Buscar

Arcenio Artur Munguambe TICs 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Arcenio Artur Munguambe 
 
 
 
Trabalho de campo 
 
Tecnologia de Informação e Comunicação 
 
 
Tema: Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação 
 
 
 
Discente: Arcenio Artur Munguambe 
 
 
Docente: __________________ 
 
 
 
 
Xai-Xai, Abril de 2020 
Índice 
1. Introdução................................................................................................................................. 1 
1.1. Objectivos ......................................................................................................................... 2 
1.1.1. Geral .......................................................................................................................... 2 
1.1.2. Específicos ................................................................................................................. 2 
2. Quadro Teórico ........................................................................................................................ 3 
2.1. Históricos dos softwares maliciosos ................................................................................. 3 
2.2. Softwares Maliciosos ........................................................................................................ 3 
2.3. Tipo de softwares maliciosos ............................................................................................ 4 
2.3.1. Vírus de Computador ................................................................................................ 4 
2.3.2. Cavalo de Tróia ......................................................................................................... 4 
2.3.3. Backdoors .................................................................................................................. 5 
2.3.4. Spyware ..................................................................................................................... 5 
2.3.5. Keylogger / Screenlogger .......................................................................................... 5 
2.3.6. Worms ....................................................................................................................... 5 
2.3.7. Rootkits ...................................................................................................................... 6 
2.3.8. Bots ............................................................................................................................ 6 
1.1.1. Resumo comparativo ................................................................................................. 7 
2.4. Como os softwares maliciosos agem? .............................................................................. 8 
2.5. Como detectar e remover malware ................................................................................... 9 
2.6. Forma de Prevenção .......................................................................................................... 9 
2.6.1. Antimalues .................................................................................................................. 10 
2.6.2. Falsos antivírus ............................................................................................................ 11 
3. Considerações finais ............................................................................................................... 12 
Bibliografia .................................................................................................................................... 13 
 
 
1 
 
1. Introdução 
O presente trabalho tem como tema, Tipos de Softwares maliciosos, sua forma de atuação e as suas 
formas de mitigação. 
Com o crescimento da internet e os padrões da mesma sendo aberto e de domínio publico, nos 
últimos anos, pessoas ou organizações mal-intencionada podem interceptar dados que trafegam 
pela rede. Com o desenvolvimento da tecnologia surgiram os computadores e com eles os viros ou 
softwares maliciosos da informática. Esses são programas de software malicioso que tem a 
finalidade de registrar, corromper, eliminar dados ou programar-se para outros computadores. Os 
mesmos são transmitidos através da internet, pen-drives ou USB. 
Os softwares maliciosos de computador são pequenos softwares capazes de causar grandes 
transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar 
informações, alterar ou impedir o funcionamento do sistema operacional. 
O termo malware foi usado pela primeira vez pelo cientista da computação e pesquisador de 
segurança Yisrael Radai em 1990. No entanto, o malware existia muito antes disso. Um dos 
primeiros exemplos conhecidos de malware foi o vírus Creeper em 1971, que foi criado como um 
experimento pelo engenheiro da BBN Technologies, Robert Thomas. 
O Creeper foi projetado para infectar mainframes na ARPANET. Enquanto o programa não alterou 
funções, nem roubou nem apagou dados, o programa foi movido de um mainframe para outro sem 
permissão enquanto exibia uma mensagem de teletipo que dizia: “Eu sou o rastejador: pegue-me 
se puder.” 
Creeper foi posteriormente alterado pelo cientista da computação Ray Tomlinson, que adicionou a 
capacidade de auto-replicar para o vírus e criou o primeiro worm de computador conhecido. O 
conceito de malware criou raízes na indústria de tecnologia, e exemplos de vírus e worms 
começaram a aparecer nos computadores pessoais da Apple e da IBM no início dos anos 80, antes 
de se popularizarem após a introdução da World Wide Web e da Internet comercial nos anos 90. 
 
 
 
 
2 
 
1.1.Objectivos 
1.1.1. Geral 
 Avaliar softwares maliciosos, sua fomra de atuação e as suas formas de mitigação; 
1.1.2. Específicos 
 Definir softwares maliciosos; 
 Falar das características dos softwares maliciosos e sua forma de atuação; 
 Falar da forma de prevenção contras os softwares maliciosos. 
 
