Conceitos TI

55
CONCEITOS TI – Tecnologia da Informação 2017

Transcript of Conceitos TI

Page 1: Conceitos TI

CONCEITOSTI – Tecnologia da Informação

2017

Page 2: Conceitos TI

SEGURANÇA• O termo segurança, em linhas gerais refere-se à qualidade daquilo

que é seguro, ou seja, àquilo que está ao abrigo de quaisquer perigos, danos ou riscos. Quando se diz que algo é seguro, significa que é algo certo, firme/estável e indubitável. A segurança é portanto uma certeza.

Page 3: Conceitos TI

SEGURANÇA DA INFORMAÇÃO

Page 4: Conceitos TI

SEGURANÇA DA INFORMAÇÃO• A segurança da informação diz respeito à proteção de determinados

dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo.

• Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo/organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade do ser humano. Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações.

Page 5: Conceitos TI

ATIVOS DA INFORMAÇÃO(Os elementos que compõem o que são considerados de ativos são: as informações, os equipamentos hardwares) e sistemas (softwares) e as pessoas que fazem o uso desse conjunto.Os ativos precisam receber uma proteção adequada, pelo motivo de serem valores para as empresas e manterem a importante sustentabilidade dos negócios.Descrevendo os ativos da seguinte maneira:

B) HARDWARE: ENVOLVE TODA INFRAESTRUTURA TECNOLÓGICA DE UMA ORGANIZAÇÃO, OFERECENDO

TODO O SUPORTE EM ARMAZENAMENTO, PROCESSAMENTO, NAS TRANSAÇÕES E

USO DAS INFORMAÇÕES. COMO EXEMPLO: OS COMPUTADORES

PORTÁTEIS, OS SERVIDORES E AS MÍDIAS DE ARMAZENAMENTO;

A) INFORMAÇÃO: A INFORMAÇÃO PODE SER ARMAZENADA EM MEIO

ELETRÔNICO OU MEIO FÍSICO COMO: DOCUMENTOS, RELATÓRIOS, ARQUIVOS

DE CONFIGURAÇÃO E PLANILHAS DE FUNCIONÁRIOS; EXEMPLO: DADOS

SIGILOSOS DE CLIENTES.

D) USUÁRIOS: SÃO TODOS AQUELES FUNCIONÁRIOS, TÉCNICOS,

OPERADORES, ADMINISTRADORES OU DA ALTA DIREÇÃO QUE ESTÃO

INSERIDOS NOS PROCESSOS DA ORGANIZAÇÃO.

APÓS O RECONHECIMENTO DE TODO O ATIVO, A ATENÇÃO À PROTEÇÃO DA

INFORMAÇÃO DEVE SER PRIORIDADE, POIS OS ATIVOS ESTÃO

CONSTANTEMENTE SOB AMEAÇAS.

C) SOFTWARE: SÃO PROGRAMAS DE COMPUTADORES QUE UTILIZADOS

EXECUTAM ARMAZENAMENTO, PROCESSAMENTO, ACESSO E LEITURA. EXEMPLO: SISTEMAS OPERACIONAIS E APLICATIVOS;

Page 6: Conceitos TI

FORMAS DA INFORMAÇÃO

Page 7: Conceitos TI
Page 8: Conceitos TI

PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO

Os principais Princípios referentes ao presente tema são: 

Disponibilidade, Integridade, Confidencialidade

e Autenticidade.

Page 9: Conceitos TI

PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO

Disponibilidade

• Esse princípio tem como finalidade a garantia de que determinadas informações estejam disponíveis quando forem acessadas pelo usuário autorizado. 

• Por exemplo, se você é cliente de algum banco e tem acesso virtual à sua conta corrente, a referida instituição financeira tem a obrigação de manter o respectivo site no ar (disponível) para que você o acesse quando quiser. 

Page 10: Conceitos TI

PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO

Integralidade

• Este princípio da segurança da informação visa à transmissão e ao armazenamento de dados sem perdas ou distorções das informações emitidas e recebidas pelos interessados legítimos. 

• Por exemplo, se você é contribuinte do Imposto de Renda, que é uma espécie de tribuno pago mensalmente à União (através de retenção na fonte pagadora), então você sabe muito bem que deve fazer anualmente a Declaração de Imposto de Renda de Pessoa Física ou Jurídica, a depender do caso específico. Previne-se também que os dados sejam violados “no meio do caminho”.

