4º bimestre 2008

32
INFORMÁTICA INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008 4º BIMESTRE 2008

Upload: rane

Post on 14-Jan-2016

52 views

Category:

Documents


0 download

DESCRIPTION

INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA. 4º BIMESTRE 2008. SPAM. O que é o spam ? Quando foi espalhado o uso do termo spam ? Como evitar o spam ? Quem são os spammers ?. O que é o spam ?. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 4º BIMESTRE 2008

INFORMÁTICAINFORMÁTICASPAM – SCAM – BOATOS - CORRENTES – VÍRUS SPAM – SCAM – BOATOS - CORRENTES – VÍRUS

– WORM – TROJAN – HACKER – CRACKER - – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETALAMMER – NEWBIE – NETIQUETA

INFORMÁTICAINFORMÁTICASPAM – SCAM – BOATOS - CORRENTES – VÍRUS SPAM – SCAM – BOATOS - CORRENTES – VÍRUS

– WORM – TROJAN – HACKER – CRACKER - – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETALAMMER – NEWBIE – NETIQUETA

4º BIMESTRE 20084º BIMESTRE 2008

Page 2: 4º BIMESTRE 2008

SPAMSPAM

• O que é o spam?• Quando foi espalhado o uso do termo

spam?• Como evitar o spam?• Quem são os spammers?

Page 3: 4º BIMESTRE 2008

O que é o O que é o spamspam??

• Spam é termo que utilizamos para descrever as mensagens eletrônicas não solicitadas enviadas em grande quantidade, normalmente com conteúdo publicitário.

Page 4: 4º BIMESTRE 2008

Quando foi espalhado Quando foi espalhado o uso do termo o uso do termo spamspam??

• O que tornou o termo uma referência no envio de mensagens não solicitadas foi quando dois advogados Norte-americanos enviaram e-mails oferecendo ajuda pra obtenção de vistos de permanência nos EUA no ano de 1994.

Page 5: 4º BIMESTRE 2008

Como evitar o spam?Como evitar o spam?

Existem algumas formas simples de evitar o spam:

• 1) Não responda spam• 2) Não clique em nenhum link do

spam• 3) Use o filtro oferecido pelo seu

provedor• 4) Use um software de filtragem• 5) Preserve seu endereço eletrônico

Page 6: 4º BIMESTRE 2008

Como evitar o spam?Como evitar o spam?

• 6) Escreva por extenso• 7) Esconda seu endereço no site ou

blog• 8) Crie outro endereço• 9) Cuidado com oferta de novidades• 10) Use a cópia oculta (CCO ou BCC)

Page 7: 4º BIMESTRE 2008

Quem são os Quem são os Spammers?Spammers?

• Spammers são pessoas especialistas em criar e espalhar o spams por mensagens eletrônicas. Eles usam programas específicos para buscar e-mails em sites da internet e depois comercializam essa lista de e-mails com pessoas interessadas em fazer propaganda utilizando o recurso do Spam.

Page 8: 4º BIMESTRE 2008

SCAMSCAM

• O que é um SCAM?• Como funciona/age um SCAM?• Como se prevenir do SCAM?

Page 9: 4º BIMESTRE 2008

O que é SCAM?• Scam é uma fraude online, aonde

golpistas utilizam a internet e o recurso do Spam para espalhar essa praga que pode obter seus dados pessoais como senhas e informações bancarias.

Page 10: 4º BIMESTRE 2008

Como funciona/age um SCAM?

• O principio do SCAM é se disfarçar de algo que parece oficial/verdadeiro, como um e-mail de Banco, Telefonia ou até mesmo Orkut e MSN.

Page 11: 4º BIMESTRE 2008
Page 12: 4º BIMESTRE 2008

• No e-mail enviado solicita-se um recadastramento dos dados do usuário, que se informado vai direto para o criador do SCAM, e com a obtenção desses dados pode desviar do dinheiro da sua conta bancaria.

Page 13: 4º BIMESTRE 2008
Page 14: 4º BIMESTRE 2008

• Nesse caso o solicita-se que o usuário faça um download ou clique num link para visualizar a mensagem, e assim que o faz, é infectado com um programa espião que envia informações do seu computador direto para o criador do SCAM

Page 15: 4º BIMESTRE 2008

Como se prevenir do Como se prevenir do SCAM?SCAM?

• Identificar se o e-mail foi enviado para você mesmo se a pessoa que enviou é sua conhecida.

• Não clicar nos links solicitando downloads.

• Observar se o link do email é realmente o link do site em questão.

• Usar antivírus atualizado.

Page 16: 4º BIMESTRE 2008

Boatos e Correntes

• Os boatos e as correntes na Internet solicitam ao usuário para que sejam enviadas mensagens as pessoas que conhecem. Usam diversos tipos de conteúdo, na maioria histórias falsas ou antigas.

