Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Informática

No description
by

raphael justo

on 9 January 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Informática

Time Bomb

Os vírus do tipo
"bomba-relógio" são programados
para se ativarem em determinados momentos, definidos pelo seu criador.
Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido.
Alguns vírus se tornaram famosos,
como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o
"1º de Abril (Conficker)".

Informática
CHOA 2014
Instrutor: 2 Ten Justo
Com a popularização da rede www houve a disponibilização de vários conteúdos de texto associados com imagens e sons.
Para interpretar esse conteúdo disponibilizado e convertê-lo em um formato mais amigável aos usuários, foram desenvolvidos os navegadores, tambem conhecidos pelo termo inglês "web browser"

O Netscape Navigator desde o seu início era capaz de operar corretamente e com a mesma aparência em diversos sistemas operacionais, fato que o fez deter cerca de 90% do mercado. No entanto, com o advento do Internet Explorer, o Netscape Navigator passou a perder mercado, até que por fim, foi derrotado pelo Internet Explorer.

No final do ano de 1994, Marc Andreensen criou um navegador chamado “Netscape Navigator” a partir de outro navegador existente previamente, o Mosaic.
Sem desistir de voltar ao topo, a Netscape Communications Corp deu origem ao projeto Mozilla em 1998. Tal projeto possuía código aberto, fato esse que gerou várias alternativas diferentes de navegadores, o que inclui o Firebird, navegador que daria origem ao FireFox.
Em 1999, a America Online (AOL) adquiriu a Netscape e, por ironia do destino, lançou, em junho de 2007, a nona versão do Nescape Navigator, porém desta vez era o ele quem se baseava no FireFox e não o contrário! Por fim, a AOL anunciou em 2008, a última atualização do Netscape.
Finalmente, no final de 2004 o FireFox foi lançado, e sem demora ele começou a devorar o mercado que antes era dominado pelo Internet Explorer,
Isso devido ao fato de o navegador ter dado estreia à revolucionária navegação por abas, ao sistema de bloqueio de pop-ups e à barra de pesquisa ao lado da barra de endereços.
Em agosto de 1995, o prodigioso Internet Explorer foi lançado. A princípio ele vinha integrado a uma versão “Plus Pack” (versão com mais recursos) do Windows 95 e ocupava pouco espaço risível no disco rígido (1 MB).
Em 2008, o FireFox lançou a sua terceira versão, e junto a outros navegadores, fez o IE perder cerca de 7% de mercado. Levando isso em consideração, a Microsoft lançou recentemente o Internet Explorer 8, versão que conta com itens como: uma navegação por abas mais organizada, um sistema de buscas bastante prático, um acelerador de páginas e o WebSlices (a grande novidade do navegador).
Atualmente o IE está na versão 9 e três pilares são fundamentais: rapidez, limpeza e segurança
No ano de 2003 a Apple resolveu entrar na briga lançando o Safari, e para sair logo com alguma fatia do mercado, fez com que o navegador viesse integrado ao Mac OS da época, o Panther. Hoje ele é o navegador padrão nos Iphones.
Diferentemente das dos seus concorrentes, a origem do Opera foi bastante peculiar. Isso porque a dele foi devida a um projeto de pesquisas feito por uma operadora de telefonia norueguesa. Foi o Opera que deu origem à navegação por abas!
O navegador do Google chegou ao mercado somente em 2008, apesar disso, conseguiu assustar os gigantes que dominam o mercado.
O Chrome foi lançado com a promessa de uma navegação mais rápida, mais segura e compatível com quaisquer sistemas operacionais.

Mas porque os navegadores evoluíram tanto?
Com a evolução da tecnologia, os computadores começaram a ficar mais baratos, fazendo com que mais pessoas os comprassem, fato que por sua vez fez com que a internet se tornasse popular.

Pensando nisso, as empresas desenvolvedoras de navegadores perceberam que seria uma boa ideia investir nesse ramo, a “portabilidade”.

Portabilidade

Após tantos avanços na área tecnológica, agora somos capazes de acessar o vasto conteúdo da internet a partir de quase qualquer lugar.

Veja o exemplo: existe um modelo de geladeira capaz de acessar a internet! Como ela faz isso? Através de um navegador e uma rede wireless.

