Você está na página 1de 8

Resumo Informática PC-MG

Redes de Computadores - Introdução e Noções de Transmissão de Dados.

Comunicação de dados e formado por 5 componentes:

 Mensagem

 Emissor

 Receptor

 Meio de Transmissão

 Protocolo

Fluxo de Dados;

A comunicação pode ser Simplex, Half Duplex ou Full-Duplex:

Simplex ela anda em um único sentido:

Exemplo: TV – Cabo HDMI envio de receptor de TV, sai do receptor e transmite para TV de
forma direta.
Outro exemplo:

Antena dos emissores da TV, somente recebo as imagens na minha casa, globo transmite eu
recebo de forma direta (Simplex)

Half-Duplex:

Quando pode enviar e receber, mas não ao mesmo tempo:

Exemplo: Radio da Policia, enquanto você estiver falando ninguém pode falar no mesmo
tempo.

Característica de rádios transmissores. (Nextel) etc...

Full-Duplex:

Os dois podem falar ao mesmo tempo a hora que quiser, tem duas vias de comunicação uma
para envio e uma para recebimento.
Redes:

Uma Rede e um conjunto de dispositivos (nós) conectados por um link de comunicação.

Critérios de redes que devem ser atendidos:

 Desempenho

Tougthout (Vazão)

Delay (atraso)

 Confiabilidade

Medida de Frequência de falhas e tempo de restauração

 Segurança

Proteção contra acessos não autorizados e procedimentos para recuperação de perda de


dados.

Tipos de conexão:

Um link (enlace) é um caminho de comunicação que transfere dados de um dispositivo a


outro. Há dois tipos possíveis de conexão:

• Ponto a Ponto: uma conexão ponto a ponto oferece um link dedicado entre dois dispositivos.
• Multiponto: uma conexão multiponto é uma conexão na qual dois dispositivos compartilham
um único link.

Tópico 10 Segurança: tipos de Virus, Cavalo de Tróia, Worms,


Spyware, Phinishing, Pharming, Spam.

Malware e todo tipo de código malicioso, programa malicioso,


software malicioso, Vírus é um tipo de Malware, é o termo
genérico para chamar os itens abaixo, não são vírus sim um
malware. (PRAGAS VIRTUAIS)
“(Malicious Softwares) – também chamados de Softwares Maliciosos ou Pragas Virtuais – são
programas especificamente desenvolvidos para executar ações danosas e atividades
maliciosas em um computador. Eles são inseridos intencionalmente em um sistema
computacional com um propósito prejudicial”

VIRUS SÃO CATEGORIAS DE MALWARE.

“MALWARE NÃO PODEM SER CONSIDERADOS PARA SEGURANÇA DA INFORMAÇÃO (É SEMPRE


UMA AÇÃO MALICIOSO) MESMO EU SENDO UM HACKER DO BEM!”
Tipos de Vírus:

Cavalo de Troia ou Trojan Horse: é um transporte que aparentemente não é


malicioso, e da idea do presente de cavalo de troia, que ao extrair o arquivo ou
executar infecta seu computador para copiar seus dados.

Como extrair um cavalo de troia? Uma pessoa lhe envia um arquivo

Worms: Se espalha dentro do computador, fazendo copias de si mesmo, o verme tem


a função de caminhar por dentro das formas de comunicação do seu computador e
caminhar pela rede em forma de pacote de bits, o computador consegue levar a
informação para sua rede. Os worms infectam computadores por meio de brechas já
existentes no sistema. ... Eles podem ser usados para atacar o sistema de segurança
do computador ou rede e deixar as portas abertas para vírus e malwares mais
perigosos.

Como extrair um Worm?? Baixando softwares maliciosos.


Quais são os prejuízos causados por um worm?
Aqui estão algumas das ações que ele pode fazer:
 Roubo de informações confidenciais. ...
 Diminuição da velocidade do computador. ...
 Restrição do acesso aos arquivos. ...
 Contaminação por toda a rede. ...
 Problemas causados pela vulnerabilidade cibernética.

