Você está na página 1de 5

UNIVERSIDADE ABERTA ISCED

FACULDADE DE ENGENHARIA E AGRICULTURA


CURSO DE LICENCIATURA EM ENGENHARIA INFORMÁTICA

TIPOS DE SOFTWARES MALICIOSOS, SUA FORMA DE ATUAÇÃO E AS SUAS


FORMAS DE MITIGAÇÃO

Trabalho de Campo submetido ao Curso de metodologia de Investigação


Científica / Faculdade de Engenharia e Agricultura, como requisito para obtenção
do grau académico de licenciatura em Engenharia Informática

O Estudante: O Tutor:

Wiltilson dos Santos da Cruz Rubi Eng. Leopoldina Pimentel

Quelimane, Março de 2022


Índice

1. Introdução....................................................................................................................................3

2. Objectivos do trabalho.................................................................................................................3

3. Metodologias...............................................................................................................................3

4. Tipos de software malicioso e suas formas de atuação e mitigação............................................3

4.1. Tipos software malicioso e suas formas de atuação.................................................................3

4.2. Formas de mitigação.................................................................................................................4

5. Considerações finais....................................................................................................................5

6. Referências bibliográficas...........................................................................................................5
3

1. Introdução
O trabalho surge no âmbito da disciplina de Tecnologia de Informação e Comunicação cujo tema
é: Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação. A
pesquisa focar-se-á em alguns aspetos como os principais tipos de tipos de softwares maliciosos
e como pode-se minimizar os seus danos colaterais.

2. Objetivos do trabalho
Geral: compreender os softwares maliciosos e suas formas de atuação e mitigação. Específicos:
definir malware; mencionar os softwares maliciosos e descrever as suas formas de atuação e
mitigação.

3. Metodologias
Para elaboração deste trabalho recorreu-se ao método bibliográfico que consistiu na consulta de
obras bibliográficas e pesquisa na internet.

4. Tipos de software malicioso, suas formas de atuação e mitigação


Malware e proveniente do termo inglês “Malicious Software”, software destinado a ações
maliciosas infiltrados em computadores de forma ilícita com a finalidade de causar danos alterar
e rouba informações.

4.1. Tipos software malicioso e suas formas de atuação


 Adware é o nome dado aos programas projetados para exibir anúncios em seu
computador, redirecionar suas solicitações de pesquisa para sites de publicidade e coletar
dados de marketing sobre você (Fernandes, 2014).
 Spyware é como o nome indica, um software que espiona você. Projetado para monitorar
e capturar sua navegação na Web e outras atividades, spywares, como adwares,
geralmente enviam suas atividades de navegação aos anunciantes.
 Vírus São programas informáticos que foram desenvolvidos com objetivo de infetar
ficheiros, eles podem apenas causar incomodo como também podem ser altamente
destrutivos a ponto de provoca danos irreparáveis no sistema (Fernandes, 2014).
 Cavalos de Troia ele assume a forma de um software gratuito ou um anexo de e-mail e,
quando você concede permissão para sua instalação no computador, abre todas as portas
4

para ele, consegue fazer praticamente qualquer coisa, assume controle total sobre o
computador para transações financeiras suas informações bancárias ou de cartões de
crédito.
 Rootkit, dão a um usuário não autorizado acesso privilegiado a um computador. Depois
que um rootkit é instalado, o controlador pode executar arquivos remotamente e alterar as
configurações do sistema na máquina host.

 Phishing é um crime cibernético em que um ou mais alvos são contactados por email,
telefone ou mensagem de texto por alguém que se apresenta como uma instituição
legítima para atrair a vítima a fornecer dados confidenciais, como informações de
identificação pessoal, detalhes bancários e de cartão de crédito e senhas (Souza, 2008).
 O ransomware atua bloqueando os dados no computador da vítima, geralmente por
criptografia. O ciber-criminoso por trás do malware exige pagamento antes de
descriptografar os dados resgatados e retornar o acesso à vítima.

4.2. Formas de mitigação


Para Nunes (2016), prevenir-se de malware é necessário ter conhecimento, aprender atacar para
poder se defender, esse lema é bastante utilizado para gestores de infraestrutura de Tecnologia,
Informação e Comunicação, para proteger-se no dia-a-dia contra malwares e qualquer tipo de
ataque seja dentro ou fora da empresa, para isso é necessário prover conhecimento da área e
então ter competência na segurança da informação.

Software anti-malware – nunca é demais ter a versão mais recente de um programa comum de
busca de malware instalado em todos os dispositivos para procurar e destruir programas não
autorizados, como vírus.

Filtros de spam – bloqueiam ou colocam em quarentena as mensagens de email com conteúdo


suspeito ou de remetentes desconhecidos para alertar os usuários a não abrirem ou responderem.
A maioria das empresas possui uma redução centralizada de spam, e muitos provedores de email
pessoais também fornecem esse serviço (Nunes, 2016).

Os firewalls e os sistemas de detenção de intrusão atuam como policiais de tráfego para


atividades de rede e bloqueiam qualquer coisa suspeita. Esta é uma tecnologia de nível
5

empresarial que protege computadores, servidores ou redes de usuários de aplicativos maliciosos


ou ataque cibernético. Os firewalls podem não impedir a instalação de malware, mas podem
detetar operações nefastas no processo (Nunes, 2016).

 Manter sempre atualizado o software de rede, a área de trabalho e o dispositivo e os sistemas


operacionais. Os patches de segurança são emitidos regularmente por fornecedores confiáveis de
software e devem ser instalados para evitar as ameaças mais recentes.

5. Considerações finais
Com o fim da pesquisa percebeu-se que, malware é todo o tipo de programa cuja finalidade é
executar alguma atividade maliciosa ou não solicitada pelo utilizador. Existem vários tipos de
malweres e de entre eles pode-se se citar: vírus, Worm, Spyware, Hijackers, Trojans Horses
(Cavalos de Troia), Phishing Scam, entre outros. Um aspeto de capital importância no que diz
respeito as formas de mitigação dos softwares maliciosos é ter cuidado com anexos e link em e-
mails, mensagens instantâneas e redes sociais, mesmo quando a mensagem vier de pessoas
conhecidas.

6. Referências bibliográficas
Fernandes, L. F (2014). Inteligência e Segurança Interna. Lisboa: Instituto Superior de Ciências
Policiais e Segurança Interna.

Fontes, Edson (2006). Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva.

Nunes, P. F. V (2016). Ciber-ameaças e Quadro Legal dos Conflitos no Ciberespaço. Em .


Lisboa: Fronteira do Caos Editores Lda.

Souza, E. P (2008). Estudo sobre sistema detenção de intrusão por anomalias: uma abordagem
utilizando redes neurais. Mastersthesis, Universidade Salvador.

Você também pode gostar