Beres Sange & Laura Hetelvina Saude
Beres Sange & Laura Hetelvina Saude
Beres Sange & Laura Hetelvina Saude
Discentes:
Beres Sange
Laura Saude
Docente:
Sandro Monteiro
Nampula, 2021
1 Vírus
Normalmente o vírus tem controle e total sobre computador, podendo fazer de tudo, desde
mostrar uma mensagem de “feliz aniversário”, até alterar ou destruir programas e arquivos do
disco.
Para que um computador seja infetado por um vírus, ´e preciso que um programa
previamente infetado seja executado. Isto pode ocorrer de diversas maneiras, tais como:
Worms
Geralmente o worm não tem como consequência os mesmos danos gerados por um vírus,
como por exemplo a infeção¸˜ao de programas e arquivos ou a destruição de informações.
Isto não quer dizer que não represente uma ameaça `a segurança de um computador, ou que
não cause qualquer tipo de dano. Worms são notadamente responsáveis por consumir muitos
recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores, devido `a grande quantidade de cópias de si mesmo que costumam propagar.
Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
Conta a mitologia grega que o “Cavalo de Troia” foi uma grande estátua, utilizada como
instrumento de guerra pelos gregos para obter acesso a cidade de Troia. A estátua do cavalo
foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a
entrada dos gregos e a dominação de Troia. Daí surgiram os termos “Presente de Grego” e
“Cavalo de Troia”. Na informática, um cavalo destrói-a (trojan hores) e um programa,
normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos,
protetor de tela, jogo, etc.), que além de executar funções para as quais foi aparentemente
projetado, També executa outras funções normalmente maliciosas e sem o conhecimento do
usuário. Algumas das funções maliciosas que podem ser executadas por um cavalo de troia
são:
Por dentição, o cavalo de troia distingue-se de um vírus ou de um worm por não infecta
outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um
cavalo de troia consiste em um ´único arquivo que necessita ser explicitamente executado.
Podem existir casos onde um cavalo de troia contenha um vírus ou worm. Mas mesmo nestes
casos ´e possível distinguir as ações realizadas como consequência da execução do cavalo de
troia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.
Rootkits
Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a
sua presença no computador comprometido. O conjunto de programas que fornece estes
mecanismos e conhecido como rootkit. E muito importante ficar claro que o nome rootkit não
indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou
Administrador) em um computador, mas sim para mante-lo. Isto significa que o invasor, após
instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem
precisar recorrer novamente aos m´todos utilizados na realização da invasão, e suas
atividades serão escondidas do responsável e/ou dos usuários do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles,
podem ser citados:
Botnets são redes formadas por computadores infetados com bots. Estas redes podem ser
compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre
uma botnet pode utiliza-la para aumentar potencia de seus ataques, por exemplo, para enviar
centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço,
etc.
Que exemplos podem ser citados sobre programas Spyware?
uma empresa pode utilizar programas spyware para monitorar os hábitos de seus
funcionários, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso
dos recursos computacionais da empresa;
umusu´ariopodeinstalarumprogramaspywareparaverificarseoutraspessoasest˜aoutilizando o
seu computador de modo abusivo ou não autorizado.
Definições de spam
A definição clássica de spam são mensagens em massa não solicitadas, ou seja, mensagens
enviadas para vários destinatários
que não pediu por eles. Os problemas causados pelo spam são devidos à combinação de
informações não solicitadas e
O ímpeto original para o spam foi a publicidade. Um famoso e antigo spam de usenet veio de
um advogado anunciar serviço de imigração (“loteria green card”) e spams de e-mail
anunciados em computador equipamento, projetos supostos para bombas atômicas e
assinaturas de revistas. Já que o spam é tão barato, e muitas vezes é anônimo, também é
popular para esquemas marginais ou completamente ilegais, incluindo falsos drogas,
bombardeios e despejos de estoque, recrutamento de mulas de dinheiro e fraude de taxa
antecipada (muitas vezes chamada de 4-1-9 após a seção do código penal nigeriano que o
proíbe.)
Privilegie escalation
Bomba Lógica
São programas que se encontram armadilhados para serem activados ou despoletados quando
existe uma determinada ocorrência. Esta classe também se pode incluir nos vírus.