• Se durante o trajeto das informações, por erros técnicos, os valores que você declarou forem modificados, então pode-se constatar que houve falha, sob o aspecto do respeito ao Princípio da Integridade. 

Page 11: Conceitos TI

PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO

Confidencialidade

• É o princípio através do qual somente as pessoas expressamente autorizadas podem ter acesso a determinadas informações.

• Busca-se, através dele, garantir a privacidade das pessoas e das suas informações relevantes.

• Um recurso muito utilizado para fortalecer a confidencialidade é a criptografia, que é um “embaralhamento” dos dados durante a sua transmissão.

Page 12: Conceitos TI

PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO

Autenticidade

Integridade diz respeito à garantia que se pode depositar na informação de que ela realmente é o que ela deveria ser. Uma informação íntegra é aquela em que se pode confiar

no que diz respeito à sua origem e a garantia de não alteração no meio por onde a mesma “transitou” quando

ainda era um dado.

Page 13: Conceitos TI

NÃO REPÚDIO OU IRRETRATABILIDADE

• O emissor não pode negar a autenticidade da mensagem.

Page 14: Conceitos TI

INCIDENTES DE SEGURANÇADA INFORMAÇÃO

Page 15: Conceitos TI

INCIDENTES DE SEGURANÇA DA INFORMAÇÃO• Um incidente de segurança pode ser definido como qualquer evento adverso,

confirmado ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de computadores . Em geral, toda situação onde uma entidade de informação está sob risco é considerado um incidente de segurança.

Exemplos: • tentativas não autorizadas de acesso; • má utilização de um sistema;• falhas no sistema que impedem um acesso autorizado.

Page 16: Conceitos TI

AUDITORIA• Auditoria de Segurança é uma técnica de avaliação

sistemática e mensurável da política de segurança de uma organização aplicada a um local específico.

• Fazem parte de um processo de definir e manter uma política de segurança da informação efetiva.

• Auditorias envolvem todas as pessoas que utilizam algum recurso computacional através de uma organização.

Page 17: Conceitos TI

PRIVACIDADE• A privacidade digital é a habilidade de uma pessoa em

controlar a exposição e a disponibilidade de informações seja dela, de um conhecido ou até mesmo de um desconhecido, na internet, através das sites de compartilhamento e redes sociais. A atual arquitetura da internet permite o desenvolvimento de novas tecnologias de controle de informações, alterando a forma de como cada pessoa vê a privacidade.

• O surgimento das redes sociais e sites de compartilhamento aumentaram os riscos de um indivíduo ter a privacidade violada na sociedade atual, principalmente pela divulgação direta e indireta de dados pessoais. A partir dessas redes sociais e de sites de compartilhamento, as empresas buscam informação sobre os usuários e oferecem produtos e serviços de acordo as preferências deduzidas através das informações colhidas.

Page 18: Conceitos TI

VULNERABILIDADE

Page 19: Conceitos TI

VULNERABILIDADEAs vulnerabilidades são brechas nos sistemas desatualizados ou mal desenvolvidos, que usuários mal-intencionados utilizam para acessar os conteúdos.

  • Tipos de vulnerabilidades • Vulnerabilidade física: meio onde se localiza a construção da infraestrutura da TI. 

• Vulnerabilidade natural: tufão, furacão, raio, trovão, tsunami, terremoto não são acontecimentos que geram tantos problemas no Brasil.

• Vulnerabilidade de hardware e software: problema no desenvolvimento dos softwares, incompatibilidade, software mal instalado, software mal configurado são as causas de grande parte das vulnerabilidades de hardware e software.

 • Vulnerabilidade humana: imaginem um prédio com sala cofre, com dois seguranças por metro

quadrado e de repente, toca a sirene do café e todos saem do posto. A mais criticada e de maior incidência nos fatos de brechas em segurança vêm das falhas humanas, que estão sempre propensas a falhas e não são nada lógicas. Manter um backup de pessoas, acesso restrito às informações e qualificação adequada aos profissionais que atuam diretamente com ela. É de suma importância para a empresa manter seus dados em sigilo.

Page 20: Conceitos TI

AMEAÇAS A SEGURANÇA

Page 21: Conceitos TI

AMEAÇAS A SEGURANÇA1. USO DE DDOS PARA OBTENÇÃO DE DINHEIRO

Os ataques do tipo DDos utilizam redes de computadores zumbis para gerar um grande número de requisições momentâneas em uma página ou serviço web. Dessa forma, o acesso a um site fica comprometido e, em alguns casos, inviabilizado. Esse é um tipo de problema frequente e que, em muitos casos, é utilizado para extorsão financeira.