Em suma, no futuro será possível acessar a internet de basicamente qualquer lugar ou objeto e não mais será necessário se ter um computador moderníssimo para jogar jogos de última geração, ou outras coisas que exijam um PC monstro.

Intranet
Extranet
Internet
Intranet é uma Rede voltada para os funcionários de uma empresa, seja ela pública ou privada. Geralmente o acesso é controlado por usuário
É importante frisar que algumas Intranets são interligadas. Por exemplo, funcionários de um Quartel conseguirão acessar a intranet de outros quartéis quando for de interesse da Administração.
Quando há comunicação entre redes (internet) de corporações diferentes
É o acesso feito a uma rede privada (Intranet) através e uma rede exterior (internet)
O primeiro vírus para computadores comemora em 2015 seu aniversário de 44 anos. O The Creeper, criado por Bob Thomas, fez sua estreia em 1971 no PDP-10, um computador de grande porte.
O aplicativo invadia a máquina e apenas apresentava no monitor a mensagem "Im the creeper, catch me if you can!"
(Eu sou O assustador, pegue-me se for capaz!). Com o recado entregue, o vírus saltava para outro sistema e repetia a mensagem mais uma vez.
Posteriormente, foi criado também um precursor do antivírus, o The Reaper, cuja única função era eliminar o The Creeper do computador.
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios
De apenas um em 1971, os aplicativos danosos ao computador se multiplicaram para 1.300 na década de 1990. Atualmente não há um número exato, mas calcula-se que existam mais de 200 milhões de tipos de vírus diferentes, espalhados das mais diversas maneiras.
Tipos de Vírus
Vírus de Boot

Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado.

É um tipo de vírus (se espalhar da forma mais abrangente possível) mas sem o desejo de danificar o sistema dos usuários infectados. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm.
WORM
Frequentemente propagados por e-mail
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos de Tróia.
Cavalos de Tróia
(Trojans)
Atualmente, os Cavalos de Troia não mais chegam exclusivamente transportados por vírus, mas instalados quando o usuário baixa um arquivo da internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários.
Tais e-mails contém um endereço na Web para a vítima baixar o Cavalo de Troia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing, expressão derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos Cavalos de Troia visam a sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados.
Há também os Cavalos de Troia que podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, dados serão coletados para fins criminosos.
Outra consequência é o computador tornar-se um zumbi e, sem que o usuário perceba, executar ações como enviar Spam, se auto-enviar para infectar outros computadores e fazer ataques a servidores
São programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador
Hijackers
Ano de lançamento: 2001
Prejuízo causado: 2 bilhões de dólares
O worm Code Red aproveitava-se de uma vunerabilidade de estouro de buffer dos servidores Microsoft IIS e se replicava para outros servidores IIS. Quando acontecia o estouro do buffer, o servidor desligava.
#2: Storm

Ano de lançamento: 2007

Prejuízo: Não estimado

O Storm teve um modo de propagação curioso:

Ele mandava e-mails com assuntos polêmicos ou sensacinalistas, como “Genocídio de muçumanos britânico” ou “Fidel Castro faleceu”.

Detalhe: os computadores infectados comunicavam-se entre si para melhorar as formas de ataque.
Ano de lançamento: 2000

Prejuízo estimado: entre 5,5 a 8,7 bilhões de dólares

De todos os vírus que já existiram, este foi o que mais trouxe problemas e prejuízos ao redor do mundo. O motivo é óbvio: todo mundo abriria um e-mail cujo assunto é “Eu te amo”, o nome do vírus, em inglês.
Em maio de 2000, estima-se que 50 milhões de computadores foram infectados. Só que além dos usuários comuns, grandes órgãos dos governos ao redor do mundo também tiveram seus PCs afetados pelo vírus. Vários deles, como a CIA, tiveram que desligar o seu sistema de e-mail para diminuir o impacto da disseminação do vírus.

