Baixe o app para aproveitar ainda mais
Prévia do material em texto
2° Grupo – G2ECOPL20201 02/07/2021 Vírus trojan Apresentação do trabalho • Benildo Nhabomba • Cidália Mbeue • Esmeralda Fome • Fernando Angulete • Muhamad Rachid 2° Grupo – G2ECOPL20201 02/07/2021 Segurança de Informação • A segurança da informação está directamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou organização • A segurança da informação não está restrita somente a sistemas computacionais, informações electrônicas ou sistemas de armazenamento. (o conceito aplica-se a todos os aspectos de proteção de informações e dados.) 2° Grupo – G2ECOPL20201 02/07/2021 Propriedades Básicas da Segurança da Informação As propriedades básicas da segurança da informação são as seguintes: • Confidencialidade; • Integridade; • Disponibilidade; • Autenticidade. 2° Grupo – G2ECOPL20201 02/07/2021 O que é confidencialidade? • A confidencialidade é compreendida no domínio da segurança informática como a proteção de dados e informações trocadas entre um emissor e um ou mais destinatários contra terceiros. • Em um sistema que garanta a confidencialidade, caso um terceiro capture informações trocadas entre o remetente e o destinatário, não será capaz de extrair qualquer conteúdo perceptível. PORQUE? • R: utilizam-se mecanismos de criptografia e de ocultação. 2° Grupo – G2ECOPL20201 02/07/2021 O que é integridade? • Em segurança da informação a integridade significa ter a disponibilidade de informações confiáveis, corretas e dispostas em formato compatível com o de utilização, ou seja, informações íntegras. • Integridade é um dos itens que a caracteriza, e significa que a informação não foi alterada de forma não autorizada ou indevida. Se a informação é alterada de forma errada ou mesmo falsificada ela perde sua eficácia e confiabilidade, tornando vulneráveis decisões que a partir dela são tomadas, e tirando a credibilidade do ambiente (site ou empresa) que a forneceu. 2° Grupo – G2ECOPL20201 02/07/2021 O que é disponibilidade? • Um sistema de disponibilidade é um sistema informático resistente a falhas de hardware, software e energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo possível. • Cada vez mais é necessário garantir a disponibilidade de um serviço, mas sendo que muitos componentes dos sistemas de informação actuais contêm partes mecânicas, a fiabilidade destes é relativamente insuficiente se o serviço for crítico. Para garantir a ausência de interrupções de serviço é necessário, muitas vezes, dispôr de hardware redundante que entre em funcionamento automaticamente quando da falha de um dos componentes em utilização. https://pt.wikipedia.org/wiki/Hardware https://pt.wikipedia.org/wiki/Software 2° Grupo – G2ECOPL20201 02/07/2021 O que é autenticidade? • autenticidade é a certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. • Em segurança da informação um dos meios de comprovar a autenticidade é através da biometria que esta ligado diretamente com o controle de acesso que reforça a confidencialidade e é garantida pela integridade. • Exemplo: Na telecomunicação, uma mensagem será autêntica se for, de fato, recebida na íntegra, diretamente do emissor. Em outras palavras. seria a identificação e a segurança da origem da informação. • Autenticidade é a garantia de que você é quem diz ser. 2° Grupo – G2ECOPL20201 02/07/2021 Diferença existente no processador CORE I3, I5, I7 E I9 • A diferença dos números: O core i3 é o mais básico, e o core i5 é intermediário, o i7 é o mais completo e o core i9 é o top de linha. Quanto maior o número mais poderoso é o componente. • Core i3 – Básico; • Core i5 – Intermediário; • Core i7 – Completo; • Core i9 – Top de Linha. 