1.2.Metodologia 
Para Fonseca, apude Gerhardt, et al., (2009, p 1), methodos significa organização, e logos, estudo 
sistemático, pesquisa, investigação; ou seja, metodologia é o estudo da organização, dos caminhos 
a serem percorridos, para se realizar uma pesquisa ou um estudo, ou para se fazer ciência. 
Devido a natureza dos objectivos do trabalho, tem com o procedimento técnico, ou seja, a maneira 
pela qual obtemos os dados necessários para a elaboração da pesquisa. o presente estudo terá sua 
delimitação caracterizada como pesquisa bibliográfica. 
pesquisa Bibliográfica: Quando elaborada a partir de material já publicado, constituído 
principalmente de: livros, revistas, publicações em periódicos e artigos científicos, jornais, 
boletins, monografias, dissertações, teses, material cartográfico, internet, com o objetivo de colocar 
o pesquisador em contato direto com todo material já escrito sobre o assunto da pesquisa. Prodanov, 
et al., 2013, 55). 
 
 
 
 
 
 
 
 
3 
 
2. Quadro Teórico 
2.1.Históricos dos softwares maliciosos 
Códigos maliciosos não são recentes. É do final dos anos 60 e início dos anos 70, período em que 
o computador tipo mainframes dominava as grandes corporações e centros de pesquisa. São deste 
mesmo período os programas denominados “rabbits”. Os “rabbits” faziam cópia de si mesmo nas 
máquinas que eram executados, utilizando-se dos recursos e deixando lento o desempenho do 
sistema. 
Ainda segundo Azevedo (2010), entre 1981-1982 já havia relato do vírus “Elc cloner” criado por 
Rich Skrenta, estudante americano de apenas 15 anos que se divertia com brincadeiras que eram 
passadas para amigos. O mesmo alterava cópias piratas de jogo para que elas se destruíssem depois 
de algumas vezes que eram jogadas, mostrando algum tipo de verso, um vírus inocente que não 
prejudicava a ninguém, elaborado para os micro da Apple II, de 8 bits, o Elc cloner após 50 boots 
mostrava uma mensagem em forma de poema que falava de sua capacidade de proliferar. 
Segundoo prof. Vargas (2000) em 1987, os vírus começaram a causar danos reais para 
administradores de sistema, começando com Lehigh um vírus criado por Ken Van Wyk. O Lehigh 
contaminava apenas arquivos command.com e residia na memória, seu campo de disseminação era 
limitado, pois o mesmo se autodestruía após quatro replicações sobrecarregando as áreas de boot. 
Para a Microsoft (2005) o Cabir em 2004, foi primeiro worm a infectar telefones celulares. Afeta 
terminais que utilizem o sistema operativo Symbian. Propaga-se através de um ficheiro - Caribe.sis 
o qual se instala de forma automática quando o utilizador aceita a sua transmissão e propaga-se a 
outros dispositivos através de Bluetooth afetando seriamente a autonomia (bateria) do aparelho. 
2.2.Softwares Maliciosos 
Segundo Azevedo (2010), malwares ou códigos maliciosos ou softwares maliciosos são programas 
de computador, que através de um invasor tem o objetivo de atacar um sistema ou rede, os malwares 
têm como objetivo causar algum prejuízo altera o funcionamento de um computador sem a 
permissão e/ou conhecimento de seu usuário. 
Gaspar (2007) define softwares maliciosos como programas maliciosos e são especificamente 
programados para executar ações danosas em um computador. Os tipos mais conhecidos malwares 
 
4 
 
são: cavalos de tróia (trojan horses), vírus, vermes (worms), bombas lógicas (logic bombs) e 
bactérias ou rabbits. 
Softwares maliciosos são programa com fins maliciosos, capaz de causar transtornos com os mais 
diversos tipos de ações: há malwares que apagam ou alteram arquivos dos usuários, que 
prejudicam o funcionamento do sistema operacional danificando ou alterando suas 
funcionalidades, que causam excesso de tráfego em redes e assim por diante. 
2.3.Tipo de softwares maliciosos 
2.3.1. Vírus de Computador 
Conforme Gaspar (2007) afirma o seguinte: “Vírus é um pedaço de código malicioso especialmente 
desenvolvido para infectar sistemas computacionais. 
Os viros de computador, se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando 
parte de outros programas e arquivos de um computador. O vírus depende da execução do programa 
ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeção. 
2.3.2. Cavalo de Tróia 
Carlos Medeiros (2001) nos dá a seguinte definição, os torjans são códigos maliciosos, geralmente 
camuflados como programas inofensivos que uma vez instalados no computador da vítima, podem 
permitir que o criador da praga obtenha o controle completo sobre a máquina infectada, que passa 
a ser chamda de “zumbi”. 
Cavalo de Tóia, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de 
fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente 
projetado, também executa outras funções normalmente danosas e sem o conhecimento do usuário. 
Algumas das funções maliciosas que podem ser executadas pornum cavalo de tróia são: instalação 
de keyloggers ou screenloggers, furto de senhas e outras informações sensíveis, como números de 
cartões de crédito, inclusão de backdoors, para permitir que um atacante tenha total controle sobre 
ocomputador. 
 
