Software">
Trabalho de Campo Cientifico de TIC
Trabalho de Campo Cientifico de TIC
Trabalho de Campo Cientifico de TIC
O Estudante: O Tutor:
1. Introdução....................................................................................................................................3
2. Objectivos do trabalho.................................................................................................................3
3. Metodologias...............................................................................................................................3
5. Considerações finais....................................................................................................................5
6. Referências bibliográficas...........................................................................................................5
3
1. Introdução
O trabalho surge no âmbito da disciplina de Tecnologia de Informação e Comunicação cujo tema
é: Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação. A
pesquisa focar-se-á em alguns aspetos como os principais tipos de tipos de softwares maliciosos
e como pode-se minimizar os seus danos colaterais.
2. Objetivos do trabalho
Geral: compreender os softwares maliciosos e suas formas de atuação e mitigação. Específicos:
definir malware; mencionar os softwares maliciosos e descrever as suas formas de atuação e
mitigação.
3. Metodologias
Para elaboração deste trabalho recorreu-se ao método bibliográfico que consistiu na consulta de
obras bibliográficas e pesquisa na internet.
para ele, consegue fazer praticamente qualquer coisa, assume controle total sobre o
computador para transações financeiras suas informações bancárias ou de cartões de
crédito.
Rootkit, dão a um usuário não autorizado acesso privilegiado a um computador. Depois
que um rootkit é instalado, o controlador pode executar arquivos remotamente e alterar as
configurações do sistema na máquina host.
Phishing é um crime cibernético em que um ou mais alvos são contactados por email,
telefone ou mensagem de texto por alguém que se apresenta como uma instituição
legítima para atrair a vítima a fornecer dados confidenciais, como informações de
identificação pessoal, detalhes bancários e de cartão de crédito e senhas (Souza, 2008).
O ransomware atua bloqueando os dados no computador da vítima, geralmente por
criptografia. O ciber-criminoso por trás do malware exige pagamento antes de
descriptografar os dados resgatados e retornar o acesso à vítima.
Software anti-malware – nunca é demais ter a versão mais recente de um programa comum de
busca de malware instalado em todos os dispositivos para procurar e destruir programas não
autorizados, como vírus.
5. Considerações finais
Com o fim da pesquisa percebeu-se que, malware é todo o tipo de programa cuja finalidade é
executar alguma atividade maliciosa ou não solicitada pelo utilizador. Existem vários tipos de
malweres e de entre eles pode-se se citar: vírus, Worm, Spyware, Hijackers, Trojans Horses
(Cavalos de Troia), Phishing Scam, entre outros. Um aspeto de capital importância no que diz
respeito as formas de mitigação dos softwares maliciosos é ter cuidado com anexos e link em e-
mails, mensagens instantâneas e redes sociais, mesmo quando a mensagem vier de pessoas
conhecidas.
6. Referências bibliográficas
Fernandes, L. F (2014). Inteligência e Segurança Interna. Lisboa: Instituto Superior de Ciências
Policiais e Segurança Interna.
Fontes, Edson (2006). Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva.
Souza, E. P (2008). Estudo sobre sistema detenção de intrusão por anomalias: uma abordagem
utilizando redes neurais. Mastersthesis, Universidade Salvador.