Logica

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1185 palavras )
  • Download(s) : 0
  • Publicado : 2 de abril de 2011
Ler documento completo
Amostra do texto
Segurança de Redes

Fundamentos de Segurança em Redes

Profº. Lorivaldo Rodrigues Barbosa

Segurança de Redes
Um vírus de computador nada mais é que um programa ou instrução de máquina que visa prejudicar o próprio usuário ou a terceiros. Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, fazcópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
Profº. Lorivaldo Rodrigues Barbosa

Segurança de Redes
Os antivírus são softwares projetados para detectar e eliminar vírus de computador. Um dos principais motivos que levam à criação de novos vírus é justamente fazer com eles se espalhem e fiquem nos atormentando por dias, semanas ou atémeses. Seus criadores procuram incessantemente falhas em sistemas operacionais, servidores de internet ou aplicativos conhecidos e que estejam instalados na maioria dos computadores do mundo.

Profº. Lorivaldo Rodrigues Barbosa

Segurança de Redes
Backdoors
Backdoors (Também conhecido como porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou em Sistemasoperacionais.

Profº. Lorivaldo Rodrigues Barbosa

Segurança de Redes
Trojan Horse ou Cavalo de Tróia

Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor. O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inseriras senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu paraprogramas mais completos.
Profº. Lorivaldo Rodrigues Barbosa

Segurança de Redes
Worm

Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Entretanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar. Um worm pode ser projetadopara tomar ações maliciosas após infestar um sistema, além de se auto-replicar, tais como : · deletar arquivos em um sistema ou · enviar documentos por email. Daí, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.Profº. Lorivaldo Rodrigues Barbosa

Segurança de Redes
DMZ Zona Desmilitarizada.
 Para a segurança de computadores, DMZ é a

área de rede que permanece entre a rede interna de uma organização e uma rede externa, em geral a internet. Comumente, uma DMZ contêm equipamentos apropriados para o acesso à internet, como servidores para web (HTTP), servidores de transferência de arquivos (FTP),servidores para e-mail (SMTP) e servidores DNS.
Profº. Lorivaldo Rodrigues Barbosa

Segurança de Redes
Pensamentos e ideais diferentes

Profº. Lorivaldo Rodrigues Barbosa

Segurança de Redes
Quando um “Hacker” acorda de manhã, no que ele pensa?
“...hoje é dia de aprender mais como aquilo funciona...”

Profº. Lorivaldo Rodrigues Barbosa

Segurança de Redes
Quando um “Cracker” acordade manhã, no que ele pensa?
“...vamos ver quantos “laranjas” responderam àquele scan que disseminei pela internet ontem. Será que mandaram algum dinheiro? Queria comprar um notebook novo.”
Profº. Lorivaldo Rodrigues Barbosa

Segurança de Redes
Por fim, o Administrador de Segurança, acorda de manhã e pensa:  Já é de manhã...Pelo menos um hacker deve
ter tentado escanear o sistema e uns...
tracking img