 
 
5 
 
2.3.3. Backdoors 
Os backdoor necessitam de hospedeiros. Inicialmente foi usado de forma legítima para que 
desenvolvedores pudessem dar manutenção nas aplicações, sem que necessitassem passar por 
demorados processos de autenticação. 
Normalmente um atacante procura garantir uma forma de retornar a um computador 
comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. A esses 
programas que permitem o retorno de um invasor a um computador comprometido, utilizando 
serviços criados ou modificados para este fim, dá-se o nome de backdoor. 
2.3.4. Spyware 
Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações 
coletadas para terceiros. Atividades realizadas por esse tipo de malware: 
_ Monitoramento de URLs acessadas enquanto o usuário navega na Internet; 
_ Varredura dos arquivos armazenados no disco rígido do computador; 
_ Monitoramento e captura de informações inseridas em outros programas, como IRC ou 
processadores de texto; 
2.3.5. Keylogger / Screenlogger 
É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário. Dentre as 
informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de 
Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de 
crédito. 
2.3.6. Worms 
Segundo Nelson Murilo e Klaus Steding-Jessen (2001), worms são programas com a capacidade 
de comprometer outras máquinas e se propagar para elas de modo automático usando a rede. 
 Código capaz de propagar-se automaticamente através de redes, enviando cópias de si mesmo 
de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo 
em outros programas ou arquivos e não necessita ser explicitamente executado para se propaga; 
 
6 
 
 Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na 
configuração de softwares instalados em computadores. Worms são responsáveis por consumir 
muitos recursos. 
 Detectar a presença de um worm em um computador não é uma tarefa fácil. Muitas vezes os 
worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha 
conhecimento. 
 
2.3.7. Rootkits 
 Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua 
presença no computador comprometido. O conjunto de programas que fornece estes 
mecanismos são conhecidos como rootkit. 
 Fornecem programas com as mais diversas funcionalidades. Dentre eles, podem ser citados: 
 programas para esconder atividades e informações deixadasbpelo invasor, tais como arquivos, 
diretórios, processos, conexões de rede; 
 
2.3.8. Bots 
 Programas capazes se propagar automaticamente, explorando vulnerabilidades existentes 
ou falhas na configuração de softwares instalados em um computador. Dispõem de 
mecanismos de comunicação com o invasor, permitindo que o bot seja controlado 
remotamente. 
 O bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) 
determinado. Então, aguarda por instruções do invasor, monitorando as mensagens que 
estão sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor e no 
mesmo canal, envia mensagens compostas por seqüências especiais de caracteres, que são 
interpretadas pelo bot. 
 Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser 
compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre 
uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para 
enviar centenas de milhares de emails de phishing ou spam, desferir ataques de negação de 
serviço, etc. 
 
 
7 
 
1.1.1. Resumo comparativo 
Tabela 1. Tabela Resumo comparativo de Softwares Maliciosos 
Código Maliciosos 
 Viros Trojo
n 
Ronsom-
ware 
Bock
-door 
wo
m 
Bo
t 
Spy-
war
e 
rootki
t 
Como é obtido 
Recebido automaticamente 
pela rede 
 x x 
Recebido Pelo e-mail x X x x x x 
Baixado de sites na Internet x X x x x x 
Compartilhamento de 
arquivos 
x X x x x x 
Uso de medidas removíveis 
infectas 
x X x x x 
Redes sociais x X x x x x 
Mensagens instantâneas x X x x x x 
Inserido por um invasor X x x x x X 
Acção de outro código 
malicioso 
 X x x x x X 
como ocorre a instalação 
Execução de um arquivo 
infectado 
x 
Execução explicita do 
código malicioso 
 X x x x x 
Via execução de outro 
código malicioso 
 x X 
Exploracao de 
vulnerabilidades 
 x x x X 
como se propaga 
 
