Trabalho Ataques Virtuais

1932 palavras 8 páginas
Trabalho sobre Ataques virtuais Engenharia da Computação
18º Módulo - 2º Trimestre de 2015 – Turma 18ECNA

Autor:

Gustavo Henrique F. Ferreira (RA:100334)

ETEP Faculdades – Campus Esplanada, São José dos Campos, São Paulo - Brasil.

Resumo: O artigo tem como objetivo descrever e exemplificar formas de ataques virtuais, abordando os temas: virus, verme, cavalo de tróia, rabbit, exploits, spoofing, denial of service(DOS), FLOOD, smurfing, distributed denial of service(DDoS), snnifers.
Palavras Chave: ataques, virtuais, virus, segurança.

I. INTRODUÇÃO

Computadores sempre foram alvos de ataques, tais como os vírus, vermes, cavalosde-tróia, entre outros, que tinham a finalidade de causarem danos nas máquinas, fosse para causar prejuízos ou apenas como diversão. Mas esse conceito vem mudando, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa.
Com hackers e crackers cada vez mais habilidosos criando softwares mais e maissofisticados, a internet se tornou um local sem muita segurança, no qual qualquer um que nela esteja conectado, tanto o computador quanto o próprio internauta, está sujeito a todos os tipos de perigos que esta oferece. Crimes virtuais vão crescendo de acordo com o aumento da quantidade de computadores, e também com a expansão da internet, principalmente a internet banda larga, que quanto mais rápida mais propícia a ataques ela está.
Dessa forma, ataques a computadores é uma área em constante expansão, e, ciente desse fato, os internautas devem ficar bem atentos ao acontece em seus computadores.

II. DEFINIÇÃO DE ATAQUES A COMPUTADORES

Ataques a computadores são tipos de crimes virtuais que visam, entre outras coisas, prejudicar computadores alheios. Crimes dos quais todos os internautas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos

Relacionados

  • Detecção de intrusões em maquinas virtuais
    5345 palavras | 22 páginas
  • Espionagem
    7260 palavras | 30 páginas
  • Mitigando Ataques De Ego Smo E Nega O De Servi O Em Nuvens Via Agrupamento De Aplica Es
    6849 palavras | 28 páginas
  • Tecnologias de redes
    4169 palavras | 17 páginas
  • Honeypot
    2964 palavras | 12 páginas
  • Honeypots
    3362 palavras | 14 páginas
  • Virtualização
    24828 palavras | 100 páginas
  • Honeypots e honeynets
    4358 palavras | 18 páginas
  • cyberbulling
    1216 palavras | 5 páginas
  • crimes digitais
    2639 palavras | 11 páginas