Você está na página 1de 6

MESTRADO EM GESTÃO DE REDES DE COMPUTADORES E SISTEMAS DE

COMUNICAÇÃO
DISCIPLINA: SEGURANÇA DE SISTEMAS E ADMINISTRAÇÃO DE SERVIDORES
PROFESSOR: PHD. ENG. WILFREDO FALCÓN URQUIAGA
ESTUDANTE: LADISLAU CÉSAR VICENTE ANDRÉ

AVALIAÇÃO

1- Formato Decimal = 190.92.127.232

F. Binário = 10111110. 01011100. 01111111. 111.01000

F. Hexadecimal = BE. 5C. 7F. E8

2- F. Decimal = 190.92.127.232 caracteriza-se a um endereço publico de classe B

3- O que é Malware?

Malware é qualquer software intencionalmente feito para causar danos a


um computador, servidor, cliente, ou a uma rede de computadores. 

Tipos de Malware

Os tipos comuns de malware são: Vírus, Cavalos de Troia, Spyware, Keyloggers, Worms,
Ransomware, Adware, Scareware, Backdoor, Rootkits e outros.

O Virus, I Love You (Love-Letter-For-You)

No dia 4 de maio, circulava pela internet uma das pragas mais devastadoras de que se tem
notícia, o vírus “I Love You”.

I LOVE YOU foi um vírus de computador que afetou mais de 80 milhões de computadores.
Seu nome oficial é "LOVE-LETTER-FOR-YOU.txt.vbs" O vírus teve origem nas Filipinas, e
espalhou-se via e-mail. O worm danificava a máquina local e mandava uma cópia de si
mesmo para todos os contatos do usuário no Outlook.
Ao executar o arquivo, que tratava-se de um script em Visual Basic disfarçado de uma carta
de amor vinda de um conhecido, o programa sobrescrevia arquivos no computador do
usuário, como arquivos do pacote Microsoft Office, arquivos de áudio, imagens, entre outros.

O malware espalhou-se primeiramente para Hong Kong, depois para a Europa, e finalmente


aos Estados Unidos, ao passo em que trabalhadores abriam seus emails em uma sexta-
feira de manhã. O dano causado pelo software foi estimado em US$ 8 a 10 bilhões, e sua
remoção dos sistemas de computadores ao redor do mundo custou cerca de US$ 20 bilhões.
Dentro de dez dias, mais de 80 milhões de computadores foram infectados, e estima-se que o
vírus tenha afetado 30% dos dispositivos conectados à rede mundial de computadores. O
Pentágono, a CIA, o Parlamento Britânico e grandes empresas decidiram suspender
completamente seus serviços de email em reação à ameaça.

Características

O vírus ILOVEYOU substitui arquivos com extensões VBS e VBE com seu código. Ele
remove arquivos com extensões JS, JSE, CSS, WSH, SCT e HTA e cria outros com o mesmo
nome e extensão VBS que você colocou em seu código. Ele também localiza arquivos com
extensões JPG, JPEG, MP3 e MP2, os exclui e cria outros onde o novo nome é composto
pelo nome antigo e extensão mais VBS como a nova extensão real.

4- Questionário:

1-A 2-A 3-A 4-C 5-A 6-A 7-C 8-A 9-B 10-B

11-A 12-A 13-B 14-B 15-B

Somatório Total é de 105

5- O que é política de segurança?

Política de Segurança é o conjunto de princípios, diretrizes e objetivos que condicionará a


estratégia de segurança da organização, visando a preservação da incolumidade das pessoas, a
proteção do patrimônio e missão da organização. O principal objetivo da política de
segurança é estabelecer um padrão de comportamento que sirva como base para decisões da
alta administração em assuntos relacionados à segurança. Ela é composta por um conjunto de
regras e padrões que visam principalmente assegurar que os ativos críticos da organização
recebam proteção.
Políticas de segurança que podem ser adotadas nesta Empresa

 Limitar o acesso a sites


 Redobrar a atenção com downloads 
 Definir níveis acesso e de segurança
 Ter redes diferentes para funcionários e visitantes
 Ter senhas fortes e trocá-las periodicamente
 Atualizações constantes

6- O que é um ataque ao Computador ou Cibernético?

Um ataque cibernético é uma tentativa de desabilitar computadores, roubar dados ou usar um


sistema de computador violado para lançar ataques adicionais. Os criminosos virtuais usam
diferentes métodos para lançar um ataque cibernético que incluem malware,
phishing, ransomware, Backdoor ou outros métodos.

Tipos de ataques cibernéticos

 Ransomware
 Backdoor
 Phishing
 Trojan (Cavalo de Troia)
 Spoofing
 Manipulação de URL
 Ataque DoS (Denial Of Service)
 Ataque DDoS
 Ataque DMA (Direct Memory Access)
 Eavesdropping
 Decoy
 Shoulder Surfing

Ransomware

O Ransomware é o famoso “sequestro de dados” e tem como principal característica o


bloqueio de acessos à arquivos de servidores atacados. E um tipo de sistema que, ao ser
baixado, ainda que por inocência ou contra a vontade do usuário, toma conta do computador.
Somente após o pagamento de valores determinados pelo sequestrador que os atacantes saem
de cena e liberam os acessos. O ransomware pode entrar no sistema da empresa por um site
ou um anexo de e-mail e explora a vulnerabilidades do sistema de segurança da empresa.