8 
 
Insere copias de próprio em 
arquivos 
x 
Envia copia de si próprio 
automaticamente pela rede 
 x x 
Enviacópia de próprio 
automaticamente por e-mail 
 x x 
Não se propaga x x x x x 
ações maliciosas mais comuns 
Altera e/ou remove arquivos x x x 
Criptografa arquivos x 
Impede o acesso ao 
equipamento 
 x 
Consome grande quantidade 
de recursos 
 x x 
Furta Informações sensíveis x x x 
Instala outros códigos 
maliciosos 
 x x x x 
Possibilita o retorno do 
invasor 
 x x 
Envia span e Phishing x 
Desfere ataques na internet x x 
Procura se manter escondido x x x x 
Fonte: Adaptado de Aycock, 2006, 
2.4.Como os softwares maliciosos agem? 
Os softwares maliciosos são chamados de vírus porque possuem características de propagação que 
lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de 
executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal 
como fazem os vírus biológicos nos organismos que invadem. 
 Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda 
vez que uma disquete contaminada era lido no computador. Com o surgimento da internet, no 
 
9 
 
entanto, essa situação mudou drasticamente — para pior. Isso acontece porque, com a internet, os 
vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais 
expressivo de computadores. Para isso, esses invasores podem explorar vários meios, entre eles: 
a) Falhas de segurança (bugs) 
Sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, 
quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo 
a contaminação do sistema, muitas vezes sem o usuário perceber. 
b) E-mails 
 essa é uma das práticas mais exploradas. O usuário recebe mensagens quebtentam convencê-lo a 
executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está 
sendo enganado, certamente terá seu computador contaminado; 
c) Downloads 
 o usuário pode baixar um arquivo de determinado site sem perceber que este pode estar infectado; 
d) Redes sociais e mensagens instantâneas 
 links para vírus também podem chegar via serviços como Facebook, Twitter, WhatsApp e Skype. 
2.5.Como detectar e remover malware 
Um usuário pode detectar malwares se observar atividades incomuns, como uma perda repentina 
de espaço em disco, velocidades excepcionalmente lentas, falhas ou congelamentos repetidos ou 
um aumento na atividade indesejada da Internet e anúncios pop-up. Uma ferramenta antivírus 
também pode ser instalada no dispositivo que detecta e remove malware.Estas ferramentas podem 
fornecer proteção em tempo real ou detectar e remover malware para executar varreduras de 
sistema de rotina. 
2.6.Forma de Prevenção 
Há varis formas de prevenção contra os softwares maliciosos, nas quais uma delas é não 
compartilhar arquivos, mas estão alem de ser uma medida muito egoísta com os colegas ou amigos, 
o computador não executo a actividade a qual devia executar ficando como um objecto de 
decoração. Uma das melhores soluções estão descritas abaixo: 
 Uso apenas programas originais; 
 
10 
 
 Ter sempre as versões mais recentes dos programas; 
 Configurar os programas para serem atualizados automaticamente; 
 Remova: 
_ as versões antigas; 
_ remover os programas que não utiliza mais. 
 Os programas não usados tendem a: 
_ ser esquecidos 
_ ficar com versões antigas e potencialmente vulneráveis. 
 Crie um disco de recuperação de sistema 
 Instale um antivírus (antimalware) 
_ mantenhar o atualizado, incluindo o arquivo de assinaturas 
 actualizar o arquivo de assinaturas pela rede, de preferência diariamente r configurar o para 
verificar automaticamente: 
_ toda e qualquer extensão de arquivo; 
_ arquivos anexados aos e-mails e obtidos pela Internet; 
_ discos rígidos e unidades removíveis; 
– Verificar sempre os arquivos recebidos antes de abri-los ou executá-los. 
 Mantenha os backups atualizados 
 Configurar para que backups sejam realizados automaticamente e certificar-se de que eles 
estejam realmente sendo feitos 
 Manter backups redundantes, ou seja, várias cópias para evitar perder seus dados: 
 Nunca recupere um backup se desconfiar que ele contém dados não confiáveis 
 Manter os backups desconectados do sistema 
 
2.6.1. Antimalues 
O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). Alguns 
programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e outras 
ferramentas que complementam a proteção oferecida pelo antivírus. Eis uma lista com as soluções 
mais conhecidas: 
 