Page 22: Conceitos TI

AMEAÇAS A SEGURANÇA2. ATAQUES VIRTUAIS DIRECIONADOS• Conhecidos como APT (Ameaça Persistente Avançada,

em tradução livre), esse tipo de ataque atinge empresas e vulnerabilidades específicas por meio de complexas técnicas de engenharia social e phishing. Nesse sentido, os APTs são difíceis de serem detectados e podem causar grandes prejuízos para a organização.

Page 23: Conceitos TI

AMEAÇAS A SEGURANÇA3. USO INDEVIDO DE EQUIPAMENTOS• . Atualmente, celulares são encarados como ferramentas de produção, que

permitem a edição de documentos corporativos em ambientes diversos, aumentando a mobilidade de profissionais de várias áreas.

• No entanto, eles também permitiram a criação de um grande conjunto de vulnerabilidades. Uma vez que funcionários passam a armazenar arquivos em sistemas que não estão protegidos com criptografia – e que se tornam acessíveis para qualquer pessoa que possua o aparelho em mãos. Isso expõe a empresa a uma série de riscos que podem e devem ser evitados por meio de rotinas de controle maiores e treinamentos constantes.

Page 24: Conceitos TI

RISCOS É a fonte de ameaça que explora uma vulnerabilidade, levando um impacto para o funcionamento de uma organização, como mal funcionamento, roubo de informações entre outros impactos.Os riscos de invasão em sistemas empresariais estão cada vez mais recorrentes em todo o mundo. Casos como o da Sony Pictures, que teve cerca de 100 Tbytes de dados roubados no último ano (só 1 TBbyte já é o equivalente a 200 mil músicas gravadas em MP3) mostram o quanto a falta de segurança de dados podem prejudicar as empresas. Este ataque rendeu à empresa prejuízo avaliado em US$100 Milhões de dólares.

Page 25: Conceitos TI

CICLOS DE SEGURANÇA

Causando

Page 26: Conceitos TI

MEDIDAS DE SEGURANÇA• Não instalar softwares suspeitos, mesmo os plug-ins. Presentes “gratuitos”

online, na verdade, não são gratuitos : Esses sites costumam coletar informações por meio de uma ficha de cadastro , Cibercriminosos usam esses ataques para coletar informações que podem ser usadas em ataques de roubo de identidade.

• Assistir a vídeos em sites conhecidos: Sites com vídeos gratuitos de filmes e séries são conhecidos por espalhar malware, especialmente se eles supostamente possuem títulos que ainda estão no cinema.

• Mantenha em seu computador um bom anti-vírus, sempre atualizado;• Faça sempre as atualizações necessárias do seu sistema operacional;

Nunca instale programas piratas em seu computador; Não coloque dados pessoais (endereço, nome completo, escola onde estuda, etc) em sites de relacionamentos.

Page 27: Conceitos TI

MALWARE

Page 28: Conceitos TI

MALWARE• O termo malware é proveniente do inglês malicious

software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). 

• Vírus de computador, worms, trojan horses(cavalos de troia) e spywares são considerados malware.

Page 29: Conceitos TI

ESPÉCIES DE MALWARE

• Adware: normalmente é um aplicativo que exibe ou baixa sem autorização, anúncios na tela do computador. Não causam danos, na maioria das vezes;

• Backdoor: são falhas no sistema operacional ou em aplicativos que permitem que crackers tenham controle remoto sobre o equipamento infectado;

• Bots e Botnets: são programas capazes de se propagar utilizando brechas nos softwares em um computador. Permitem comunicação com o invasor, e, portanto, são controlados remotamente;

Page 30: Conceitos TI

VÍRUS

Page 31: Conceitos TI

VÍRUS• É um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.

Page 32: Conceitos TI

ARQUIVOS PORTADORES DE VÍRUS

• Os vírus de arquivo ficam armazenados "dentro" de arquivos executáveis - geralmente os arquivos com extensão EXE ou COM. Eles alteram o arquivo original de forma que sejam carregados para a memória (RAM) antes do arquivo original. Uma vez na memória, o vírus contamina todos os arquivos executáveis que forem chamados a partir de então.

• O arquivo preferido dos vírus é o COMMAND.COM, que é sempre executado. Com o COMMAND.COM infectado, todos os programas que forem executados após o "contágio" serão automaticamente infectados pelo vírus, que tratará de copiar para cada arquivo uma cópia de seu próprio código.

