Assossiação brasileira de normas técnicas (abnt)
Faculdade de Tecnologia de Jundiaí
Curso de Tecnologia em Análise e Desenvolvimento de Sistemas
ORGANIZAÇÃO DO TRABALHO SEGUNDO AS NORMAS DA ABNT
NOME DO ALUNO
Jundiaí
2011
CEETEPS – CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA
Faculdade de Tecnologia de Jundiaí
Curso de Tecnologia em Análise e Desenvolvimento de Sistemas
ORGANIZAÇÃO DO TRABALHO SEGUNDO AS NORMAS DA ABNT
NOME DO ALUNO
Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Jundiaí, como exigência parcial para obtenção do título de Tecnólogo em Análise e Desenvolvimento de Sistemas.
Jundiaí
2011
Aos meus pais, irmãos e a todos os meus amigos que sempre me apoiaram.
AGRADECIMENTOS
Este é o momento que temos que agradecer a Deus, que durante as dificuldades nos conforta, mostra o caminho e nos fortalece para que possamos dar mais um passo.
Agradeço à minha família, em especial, à minha mãe e ao meu pai, exemplos de perseverança, força, coragem e sabedoria.
LISTA DE FIGURAS Figura 1 - Conficker 11 Figura 2 - Falhas na Segurança Computacional 16 Figura 3 - Antivírus 17
LISTA DE TABELAS Tabela 1 - Computadores Infectados pelo Conficker 10 Tabela 2 - Evolução dos Vírus 15
SUMÁRIO
1 INTRODUÇÃO 8
2 ESPECIALISTAS SE UNEM EM CAÇADA EXTRAORDINÁRIA A MALWARE 9
2.1 BOTNETS 9 2.1.1 O Programa Conficker 11
3 SEGURANÇA COMPUTACIONAL 14
3.1 O SPAM 14 3.1.1 Falhas nos Sistemas de Segurança Computacional 16
CONCLUSÃO 19
REFERÊNCIAS BIBLIOGRÁFICAS 20
ANEXOS 21
RESUMO
Uma extraordinária batalha de bastidores está acontecendo entre grupos de segurança computacional ao redor do mundo e o descarado criador de um programa malicioso chamado Conficker. O programa atraiu a atenção global quando começou se espalhar no final do ano passado. Ele rapidamente infectou milhões de computadores com um código projetado para ligar as máquinas que controla a um poderoso