAÇAS VIRTUAIS: O QUE SÃO E COMO SE PROTEGER 
 
Esta monografia foi julgada adequada para obtenção do título de bacharel em Sistemas 
de Informação e aprovada em sua forma final pelo curso de Sistemas de Informação da 
Horus Faculdades. 
 
 
______________________ ________________________ 
Esp. Renata Silva 
Coordenadora do curso de Sistemas de Informação 
 
 
Apresenta a comissão encaminhadora integrada pelos seguintes professores 
 
 
__________________ ___________________ 
Esp. Maciel Goettms 
Orientador e membro da banca – Horus Faculdades 
 
_________________ ________________ 
Me. Clairton Rodrigo Heinzen 
Membro da banca – Horus Faculdades 
 
 
4 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
“Dedico este trabalho ao meu pai, “In 
Memórian”, a minha família e 
principalmente a minha mãe, Rosália 
Matuella Severo, pois sem eles este 
trabalho e muitos dos meus sonhos não 
se realizariam.” 
5 
 
AGRADECIMENTOS 
 
Agradeço ao meu orientador Maciel Goettms, pela ajuda, pelo apoio e pela 
confiança. 
 
Agradeço aos meus professores, amigos, instituição Horus Faculdades e todos que 
ajudaram direta ou indiretamente a concluir este trabalho. 
6 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
“Vírus de computadores são uma lenda urbana.” 
Peter Norton 
7 
 
SEVERO, Igor Felipe. Ameaças virtuais: o que são e como se proteger. 2017. 66 f. 
Trabalho de Conclusão de Curso (Bacharelado em Sistemas de Informação). Horus 
Faculdades, Pinhalzinho/SC, 2017. 
 
 
RESUMO 
 
 
Este projeto discorre sobre os fundamentos e as principais características das ameaças 
virtuais que vem mudando profundamente para pior o nosso dia-a-dia. Estas, podem 
causar danos profundos nos dispositivos móveis e computadores pessoais trazendo 
transtornos para empresas e indivíduos. Portanto, este trabalho pretende apresentar como 
podemos nos proteger desses crimes e ameaças. Essa pesquisa foi de modo qualitativa 
que teve como objetivo orientar as pessoas de como se proteger dos crimes no meio da 
Internet e deixá-las atentas sobre as ameaças virtuais. 
 
Palavras-chave: Ameaças; Virtuais; Proteger. 
 
8 
 
LISTA DE ILUSTRAÇÕES 
 
Figura 01: Infográfico das principais ameaças virtuais de 2016 .…….………………….15 
 
Figura 02: Comportamento das ameaças virtuais .……………………………………...17 
 
Figura 03: Tipos de vírus ou ameaças virtuais .……………………………………........27 
 
Figura 04: Golpes mais comuns da rede de internet ........................................................53 
 
Figura 05: Como melhorar a segurança da internet e seus problemas ..............................54 
 
Figura 06: Máquinas vulneráveis e proteção aos dispositivos móveis .............................55 
 
Figura 07 - Página – Ameaças Virtuais ............................................................................60 
 
Figura 08 - Crimes virtuais mais comuns .........................................................................61 
 
Figura 09 - Como se proteger a ataques de hackers ..........................................................62 
 
Figura 10 - Principais números de ameaças .....................................................................63 
 
Figura 11 - Crimes Cibernéticos e a Lei número 12.737/2012 .........................................64 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
9 
 
 
 
 
 
 
LISTA DE ABREVIATURAS E SIGLAS 
DDoS Ataque de negação de serviço; 
 
DOS 
 
Disk Operating System, em português: Sistema Operacional em Disco; 
EXE 
 
Extensão de Arquivos; 
HD 
 
Disco Rígido; 
NTFS ADS New Technology File System, Alternate Data Streams, em português: 
Sistema de arquivos de nova tecnologia, Fluxos de dados alternativos; 
 
OoS 
 
Online Operating System, em português: Sistema operacional online; 
 
PC Computador pessoal; 
TCP/IP Transmission Control Protocol, Internet Protocol, em 
português: Protocolo de Controle de Transmissão, Protocolo de Internet; 
 
USB Universal Serial Bus, em português: Porta Universal; 
 
 
URL 
 
Uniform Resource Locator, em português: Localizador Uniforme de 
Recursos; 
 
 
 
 
 
 
 
 
 
 
 
 
 
10 
 
SUMÁRIO 
 
Sumário 
1 INTRODUÇÃO .......................................................................................................... 12 
1.1 DELIMITAÇÃO DO TEMA .................................................................................... 12 
1.2 JUSTIFICATIVA ...................................................................................................... 13 
1.3 PROBLEMA ............................................................................................................. 13 
1.4 OBJETIVOS .............................................................................................................. 14 
1.4.1 Objetivo geral ........................................................................................................ 14 
1.4.2 Objetivos específicos ............................................................................................. 14 
 
2 REFERENCIAL TEÓRICO ..................................................................................... 15 
2.1 AS AMEAÇAS VIRTUAIS ...................................................................................... 15 
2.2 COMO É O COMPORTAMENTO DAS AMEAÇAS VIRTUAIS ......................... 17 
2.3 QUANTIDADE DE AMEAÇAS VIRTUAIS .......................................................... 18 
2.4 FORMAS PARA CONSEGUIR DETECTAR A AMEAÇA VIRTUAL ................ 18 
2.5 CLASSIFICAÇÕES DAS AMEAÇAS .................................................................... 21 
2.5.1 Ameaça Zero-Day ................................................................................................. 22 
2.5.2 Trabalhar fora do Firewall .................................................................................. 22 
2.5.3 Atualização precária............................................................................................. 23 
2.5.4 Aplicativos ............................................................................................................. 23 
2.5.5 Internet .................................................................................................................. 24 
2.5.6 Perdas e roubos ..................................................................................................... 25 
2.5.7 E-mails e mensagens ............................................................................................. 25 
2.5.8 Dispositivos USB ................................................................................................... 26 
2.6 TIPOS DE AMEAÇAS VIRTUAIS .........................................................................

Crie agora seu perfil grátis para visualizar sem restrições.