Área do Usuário

Login

Cartilha de Segurança para Internet - Malware

Gratuita          235KB          Publicado: 07/01/2010

652 downloads

Apostila com uma cartilha sobre segurança para internet, nessa apostila veja tudo sobre Malware

Índice

1 Vírus 4
1.1 Como um vírus pode afetar um computador? . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Como o computador é infectado por um vírus? . . . . . . . . . . . . . . . . . . . . . 4
1.3 Um computador pode ser infectado por um vírus sem que se perceba? . . . . . . . . 4
1.4 O que é um vírus propagado por e-mail? . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 O que é um vírus de macro? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.6 Como posso saber se um computador está infectado? . . . . . . . . . . . . . . . . . 5
1.7 Existe alguma maneira de proteger um computador de vírus? . . . . . . . . . . . . . 5
1.8 O que é um vírus de telefone celular? . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.9 Como posso proteger um telefone celular de vírus? . . . . . . . . . . . . . . . . . . 6
2 Cavalos de Tróia 7
2.1 Como um cavalo de tróia pode ser diferenciado de um vírus ou worm? . . . . . . . . 7
2.2 Como um cavalo de tróia se instala em um computador? . . . . . . . . . . . . . . . 8
2.3 Que exemplos podem ser citados sobre programas contendo cavalos de tróia? . . . . 8
2.4 O que um cavalo de tróia pode fazer em um computador? . . . . . . . . . . . . . . . 8
2.5 Um cavalo de tróia pode instalar programas sem o conhecimento do usuário? . . . . 8
2.6 É possível saber se um cavalo de tróia instalou algo em um computador? . . . . . . . 8
2.7 Existe alguma maneira de proteger um computador dos cavalos de tróia? . . . . . . . 9
3 Adware e Spyware 9
3.1 Que exemplos podem ser citados sobre programas spyware? . . . . . . . . . . . . . 10
3.2 ´ E possível proteger um computador de programas spyware? . . . . . . . . . . . . . . 10
4 Backdoors 11
4.1 Como é feita a inclusão de um backdoor em um computador? . . . . . . . . . . . . . 11
4.2 A existência de um backdoor depende necessariamente de uma invasão? . . . . . . . 11
4.3 Backdoors são restritos a um sistema operacional específico? . . . . . . . . . . . . . 12
4.4 Existe alguma maneira de proteger um computador de backdoors? . . . . . . . . . . 12
5 Keyloggers 12
5.1 Que informações um keylogger pode obter se for instalado em um computador? . . . 12
5.2 Diversos sites de instituições financeiras utilizam teclados virtuais. Neste caso eu
estou protegido dos keyloggers? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5.3 Como é feita a inclusão de um keylogger em um computador? . . . . . . . . . . . . 13
5.4 Como posso proteger um computador dos keyloggers? . . . . . . . . . . . . . . . . . 13
6 Worms 13
6.1 Como um worm pode afetar um computador? . . . . . . . . . . . . . . . . . . . . . 14
6.2 Como posso saber se meu computador está sendo utilizado para propagar um worm? 14
6.3 Como posso proteger um computador de worms? . . . . . . . . . . . . . . . . . . . 14
7 Bots e Botnets 14
7.1 Como o invasor se comunica com o bot? . . . . . . . . . . . . . . . . . . . . . . . . 15
7.2 O que o invasor pode fazer quando estiver no controle de um bot? . . . . . . . . . . 15
7.3 O que são botnets? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
7.4 Como posso saber se um bot foi instalado em um computador? . . . . . . . . . . . . 15
7.5 Como posso proteger um computador dos bots? . . . . . . . . . . . . . . . . . . . . 15
Cartilha de Segurança para Internet – c
2006 CERT.br 2/18Parte VIII: Códigos Maliciosos (Malware)
8 Rootkits 16
8.1 Que funcionalidades um rootkit pode conter? . . . . . . . . . . . . . . . . . . . . . 16
8.2 Como posso saber se um rootkit foi instalado em um computador? . . . . . . . . . . 17
8.3 Como posso proteger um computador dos rootkits? . . . . . . . . . . . . . . . . . . 17
Como Obter este Documento 18
Licença de Uso da Cartilha 18
Agradecimentos 18

(cc) Licença Creative Commons 2008 - 2018 Apostilaz.com.br