Buscar

2° Grupo - Apresentação do trabalho

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

2° Grupo – G2ECOPL20201
02/07/2021
Vírus trojan
Apresentação do trabalho
• Benildo Nhabomba
• Cidália Mbeue
• Esmeralda Fome
• Fernando Angulete
• Muhamad Rachid
2° Grupo – G2ECOPL20201
02/07/2021
Segurança de Informação
• A segurança da informação está directamente relacionada 
com proteção de um conjunto de informações, no sentido de 
preservar o valor que possuem para um indivíduo ou 
organização
• A segurança da informação não está restrita somente a 
sistemas computacionais, informações electrônicas ou 
sistemas de armazenamento. (o conceito aplica-se a todos os 
aspectos de proteção de informações e dados.)
2° Grupo – G2ECOPL20201
02/07/2021
Propriedades Básicas da Segurança da Informação
As propriedades básicas da segurança da informação são as seguintes:
• Confidencialidade;
• Integridade; 
• Disponibilidade;
• Autenticidade. 
2° Grupo – G2ECOPL20201
02/07/2021
O que é confidencialidade? 
• A confidencialidade é compreendida no domínio da segurança 
informática como a proteção de dados e informações trocadas entre 
um emissor e um ou mais destinatários contra terceiros. 
• Em um sistema que garanta a confidencialidade, caso um terceiro 
capture informações trocadas entre o remetente e o destinatário, não 
será capaz de extrair qualquer conteúdo perceptível. PORQUE? 
• R: utilizam-se mecanismos de criptografia e de ocultação. 
2° Grupo – G2ECOPL20201
02/07/2021
O que é integridade?
• Em segurança da informação a integridade significa ter a 
disponibilidade de informações confiáveis, corretas e dispostas em 
formato compatível com o de utilização, ou seja, informações íntegras. 
• Integridade é um dos itens que a caracteriza, e significa que a 
informação não foi alterada de forma não autorizada ou indevida. Se a 
informação é alterada de forma errada ou mesmo falsificada ela perde 
sua eficácia e confiabilidade, tornando vulneráveis decisões que a 
partir dela são tomadas, e tirando a credibilidade do ambiente (site ou 
empresa) que a forneceu.
2° Grupo – G2ECOPL20201
02/07/2021
O que é disponibilidade?
• Um sistema de disponibilidade é um sistema informático resistente a 
falhas de hardware, software e energia, cujo objetivo é manter os 
serviços disponibilizados o máximo de tempo possível.
• Cada vez mais é necessário garantir a disponibilidade de um serviço, 
mas sendo que muitos componentes dos sistemas de informação 
actuais contêm partes mecânicas, a fiabilidade destes é relativamente 
insuficiente se o serviço for crítico. Para garantir a ausência de 
interrupções de serviço é necessário, muitas vezes, dispôr de hardware 
redundante que entre em funcionamento automaticamente quando da 
falha de um dos componentes em utilização. 
https://pt.wikipedia.org/wiki/Hardware
https://pt.wikipedia.org/wiki/Software
2° Grupo – G2ECOPL20201
02/07/2021
O que é autenticidade? 
• autenticidade é a certeza de que um objeto (em análise) provém das 
fontes anunciadas e que não foi alvo de mutações ao longo de um 
processo. 
• Em segurança da informação um dos meios de comprovar a 
autenticidade é através da biometria que esta ligado diretamente com o 
controle de acesso que reforça a confidencialidade e é garantida pela 
integridade. 
• Exemplo: Na telecomunicação, uma mensagem será autêntica se for, de 
fato, recebida na íntegra, diretamente do emissor. Em outras palavras. 
seria a identificação e a segurança da origem da informação. 
• Autenticidade é a garantia de que você é quem diz ser. 
2° Grupo – G2ECOPL20201
02/07/2021
Diferença existente no processador 
CORE I3, I5, I7 E I9 
• A diferença dos números: O core i3 é o mais básico, e o core i5 é 
intermediário, o i7 é o mais completo e o core i9 é o top de linha. 
Quanto maior o número mais poderoso é o componente. 
• Core i3 – Básico; 
• Core i5 – Intermediário; 
• Core i7 – Completo; 
• Core i9 – Top de Linha. 
2° Grupo – G2ECOPL20201
02/07/2021
Diferença existente no processador 
CORE I3, I5, I7 E I9 
• Uma das maioríssimas diferenças dos processadores core i3, i5, i7 e i9 
está nas entrelinhas: um core i3 normalmente vem com dois ou quatro 
núcleos de processamento, enquanto os core i5 e i7 vêm com até seis ou 
oito núcleos de processamento, e o core i9 ultrapassa todos os limites 
com até 18 núcleos de processamento. Quanto mais núcleos, mais 
tarefas o processador pode executar ao mesmo tempo. 
