Você está na página 1de 15

Universidade Zambeze

Faculdade de Ciencias Sociais e Humanidade


Contabilidade – 1º Ano
Informática

Segurança de informações e Malwares

Nomes:
Santos Chaua
Cidalia Raul
Cristina Candeia
Augusto Macuacua
Fernanda Salato

Docente: Taheer Mithá

Beira, Junho de 2020


Índice
1. Introdução ........................................................................................................................1
2. Princípios básicos de segurança da informação……….……………………………….2
2.1 Princípio da Disponibilidade ………………………………………………………......2
2.2 Princípio da Integridade…………………………………………………………………3
2.3 Princípio da Confidencialidade…………………………………………………………..3
3. Malwares………………………………………………………………………………….5
3.1 Malware Backdoor…………………………………………………………………………5
4. Diferença entre processadores i3, i5, i7 e i9……………………………..………………..8
5. Diferença entre processadores e sistemas 32-bits e 64-bits……………………………..10
6. Bits, bytes, megabytes, gigabytes e terabytes……………………………………………11
7. Conclusão………………………………………………………………………………….12
8. Referências bibliográficas…………………………………………………………………13
1. Introdução

O computador é considerado a “maior invenção” que o homem conseguiu fazer, actualmente


vivemos rodeados de computadores de diferentes capacidades, utilidades e dimensões, mas
infelizmente, pessoas de má fé tendem a se aproveitar das fragilidades existentes nessas
maquinas para atacar, roubar e destruir a integridade dos dados dos usuários. Este trabalho tem
como seu escopo falar sobre os Malwares, que são códigos ou programas capazes de danificar
sistemas de computadores.
2. Princípios básicos de segurança da informação

Existem quatro princípios básicos de segurança da informação: Disponibilidade, Integridade,


Confidencialidade e Autenticidade.

2.1 Princípio da Disponibilidade

O acesso a informação por pessoas permitidas é essencial para o prosseguimento das atividades
da empresa. Obter a informação, mas não puder acessá-la no momento que se precisa dela, é
igualmente a não ter nenhuma informação. As medidas de segurança dos dados e informações
devem possuir aspectos que permitam o acesso aos mesmos no momento necessário. É muito
importante empregar o acesso a informação juntamente com a conservação da confidencialidade
da mesma. As formas de segurança utilizadas não poderão exibir os dados para o acesso por
pessoas não autorizadas e não deverão restringir o acesso pelos permitidos.

De acordo com o Princípio da Disponibilidade, a informação estará disponível sempre que for
preciso. Esse aspecto é de suma importância, principalmente para sistemas que não podem ter
falhas na Disponibilidade, pois essas falhas comprometem o serviço.

Ex.: Se o site do Submarino, que é uma grande empresa de venda de comércio eletrônico, é
atacado e fica fora do ar por 24 horas, o prejuízo dessa empresa ,por causa da indisponibilidade
do sistema, será muito grande. Nesse caso, a Disponibilidade é um fator crítico para essa
empresa.

2.1.1 Ferramentas do Princípio da Disponibilidade

As ferramentas que garantem o princípio da Disponibilidade são o Nobreak, o Firewall e o


Backup.

• Nobreak: Dispositivo alimentado por baterias, capaz de fornecer energia elétrica a um sistema
durante um determinado período, em situações de emergência, no caso de interrupção do
fornecimento de energia da rede pública. Ou seja, o Nobreak impede que o sistema desligue e é
uma ferramenta de Disponibilidade.

• Firewall: O Firewall é uma barreira de proteção contra ataques que visam tirar os serviços de
funcionamento. Ele impede que ataques de intrusão e de negação de serviço sejam efetuados no
ambiente.
• Backup: Quando uma informação é corrompida, ela se torna indisponível. O backup recupera
essa informação, tornando-a disponível novamente.

2.2 Princípio da Integridade

A integridade é um requisito vital para garantir os dados e informações processadas, transmitidas


pelos sistemas de informação. O valor de uma informação está na fiabilidade. Qualquer
alteração, por menor que seja, pode comprometer a integridade de um grande volume de dados e
informações, assim podendo causar enormes prejuízos. Para isso são necessários sistemas de
validação, que podem ser automáticos ou manuais, de acordo com o grau de importância das
informações.

De acordo com o Princípio da Integridade, a informação só pode ser alterada por pessoas
autorizadas, ou seja, a Integridade garante o controle das alterações, impedindo que pessoas não
autorizadas façam alterações indevidas na informação. O princípio da integridade também
garante a completude da informação, para que não haja perda de partes da informação.