• Caso você "rode" um arquivo executável infectado em um micro "limpo", isto fará com que o micro seja igualmente "infectado": muito provavelmente o vírus procurará o COMMAND.COM do micro "limpo" para lá armazenar uma cópia de seu código.

Page 33: Conceitos TI

PRINCIPAIS TIPOS DE VÍRUS• CAVALO DE TRÓIA (TROJAN) São programas que não aparentam nenhum tipo de problema, todavia trazem embutidos outro programa agressor (o vírus).

Page 34: Conceitos TI

PRINCIPAIS TIPOS DE VÍRUS• BOOT Vírus que atuam na área de inicialização dos disquetes e de discos rígidos, locais nos quais se encontram arquivos essenciais ao sistema. Conhecido por ser bastante destrutivo, impedindo até o acesso do usuário à sua máquina.• MACROSão os que infectam as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.

Page 35: Conceitos TI

PRINCIPAIS TIPOS DE VÍRUSSCRIPT  Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpgMUTANTE  Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.

Page 36: Conceitos TI

WORMS (VERMES)

Page 37: Conceitos TI

WORMS (VERMES)•  Worm é um programa semelhante aos vírus, com a

diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores.

Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.

Page 38: Conceitos TI

WORMS X VÍRUS

Page 39: Conceitos TI

DIFERENÇAS• O vírus é um programa instalado no computador que consegue replicar,

ou seja, espalha-se de um arquivo a outro do sistema, infectando o PC como um todo. Além disso, o vírus também consegue infectar outros computadores e pode ser programado para apagar dados ou até mesmo alterá-los, prejudicando os arquivos salvos.

• Já os worms são uma espécie de subconjunto dos vírus, porém eles contêm algumas diferenças fundamentais em relação aos vírus. Basicamente, um worm é um programa de computador que consegue fazer a sua replicação sem infectar outros arquivos. A ideia dele é a de instalar-se a si mesmo uma vez apenas no PC e, a partir daí, o worm procura uma maneira de conseguir espalhar-se para outros computadores.

• Outra diferença é que, ao invés de querer permanecer não detectado, o worm cria uma instância única do seu código e permanece sozinho, já que ele procura brechas no sistema operacional infectado e garante a sua supremacia, evitando a infecção de outra ameaça.

Page 40: Conceitos TI

BOT (RÔBOS)

Page 41: Conceitos TI

BOT (RÔBOS)•  É uma aplicação de sotfware concebido

para simular ações humanas repetidas vezes de maneira padrão, da mesma forma como faria um robô. No contexto dos programas de computador, pode ser um utilitário que desempenha tarefas rotineiras ou, num jogo de computador.

• Bots também podem ser considerados ilegais dependendo do seu uso, como por exemplo, fazer diversas ações com intuito de disseminar spam ou de aumentar visualizações de um site.

Page 42: Conceitos TI

BOTNET

Page 43: Conceitos TI

BOTNET• “Bot” é um tipo de malware que permite ao hacker ou obter controle

completo através de uso remoto de um computador afetado. Ou seja, transforma um computador em um “zumbi” para realizar tarefas de forma automatizada na Internet, sem o conhecimento do usuário. Uma botnet, por sua vez, é uma rede de agentes de software ou bots que executam autonomamente.

• Sobretudo, as botnets podem ser usadas para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores, roubar informações bancárias e sigilosas, além de cometer outros tipos de crimes e fraudes.

Page 44: Conceitos TI

SPYWARE• Spywares são programas espiões, isto é, sua função é coletar

informações sobre uma ou mais atividades realizadas em um computador. Todavia, isto não significa que eles sejam em sua totalidade programas maus. Existem sim, muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim.

• Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar.

Page 45: Conceitos TI

KEYLOGGER• Keyloggers são aplicativos ou dispositivos que ficam em

execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado.

• Aplicativos com a função keylogging foram criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet.  

Page 46: Conceitos TI

SCREENLOGGERS•  Screenlogger é um tipo de spyware, que também é considerado um

malware que segundo o CERT.br é um termo genérico que abrange qualquer tipo de programa especificamente desenvolvido para para executar ações maliciosas no computador. 

• O screenlogger como o próprio nome, é um programa que tira prints da tela do seu computador, informando onde o cursor do mouse foi clicado, pegando informações de senhas e outras informações privadas.

