Você está na página 1de 14

INFORMÁTICA

APLICADA
Professor:
Gerson Lobato Rabelo Filho
PERIGOS CONTRA O SOFTWARE
• Programa pirata/crackeado
• Programa desatualizado
• Riscos virtuais
PERIGOS CONTRA O SOFTWARE
• Programas piratas
• Utilizar produtos não oficiais pode fazer com que dados importantes de sua
organização fiquem expostos e sejam corrompidos, causando sérios
transtornos.
• BSA: em 2013, metade dos programas instalados no Brasil era pirata.
• Pesquisa da Microsoft junto com a consultoria IDC, de 203 máquinas com
software pirata, 61% já estavam pré-infectados. No Brasil, foi de 47%, mais de
cem ameaças encontradas.
• Riscos: perda de dados, roubo de identidade por vazamento de informação
pessoal; crackers podem acessar documentos, danificando as máquinas.
PERIGOS CONTRA O SOFTWARE
• Programas piratas
• Quando uma empresa opta por utilizar programa pirata, ela fere os direitos
autorais do fabricante e pode sofrer as sanções previstas na Lei 9.609/98.
PERIGOS CONTRA O SOFTWARE
• Programas piratas
• Características da embalagem de software pirata:
1. Falta de embalagem oficial do fornecedor (apresentação singela em caixa
ou saco plástico sem impressão gráfica de qualidade);
2. Ausência de manuais e termo de licença de uso;
3. dentificação do conteúdo através de fotocópia simples da embalagem
original;
4. Número de série, senha ou código de instalação impresso na capa;
5. Ausência dos dados do produtor;
PERIGOS CONTRA O SOFTWARE
• Programas piratas
• Características da mídia de software pirata:
1. CD do tipo regravável, não industrial (na cores amarela, verde ou azul);
2. Ausência dos dados do produtor, selos de segurança e identificação do CD;
3. Ausência do registro IFPI (Internatinnal Federation on the Phonographic
Industry) no verso do CD;
4. Identificação do conteúdo feita através de etiquetas adesivas ou anotações
manuais sobre a mídia;
5. Mais de um produto gravado na mesma mídia (conhecidos como
coletâneas);
PERIGOS CONTRA O SOFTWARE
• Programas piratas
• Características da comercialização do software pirata
1. Preço muito inferior à média de mercado, normalmente o mesmo para
qualquer produto;
2. Operação é realizada sem emissão do documento fiscal apropriado;
3. Pontos de venda em ruas, normalmente vendedores ambulantes;
4. Anúncios em classificados de jornais ou em sites, especialmente de leilão;
5. Entrega pelo correio;
PERIGOS CONTRA O SOFTWARE
• Programas desatualizados
• Os alvos principais dos criminosos são, sem dúvida, o sistema operacional e
os navegadores de internet, por isso precisamos tomar uma série de medidas
para evitar cair nas armadilhas da internet.
• Infelizmente, muitos usuários ignoram a atualização dos drivers, talvez por
desinformação, ou ainda por desleixo
• O Windows Update possui a vital responsabilidade de verificar junto ao
Microsoft Update, todas as atualizações necessárias que o Windows necessita
para rodar sem problemas. Por isso, é importantíssimo, e recomendadíssimo,
deixar configurado como automático o recurso de atualização.
PERIGOS CONTRA O SOFTWARE
• Riscos virtuais (malware)
• Vírus: programas que se espalham por meio da inserção de uma cópia de si
mesmo em outros softwares e arquivos. É muito comum que sejam
propagados por meio de arquivos executáveis, porém, eles só conseguem
infectar outras aplicações do sistema, quando executados.
• Os vírus são propagados via mensagens de e-mails e até mesmo por meio de
mídias removíveis (como pen drives).
PERIGOS CONTRA O SOFTWARE
• Riscos virtuais (malware)
• Worms: possuem a capacidade de se propagarem automaticamente e enviar
cópias completas de si mesmos para outros computadores. Eles não precisam
se anexar a outros arquivos para conseguir infectar uma máquina e podem se
mover entre hospedeiros por conta própria.
• Quando um worm se aloja em um computador, além de ser capaz de executar
ações danosas ao sistema, ele também busca por meios de se auto-propagar.
• Os worms podem consumir muitos recursos da máquina hospedeira e banda
de rede.
PERIGOS CONTRA O SOFTWARE
• Riscos virtuais (malware)
• Trojan: cavalo de tróia (do inglês – Trojan Horse).
• São programas ou códigos maliciosos que se disfarçam de softwares legítimos
para executarem ações danosas ao computador do usuário. Diferentes dos
vírus e worms, eles não possuem a capacidade de se anexarem a outros
arquivos e também de se autorreplicarem.
• Uma das formas mais comuns de propagação deste tipo de malware, ocorre
via mensagens de e-mail.
PERIGOS CONTRA O SOFTWARE
• Riscos virtuais (malware)
• Spyware: são programas espiões que, uma vez instalados no sistema do
usuário, realizam o monitoramento de suas atividades e enviam as
informações coletadas para terceiros, por meio da internet.
• Originariamente, eles tinham um enfoque mais publicitário.
• Com o passar do tempo, ganharam características de cunho ilegítimo como,
por exemplo, o roubo de dados confidenciais.
• Variâncias: adwares e os keyloggers
• Adware: objetivo de apresentar propagandas.
• Keylogger: realiza a interceptação das teclas digitadas e utiliza as informações
capturadas para obter, geralmente, vantagens financeiras sobre o usuário do
sistema.
PERIGOS CONTRA O SOFTWARE
• Riscos virtuais (malware)
• Rootkit: proveniente das palavras “root” (que é um superusuário ou
administrador de sistemas Unix) e “kit” (um conjunto de programas usados
para manter os privilégios de uma conta root).
• É um programa – geralmente malicioso – que possui a capacidade de se
esconder dos mecanismos de segurança do sistema do usuário.
• Também caracterizados como uma espécie de trojan, os rootkits adotam um
conjunto de técnicas avançadas – como a interceptação de ações do sistema
operacional e a ocultação de suas chaves do registro – para garantirem tanto
a sua presença como a de outros códigos maliciosos no computador alvo.
PERIGOS CONTRA O SOFTWARE
• Riscos virtuais (malware)
• Rootkit: também são propagados por meio de arquivos enviados via e-mails
ou sites da internet. Ao executar um arquivo malicioso, o usuário está abrindo
brechas para que este tipo de praga se instale em seu sistema.
• Bots: é um worm que possui mecanismos de comunicação com um invasor
permitindo que ele seja controlado remotamente e propagando-se
automaticamente. Assim, eles infectam milhares de computadores,
criando Botnets (conjunto de Bots controlados por uma pessoa), deixando os
usuários à mercê de seu criador. Os Botnets podem ser utilizadas para enviar
spam, roubar informações pessoais, entre outros.

Você também pode gostar