2° Grupo – G2ECOPL20201 02/07/2021 Diferença existente no processador CORE I3, I5, I7 E I9 • Uma das maioríssimas diferenças dos processadores core i3, i5, i7 e i9 está nas entrelinhas: um core i3 normalmente vem com dois ou quatro núcleos de processamento, enquanto os core i5 e i7 vêm com até seis ou oito núcleos de processamento, e o core i9 ultrapassa todos os limites com até 18 núcleos de processamento. Quanto mais núcleos, mais tarefas o processador pode executar ao mesmo tempo. • A diferença na velocidade: na velocidade do processamento existe a seguinte diferença, um i3 mais moderno, da oitava geração por exemplo, pode funcionar a 3,6 GHZ. Já um i5 de oitava geração pode chegar a 4,3 GHZ, no modo "turbo" um i7 pode chegar a 4,7 GHZ e um core i9 pode alcançar até 4,8 GHZ de frequência. 2° Grupo – G2ECOPL20201 02/07/2021 Diferença existente entre processadores de 32bit e 64bit • O termo 32 ou 64 bits diz respeito a arquitetura do processador e do sistema operacional empregados em uma determinada máquina. • Processadores de 32 bits têm a capacidade de processar "palavras" (sequência de bits) de até 32bits. • Enquanto que o processador de 64bits pode trabalhar sequência de bits de até 64bits, ou seja, o dobro de informações. • Na arquitetura de 32bit, enquanto um processador precisa realizar duas ou mais "viagens" (uma a cada ciclo de clock) para interpretar determinadas informações na de 64bit, ele realiza apenas uma "viagem". 2° Grupo – G2ECOPL20201 02/07/2021 Diferença existente entre software de 32bit e 64bit •Em ter termos de sistema operacional, uma característica importante, consiste no facto das versões de 64 bits serem capazes de reconhecer uma quantidade maior de memória RAM do que as de 32bits. 2° Grupo – G2ECOPL20201 02/07/2021 Barramento • Barramento (em inglês, bus) são padrões de comunicação utilizados em computadores para interconexão de dispositivos de variados tipos. • Em outras palavras, é um conjunto de ligações físicas (cabos, pistas de circuitos impressos, etc.) que podem ser usadas conjuntamente pelos vários elementos materiais a fim de executar uma comunicação. 2° Grupo – G2ECOPL20201 02/07/2021 Diferentes tipos de barramento • Em um computador, geralmente distinguimos dois barramentos principais: • O barramento de sistema (também chamado de barramento interno); • E o barramento de extensão. 2° Grupo – G2ECOPL20201 02/07/2021 Diferentes tipos de barramento • O primeiro barramento de sistema permite que o processador se comunique com a memória central do sistema (memória RAM). • O segundo (ás vezes chamado de barramento de entrada/saída) permite aos diversos componentes da placa mãe (USB, série, placas ligadas aos conectores PCI, discos rígidos, leitores e gravadores de CD- ROM) se comunicarem entre si e a adição de novos dispositivos graças aos conectores de extensão (chamados slots). • Seguindo estes contextos encontramos barramentos clássicos nos PCs, como: ISA, AGP, PCI, PCI Express e AMR. 2° Grupo – G2ECOPL20201 02/07/2021 O que são: Bit, Byte, Mega, Giga e Terabyte? • Kilobyte, Megabyte, Gigabyte e Terabyte são essas unidades que definem a capacidade de armazenamento de dados de um dispositivo electrónico. Contudo, um oferece mais espaço para os seus dados que o outro. • Diferença entre Bit e Byte: O termo bit foi originada de Binary digit, ou seja, Dígito Binario. • Bit: corresponde aos valores de 0 e 1. Juntando 8 bits teremos 1 byte. Portanto 1 byte é oito vezes maior que 1 bit. • Byte: seguindo a mesma linha de raciocínio acima, onde o bit é menor que o byte, entre Kilobyte, Megabyte, Gigabyte e Terabyte funciona da mesma forma. 