• Este programa pode ser instalado em qualquer computador, sendo infectado através de sites e downloads, que instalam o programa sem que o usuário perceba, mas para este seja instalado precisa que o programa seja executado.

Page 47: Conceitos TI

ADWARE• Adware (vem do inglês, ad = anuncio, software =

programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.

• Além disso, a sua conexão pode ser prejudicada, pois estes programas precisam ser atualizados constantemente por meio da Internet, isto sem falar no incômodo causado pelas propagandas e anúncios que são exibidos constantemente.

Page 48: Conceitos TI

ADWARE• Um exploit geralmente é uma sequência de comandos,

dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade. O objetivo, é causar um comportamento acidental ou imprevisto na execução de um software ou hardware, tanto em computadores quanto em outros aparelhos eletrônicos.

• Para fins maléficos, um exploit pode dar a um cracker o controle de um sistema de computador, permitindo a execução de determinados processos por meio de acesso não autorizado a sistemas, ou ainda realizar um ataque de negação de serviço.

Page 49: Conceitos TI

RANSOWARE• O ransomware é um tipo de malware que sequestra o

computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso.

Page 50: Conceitos TI

BACKDOOR• Backdoor é um programa malicioso usado para

providenciar ao agressor remoto acesso não autorizado a um sistema operativo comprometido explorando as vulnerabilidades de segurança. Uma Backdoor trabalha em segundo plano e esconde-se do utilizador. É muito semelhante a outros vírus malware e também algo difícil de detectar. Uma backdoor é um dos tipos de parasita mais perigosos, pois dá a uma pessoa mal-intencionada a possibilidade de actuar no computador comprometido. O agressor pode utilizar uma backdoor para espiar um utilizador, gerir os seus ficheiros, controlar todo o sistema operativo e atacar outro anfitriões. 

Page 51: Conceitos TI

ROOTKIT• “Root” é a denominação usada para os usuários que têm o

controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem.

Page 52: Conceitos TI

BOMBA LÓGICA• Uma bomba lógica, também chamada de "código de escória" (slag

code) uma vez que tudo o que resta depois que ela é detonada são escórias de computador, não é a mesma coisa que um vírus, embora frequentemente ela se comporte da mesma forma. Ela é um fragmento de código de computador que, quando acionada por um evento específico, executa uma tarefa mal intencionada, como limpar um disco rígido ou excluir certos arquivos.

• Essa bomba é secretamente introduzida dentro do código de um software instalado no computador, permanecendo inativa até que o evento ocorra. E quando a bomba é acionada, o estrago está feito: arquivos são excluídos, informações confidenciais são enviadas a pessoas erradas e a rede é debilitada por dias.

Page 53: Conceitos TI

CRACK• Um crack é um pequeno software usado para quebrar um sistema de

segurança qualquer. Seu uso mais comum é para transformar programas em versões limitadas, seja em funcionalidade ou tempo de uso, os chamados sharewares, em um programa completo, removendo ou enganando o sistema de segurança que limita o uso ou verifica o número serial.

Page 54: Conceitos TI

SNIFFERS• Utilizado para monitorar tráfego em uma rede de computadores. Captura

muitas informações e detecta senhas;• Ferramenta de Ataque para furto de informações dentro de uma rede.• Ver pacotes transitando, capturá-los e verificar o conteúdo. Fácil, em redes

baseadas em Hubs. Não é possível capturar dados em redes com switches, com sniffers “simples”. Mas, existe a possibilidade através de “ArpSpoofing”.

Page 55: Conceitos TI

REFERÊNCIAShttp://conceito.de/segurancahttp://seguranca-da-informacao.info/https://www.portaleducacao.com.br/conteudo/artigos/administracao/valorize-os-ativos-da-informacao/46289http://portalconcursopublico.com.br/principios-da-seguranca-da-informacao/https://thiagolucas.wordpress.com/2010/11/18/principios-da-seguranca-da-informacao/https://www.portalgsti.com.br/2014/01/incidentes-de-seguranca-da-informacao-conceito-exemplos-e-cases.htmlhttp://www.tieducacional.com.br/5-ameacas-seguranca-da-informacao-para-ficar-de-olhohttps://www.oficinadanet.com.br/post/8550-malware-o-que-e-e-quais-os-tipos-existenteshttps://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htmhttp://www.techtudo.com.br/artigos/noticia/2012/03/o-que-e-botnet.htmlhttps://canaltech.com.br/o-que-e/o-que-e/O-que-e-exploit/