• A diferença na velocidade: na velocidade do processamento existe a 
seguinte diferença, um i3 mais moderno, da oitava geração por 
exemplo, pode funcionar a 3,6 GHZ. Já um i5 de oitava geração pode 
chegar a 4,3 GHZ, no modo "turbo" um i7 pode chegar a 4,7 GHZ e 
um core i9 pode alcançar até 4,8 GHZ de frequência. 
2° Grupo – G2ECOPL20201
02/07/2021
Diferença existente entre processadores 
de 32bit e 64bit 
• O termo 32 ou 64 bits diz respeito a arquitetura do processador e do 
sistema operacional empregados em uma determinada máquina. 
•  Processadores de 32 bits têm a capacidade de processar "palavras" 
(sequência de bits) de até 32bits. 
•  Enquanto que o processador de 64bits pode trabalhar sequência de 
bits de até 64bits, ou seja, o dobro de informações. 
• Na arquitetura de 32bit, enquanto um processador precisa realizar 
duas ou mais "viagens" (uma a cada ciclo de clock) para interpretar 
determinadas informações na de 64bit, ele realiza apenas uma 
"viagem". 
2° Grupo – G2ECOPL20201
02/07/2021
Diferença existente entre software de 
32bit e 64bit 
•Em ter termos de sistema operacional, 
uma característica importante, consiste no 
facto das versões de 64 bits serem capazes 
de reconhecer uma quantidade maior de 
memória RAM do que as de 32bits. 
2° Grupo – G2ECOPL20201
02/07/2021
Barramento
• Barramento (em inglês, bus) são padrões de comunicação utilizados 
em computadores para interconexão de dispositivos de variados tipos.
• Em outras palavras, é um conjunto de ligações físicas (cabos, pistas de 
circuitos impressos, etc.) que podem ser usadas conjuntamente pelos 
vários elementos materiais a fim de executar uma comunicação. 
2° Grupo – G2ECOPL20201
02/07/2021
Diferentes tipos de barramento 
• Em um computador, geralmente distinguimos dois barramentos 
principais: 
•  O barramento de sistema (também chamado de barramento 
interno);
•  E o barramento de extensão.
2° Grupo – G2ECOPL20201
02/07/2021
Diferentes tipos de barramento 
• O primeiro barramento de sistema permite que o processador se 
comunique com a memória central do sistema (memória RAM). 
• O segundo (ás vezes chamado de barramento de entrada/saída) 
permite aos diversos componentes da placa mãe (USB, série, placas 
ligadas aos conectores PCI, discos rígidos, leitores e gravadores de CD-
ROM) se comunicarem entre si e a adição de novos dispositivos graças 
aos conectores de extensão (chamados slots).
• Seguindo estes contextos encontramos barramentos clássicos nos PCs, 
como: ISA, AGP, PCI, PCI Express e AMR. 
2° Grupo – G2ECOPL20201
02/07/2021
O que são: Bit, Byte, Mega, Giga e Terabyte? 
• Kilobyte, Megabyte, Gigabyte e Terabyte são essas unidades que definem a 
capacidade de armazenamento de dados de um dispositivo electrónico. 
Contudo, um oferece mais espaço para os seus dados que o outro. 
• Diferença entre Bit e Byte: O termo bit foi originada de Binary digit, ou 
seja, Dígito Binario. 
•  Bit: corresponde aos valores de 0 e 1. Juntando 8 bits teremos 1 byte. 
Portanto 1 byte é oito vezes maior que 1 bit. 
• Byte: seguindo a mesma linha de raciocínio acima, onde o bit é menor que 
o byte, entre Kilobyte, Megabyte, Gigabyte e Terabyte funciona da mesma 
forma. 
2° Grupo – G2ECOPL20201
02/07/2021
O que são: Bit, Byte, Mega, Giga e Terabyte? 
• Um Kilobyte é composto por 1024 bytes. Portanto, é maior que 1 byte;
• Um Megabyte é composto por 1024 kilobyte. É maior que 1 kilobyte;
• Um Gigabyte é composto por 1024 megabyte. É maior que 1 megabyte;
• Um Terabyte é composto por 1024 gigabyte. É maior que 1 gigabyte.
As medidas Kilobyte, Megabyte,Gigabyte e Terabyte também podem ser abreviadas 
com a inicial mais o B maiúscula.