11 
 
 AVG: mais conhecido por suas versões gratuitas, mas também possui edições paga com mais 
recursos. A AVG foi comprada pela Avast em 2016 — www.avg.com; 
 Avast: conta com versões pagas e gratuitas — www.avast.com; 
 Windows Defender: antes chamado de Microsoft Security Essentials, é o antivírus padrão das 
versões mais recentes do Windows; 
 Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas — 
www.norton.com; 
 Panda: possui versões pagas e de testes. Oferece opções gratuitas para usuários domésticos — 
www.pandasecurity.com; 
 Kaspersky: disponibiliza ferramentas gratuitas, mas os recursos mais completos estão nas 
versões pagas. É muito usados pelas organizações. — www.kaspersky.com; 
 Avira: mais conhecido por suas versões gratuitas, mas também possui antivírus pago com mais 
recursos — www.avira.com; 
 ESET: possui versões de testes, mas não gratuitas — www.eset.com; 
 Intel Security: antes conhecido como McAfee, esse antivírus é uma das soluções mais 
tradicionais do mercado. Possui versões de testes, mas não gratuitas — www.mcafee.com; 
 F-Secure: pouco conhecido em Moçambique, mas bastante utilizado em outros países. Possui 
versões de testes e ferramentas gratuitas — www.f-secure.com; 
 Bitdefender: também pouco conhecido em Moçambique, mas usados me vários países possui 
versões pagas e gratuitas. Tem ferramenta de varredura online — www.bitdefender.com. 
 
2.6.2. Falsos antivírus 
Não é novidade para ninguém que o meio mais utilizado como proteção contra vírus e outros 
malwares são os antivírus. Cientes disso, delinquentes virtuais passaram a explorar essa 
característica a seu favor: criaram falsos antivírus. 
A propagação desse tipo de software é feita de várias maneiras. Nas mais comuns, sites de conteúdo 
duvidoso exibem propagandas que se passam por alertas de segurança. Se o usuário clicar na 
mensagem, será convidado a baixar um programa ou acessar uma página que supostamente faz 
varreduras em seu computador. 
 
http://www.bitdefender.com/
 
12 
 
3. Considerações finais 
Em resenha, Malware, ou software malicioso, é um termo genérico que descreve qualquer 
programa ou código malicioso que seja prejudicial para os sistemas. 
Nos dias atuais existe diversos e diferentes tipos de softwares maliciosos e este número aumenta a 
cada dia. As pessoas com intenção de criarem esses códigos maliciosos se utilizam de métodos 
avançados para programar. Apesar de toda a evolução não existe uma única ferramenta de solução 
para prevenção de malware que se adapte a todos os estilos e ambientes computacionais. 
Não é fácil trabalhar em sistemas de proteção e recuperação de infecções de vírus, pois eles estão 
cada vez mais rápidos e modernos e se propagam numa velocidade assustadora, contudo se feita 
correta e sistematicamente é possível programar e manter. 
É importante esclarecer também que não existe um sistema seguro, o que acontece é que não há 
muitos viros para esses sistemas. O mais seguro em todos sistemas é a instalação de um antivírus, 
atualizar os programas (pois programas antigos são vulneráveis a viros), apagar os programas que 
não usa, evitar certos sites que tem fama de viros, scanear USB antes deAbrir e fazer backups 
informações importentes. 
 
 
 
 
 
 
 
 
 
 
 
 
13 
 
Bibliografia 
AZEVEDO, Marcos Alves Trindade, monografia destinada a avaliação na disciplina Projeto 
Final de Curso do Departamento de Ciência da Computação da Universidade Católica de Goiás, 
novembro de 2010. disponível em: 
<http://saltador.uspnet.usp.br/pub/psylinux/psylinux/DocumentaoInicial/Docume ntacao.pdf>. 
Acessado em 05 de Abril 2020. 
Machado, Carlos. Vírus I Love You faz dois anos esta semana, 2012.Disponível em 
<http://info.abril.com.br/aberto/infonews/042002/30042002- 18.shl> Acessado em 24 de Março 
de 2020 
Zeltser, Lenny. Malware: Fighting Malicious Code. 2003. 
Gaspar, Philipe. Pragas Eletrônicas: Ainda não Estamos Livres Delas. Junho, 2007. Disponível 
em: < http://www.philipe.eti.br/> Acessado em 23 de Março 2020. 
Gerhardt, T.E e Silveira, D.T. ( 2009). Metodologia de Pesquisa. 1ª edição. 
Prodanov, C & Freitas, E. (2013) Métodos e Técnicas da Pesquisa e do Trabalho Acadêmico. 2ª 
edição. Rio Grande do Sul – Brasi.

Outros materiais