Spyware: É um vírus oculto, sempre roda em Segundo Plano, e o Keylloger, copia seus
dados e envia para o e-mail de alguém, rodando em segundo plano, tudo que é
digitado vai para alguém; Screenlogger: Tira print Screen instantâneos do seu
computador, toda vez que o teclado virtual e ativado.

Phinishing Por intermédio do phishing ou phishing-scam, tenta-se obter dados pessoais e


financeiros de um usuário, explorando a combinação de meios técnicos e engenharia social (usada
para obter acesso a informações sigilosas em organizações e sistemas, por meio do proveito da
confiança das pessoas).
Em outras palavras, por meio do envio de mensagens eletrônicas, ocorre a tentativa de se passar
pela comunicação oficial de uma instituição conhecida (bancos, empresas, portais conhecidos, etc.)
A partir disso, na comunicação, informa-se que a não execução das ações propostas pode gerar
sérios efeitos, tais como cancelamento cadastral, inscrição em serviços de proteção ao crédito,
entre outros.
Dessa forma, o usuário é induzido a fornecer informações pessoais e financeiras, em formulários
contidos na mensagem ou por meio do acesso a endereços falsos, os quais visam a se passar pela
página oficial da instituição.
Exemplo e-mails falsos, dando credito etc.

Pharming: é um dos mais perigosos, ela busca falsificar as entradas do site, faz um site
falso, e está sendo associado também a navegadores falsos.
Exemplo golpe que eu cai no banco do bradesco. rsrs

Spam: é o termo usado para se referir aos e-mails não solicitados, que geralmente
são enviados para um grande número de pessoas. Quando este tipo de mensagem
possui conteúdo exclusivamente comercial também é referenciado como UCE

Bot: Se o seu computador e acessado pelo cracker, seu computador vira um bot para o
cracker (ou hacker), vira um robô trabalhando para o cracker sem você ver, pode
enviar spam para outros computadores, e-mail, etc, podendo criar uma rede chamada
de bot net, ele é extremamente perigoso, para conectar seu computador com ele
primeiro deve ser acessado seu computador, provavelmente pelo malware backdoor.

Ransomware (pedido de resgate dos arquivos) - “Ransomware” é a prática atribuída a


um ataque cibernético que visa “sequestrar” informações ou sistemas privados em
troca de um resgate – normalmente pago por meio de criptomoedas devido à
dificuldade em seu rastreamento. Os hackers deste caso, porém, não sinalizaram
nenhuma preferência específica por moedas, é um software nocivo que é usado para
bloquear dados de computadores e servidores através do uso de algum tipo de
criptografia

Hijacker: hijacker (ou sequestrador, em português). Spywares invasores que se


instalam furtivamente em computadores por meio de protocolos ActiveX ou na
instalação de programas gratuitos e suspeitos. Eles atuam nos mais populares
navegadores de Internet, alterando a página inicial, instalando barras de
ferramentas pra lá de suspeitas e até impedindo que o usuário acesse
determinados sites, como páginas de softwares antivírus. O Hijacker cria aquelas
barras de ferramentas que não saem de jeito nenhum, fica abrindo paginas
sozinhas, para eliminar tem que instalar programas como o adwcleaner.
Backdoor: Porta dos fundos é um acesso remoto não autorizado (exemplo uma pessoa
acessa sua webcam sem sua autorização A SPYONE), alguém entra por uma porta
especifica e acessa seu computador, visualizando ou mexendo no seu mouse.

SPYONE É UMA SUBCATEGORIA DO BACKDOOR PARA ACESSAR SUA WEB CAM E


MICROFONE (ACESSO REMOTO NÃO AUTORIZADO)

Rootkit:  é um software, na maioria das vezes malicioso, criado para esconder ou


camuflar a existência de certos processos ou programas de métodos normais de
detecção e permitir acesso exclusivo a um computador e suas informações. O sistema
operacional Linux/Unix tem relação com o início desse software.

o Tipo de Malware que modifica ou substitui um ou mais programas existentes para


ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios
de ataque
Modifica ou substitui (oculta) programas maliciosos dando a impressão que seu
computador não está infectado.

