A maior rede de estudos do Brasil

Grátis
8 pág.
Segurança da informação - com margem p anotação

Pré-visualização | Página 2 de 2

de segurança para dar acesso ao sistema operacional à pessoas não autorizadas. Falha análoga a uma porta dos fundos, onde uma pessoa mal intencionada pode invadir. 
	Normalmente, um invasor procura garantir uma forma de retornar a um computador comprometido, sem ser notado. 
+ SPYWARE (espião): programa automático que recolhe informações sobre o usuário, sobre seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem seu conhecimento ou consentimento. 
	Se diferem do cavalo de troia porque o objetivo não é que o sistema seja dominado, mas sim que seja MANIPULADO por entidade externa. Pode ser considerado de uso legítimo quando instalado em um computador pessoal pelo próprio dono ou com consentimento deste, ou malicioso quando podem comprometer a segurança do computador e privacidade do usuário.
+ ADWARE (advertising software): especialmente projetado para apresentar propagandas, seja por meio de browser ou algum outro programa instalado no computador. Em alguns casos, esses adwares constituem uma forma legítima de retorno financeiro ou patrocínio para aqueles que desenvolvem o software. 
+ SCREENLOGGERS (espião de tela): tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela internet. Permite que o intruso roube as senhas e informações privadas.
+ HIJACKER (sequestrador): spywares invasores que se instalam furtivamente em computadores por meio do protocolo ActiveX ou na instalação de programas gratuitos ou suspeitos.
+ ROOTKIT: conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Exemplos: remover evidências em arquivos de logs, instalar outros códigos maliciosos, esconder atividades e informações, entre outros. 
+ RANSOMWARE: é um tipo de código malicioso que que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia e que exige um pagamento pelo resgate. 
	Também há o ransomware locker, que impede que você acesse o equipamento infectado. Ransomware crypto, que impede que você acesse os dados armazenados no computador infectado, geralmente usando criptografia.
Golpes virtuais:
+ PHISHING (a pescaria): projetada para roubar informações particulares que sejam valiosas, para cometer roubou ou fraude posteriormente. Acontece geralmente com a criação de um website falso ou o envio de uma mensagem eletrônica falsa.
+ PHARMING (envenenamento de DNS): é um tipo específico de phishing, que envolve a redireção da navegação do usuário para sites falsos através da alteração no serviço de DNS (domain name system). Exemplo: você tenta acessar um site legítimo e o seu navegador web é direcionado para uma página falsa. 
Ataques virtuais:
+ DOS (negação de serviço ou denial of service): é uma técnica pelo qual o atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet. O objetivo é tornar o servidor da página INDISPONÍVEL.
+ NEGAÇÃO DE SERVIÇO DISTRIBUÍDA (DDOS): é um ataque distribuído de negação de serviço. Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. As tarefas de ataques de negação são distribuídas a um exército de máquinas escravizadas.
Boatos virtuais:
+ HOAX (boato): é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora alguma instituição/empresa importante ou órgão governamental. Exemplo: correntes ou pirâmides. ATENÇÃO: PODEMOS ASSOCIAR O HOAX COM AS FAKE NEWS!