quarta-feira, 24 de março de 2010

Mantenha as ameaças à distância


Não há uma solução mágica que o deixe 100% imune às infecções causadas por software malicioso, como vírus, spyware e rootkits. Nem mesmo se instalar o melhor software anti-malware do mundo vai criar uma máquina à prova de bala, independentemente do que a informação publicitária promocional possa dizer. Quando proteger o seu PC, precisa de embrulhá-lo no maior número de "camadas" possível a fim de minimizar o risco para o seu computador, os seus dados e inclusive as suas informações pessoais. Os pacotes de segurança oferecem camadas de protecção variáveis, desde os métodos mais essenciais a outros bastante menos óbvios.

A sua prioridade máxima na compra de um pacote de segurança é a protecção contra software malicioso (malware), tenha ele a forma de worms, cavalos de tróia, spyware, rootkits ou qualquer outra variante. Essa protecção surge de duas formas: a capacidade para detectar e remover malware já presente num computador; e a capacidadepara manter, logo à partida, o malware afastado do computador.

O malware é um negócio de milhões de dólares, que alimenta uma feroz curva evolutiva que a indústria de segurança se esforça por acompanhar. A protecção tradicional, baseada em actualizações continua a ser vital, contudo, e apesar de estas se sucederem sem interrupção, é necessário recorrer a outras técnicas para impedir ameaças desconhecidas de se instalarem.A protecção baseada na heurística permite bloquear alguns ficheiros que exibem um comportamento suspeito, porém quer os falsos positivos, quer novas estirpes de malware são concebidos para iludir estes controlos.



Worms

Como se espalham os worms e outros vírus?
Os vírus , e alguns worms, só se podem propagar quando o utilizador abre ou executa um programa infectado.
Muitos dos vírus mais perigosos foram inicialmente espalhados através de anexos de correio electrónico - os ficheiros que são enviados juntamente com uma mensagem de correio electrónico. Normalmente, pode verificar se a mensagem de correio electrónico possui um anexo, uma vez que verá um ícone de um clip de papel que representa o anexo e inclui o respectivo nome. As fotografias, cartas redigidas em Microsotf Word e mesmo as folhas de cálculo do Excel são alguns dos tipos de ficheiros que poderá receber todos os dias através de correio electrónico. Um vírus é lançado quando abre um anexo de ficheiro infectado (normalmente deve fazer duplo clique no ícone de anexo para abrir um documento).
Conselho: Nunca abra nada que esteja anexado a uma mensagem de correio electrónico, a não ser que estivesse à espera do ficheiro anexo e que conheça o conteúdo exacto desse ficheiro.
Se receber uma mensagem com um ficheiro anexo de alguém que não conhece, deverá eliminá-la de imediato. Infelizmente, por vezes também não é seguro abrir anexos enviados por pessoas que conhece. Os vírus e worms conseguem aceder aos dados dos programas de correio electrónico e enviar-se para todos os contactos do seu livro de endereços. Como tal, se receber uma mensagem de alguém com um texto que não compreende, ou um ficheiro que não esperava, contacte a pessoa e confirme qual é o conteúdo do ficheiro anexo, antes de o abrir.
Outros vírus podem propagar-se através de programas que transfere da Internet, ou através de disquetes e discos infectados com vírus emprestados entre amigos, ou mesmo adquiridos em lojas. Estas formas de contaminar um sistema com um vírus já não são muito comuns. A maior parte das pessoas apanham os vírus quando abrem e executam anexos de correio electrónico desconhecidos.
Como posso saber se tenho um worm, ou outro vírus?
Quando abre e executa um programa infectado, poderá não notar que infectou o seu sistema com um vírus. O seu computador pode tornar-se mais lento, parar de reagir, ou desligar-se e reiniciar constantemente. Por vezes, um vírus ataca os ficheiros de que necessita para iniciar o computador. Neste caso, depois de premir o botão para ligar o computador, o que acontece é que o computador nunca chega a arrancar.
Todos estes sintomas são sinais típicos de um computador infectado - embora possam também ser provocados por problemas de equipamento, ou software, não relacionados com vírus.
Tenha cuidado com mensagens que avisam que enviou correio electrónico que continha um vírus. Isto pode significar que o vírus utilizou o seu endereço de correio electrónico como sendo o remetente de uma mensagem infectada. Isso não significa necessariamente que o seu computador tenha um vírus. Alguns vírus têm a capacidade de forjar endereços de correio electrónico.

O que é um trojan horse?


O cavalo de Tróia da mitologia aparentava ser uma prenda, mas na realidade continha no seu interior soldados gregos que se apoderaram da cidade de Tróia. Do mesmo modo, os "Trojan Horses", modernos cavalos de Tróia, são programas de computador que aparentam ser software útil, mas na realidade comprometem a segurança do utilizador e causam muitos danos. Um trojan horse recente assumia a forma de uma mensagem que incluía ficheiros anexos e que eram supostamente actualizações de segurança de Microsoft. Na verdade, trata-se de um vírus que tinha por função desactivar determinados programas antivírus e firewalls.
Trojan Horse(n.) "Cavalo de Tróia" - Programa de computador que aparenta ser útil, mas na verdade causa danos.
Os Trojan horses propagam-se quando as pessoas abrem inadvertidamente um programa, porque pensam que a mensagem é proveniente de uma fonte legítima. Para melhor proteger os utilizadores, a Microsoft muitas vezes publica boletins de segurança através de correio electrónico, mas nunca contêm anexos. A Microsoft publica também todos os seus alertas de segurança no site de Segurança da Web da empresa, antes de os enviar para os seus clientes.