Phishing

Phishing é o método de enviar comunicações fraudulentas que parecem vir de uma fonte
confiável, normalmente por e-mail, links clicados ou mensagens WhatsApp. O objetivo é
roubar ou obter dados confidenciais, como cartão de crédito e informações de login, ou
instalar um malware na máquina da vítima. O phishing é uma ameaça cibernética cada vez
mais comum.

7- Certificado Digital em Angola

Introdução

Com o crescimento constante das transações eletrônicas, a segurança da informação se tornou


uma preocupação real para empresas, pessoas físicas e governo. Por isso, o certificado digital
foi desenvolvido com o que há de mais avançado em criptografia, garantindo a proteção dos
dados e validade das operações. Todo arquivo eletrônico desse tipo possui uma chave
criptográfica pública ou privada, ou seja, um nome e um número exclusivo que protegem as
informações do usuário.

O que é Certificado Digital e para que serve?

O certificado digital é a identidade digital da empresa ou pessoa física que permite assinar
documentos com validade jurídica e fazer transações online com segurança, e foi criado para
garantir a autenticidade das operações online e identificar pessoas físicas e jurídicas por meio
de uma assinatura eletrônica. O certificado digital serve para autenticar todo tipo de transação
e atividade online, garantindo segurança, privacidade e agilidade aos envolvidos.

Ministério da Saúde de Angola

Os certificados digitais de vacinação contra a Covid 19, emitidos em Angola pelo Ministério
da Saúde é reconhecido e válido em todos os países do mundo. Ainda não há um certificado
internacional aprovado pela OMS (Organização Mundial de Saúde), mas os certificados
digitais de vacina emitidos em Angola, com as duas doses são suficientes para usar em
qualquer parte, não há restrições, e possuem algumas principais características como, pode
ser em formato digital ou em papel e possui um código QR, é gratuito, está em português e
em inglês é seguro e protegido, é válido em todos os países do mundo.
Que informações constam do certificado digital COVID 19?

As informações contidas no certificado digital COVID de Angola, limitam-se ao necessário


para fornecer a prova exigida. Essas informações incluem o nome, a data de nascimento, o
emitente do certificado e um identificador único do certificado, o tipo de vacina e o seu
fabricante, o número de doses recebidas e a data de vacinação. O certificado digital COVID
de Angola proporciona um reconhecimento padronizado do estatuto do titular relacionado
com a vacinação, a recuperação da COVID-19 ou o resultado do teste.

Proteção de Dados

O Certificado Digital COVID-19, foi concedida para oferecer um nível muito elevado de
proteção dos dados pessoais. Utiliza um sistema descentralizado, que não exige uma base de
dados central de Angola, que contenha dados pessoais sobre todos os certificados emitidos,
nem qualquer intercâmbio de dados pessoais entre as autoridades.

 Os dados acedidos para efeitos de verificação não devem ser conservados pelo
verificador após a verificação (por exemplo, durante o embarque num voo).
 O emitente (por exemplo, o centro de vacinação) não pode conservar os dados durante
um período superior ao necessário para a sua finalidade e, em circunstância alguma,
superior ao período durante o qual os certificados podem ser utilizados para exercer o
direito de viajar.
 O sistema exige apenas uma quantidade limitada de dados pessoais.
 As orientações sobre especificações técnicas exigem que a interface do verificador
mostre o resultado da verificação de modo a que apenas sejam apresentadas as
informações mínimas exigidas: 1) Em caso de verificação bem-sucedida, as
informações devem limitar-se à indicação de que o certificado foi verificado com
sucesso e aos dados pessoais mínimos necessários para ligar o certificado ao titular.
2) Em caso de verificação negativa, a interface só deve indicar o motivo da falha,
incluindo os pormenores que impedem a verificação bem-sucedida.

8- Eng. Ladislau André é um homem de negócios bem-sucedido empresário que conseguiu


quase tudo: tem uma esposa maravilhosa, e uma linda filha adolescente e mora em uma casa
com cobertura de tecnologia de última geração. E desenvolve uma inimizade com o jovem
consultor de informática de sua empresa, após o funcionário agir de maneira inapropriada
com sua filha e em sua casa. Irado, o rapaz decide roubar informações pessoais do laptop e
celular da vida de sua filha e esposa, e também algumas informações de acessos de login do
seu Chefe e usar a tecnologia para se vingar, ameaçando os negócios e sua vida particular e
de sua família. Sua empresa está na iminência de mudar após de fechar um negócio
milionário de aviação para sempre, quando o Eng Ladislau descobre que está em um perigoso
jogo que ameaças e chantagens tudo que ele conquistou. Em um mundo onde não há
privacidade e segredos pessoais que podem vazar e viralizar em apenas um click.

Invasão de dispositivo informático.

No âmbito nacional a lei prevê sanções no artigo e Lei no que concerne a conduta, tipificação
e ação penal:

Conduta

Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante


violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita incorre em crime punível:

Ação Penal

Os crimes definidos no Art.69 e 56 da Lei nº 22/11, de 17 de junho Proteção dos dados


pessoais pena de detenção, de 11 (onze) meses a (3) ano de prisão, e multa correspondente a
20 milhões de kwanzas.

Você também pode gostar