Tcc informatica

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1115 palavras )
  • Download(s) : 0
  • Publicado : 12 de fevereiro de 2013
Ler documento completo
Amostra do texto
Hoje o uso das Novas Tecnologias na educação torna-se cada
vez mais presente em nossas vidas, quer seja de forma direta ou
indireta. A realidade mostra que não se pode mais ignorar tal fato e que
se faz necessário, mais do que nunca, alocar o modelo de
aprendizagem em vigência ao novo paradigma educacional.
Para a sustentabilidade deste novo modelo é essencial que
alguns fatores sejamconsiderados prioritários aos olhos dos
agentes/atores de tão complexo processo. O primeiro passo a ser dado,
ao nosso ver, seria o de capacitar os profissionais que atuam na
perspectiva de Informática Educativa; Segundo, incluir os “infoexcluídos” (professores, alunos, funcionários, pais etc.) adotando
políticas de socialização deste novo saber; Investir em equipamentos de
qualidade como tambémem softwares e acesso a Internet com os quais
se possam planejar aulas aliando os conhecimentos técnicos aos
pedagógicos adequando a realidade e aos interesses do educando.

2.5.1 Principais ataques
Quanto mais protegido o computador, melhor. Desta forma, fica mais difícil sofrer
um ataque. São diversos os tipos de ataque. 25
A seguir, são enumeradas as principais formas de ataques. Sãoelas:
• Vírus: São pequenos programas que têm a propriedade de se juntar a outros arquivos,
alterar seu funcionamento normal e se reproduzir, contaminando outros arquivos. Em
princípio um vírus poderia contaminar qualquer arquivo. No entanto, só faz sentido
contaminarem executáveis, uma vez que estes são carregados e executados na
memória (BARBOSA, 2004);
• Trojans ou Cavalos de Tróia:Assim como na história, são falsos presentes enviados
às vítimas, geralmente via e-mail, ou seja, programas disfarçados que, ao serem
executados, efetuam tarefas malígnas, tais como capturas de senhas e outros dados
sigilosos. A principal diferença entre os Trojans e os Vírus é que o primeiro não se
reproduz ou se replica, ele só é executado e propagado através de intervenção humana(BARBOSA, 2004) e (HONÓRIO, 2003);
• Worms: São programas que aproveitam falhas do sistemas para se propagar, e se
replicar. Ao contrário dos trojans, os worms não contaminam arquivos. O Primeiro
worm que se tem notícia foi criado por Robert Morris, em 1988. Este programa
aproveitaria uma falha do finger daemon do UNIX e do sendmail. Mais o worm de
Morris tinha um bug que o faziareinfectar máquinas já contaminadas. Isso provocou a
queda de vários computadores no EUA (BARBOSA, 2004);
• Sniffers: Os sniffings são programas que verificam o tráfego na rede, são úteis para o
gerenciamento de rede e, nas mãos dos hackers, são bons para roubarem senhas e
informações sigilosas. O sniffing é uma invasão passiva, na qual uma máquina
diferente do destino pretende ter informaçõesque se percorrem na rede, é um ataque
muito difícil de ser detectado. Contudo o sniffing não pode ser considerado um ataque
porque são usados para diagnosticar problemas na rede de uma empresa (HONÓRIO,
2003);
• Exploit: Programa criado para explorar uma falha de segurança de um sistema. Pode
servir para obter acesso indevido ou tirar o sistema do ar (ANDRADE, 2005);
• Honeypot (Potede Mel): Armadilha para hackers. Configura-se um computador para
servir de isca, deixando brechas para a invasão. Os softwares instalados coletam
informações sobre o invasor que são, depois, usadas para reforçar as defesas
(ANDRADE, 2005);
• Estouro de Buffer (Buffer Overflow): Um tipo de ataque que faz com que um
programa invada o final de uma área de armazenamento de dados. O resultadoé que o 26
invasor pode sobrescrever parte do programa e executar seu código. Isso é um
problema principalmente com software escrito em C e C ++. Outras linguagens como
Java estão imunes a ele (ANDRADE, 2005);
• Rootkit: É uma coleção de softwares projetados para não deixar pistas de um invasor
e fornecer portas de fundo para futuras invasões no sistema, normalmente também
contêm...
tracking img