A integridade é de suma importância para a recuperação de informações perdidas.

2.2.1 Ferramentas do Princípio da Integridade

As ferramentas que garantem o Princípio da Integridade são a Assinatura Digital e o Backup.

• Assinatura Digital: Quando o usuário assina digitalmente um documento, qualquer alteração


que for feita no documento violará essa assinatura. Portanto, se houver alteração em um
documento assinado digitalmente ou eletronicamente, ele precisará ser assinado novamente, pois
a assinatura anterior foi violada. A assinatura garante o controle das alterações.

• Backup: A completude faz parte do backup. Quando parte da informação se corrompe e o


usuário restaura o backup, a totalidade da informação é recuperada, tornando-se íntegra
novamente.
2.3 Princípio da Confidencialidade

Segundo o Princípio da Confidencialidade, a informação pode ser acessada apenas por pessoas
autorizadas – isso significa o sigilo da informação. Portanto, a confidencialidade garante o sigilo
da informação e impede que pessoas não autorizadas tenham acesso ao conteúdo

2.3.1 Ferramenta do Princípio da Confidencialidade

A ferramenta que garante o princípio da Confidencialidade é a Criptografia.

• Criptografia: É uma técnica que embaralha a informação por meio de algoritmos de


criptografia, e faz com que a informação se transforme em algo ininteligível.

2.4 Princípio da Autenticidade

O Princípio da Autenticidade garante a veracidade da autoria da informação, porém, não garante


a veracidade do conteúdo da informação. A autenticidade garante a veracidade do autor, de quem
de fato produziu aquela informação, não importando se o conteúdo é verdadeiro ou falso.

• Não Repúdio: A Autenticidade garante também um subproduto, que é o Não Repúdio. O Não
Repúdio está contido na autenticidade e significa que o autor da informação não tem como
recusar que ele é o verdadeiro autor. Ou seja, o Não Repúdio é a incapacidade da negação da
autoria da informação.

2.4.1 Ferramentas do Princípio da Autenticidade

As ferramentas que garantem o Princípio da Autenticidade são a Biometria, a Assinatura Digital


e os Certificados Digitais.

• Biometria: A Biometria é uma ferramenta que verifica algumas características físicas da pessoa
para certificar que aquela característica identifica a pessoa unicamente. A Biometria é muito
utilizada nos bancos.

• Assinatura Digital: A assinatura digital identifica unicamente o autor da informação, garantindo


a autenticidade.

• Certificados Digitais: Os certificados Digitais garantem a autenticidade da autoria dos sites.


Ex.: Quando um usuário acessa um site de comércio eletrônico, geralmente há um cadeado no
canto da tela, que mostra o certificado digital do site, afirmando que aquele site de fato pertence
àquela empresa.

3. Malwares

Malwares são programas de computador destinados a infiltrar-se em um sistema de computador


alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações
(confidenciais ou não). Ele pode aparecer na forma de código executável, scripts de conteúdo
ativo, e outros softwares. "Malware" é um termo geral utilizado para se referir a uma variedade
de formas de software hostil ou intruso.

Malware inclui Vírus, Worms, Cavalos de Tróia (trojan), Ransomware, Spyware, Adware,
Keylogger, Backdoor, Exploits, Sniffers, Port Scanner, Rootkit, Phishing e outros programas
maliciosos, é muitas vezes disfarçado, ou encaixado dentro de arquivos não maliciosos

3.1 Malware Backdoor

O malware backdoor é um tipo de malware que nega os procedimentos normais de autenticação


para acessar um sistema. Em outras palavras, é uma forma de permitir que os cibercriminosos
acessem computadores de forma remota.

Nesse sentido, é possível acessar os recursos dentro de uma aplicação, tais como bases de dados
e servidores de arquivos, permitindo inclusive que os hackers consigam manipular comandos do
sistema e fazer o update de códigos maliciosos.

Os programas de backdoor, vale lembrar, podem ser instalados tanto em componentes de


software quanto de hardware. Além disso, podem ser disseminados via apps maliciosos em
dispositivos móveis e inteligentes (como os smartwatches).

De forma geral, podemos dizer que o malware backdoor é um tipo de trojan que possibilita
infectar e acessar um sistema e seu controle remoto. A partir daí, o invasor pode mudar ou até
mesmo apagar arquivos, além de executar programas, enviar e-mails em massa e instalar
ferramentas criminosas.

