Assossiação brasileira de normas técnicas (abnt)

Disponível somente no TrabalhosFeitos
  • Páginas : 12 (2900 palavras )
  • Download(s) : 0
  • Publicado : 21 de outubro de 2011
Ler documento completo
Amostra do texto
CEETEPS – CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA
Faculdade de Tecnologia de Jundiaí
Curso de Tecnologia em Análise e Desenvolvimento de Sistemas

ORGANIZAÇÃO DO TRABALHO SEGUNDO AS NORMAS DA ABNT

NOME DO ALUNO

Jundiaí
2011

CEETEPS – CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA
Faculdade de Tecnologia de Jundiaí
Curso de Tecnologia em Análise e Desenvolvimentode Sistemas

ORGANIZAÇÃO DO TRABALHO SEGUNDO AS NORMAS DA ABNT

NOME DO ALUNO

Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Jundiaí, como exigência parcial para obtenção do título de Tecnólogo em Análise e Desenvolvimento de Sistemas.

Jundiaí
2011
Aos meus pais, irmãos e a todos os meus
amigos que sempre me apoiaram.
AGRADECIMENTOS

Este é o momento quetemos que agradecer a Deus, que durante as dificuldades nos conforta, mostra o caminho e nos fortalece para que possamos dar mais um passo.

Agradeço à minha família, em especial, à minha mãe e ao meu pai, exemplos de perseverança, força, coragem e sabedoria.

LISTA DE FIGURAS
Figura 1 - Conficker 11
Figura 2 - Falhas na Segurança Computacional 16
Figura 3 - Antivírus 17

LISTA DE TABELASTabela 1 - Computadores Infectados pelo Conficker 10
Tabela 2 - Evolução dos Vírus 15

SUMÁRIO

1 INTRODUÇÃO 8
2 ESPECIALISTAS SE UNEM EM CAÇADA EXTRAORDINÁRIA A MALWARE 9
2.1 BOTNETS 9
2.1.1 O Programa Conficker 11
3 SEGURANÇA COMPUTACIONAL 14
3.1 O SPAM 14
3.1.1 Falhas nos Sistemas de Segurança Computacional 16
CONCLUSÃO 19
REFERÊNCIAS BIBLIOGRÁFICAS 20
ANEXOS 21

RESUMOUma extraordinária batalha de bastidores está acontecendo entre grupos de segurança computacional ao redor do mundo e o descarado criador de um programa malicioso chamado Conficker. O programa atraiu a atenção global quando começou se espalhar no final do ano passado. Ele rapidamente infectou milhões de computadores com um código projetado para ligar as máquinas que controla a um poderosocomputador conhecido como botnet. Desde então, o autor do programa atualizou repetidas vezes sua criação em um jogo de gato e rato com uma aliança informal internacional de firmas de segurança da informação e um grupo de governança de rede conhecido como Internet Corp. for Assigned Names and Numbers. Os membros se referem à aliança como a Conficker Cabal (Intriga Conficker).

Palavras-chave:Conficker, botnet, segurança.
1 INTRODUÇÃO

Uma extraordinária batalha de bastidores está acontecendo entre grupos de segurança computacional ao redor do mundo e o descarado criador de um programa malicioso chamado Conficker.
O programa atraiu a atenção global quando começou se espalhar no final do ano passado. Ele rapidamente infectou milhões de computadores com um código projetado para ligar asmáquinas que controla a um poderoso computador conhecido como botnet.
Desde então, o autor do programa atualizou repetidas vezes sua criação em um jogo de gato e rato com uma aliança informal internacional de firmas de segurança da informação e um grupo de governança de rede conhecido como Internet Corp. for Assigned Names and Numbers. Os membros se referem à aliança como a Conficker Cabal (IntrigaConficker).
A existência do botnet fez alguns dos melhores especialistas em segurança de computação do mundo trabalharem em conjunto para prevenir potenciais danos. A difusão do software malicioso está em uma escala equiparável aos piores vírus e worms do passado, como o vírus I Love You. No mês passado, a Microsoft anunciou uma recompensa de US$ 250 mil por informações que levassem à captura docriador do Conflicker.
Botnets são usados para enviar a vasta maioria de e-mails de spam. O spam, por sua vez, é a base para promoções comerciais duvidosas, incluindo uma variedade de golpes que freqüentemente envolvem direcionar internautas descuidados a web sites que podem implantar softwares maliciosos, ou malwares, nos computadores.

2 ESPECIALISTAS SE UNEM EM CAÇADA EXTRAORDINÁRIA A...
tracking img