Escolar Documentos
Profissional Documentos
Cultura Documentos
Elementos do grupo:
Papaito Isac – N0 42
Ria Diogo - No 46
Samiel Alberto - No 47
Samina Saide - No 48
Serafim Albano - No 49
Severino Bernardo - No 50
INTRODUÇÃO ................................................................................................................... 3
2. ANTIVÍRUS ................................................................................................................... 8
3. PASSWORD.................................................................................................................... 9
CONCLUSÃO ..................................................................................................................... 11
Nessa ordem de idéia, o presente trabalho tem o objectivo principal de detalhar aspectos
ligados aos vírus, desde a sua evolução ate ao ponto da criação dos antivírus. Este trabalho
também tem em vista detalhar de forma clara e objectiva acerca do password e do firewall,
apresentando conceitos chaves para a sua melhor percepção.
3
1. VÍRUS INFORMÁTICOS
Já em 1986 teve sim o primeiro vírus considerado, chamado Brain, que era um vírus de boot,
danificava o setor de inicialização do disco rígido, se propagava através de disquetes
contaminados. Foi elaborado pelos irmãos Basit e Amjad. O objetivo principal na criação do
vírus era o de causar danos aos dados do computador, e como segundo objetivo, propagar-se
para outros computadores, tudo isso sem que o usuário perceba. (SANTOS & CAMARGO,
2013).
Somente em 1992 que o vírus apareceu a mídia, com o nome de Michelangelo, sobrepunha
partes do disco e criava diretórios e arquivos falsos no dia 6 de março, que era o dia do
nascimento da renascença. Por este motivo a venda de antivírus cresceu muito.
1995, pela primeira vez um criador de vírus é preso, foi rastreado pela Scotland Yard.
Cristopher Pile, conhecido também como Barão Negro, condenado a 18 meses de prisão.
Seu vírus era o Pathogen, o estrago dele foi em quase 2 milhões de dólares e meio, Barão
Negro era um programador desempregado do sudeste da Inglaterra. Foi encontrado, e então
confessou as 5 acusações de invasão a computadores para diminuir sua condenação. Foi
condenado também por 5 modificações não autorizadas de software e uma acusação de
incitação a propagar seu vírus. Neste ano também era criado o Concept, primeiro do tipo de
vírus de macro, escrito para o Word em Basic, poderia ser executado em qualquer plataforma
com Word ou Macintosh, se espalhava pelo setor de boot e por todos os executáveis.
Efetivamente, vírus não surgem do nada no seu computador. Eles são escritos por alguém e
colocados em circulação até atingirem o seu computador através de um programa ou disquete
infectado. Um vírus é um pequeno programa que se autocopia e / ou faz alterações em outros
arquivos e programas, de preferência sem o seu conhecimento e sem autorização.
4
As manifestações dos vírus podem ser as mais diversas como mostrar mensagens, alterar
determinados tipos de arquivos, diminuir a performance do sistema, deletar arquivos,
corromper a tabela de alocação ou mesmo apagar todo o disco rígido.
A definição mais correta de vírus é a que diz que Vírus é todo programa de computador que
funciona como parasita, infectando os arquivos que existem em um computador.
Uma tarefa típica dos Worms é abrir portas para entrada de outros Worms.
Os Bots
O Bot é um Worm que dispõem de mecanismo de comunicação com o invasor permitindo seu
controle a partir de outros computadores na Internet. Os Bots hoje são muito utilizados para
executar tarefas que podem entre outras coisas tirar sites inteiros do ar ou tornar o computador
5
infectado e forçá-lo a tornar-se um servidor de spam enviando mensagens eletrônicas não
solicitadas em grande quantidade.
Os Cavalos de Tróia
Um Cavalo de Tróia é um programa que enviado normalmente como um presente, por
exemplo, na forma de cartão virtual, álbum de fotos, protetor de tela ou jogo. Além de
executar tarefas para as quais foi aparentemente projetado, ele executa outras funções
maliciosas e sem o conhecimento do usuário. O Cavalo de Tróia torna o computador infectado
uma espécie de servidor na Internet que abri “portas dos fundos” possibilitando ser acessadas
à distância por um invasor
.
Os Spywares
Um Spyware é um software que tem como objetivo monitorar as atividades de um sistema e
enviar informações a terceiros.
Alguns programas que são utilizados de forma legítima como os gerenciadores de áreas de
trabalho remotos, muitas vezes, são modificados e, quase sempre, são usados de forma
maliciosa.
Os Keyloggers e os Screenloggers
O Keylogger é um programa projetado para armazena as teclas digitadas pelo o usuário
durante a utilização do computador. Normalmente, a sua ativação deste monitoramento está
condicionada a uma ação prévia do usuário, como entrar em um site de comércio eletrônico
ou num banco, capturando as senhas e outras informações importantes.
Uma sofisticação de Keylogger é o Screenlogger. Este tipo de programa foi projetado para
armazenar, em forma de imagem, a posição em que o cursor do mouse aponta quando um dos
botões é pressionado. Na tentativa de burlar assim, a segurança de alguns sites comerciais
como, por exemplo, os de bancos.