Backdoors nem sempre são maliciosos, é importante apontar que existe uma diferença entre o
backdoor enquanto malware e aquele que se caracteriza como um método de permitir o acesso
remoto a sistemas e aplicações.
Muitos desenvolvedores os instalam intencionalmente, em geral com a intenção de realizar
atualizações ou manutenção nos dispositivos. De fato, se o backdoor passar por boas
configurações e habilitar somente o acesso de usuários permitidos e legítimos, não há com o que
se preocupar.

3.2 Meios de Propragação

Em primeiro lugar, é importante frisar que esses códigos maliciosos são instalados através de
componentes vulneráveis de uma aplicação web. O método mais frequente de instalação, nesse
sentido, envolve a inclusão de arquivo remoto ou remote file inclusion (RFI), que explora
vulnerabilidades em aplicações que executam scripts externos.

Nesse caso, a função desses recursos legítimos é “enganada” e induzida a fazer o donwload de
um trojan backdoor a partir de uma fonte remota.

Vale acrescentar que os atacantes geralmente identificam alvos ou vítimas através de scanners,
que identificam sites com componentes não corrigidos (sem patches) ou desatualizados que vão
permitir a inclusão de arquivos maliciosos.

A partir daí, um scanner bem-sucedido se aproveita da brecha de segurança para instalar o


backdoor no servidor. Uma vez instalada, a “porta secreta” pode ser acessada a qualquer
momento, ainda que a vulnerabilidade que permitiu a ação hacker tenha sido corrigida pelos
fabricantes.

outro ponto relevante é que a inclusão ou injeção do trojan backdoor frequentemente é realizada
em um processo de duas etapas para driblar as regras de segurança que impedem o upload de
arquivos acima de um certo tamanho.

Na primeira etapa, há a instalação de um dropper (um pequeno arquivo cuja única função é
recuperar um arquivo maior de uma locação remota). Por sua vez, a segunda etapa consiste no
download e na instalação do script de backdoor no servidor.

Nessa perspectiva, é importante dizer que a falta de atualização de softwares (em computadores e
aplicativos) pode abrir espaço para falhas na segurança, que podem ser aproveitadas para a
instalação de backdoors. Uma outra técnica comum de invasão é o e-mail, que infecta os
dispositivos através de mensagens maliciosas contendo malware.
Caso o processo seja bem-sucedido, os hackers podem se utilizar dos backdoors para instalar
uma grande variedade de ameaças no computador, a exemplo de ransomware, spyware,
cryptojacking e ataques DDoS.

3.3 Meios de Prevenção

Para implementar medidas de proteção eficazes contra o malware, primeiro é preciso considerar
a separação dos backdoors em dois tipos: aqueles que já vêm instalados nos sistemas/aplicativos
(built-in) e os que tentam se instalar posteriormente, em especial através de trojans.

A má notícia é que os já instalados são muito mais difíceis de detectar e combater. Nessa
situação, é preciso ter confiança na comunidade de usuários/fabricantes e nas revisões realizadas
de forma periódica.

Por outro lado, o outro tipo de malware backdoor é relativamente simples de combater, tendo em
vista que há boas práticas e soluções eficientes de segurança para evitá-lo.

- Monitore a atividade da rede: quaisquer picos anormais nos dados podem indicar que
alguém está utilizando um backdoor no seu sistema. Portanto, é fundamental utilizar
firewalls e ferramentas de rastreio para acompanhar as atividades de todas as aplicações
utilizadas;
- Invista uma boa solução de cibersegurança: soluções anti-malware efetivas (a exemplo
de antivírus e firewalls) são capazes de impedir que os cibercriminosos implementem
trojans e outras ameaças para explorar as vulnerabilidades de backdoor;
- Aposte em senhas fortes: senhas fáceis e repetidas, dentro e fora das organizações, são
verdadeiras criadoras indiretas de backdoors. Além de investir em uma senha para cada
aplicação, é importante habilitar autenticação multifator;
- Não acessar sites que não possuem segurança;
- Não abrir e-mails de pessoas ou empresas que você não conhece;
- Não instalar programas piratas da internet.
4. Diferença entre processadores i3, i5, i7 e i9

Seus níveis relativos de poder de processamento são baseados em uma série de critérios, que
envolvem o número de núcleos, a velocidade do clock (em GHz), o tamanho do cache e as
tecnologias da Intel, como Turbo Boost e Hyper-Threading.