Os Trojan horses podem também estar incluídos em software disponível para transferência gratuita. Nunca transfira software de uma fonte que não considere fidedigna. Procure regularmente e instale as actualizações e correcções da Microsoft no Microsoft Windows Update ou Microsoft Office Update.


sexta-feira, 26 de fevereiro de 2010

sexta-feira, 13 de novembro de 2009

Ficha de trabalho nº15

1- O ícone é um símbolo gráfico usado geralmente para representar objectos do interface do windows, por exemplo, pastas, programas, documentos, etc.

2- Sim, posso.

3- Botão direito no Ambiente de trabalho --» Ver --» Mostrar ícone no ambiente de trabalho.

4- Iníciar --» Painel de controlo --» Personalizar --» Fundo de Ambiente de trabalho --» Escolher imagem --» Ok.

5- Botão direito no Ambiente de trabalho --» Novo --» Pasta --» Atribuír nome --» Enter.
6- Sim, posso.

7- Ambiente de trabalho --» Novo --» Atalho --» Procurar --» procurar pasta --» Clicar --» Ok --» Seguinte --» Concluir.

8- Sim, posso.

9- Botão Iníciar --» Painel de controlo --» Centro de segurança --» verificar.

10- Sim, sempre.

quarta-feira, 11 de novembro de 2009

ficha de trabalho nº 14

1- Os vírus informáticos são programas que são transmitidos de computador para computador, à semelhança dos verdadeiros vírus, que são transmitidos de pessoa para pessoa.





2- Os vírus informáticos podem propagar-se através de qualquer mecanismo usado pelos computadores para comunicarem entre si como, por exemplo, redes, cd de dados, dvd e até mesmo transmição por infra-vermelhos. À muito tempo que os vírus assombram os computadores. Actualmente, a maioria dos vírus são propagados através de ficheiros que são enviados por email, como anexos de mensagens de correio, ainda que as mensagens instantâneas sejam uma alternativa popular.





3- Primeiro o vírus observa e tenta localizar o seu livro de endereços, que usa para enviar gentilmente cópias de si próprio para todos os amigos e conhecidos do utilizador, muitas vezes disfarçado em mensagens extremamente convincentes. Em seguida, o vírus executa a sua carga, o verdadeiro motivo porque o autor do vírus cedeu a tanto trabalho e se predispôs a correr tantos riscos.





4- O payload é a actividade ilegal que o vírus executa a partir do seu computador. Um payload pode registar todos os batimentes de tecla do utilizador. Pode iníciar um ataque a alvos específicos ou aleatórios através da internet.





5- Não se preocupe demasiado com isto dos vírus -- estão diponivéis excelentes programas anti-vírus que verificam todo o correio a receber antes de os vírus terem sequer a possibilidade de atacar. Recomendamos que instale um programa anti-vírus. Depois de instalar o seu anti-vírus, não se esqueça de o actualizar regularmente de modo a estar sempre protegido contra os vírus mais recentes.





6- Um worm é semelhante a um vírus com excepção de não precisar de um portador como o email. Um worm passa directamente de um computador para outro através da internet, entrando no seu computador através de falhas de segurança no seu software de rede.





7- O spyware é semelhante a um vírus, excepto pelo facto de infectar o seu computador de outro modo. Em vez de chegar por email, é o seu browser que faz download do spyware. Em geral, é necessário clicar em algum ponto numa página web para fazer download de spyware e instala-lo, mas há muitas pessoas facilmente iludidas a instalar spyware que se faz passar por visualizador de gráficos ou outro tipo de programa de que necessita.





8- O termo spyware deriva da utilização frequente de software com fins perversos, tais como espiar o que o utilizador digita. Alguns programas de spyware recolhem informações pessoais e enviam-nas para algum outro site sem o conhecimento nem o consentimento do utilizador visado.





9- Os programas de spyware são frequentemente concebidos de modo a dificultar a sua remoção - o que pode criar algum caos no seu sistema operativo. Em vez de esperar até contraír um caso grave de spyware para tentar desinstalá-la é melhor proteger o seu computador contra spyware. Para bloquear spywaretenha cuidado relativamente aquilo em que clica. Instale um programa de verificação capaz de analizar periódicamente o seu sistema, como por exemplo, o programa gratuito de microsoft, o windows defender.

10- Uma das piores inivações das últimas décadas é a janela Pop Up que surge no seu ecrã sem ser convidada quando visita alguns websites. Os pop ups mais comuns são anúncios de crédito pessoal pelo telefone e bilhetes de avião.

11- É cada vez maior a quantidade de emails em massa não solicitados que recebemos de alguma organização ou pessoa que não conhecemos. O Spam é a versão online do correio indesejável que recebemos em nossas casas.

sexta-feira, 6 de novembro de 2009

ficha de trabalho nº 13

8- A função de cópia de segurança é : guardar numa unidade as informações do disco do computador.

9- A função da desfragmentação de disco é: eliminar fragmentos de ficheiros ou pastas, juntando-os para que ocupem um espaço contínuo no disco.

10- A limpeza do disco é : eliminar ficheiros temporários.