6
1.4. Como os vírus informáticos se propagam
Após a contaminação, os vírus passam a executar tarefas com os propósitos mais diversos.
Estas tarefas vão desde a simples execução de programas à destruição do sistema operacional.
Os vírus têm como atividade básica, a sua replicação para o maior número de programas
possível. Possibilitando assim, a sua propagação para outros computadores.
O vírus se propaga também através de sites da Internet com conteúdo pouco recomendável
(por exemplo, sites dedicados a dar dicas sobre pirataria), além do modo mais comum: a
propagação através de e-mail.
7
2. ANTIVÍRUS
O primeiro antivírus foi criado em 1988 por Denny Yanuar Ramdhani. Era uma vacina ao
vírus Brain, um vírus de boot. O antivírus foi criado com o objectivo de remover o vírus e
imunizar o sistema contra uma nova infecção. A forma de desinfetar era remover as entradas
do vírus no PC e já bloqueava estas fraquezas para impedir um novo ataque. Ainda em 1988
um vírus foi projetado para infectar com a "ajuda" da BBS, nisto John McAfee, desenvolveu
o virusScan, primeira vacina para o vírus. (SANTOS & CAMARGO, 2013).
Antivírus São programas utilizados para detectar vírus num computador ou disquete O
antivírus, por sua vez, funciona como uma vacina dotada de um banco de dados que cataloga
milhares de vírus conhecidos. Quando o computador é ligado ou quando o usuário deseja
examinar algum programa suspeito, ele varre o disco rígido em busca de sinais de invasores.
(JUNIOR, 2002).
Quando um possível vírus é detectado, o antivírus parte para o extermínio. Alguns antivírus
conseguem reparar os arquivos contaminados, entretanto nem sempre isso é possível. Muitas
vezes a única saída é substituir o arquivo infectado pelo mesmo arquivo "clean" do software
original, ou de outro computador com programas e sistema operacional idênticos ao infectado.
Dependendo do vírus e das proporções dos danos ocasionados pela virose, apenas alguém que
8
realmente compreenda do assunto poderá limpar o seu computador e, se possível, recuperar os
arquivos afetados.
3. PASSWORD
A palavra password não consta oficialmente nos dicionários de língua portuguesa. O termo,
porém, é muito popular na nossa língua ainda que possa ser substituído por palavra-passe ou
senha de acesso, noções que são aceites.
Uma password é uma combinação de letras e/ou números que oferece, a quem a conhece, a
possibilidade de aceder a um recurso. A password serve como proteção e como mecanismo de
segurança: as pessoas que não conhecem a chave, não podem aceder ao recurso em questão.
Em sistemas de computação, passwords são amplamente utilizadas para autenticar usuários e
conceder-lhes privilégios para agir como administradores de um sistema, por exemplo, ou
permitir-lhes o acesso a informações personalizadas armazenadas no sistema.
9
3.1. Tipos de password
Numéricos - são aqueles que são constituídos por números. Como por exemplo:
123456
Letronicos - são os passwords constituídos somente por letras. Exemplo:
administrador
Misto - são os passwords que contem números assim como letra simultaneamente e
são os mais fortes.
Exemplo: administrador123456
4. O QUE É FIREWALL?
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a
partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais
operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a
tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira
de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados
indesejado e liberar acessos bem-vindos.
10
CONCLUSÃO
Conforme foi visto durante o desenvolvimento, um vírus de computador é um programa
escrito com o objetivo de alterar a forma como um computador opera, sem a permissão ou o
conhecimento do usuário. Não se conhecem processos que tornem um sistema completamente
protegido aos ataques de vírus, mas os antivírus surgem como uma solução viável, visto que
quando um possível vírus é detectado, o antivírus parte para o extermínio
Estamos expostos todos os dias às mais diversas ameaças virtuais, que não podemos ignorar a
necessidade e urgência de conhecimento sobre o assunto. Todos os dias milhares de pessoas
são vítimas de pessoas mal intencionadas que roubam senhas de banco, informações
confidenciais. As pessoas pensam somente no prejuízo monetário causado pelo roubo de
senhas ou número de cartões de crédito. Mas os vírus também destroem fotos, vídeos,
documentos e outras coisas que podem ter um enorme valor emocional ou mesmo representar
o trabalho de uma vida.
No que diz respeitos aos passwords e firewalls conclui-se que um password é uma palavra ou
código secreto previamente estabelecido num sistema informático como forma de
reconhecimento e privacidade das informações, ao passo que firewall é uma combinação de
hardware e software no qual com ele é possível implementar uma política de controle de
acesso.
11
REFERÊNCIAS BIBLIOGRÁFICAS
JUNIOR, Paulo. Jose. Fazzio. Introdução a informática. de fazzio acessória. 2002
SANTOS, Loirto, Alves. & CAMARGO, Luiz, Henrique, Pires. Vírus de computador
Uma abordagem do código polimórfico. Curitiba. 2013
12