Os processadores de núcleo podem ser agrupados em termos de seus dispositivos de destino.

A letra no final do nome de uma CPU é a segunda parte mais importante do código da Intel a ser
observada. Nas CPUs de desktop, você não verá nenhuma letra ou um 'K'.

Quanto mais núcleos houver, mais tarefas (conhecidas como threads) poderão ser atendidas ao
mesmo tempo. O menor número de núcleos pode ser encontrado nos processadores Core i3, ou
seja, que possuem apenas dois núcleos. Atualmente, todos os Core i3s são processadores dual-
core.

O Core i3 é o mais recente processador de baixo custo da Intel.

A tecnologia por trás dos processadores Core i3 inclui base dual core, suporte a
hiperprocessamento e virtualização. Os processadores Core i3 suportam versões de 64 bits do
Windows. Aproveitando o novo chipset da Intel, e a tecnologia de 14nm, o Core i3 funciona
muito bem para a maioria das tarefas de computação atuais.

Além disso, este ano é o primeiro ano em que um processador Core i3 (Coffee Lake) terá 4
núcleos em vez de 2. Cada núcleo é basicamente como seu próprio processador, e quanto mais
núcleos você tiver, mais tarefas um computador pode fazer simultaneamente.

A outra grande diferença entre o Core i3 e as versões superiores é que o Core i3 não suporta o
turbo boost. Turbo boost é a capacidade de fazer overclock do processador, além da velocidade
base do clock. Além disso, os processadores mais recentes do Coffee Lake i3 reduziram a
hiperprocessamento.

O Core i5 é o mais recente processador intermediário da Intel. Um passo acima dos


processadores Core i3, o i5 lhe dará uma notável diferença de velocidade, dependendo do tipo de
aplicativos que você executa.

Existem três tipos principais de processadores Core i5: dual-core, quad-core e hexa-core.
Os processadores dual-core i5 possuem tecnologia de 32nm e 22nm, suporte a
hiperprocessamento, virtualização e tecnologia Turbo Boost.

Os processadores quad-core i5 têm tecnologia de 45nm, 22nm ou 14nm, suporte a virtualização e


tecnologia Turbo Boost, mas não possuem suporte para hiperprocessamento.

Os últimos chips Coffee Lake i5 também não suportam hiperprocessamento, mas foram
aumentados para seis núcleos, em vez de quatro.

Antes do Coffee Lake, a série i7 tinha desempenho quad-core, suporte a virtualização,


hiperprocessamento e tecnologia Turbo Boost. Com o Coffee Lake, houve um bom impulso para
seis núcleos, assim como o i5, mas o i7 suporta o hiperprocessamento, então temos um total de
12 threads.

O principal uso dos processadores Core i7 é para multi-tarefas, tarefas multimídia pesadas, jogos
de alto nível e programas pesados, como Adobe Photoshop, Corel Draw, dentr outros. Você verá
os benefícios de um i7 ao executar esses programas pesados ou ao editar um vídeo em 4K ou
superior no Premiere.

Os processadores i7 também têm um cache on-board maior, o que permite executar tarefas
repetitivas com mais eficiência. Caches maiores também significam melhor desempenho
multitarefa.

Core i9 é uma grande mudança em relação ao resto da programação. Em primeiro lugar, todos os
i9 usam o novo soquete LG 2066, que exige uma placa-mãe com chipset Intel X299.

A série de chips i9 é também o mais poderoso conjunto de processadores que a Intel já lançou. O
mais baixo tem 10 núcleos, um enorme cache L3 e ainda assim, dos brasileiros.O maior i9 tem
18 núcleos espantosos (36 threads).

5. Diferença entre processadores e sistemas 32-bits e 64-bits

Até 2003 existiam apenas os processadores de 32-bits que eram bastante compatíveis com o
sistema Windows, mas, tudo mudou naquele mesmo ano quando a AMD criou um inovador
processador de 64-bits. Com o inicio dessa nova tecnologia a Microsoft investiu nessa área e
começou a aperfeiçoar seus sistemas para aproveitar essa nova capacidade dos processadores.
Atualmente a maioria dos processadores são 64-bits, entretanto ainda existem alguns sistemas
Windows específicos para processadores de 32-bits.

