Projeto de estabelecimento

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1286 palavras )
  • Download(s) : 0
  • Publicado : 26 de novembro de 2012
Ler documento completo
Amostra do texto
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO
MARANHÃO - IFMA

MARCELY JANSEN – ACADEMICA DO CURSO BACHARELADO EM ADMINISTRAÇÃO

MALWARE- TROJAN

SANTA INÊS – MA
2012
MARCELY JANSEN

MALWARE-TROJAN

Pesquisa apresentada ao curso de Bacharelado em Administração do Instituto Federal de Educação, Ciência e Tecnologia do Maranhão -IFMA, para obtenção da 2° nota.

Orientador:Professor Jorge Luis

SANTA INÊS – MA
2012

MARCELY JANSEN

MALWARE-TROJAN

Pesquisa apresentada ao curso de Bacharelado em Administração do Instituto Federal de Educação, Ciência e Tecnologia do Maranhão -IFMA, para obtenção da 2º nota.

APROVADA: 09 de julho de 2012.

______________________________________
Prof.: Jorge Luiz
(Orientador)
(IFMA)

RESUMO

Esta pesquisatem como objetivo apresentar um dos principais tipos de malwares existentes no mundo da computação, que é o trojan, mais conhecido como cavalo de troia, um programa que tem um pacote de vírus que é usado geralmente para destruir um computador.E suas características que os definem e os diferenciam dos demais tipos, quanto à forma de obtenção, forma de instalação, meios usados para propagação e açõesmaliciosas mais comuns executadas nos computadores infectados.

Palavras-chave: Malwares; Trojan.

ABSTRACT

This research aims to present one of the main types of malware in the world of computing that is the trojan, known as Trojan horse, a program that has a package of virus that is commonly used to destroy your computer.It characteristics that define and distinguish them from other types, howto obtain, so installation media used to spread and most common malicious actions performed on infected computers.

Keywords: Malware, Trojans.

SUMÁRIO

1 INTRODUÇÃO.........................................................................................................07
2 CÓDIGOS MALICIOSOS (MALWARES)..............................................................08
2.1TROJAN.................................................................................................................09
3 PREVENÇÃO.................................................................................................................10
4 CONCLUSÃO......................................................................................................11BIBLIOGRAFIA.....................................................................................................12

1 INTRODUÇÃO

O presente trabalho tem como objetivo apresentar uma pesquisa sobre um dos malwares mais conhecidos que é o trojan. Quais as ameças que seus usuários sofrem quando estão usando computadores conectados à Internet.
A origem do termo Malware vem da contração de “malicious software”, e identifica qualquer programa desenvolvido como propósito de causar dano a um computador, sistema ou redes de computadores. O malware pode ser classificado de acordo com a maneira como é executado, como se replica e pelo que faz. A classificação não é definida perfeitamente, pois estas funções frequentemente se sobrepõem e as diferenças nem sempre são óbvias.
O desensenvolvimento de malwares pode ser simples e eles podem causar sériosproblemas tornando o computador instável e as comunicações inseguras. Vários malwares podem reinstalar-se após serem removidos sendo extremamente difíceis de serem localizados.

2. MALWARES
Código malicioso ou Malware (Malicious Software) é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de executar ações maliciosas e causar algum dano ou roubo deinformações. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
* pela auto-execução de mídias removíveis infectadas, como pen-drives;
* pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
* pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
*...
tracking img