Softwares Maliciosos

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 9

UNIVERSIDADE ABERTA ISCED

FACULDADE DE ENGENHARIA E AGRICULTURA

CURSO DE LICENCIATURA EM DESENVOLVIMENTO AGRÁRIO

Tipos de Softwares Maliciosos

Nome: Carlindo Lópes Vela

Quelimane, Abril de 2022


UNIVERSIDADE ABERTA ISCED

FACULDADE DE ENGENHARIA E AGRICULTURA

CURSO DE LICENCIATURA EM DESENVOLVIMENTO AGRÁRIO

Tipos de Softwares Maliciosos

Trabalho de Campo submetido ao Curso de Desenvolvimento Agrário/Faculdade de


Engenharia e Agricultura, como requisito para obtenção do grau académico de licenciatura
em Desenvolvimento Agrário

O Estudante O Tutor

Carlindo Lópes Vela Eng. Solomone Rumhungwe

Quelimane, Abril de 2022


Índice
Introdução ........................................................................................................................................3
Objectivos ........................................................................................................................................3
Objectivo geral. ...................................................................................................................3
Objectivo específico ............................................................................................................3
Quadro teórico .................................................................................................................................3
Tipos de softwares maliciosos, sua forma de actuação ................................................................... 4
Conceito ................................................................................................................................... 4
Spywares .................................................................................................................................. 4
Vírus .........................................................................................................................................4
Vermes ..................................................................................................................................... 4
Cavalos de Tróia ...................................................................................................................... 4
Keyloggers ............................................................................................................................... 5
Dialers ...................................................................................................................................... 5
Rootkits .................................................................................................................................... 5
Formas de mitigação dos softwares maliciosos ............................................................................. 5
Actualizações regulares ............................................................................................................5
Filtros de spam ......................................................................................................................... 5
Firewalls ...................................................................................................................................6
Instalação de antivírus ..............................................................................................................6
Conclusão ........................................................................................................................................ 7
Referências bibliográficas ............................................................................................................... 8
Introdução

Neste presente trabalho vou falar e descrever os tipos de softwares maliciosos, como os mesmos
atuam e as suas formas de mitigação. Uma vez que os malwares são programas criados para
executar acções danosas e actividades maliciosas em um computador. Eles podem causar sérios
danos ao usuário, pois tem acesso ao armazenamento no computador.

Objectivos

 Objectivo geral: Dar a conhecer os softwares maliciosos.

 Objectivo específico: Dar a conhecer de uma forma clara e objectiva os tipos de


softwares maliciosos, suas formas de actuação e as suas formas de mitigação.

Quadro teórico
O quadro teórico do presente trabalho foi estruturado em dois tópicos a saber: tipos de softwares
maliciosos suas formas de actuação e as suas formas de mitigação.

3
Tipos de softwares maliciosos, sua forma de actuação. (segundo jean-Francois Pillou -2020)

Conceito

Podemos considerar software malicioso todo e qualquer programa capaz provocar danos a um
utilizador, computador ou rede de computadores, podendo este assumir varias formas diferentes.
Como os seguintes:
Spywares

Spyware (software espião) é um programa, ou subprograma, concebido para recolher dados


pessoais dos seus usuários e enviá-los para o criador dele ou outra pessoa, através da Internet ou
outra rede de computadores, sem qualquer autorização prévia, clara e explícita da pessoa.

Vírus

Um vírus é um pedaço de programa de computador malicioso concebido e escrito para que ele se
reproduza. Esta capacidade de se replicar pode afectar seu computador sem sua permissão e sem
que você saiba.

Em termos mais técnicos, o vírus tradicional entrará em um dos seus programas executáveis e se
copiará, sistematicamente, em qualquer outro executável. Um antivírus pode proteger desses
malwares.

Vermes

Um verme (ou worm) é um tipo específico de vírus. São programas capazes de se duplicar
através dos terminais conectados a uma rede e executar determinadas ações que podem
prejudicar a integridade dos sistemas operacionais.

Cavalos de Tróia

Um Cavalo de Tróia (ou trojan) é um programa que adquire a aparência de um programa válido.
Mas, na verdade, ele contém uma função ilícita oculta, graças à qual os mecanismos de
segurança do sistema de computador são anulados, permitindo a invasão dos arquivos para
consultá-los, editá-los ou destruí-los.

4
Keyloggers

Um keylogger é um software que registra as teclas digitadas para roubar uma senha, por exemplo.

Dialers

Os dialers são programas que compõem um número para ligar o seu computador à Internet. Ele
pode ser seguro e legítimo, se for o do seu ISP (fornecedor de acesso), por exemplo. No entanto,
alguns dialers são maliciosos e podem ser instalados sem o seu conhecimento em sua máquina e
discar um número bem caro.

Rootkits

Um rootkit é um "kit " para tornar-se "root" (administrador) de uma máquina. É um código
malicioso realmente complexo que se enxerta em uma máquina e, às vezes, no próprio núcleo do
sistema operacional.

Formas de mitigação dos softwares maliciosos (segundo Benney Muhacha- 2020)

para proteger-se no dia-a-dia contra malwares e qualquer tipo de ataque seja dentro ou fora da
empresa, para isso é necessário prover conhecimento da área e então ter competência na
segurança da informação.

Actualizações regulares

Manter sempre actualizado o software de rede, a área de trabalho e o dispositivo e os sistemas


operacionais. Os patches de segurança são emitidos regularmente por fornecedores confiáveis
​ ​ de software e devem ser instalados para evitar as ameaças mais recentes.

Filtros de spam

Filtros de spam – bloqueiam ou colocam em quarentena as mensagens de email com conteúdo


suspeito ou de remetentes desconhecidos para alertar os usuários a não abrirem ou responderem.
A maioria das empresas possui uma redução centralizada de spam, e muitos provedores de email
pessoais também fornecem esse serviço.

5
Firewalls

Os firewalls e os sistemas de detecção de intrusão atuam como policiais de tráfego para


actividades de rede e bloqueiam qualquer coisa suspeita.

Instalação de antivírus

Software anti-malware – nunca é demais ter a versão mais recente de um programa comum de
busca de malware instalado em todos os dispositivos para procurar e destruir programas não
autorizados, como vírus.

6
Conclusão

Feito o presente trabalho pude concluir que os softwares maliciosos são muito prejudiciais e são
elementos a se ter em conta pelos usuários, dai que há necessidade de instalação de programas
para prevenção e mitigação destes softwares maliciosos.

7
Referências bibliográficas

1. FERNANDES, L. F. Inteligência e Segurança Interna. Lisboa: Instituto Superior de Ciências


Policiais e Segurança Interna, 2014;

2. FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva,
2006;

3. NUNES, P. F. V.). Ciberameaças e Quadro Legal dos Conflitos no Ciberespaço. Em J. V.


Borges & T. F. Rodrigues (Eds.), Ameaças e Riscos Transnacionais no novo Mundo Global.
Lisboa: Fronteira do Caos Editores Lda, 2016;

4. SOUZA, E. P. Estudo sobre sistema detecção de intrusão por anomalias: uma abordagem
utilizando redes neurais. Mastersthesis, Universidade Salvador, 2008.

Você também pode gostar