Escolar Documentos
Profissional Documentos
Cultura Documentos
Mensagem
Emissor
Receptor
Meio de Transmissão
Protocolo
Fluxo de Dados;
Exemplo: TV – Cabo HDMI envio de receptor de TV, sai do receptor e transmite para TV de
forma direta.
Outro exemplo:
Antena dos emissores da TV, somente recebo as imagens na minha casa, globo transmite eu
recebo de forma direta (Simplex)
Half-Duplex:
Exemplo: Radio da Policia, enquanto você estiver falando ninguém pode falar no mesmo
tempo.
Full-Duplex:
Os dois podem falar ao mesmo tempo a hora que quiser, tem duas vias de comunicação uma
para envio e uma para recebimento.
Redes:
Desempenho
Tougthout (Vazão)
Delay (atraso)
Confiabilidade
Segurança
Tipos de conexão:
• Ponto a Ponto: uma conexão ponto a ponto oferece um link dedicado entre dois dispositivos.
• Multiponto: uma conexão multiponto é uma conexão na qual dois dispositivos compartilham
um único link.
Spyware: É um vírus oculto, sempre roda em Segundo Plano, e o Keylloger, copia seus
dados e envia para o e-mail de alguém, rodando em segundo plano, tudo que é
digitado vai para alguém; Screenlogger: Tira print Screen instantâneos do seu
computador, toda vez que o teclado virtual e ativado.
Pharming: é um dos mais perigosos, ela busca falsificar as entradas do site, faz um site
falso, e está sendo associado também a navegadores falsos.
Exemplo golpe que eu cai no banco do bradesco. rsrs
Spam: é o termo usado para se referir aos e-mails não solicitados, que geralmente
são enviados para um grande número de pessoas. Quando este tipo de mensagem
possui conteúdo exclusivamente comercial também é referenciado como UCE
Bot: Se o seu computador e acessado pelo cracker, seu computador vira um bot para o
cracker (ou hacker), vira um robô trabalhando para o cracker sem você ver, pode
enviar spam para outros computadores, e-mail, etc, podendo criar uma rede chamada
de bot net, ele é extremamente perigoso, para conectar seu computador com ele
primeiro deve ser acessado seu computador, provavelmente pelo malware backdoor.
Spoofing: é quando meu computador se passa por outro para invadir, eu mascaro o IP
e tenho autenticação indevida para acessar uma rede autorizada.
Spoofing é um tipo de ataque em que uma pessoa, programa ou computador se
disfarça, a fim de ganhar acesso a algum recurso.
Floding (FLOOD): Flooding ele replica (floda) e faz o Sweet se perder, destinando seus
dados da rede para varios computadores, sobrecarregando a rede.
Vírus: Vírus de Macro pode ser chamado de vírus de aplicativo você acessa o vírus e
macro replica dentro do seu computador, podendo executar qualquer outro vírus,
pode vir dentro de arquivos do word, excel etc..
Os vírus de macro adicionam seu código às macros associadas a documentos,
planilhas e outros arquivos de dados /
Riscos
Esses vírus também podem ser projetados para apagar ou comprometer dados
armazenados. Além disso, é importante observar que o vírus de macro é
multiplataforma: pode infectar computadores Windows e Mac usando o mesmo código.
Qualquer programa que utiliza macros pode funcionar como host, e qualquer cópia de
um programa infectado, enviada por e-mail, armazenada em disco ou em uma unidade
USB, conterá o vírus.
O vírus Concept
O Concept foi o primeiro vírus de macro. Surgiu em julho de 1995 e tinha como
alvo o Microsoft Word. A partir daí, os vírus de macro se tornaram o tipo
dominante.
O vírus Melissa
O Melissa ficou consagrado como o primeiro vírus de macro com
características de worm de e-mail e começou a se propagar via e-mail em 26
de março de 1999, infectando dezenas de milhares de máquinas em questão
de horas. Foi uma das epidemias mais sérias na história da Internet.
Time bomb é uma subcategoria de vírus (você instala e em uma data especifica seu
computador o seu HD é formatado (é uma subcategoria de vírus que desintegra seu
computador em uma data especifica.
Quem sempre vai fazer o ataque o cracker, ele quer fazer uma invasão, formas de acessar você
é um e-mail falso, permitindo que seu computador seja infectado.