Spoofing: é quando meu computador se passa por outro para invadir, eu mascaro o IP
e tenho autenticação indevida para acessar uma rede autorizada.
Spoofing é um tipo de ataque em que uma pessoa, programa ou computador se
disfarça, a fim de ganhar acesso a algum recurso.

Floding (FLOOD): Flooding ele replica (floda) e faz o Sweet se perder, destinando seus
dados da rede para varios computadores, sobrecarregando a rede.

Vírus: Vírus de Macro pode ser chamado de vírus de aplicativo você acessa o vírus e
macro replica dentro do seu computador, podendo executar qualquer outro vírus,
pode vir dentro de arquivos do word, excel etc..
Os vírus de macro adicionam seu código às macros associadas a documentos,
planilhas e outros arquivos de dados /

Como os vírus de macro se propagam

Os vírus de macro são comumente encontrados incorporados em documentos ou


inseridos como código malicioso em programas de processamento de texto. Eles
podem vir de documentos anexados a e-mails, ou o código pode ser baixado quando
se clica em links de "phishing" em banners ou URLs. Eles são difíceis de ser
detectados, uma vez que não funcionam até que a macro infectada seja executada.
Quando isso acontece, eles executam uma série de comandos. O vírus de macro é
semelhante ao cavalo de Troia, pois pode parecer benigno, e os usuários podem não
notar seus efeitos nocivos imediatamente. No entanto, de maneira diferente dos
cavalos de Troia, os vírus de macro podem se replicar e infectar outros computadores.

Riscos

O principal risco do vírus de macro é sua capacidade de se espalhar rapidamente.


Quando uma macro infectada é executada, todos os outros documentos do
computador do usuário são infectados. Alguns desses vírus causam anomalias em
documentos de texto, como palavras faltando ou inseridas, enquanto outros acessam
contas de e-mail e enviam cópias de arquivos infectados para todos os contatos do
usuário que, por sua vez, abrem e acessam esses arquivos porque vêm de uma fonte
confiável.

Esses vírus também podem ser projetados para apagar ou comprometer dados
armazenados. Além disso, é importante observar que o vírus de macro é
multiplataforma: pode infectar computadores Windows e Mac usando o mesmo código.
Qualquer programa que utiliza macros pode funcionar como host, e qualquer cópia de
um programa infectado, enviada por e-mail, armazenada em disco ou em uma unidade
USB, conterá o vírus.

Para remover esses vírus, os usuários devem confiar em um software de segurança


que ofereça ferramentas específicas de detecção e remoção de vírus de macro.
Verificações regulares irão limpam todos os documentos infectados e garantem que
nenhum vírus de computador novo seja baixado.

Tipos de vírus de macro

Os vírus de macro podem assumir diferentes formas. Embora algumas pessoas os


considerem uma relíquia do final dos anos 90, recentemente eles reapareceram,
exigindo extremo cuidado dos usuários.

 O vírus Concept
O Concept foi o primeiro vírus de macro. Surgiu em julho de 1995 e tinha como
alvo o Microsoft Word. A partir daí, os vírus de macro se tornaram o tipo
dominante.
 O vírus Melissa
O Melissa ficou consagrado como o primeiro vírus de macro com
características de worm de e-mail e começou a se propagar via e-mail em 26
de março de 1999, infectando dezenas de milhares de máquinas em questão
de horas. Foi uma das epidemias mais sérias na história da Internet.

Time bomb é uma subcategoria de vírus (você instala e em uma data especifica seu
computador o seu HD é formatado (é uma subcategoria de vírus que desintegra seu
computador em uma data especifica.

Quem sempre vai fazer o ataque o cracker, ele quer fazer uma invasão, formas de acessar você
é um e-mail falso, permitindo que seu computador seja infectado.

Você também pode gostar