2° Grupo – G2ECOPL20201 02/07/2021 O que são: Bit, Byte, Mega, Giga e Terabyte? • Um Kilobyte é composto por 1024 bytes. Portanto, é maior que 1 byte; • Um Megabyte é composto por 1024 kilobyte. É maior que 1 kilobyte; • Um Gigabyte é composto por 1024 megabyte. É maior que 1 megabyte; • Um Terabyte é composto por 1024 gigabyte. É maior que 1 gigabyte. As medidas Kilobyte, Megabyte,Gigabyte e Terabyte também podem ser abreviadas com a inicial mais o B maiúscula. • Kilobyte: KB • Megabyte: MB • Gigabyte: GB • Terabyte: TB 2° Grupo – G2ECOPL20201 02/07/2021 Malware • Malware (vírus) são programas desenvolvidos por engenheiros para alterar nociva e clandestinamente softwares instalados em um computador, visando causar algum dano ao computador infectado, seja apagando definitivamente ficheiros do seu disco duro, seja capturando informações através do correio electrónico, seja alterando o funcionamento normal da máquina. • Os vírus chegam inclusive a ocasionar a perda definitiva dos dados, que visa prejudicar o próprio usuário ou a terceiros. Ele tem comportamento semelhante ao vírus biológico, multiplicam-se e precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados. 2° Grupo – G2ECOPL20201 02/07/2021 Vírus Trojan • O termo Trojan é derivado da história grega antiga, cerca de 33 séculos atrás, do cavalo de troia enganoso que levou a queda da cidade de troia. • Trojan refere-se a um software malicioso que se disfarça como inofensivo e que da ao invasor acesso a um computador infectado para realizar outras ações mal-intencionadas. • Um Trojan ou cavalo de troia, é um malware que se faz passar por um software genuíno com o objectivo de infectar o seu computador e alterar os seus ficheiros e dados. • Resumindo: Trojan (do português, cavalo de troia) é qualquer malware que engana os usuários sobre sua verdadeira intenção. 2° Grupo – G2ECOPL20201 02/07/2021 Característica do Trojan • O Trojan é caracterizado em seguintes tipos: • Backdoor – gere acesso remoto ao sistema alterando a segurança para permitir que hackers mantenha controlo seu o seu dispositivo, afim de roubar ou inserir ainda mais malware; • Exploits – são programas que contêm dados ou códigos que tiram proveito de uma vulnerabilidade do software de um aplicativo executado no computador; • Trojan Downloader – podem baixar e instalar novas versões de programas maliciosos em seu computador, incluindo outros cavalos de Troia e adwares; • Trojan Spy – espionam a forma como você usa o computador. 2° Grupo – G2ECOPL20201 02/07/2021 Meios de Propagação de Trojan • Os Trojans podem se passar por qualquer tipo de arquivo, como softwares, MP3, anúncios de navegador e até aplicativos móveis. Abaixo citamos quatro meios de propagação do vírus trojan: 1. Baixar arquivos crackeados. As promessas de uma cópia gratuita ilegal por mais que sejam atraentes podem ocultar um ataque de trojan; 2. Baixar programas gratuitos. O que parece um jogo grátis pode ser na verdade um Trojan, especialmente se você encontrá-lo em um site não confiável, como repositórios de torrents; 3. Abrir e interagir com e-mails desconhecidos. Se você receber um email de remetente estranho e que possua um anexo importante, como fatura ou recibo de entrega, não clique nele; 4. Acessar sites suspeitos. Em alguns casos, apenas o fato de acessar um site já pode infectar seu computador. Já outros fazem uso de truques como transmissão de filme para que você baixe um codec de vídeo, sendo este na verdade um Trojan. 2° Grupo – G2ECOPL20201 02/07/2021 Meios de Prevenção Contra Vírus Trojan • Manter bons hábitos de segurança é essencial para manter softwares maliciosos longe dos seus dispositivos. Além disso, sempre desconfie de sites que oferecem filmes e jogos gratuitos, pois são os chamarizes mais “irresistíveis” para o usuário. • Outra forma de precaução é alterar as configurações padrões do windows para que as extensões reais dos aplicativos estejam sempre visíveis. Isso evita de você ser enganado por um ícone de aparência inocente. Outras formas de prevenção são: sempre manter seu dispositivo atualizado, configurando atualizações automáticas, evitar de acessar sites inseguros ou suspeitos, usar senhas complexas e fazer uso de um firewall. • Como a maior plataforma de propagação de ameaças é hoje o e-mail, responsável por 90% de todos os ataques, recomenda-se a utilização de uma solução de e-mail gateway com Antispam e AntiFraude. https://pt.wikipedia.org/wiki/Firewall https://www.hscbrasil.com.br/mailinspector/
Compartilhar