Quando dizemos que um processador é 16-bits, 32-bits e 64-bits estamos falando dos bits
internos do chip. Um bit é a menor unidade de informação que pode ser armazenada ou
transmitida. Um bit pode assumir somente 2 valores: 0 ou 1. Por exemplo, com 16 bits um
processador pode operar com um número de valor até 65.535 bits. Se uma operação tiver o valor
de 100.000 bits, ele tera que executar essa tarefa em duas partes. Porém, se um processador
trabalha com 32-bits, que tem um valor de até 4.294.967.296 bits, pode executar a mesma tarefa
de uma única vez. Para calcular esse valor é simples, basta fazer 2 elevado à qualidade de bits
internos do processador.

O processadores necessitam bastante da memória RAM, porque é nelas que eles guardam os
registros e dentro desses registros eles armazenam os endereços dos dados que ele precisa
acessar mais rapidamente. Esses endereços são os números por meio dos quais o processador
pode acessar a informação de que precisa.

É por esse motivo que os processadores de 32-bits só conseguem usar 4 gigas de memória RAM.
O seu computador pode até ter mais mémoria, mas ele só vai conseguir alcançar uma quantidade
de 4.294.967.295 endereços, e isso faz com que ele fique um pouco limitado. Já os processadores
de 64-bits, conseguem guardar mais registros por que eles tem um total de
18.446.744.073.709.551 de endereços. No caso eles podem acessar mais rapidamente os
registros dentro da memória RAM, e eles suportam uma quantidade de memoria física chegando
a um total de quase 17 bilhões de gigas.

6. Bits, bytes, megabytes, gigabytes e terabytes

Os computadores "entendem" impulsos elétricos, positivos ou negativos, que são representados


por 1 ou 0. A cada impulso elétrico damos o nome de bit (BInary digiT). Um conjunto de 8 bits
reunidos como uma única unidade forma um byte.

Nos computadores, representar 256 números binários é suficiente para que possamos lidar a
contento com estas máquinas. Assim, os bytes possuem 8 bits. É só fazer os cálculos: como um
bit representa dois tipos de valores (1 ou 0) e um byte representa 8 bits, basta fazer 2 (do bit)
elevado a 8 (do byte) que é igual a 256.
Os bytes representam todas as letras (maiúsculas e minúsculas), sinais de pontuação, acentos,
caracteres especiais e até informações que não podemos ver, mas que servem para comandar o
computador e que podem inclusive ser enviados pelo teclado ou por outro dispositivo de entrada
de dados e instruções.

Ilustração de bitsPara que isso aconteça, os computadores utilizam uma tabela que combina
números binários com símbolos: a tabela ASCII (American Standard Code for Information
Interchange). Nela, cada byte representa um caractere ou um sinal.

A partir daí, foram criados vários termos para facilitar a compreensão humana da capacidade de
armazenamento, processamento e manipulação de dados nos computadores. No que se refere aos
bits e bytes, tem-se as seguintes medidas:

1 Byte = 8 bits

1 kilobyte (KB ou Kbytes) = 1024 bytes

1 megabyte (MB ou Mbytes) = 1024 kilobytes

1 gigabyte (GB ou Gbytes) = 1024 megabytes

1 terabyte (TB ou Tbytes) = 1024 gigabytes

É também por meio dos bytes que se determina o comprimento da palavra de um computador, ou
seja, a quantidade de bits que o dispositivo utiliza na composição das instruções internas, como
por exemplo:

8 bits => palavra de 1 byte

16 bits => palavra de 2 bytes

32 bits => palavra de 4 bytes


7. Conclusão

Neste presente trabalho de investigação, conseguimos concluir que diversas formas de ataques a
informações tem sido desenvolvidas, algumas até mascaram ter boas intenções mas no final
acontece é o que foi abordado neste trabalho, sendo assim somos aconselhados a nos precaver
quando acessamos a Internet: procurar informações de fontes credíveis e seguras, evitar o uso de
redes Wi-fi desprotegidas e/ou públicas e investir em softwares antivírus porque vão salvar as
nossas maquinas e a nossa integridade.

Foi nos conferida habilidades na recolha de informação a partir de fontes confiáveis e seguras,
para tornar este trabalho, de forma pratica, em uma síntese objectiva.
8. Referências bibliográficas

Malwares, disponivel em https://pt.wikipedia.org/wiki/Malware

Infowester.com/bit

Cartilha.cert.br

www.welivesecurity.com

www.malwarrebytes.com

www.vcpetec.com.br

Você também pode gostar