Page 17: 4º BIMESTRE 2008

BOATOS

• Os boatos (hoaxes) são textos que contam histórias alarmantes e falsas, que instigam o leitor a continuar sua divulgação. Geralmente, o texto possui frases do tipo: "envie este e-mail a todos os seus amigos...", "envie este e-mail a todas as pessoas que você ama...".

Page 18: 4º BIMESTRE 2008

CORRENTES

• Semelhantes aos boatos, mas a forma de incentivar a propagação é um pouco diferente, pois na maioria das correntes promete sorte e riqueza aos que não as interrompem e anos de má sorte e desgraça aos que se recusam a enviar NN cópias do e-mail para Y pessoas nas próximas XX horas!

Page 19: 4º BIMESTRE 2008

VÍRUS DE COMPUTADOR

• É um programa malicioso nocivo ao sistema que é capaz de se auto-multiplicar quando infecta um programa maior. Alguns ficam ocultos até o momento da ação e podem introduzir-se nas máquinas de diversas formas, produzindo desde efeitos importunos até destrutivos e irreparáveis.

Page 20: 4º BIMESTRE 2008

WORMS• Similares aos vírus, com a diferença

de que conseguem realizar cópias de si mesmos ou de algumas de suas partes (e alguns apenas fazem isso). Os wormsworms não necessitam infectar outros arquivos para se multiplicar e normalmente se espalham usando recursos da rede (o e-mail é o seu principal canal de distribuição atualmente).

Page 21: 4º BIMESTRE 2008

Trojans ou cavalos de Tróia

• Podem chegar através de qualquer meio ao computador e após introduzidos, realizam determinadas ações com o objetivo de controlar o sistema. O nome cavalo de Tróia deriva do famoso episódio de soldados gregos escondidos em um cavalo de madeira dado como presente aos troianos durante a guerra entre os dois povos.

Page 22: 4º BIMESTRE 2008

ANTIVÍRUS• Os antivírus são softwares projetados

para detectar e eliminar vírus de computador. Eles possuem infomações contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados.

Page 23: 4º BIMESTRE 2008

HACKER, CRACKER, LAMMER, NEWBIE, PHREACKER...

• Existem na internet grupos de pessoas especializadas em: invadir sistemas, roubar senhas ou até mesmo fazer ligações gratuitamente. Agora vamos conhecer um pouco de cada um deles

Page 24: 4º BIMESTRE 2008

HACKER• Normalmente é o termo que

conhecemos os criminosos digitais, mas na verdade os Hackers utilizam os seus conhecimentos na exploração e detecção de erros, dentro da lei. Assim que o Hacker encontra falhas de segurança, entra em contato com os responsáveis pelo sistema.

Page 25: 4º BIMESTRE 2008

CRACKER• Esse sim é o “Hacker do Mau”.

Normalmente utiliza seus conhecimentos em benefício próprio e também para prejudicar os outros, como invadindo e destruindo sistemas ou roubando informações como senhas de bancos e cartões.

Page 26: 4º BIMESTRE 2008

PHREACKER

• São as pessoas especializadas em telecomunicações. Usam diversos meios para burlar o sistema de telefonia para fazer ligações gratuitamente, clonar telefones e desbloquear aparelhos de celular.

Page 27: 4º BIMESTRE 2008

LAMMER• Seriam os iniciantes a Hackers,

sabem muito pouco comparado a um Hacker experiente.

Page 28: 4º BIMESTRE 2008

NEWBIE

• Noob ou a sigla NB é também como são conhecidos os novatos em algo, não apenas no mundo Hacker. Existem algumas definições que comparam os Lammers e Newbies como sendo a mesma coisa.

Page 29: 4º BIMESTRE 2008

OUTROS TERMOS• White hat:White hat: Hacker com ética

(Hacker do bem)• Gray hat:Gray hat: Hacker/Cracker, usa seus

conhecimentos tanto para o bem como para o mau.

• Black hat –Black hat – Cracker (Hacker do mau)

• Script Kiddies:Script Kiddies: Fica entre o Hacker e o Lammer. Sabe muita coisa mas não conhece linguagem de programação.

Page 30: 4º BIMESTRE 2008

OUTROS TERMOS

• Warez:Warez: Quebram códigos de programas pagos ou temporários para serem usados livremente. São os Cracker de Programas.

• Carder:Carder: Que clona cartões de créditos, usa programas para alterar seu código para poder usar o quanto quiser em nome de vítimas.

Page 31: 4º BIMESTRE 2008

NETIQUETA• Netiqueta é a forma correta de se

comportar e utilizar a internet e seus recursos, afim de evitar mal-entendidos em comunicações via internet, especialmente em e-mails, chats, orkut, listas de discussão, foruns, etc. Serve, também, para regrar condutas como citar nome do site, do autor de um texto transcrito, etc.

Page 32: 4º BIMESTRE 2008

NETIQUETA

• Pesquise 5 exemplos de NETIQUETA• Quais regras de NETIQUETA você

utiliza no seu dia-a-dia?