•  Kilobyte: KB
•  Megabyte: MB
•  Gigabyte: GB
•  Terabyte: TB
2° Grupo – G2ECOPL20201
02/07/2021
Malware
• Malware (vírus) são programas desenvolvidos por engenheiros para 
alterar nociva e clandestinamente softwares instalados em um 
computador, visando causar algum dano ao computador infectado, seja 
apagando definitivamente ficheiros do seu disco duro, seja capturando 
informações através do correio electrónico, seja alterando o 
funcionamento normal da máquina.
• Os vírus chegam inclusive a ocasionar a perda definitiva dos dados, que 
visa prejudicar o próprio usuário ou a terceiros. Ele tem comportamento 
semelhante ao vírus biológico, multiplicam-se e precisam de um 
hospedeiro esperam o momento certo para o ataque e tentam esconder-se 
para não serem exterminados.
2° Grupo – G2ECOPL20201
02/07/2021
Vírus Trojan
• O termo Trojan é derivado da história grega antiga, cerca de 33 séculos 
atrás, do cavalo de troia enganoso que levou a queda da cidade de troia. 
• Trojan refere-se a um software malicioso que se disfarça como inofensivo 
e que da ao invasor acesso a um computador infectado para realizar 
outras ações mal-intencionadas.
• Um Trojan ou cavalo de troia, é um malware que se faz passar por um 
software genuíno com o objectivo de infectar o seu computador e alterar 
os seus ficheiros e dados.
• Resumindo: Trojan (do português, cavalo de troia) é qualquer malware que 
engana os usuários sobre sua verdadeira intenção.
2° Grupo – G2ECOPL20201
02/07/2021
Característica do Trojan 
• O Trojan é caracterizado em seguintes tipos:
• Backdoor – gere acesso remoto ao sistema alterando a segurança para permitir que 
hackers mantenha controlo seu o seu dispositivo, afim de roubar ou inserir ainda 
mais malware;
• Exploits – são programas que contêm dados ou códigos que tiram proveito de uma 
vulnerabilidade do software de um aplicativo executado no computador;
• Trojan Downloader – podem baixar e instalar novas versões de programas 
maliciosos em seu computador, incluindo outros cavalos de Troia e adwares;
• Trojan Spy – espionam a forma como você usa o computador.
2° Grupo – G2ECOPL20201
02/07/2021
Meios de Propagação de Trojan
• Os Trojans podem se passar por qualquer tipo de arquivo, como softwares, MP3, 
anúncios de navegador e até aplicativos móveis. Abaixo citamos quatro meios de 
propagação do vírus trojan:
1. Baixar arquivos crackeados. As promessas de uma cópia gratuita ilegal por mais que sejam 
atraentes podem ocultar um ataque de trojan;
2. Baixar programas gratuitos. O que parece um jogo grátis pode ser na verdade um Trojan, 
especialmente se você encontrá-lo em um site não confiável, como repositórios de torrents;
3. Abrir e interagir com e-mails desconhecidos. Se você receber um email de remetente 
estranho e que possua um anexo importante, como fatura ou recibo de entrega, não clique 
nele;
4. Acessar sites suspeitos. Em alguns casos, apenas o fato de acessar um site já pode infectar 
seu computador. Já outros fazem uso de truques como transmissão de filme para que você 
baixe um codec de vídeo, sendo este na verdade um Trojan.
2° Grupo – G2ECOPL20201
02/07/2021
Meios de Prevenção Contra Vírus Trojan
• Manter bons hábitos de segurança é essencial para manter softwares 
maliciosos longe dos seus dispositivos. Além disso, sempre desconfie de sites 
que oferecem filmes e jogos gratuitos, pois são os chamarizes mais 
“irresistíveis” para o usuário.
• Outra forma de precaução é alterar as configurações padrões do windows 
para que as extensões reais dos aplicativos estejam sempre visíveis. Isso 
evita de você ser enganado por um ícone de aparência inocente. Outras
formas de prevenção são: sempre manter seu dispositivo atualizado, 
configurando atualizações automáticas, evitar de acessar sites inseguros ou 
suspeitos, usar senhas complexas e fazer uso de um firewall.
• Como a maior plataforma de propagação de ameaças é hoje o e-mail, 
responsável por 90% de todos os ataques, recomenda-se a utilização de 
uma solução de e-mail gateway com Antispam e AntiFraude.
https://pt.wikipedia.org/wiki/Firewall
https://www.hscbrasil.com.br/mailinspector/

Continue navegando