# 10: Morris
Categoria: Worm
Ano de lançamento: 1988
Prejuízo causado: entre 10 e 100 milhões de dólares
Ele foi criado para medir o tamanho da Internet. O problema do worm é que ele tinha um erro que infectava o computator várias vezes e acabava inutilizando o computador.
# 9
Categoria: Vírus
Ano de lançamento: 1999
Prejuízo causado: 1 bilhão de dólares
O vírus desligava todos os sistemas de e-mails por onde os e-mails infectados com o vírus passavam.
# 8
Ano de lançamento: 1998
Prejuízo causado: 20 a 80 milhões de dólares
O vírus CIH, também conhecido como Chernobyl, foi um dos vírus mais devastadores já conhecidos. Esse vírus literalmente destruía todos os dados do computador. Em alguns casos, até destruía os dados da BIOS, transformando qualquer PC em sucata.
# 7
Uma vez instalado, ele causava um ataque de negação de serviço, fazendo com que os bancos de dados não respondessem e causassem grande lentidão na Internet.

Estima-se que cerca de 75.000 computadores foram afetados em apenas 10 minutos. Ele foi tão agressivo e rápido que muitos, na época, pensaram que era um ataque coordenado por um grupo hacker.
# 6
Ano de lançamento: 2003
Prejuízo causado: Desconhecido.
Sabe-se que a Coreia do Sul ficou sem internet por 12 horas.
Ano de lançamento: 2001

Prejuízo causado: Desconhecido

O worm Nimda usava vários métodos para se espalhar, como e-mail, as redes internas e navegação de sites, por isso ele causou uma lentidão absurda na Internet.
Por essa habilidade de se espalhar, o Nimda foi considerado o worm mais rápido até o momento, precisando de apenas 22 minutos para entrar na Internet e se tornar o vírus 'mais espalhado do mundo'.
#5
#4: Blaster

Categoria: Worm

Ano de lançamento: 2003

Prejuízo: entre 2 a 10 bilhões de dólares

O worm foi criado com a intenção de atacar os sistemas Windows. Além de atacar o sistema operacional, o worm continha a seguinte mensagem para a empresa: "Billy Gates por que você tornou isso possível? Pare de fazer dinheiro e corrija seu software!!"
Ano de lançamento: 2004

Prejuízo: 10 milhões de dólares

O Sasser também atacou várias máquinas com o Windows.
O worm ficou conhecido por afetar várias empresas, como a Delta Airlines, que teve que interromper seus voos por conta da infecção. A Guarda Costeira da Inglaterra teve seus serviços de mapas interrompidos, etc.
#3
#1: I LOVE YOU
Como se proteger de vírus e worms
Infelizmente, mesmo o Windows tem falhas que os vírus usam para danificar o computador. De tempos em tempos a Microsoft atualiza o sistema com atualizações de segurança para corrigir essas falhas;
O antivírus é um software capaz de detectar e eliminar vírus;
As empresas que fornecem o antivírus normalmente lançam a cada semana uma atualização que prepara o antivírus para as ameaças mais novas;
Se alguém que você não conhece mandou um e-mail com um anexo estranho, não abra. Pode ser um vírus;
Deixe o Windows sempre atualizado.
Tenha um software antivírus instalado.
Atualize o antivírus semanalmente.
Não abra arquivos de e-mails
de fontes estranhas.
Os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos.
Na prática, os dois termos servem para conotar pessoas que têm habilidades com computadores, porém, cada um dos “grupos” usa essas habilidades de formas bem diferentes.
Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos.
Phreaker é o nome dado aos crackers de telefonia. (Phone+Freak ou Phreak).
É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia.
Alan Cox:
é um britânico, programador mantenedor da árvore 2.2 do Kernel Linux, contribuindo de forma ostensiva desde 1991. Mora em Swansea, País de Gales com sua esposa Telsa Gwynne.
John T. Draper:
É um hacker americano. Ele introduziu o conceito de phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plástico que vinha de brinde em uma caixa de cereais, que reproduzia fielmente o som de 2600 Hz para acessar diretamente o satélite nas chamadas de longa distância, para fazê-las sem pagar. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia.
Julian Paul Assange:
é um jornalista, escritor e ciberativista australiano. É um dos nove membros do conselho consultivo do WikiLeaks, um wiki de denúncias e vazamento de informações. É também o principal porta-voz do website.
Andrew Stuart Tanenbaum:
é o chefe do Departamento de sistemas de computação, na Universidade Vrije, Amsterdã. Ele é o autor do MINIX, um sistema operacional baseado no Unix com propósito educacional, e bastante conhecido por seus livros sobre ciência da computação.
Sugestões: rpj.cbmgo@gmail.com
Full transcript