Escolar Documentos
Profissional Documentos
Cultura Documentos
1
IDS - Intruso Detectato no Sistema. Alerta o usuário! Late mas não morde
2
O vírus polimórfico tem a sua assinatura alterada para enganar o antivírus, porém seu
modo de agir permanece o mesmo.
3
1) O backup completo é mais básico e completo, faz cópia de todos os dados em um
único conjunto de mídia e promove uma recuperação mais simples.
4
POLIMÓRFICO: muda ASSINATURA, mantém FUNCIONAMENTO
METAMÓRFICO: muda ASSINATURA E FUNCIONAMENTO
5
Vírus de boot: afeta setores de inicialização
De macro: Afeta arquivos de pacotes office
De programa: afeta arquivos executáveis (Ex: Exe, .com)
De script: escritos em alguma linguagem de script, como VBScript e Java Script, e
recebido ao acessar uma página Web ou por e-mail.
Stealth: Utiliza técnica para tentar evitar sua detecção por antivírus, tentam ficar
invisíveis
Polimórficos (mutantes): Se transforma a cada infecção, o que impossibilita a
detecção pela assinatura do vírus. Essa transformação é baseada
na criptografia do seu código original para não serem detectados.
Metamórfico: Reescreve, edita e converte o seu próprio código a cada
interação, podendo mudar seu comportamento e aparência, o que aumenta a
dificuldade de detecção
6
Um backup completo faz uma cópia completa dos dados selecionados em outra mídia.
+ rápido para executar =IN.DI.CO
INcremental
DIferencial
COmpleto/normal
COmpleto
DIferencial
INcremental
7
Spear phishing é um golpe proveniente de e-mail ou comunicação eletrônica,
direcionado a um indivíduo, organização ou empresa específicos. Embora tenha a
intenção de roubar dados para fins mal-intencionados, os criminosos virtuais
também podem tentar instalar malware no computador do usuário.
8
Os worms não necessitam infectar outros arquivos para se multiplicar e normalmente se
espalham usando recursos da rede. Ele não necessita que o usuário o acione, pois, por
ser um programa completo, é autônomo
9
Worm = São programas autorreplicantes, passando de um sistema para outro SEM,
NECESSARIAMENTE, utilizar um arquivo hospedeiro. Propaga-se automaticamente pelas
redes, pode causar danos sem a ativação do usuário, diferentemente do vírus.
10
LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:
Adware → Exibe Propagandas.
Bot → Comunicador Remoto, Explorador.
Kinsing → Minerador de Criptomoedas.
Phishing → Pescador, Engana a vítima.
Spyware → Monitor, Coletor de Informações.
12
•ASSINATURA DIGITAL = INA = INTEGRIDADE, NÃO-REPÚDIO, AUTENTICIDADE
13
Normalmente, cada certificado inclui a chave pública referente à chave privada de posse
da entidade especificada no certificado.
14
A única autoridade certificadora raiz é o ICP-Brasil.
15
As iniciais dos princípios básicos de Segurança da Informação formam a palavra DICA: