Escola Básica e Secundária de Santa Cruz                   Disciplina:Tic              Ano Lectivo:2010/2011              ...
Índice de conteúdosVírus de computador.......................................................................................
Vírus de computadorEm informática, um vírus de computador é um programamalicioso desenvolvido por programadores que, tal c...
Trojans e cavalo de troíaCertos vírus trazem em seu bojo um código a parte, que permite aum estranho acessar o micro infec...
google, pois uma falha de segurança poderia levar um usuário parauma página falsa. Por este motivo o serviço esteve fora d...
Anti-virus NortonIlustração 1: Norton
Anti-virus avg  Ilustração 2: Avg
Anti-virus Nod32      Ilustração 3: Nod32
Anti-virus Panda   Ilustração 4: Panda
Anti-virus kasperskly   Ilustração 5: Kaspersky
Upcoming SlideShare
Loading in...5
×

Trabalho 3periodoèlio

130

Published on

trabalho sobre antivirus

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
130
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Trabalho 3periodoèlio

  1. 1. Escola Básica e Secundária de Santa Cruz Disciplina:Tic Ano Lectivo:2010/2011 A historia do anti-virusProf.Zé Sousa Trabalho elaborado por:Èlio Renato
  2. 2. Índice de conteúdosVírus de computador............................................................................................................................3Trojans e cavalo de troía.......................................................................................................................4 Anti-virus Norton.............................................................................................................................6 Anti-virus avg..................................................................................................................................7 Anti-virus Nod32............................................................................................................................8 Anti-virus Panda..............................................................................................................................9 Anti-virus kasperskly.....................................................................................................................10Índice de ilustraçõesIlustração 1: Norton..............................................................................................................................6Ilustração 2: Avg...................................................................................................................................7Ilustração 3: Nod32..............................................................................................................................8Ilustração 4: Panda...............................................................................................................................9Ilustração 5: Kaspersky......................................................................................................................10
  3. 3. Vírus de computadorEm informática, um vírus de computador é um programamalicioso desenvolvido por programadores que, tal como um vírusbiológico, infecta o sistema, faz cópias de si mesmo e tenta seespalhar para outros computadores, utilizando-se de diversosmeios.A maioria das contaminações ocorre pela ação do usuário,executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivosinfectados em pen drives ou CDs. A segunda causa decontaminação é por Sistema Operacional desatualizado, semcorreções de segurança, que poderiam corrigir vulnerabilidadesconhecidas dos sistemas operacionais ou aplicativos, quepoderiam causar o recebimento e execução do vírusinadvertidamente. Ainda existem alguns tipos de vírus quepermanecem ocultos em determinadas horas, entrando emexecução em horas especificas.
  4. 4. Trojans e cavalo de troíaCertos vírus trazem em seu bojo um código a parte, que permite aum estranho acessar o micro infectado ou coletar dados e enviá-lospela Internet para um desconhecido, sem notificar o usuário. Estescódigos são denominados de Trojans ou cavalos de Tróia.Inicialmente, os cavalos de Tróia permitiam que o micro infectadopudesse receber comandos externos, sem o conhecimento dousuário. Desta forma o invasor poderia ler, copiar, apagar e alterardados do sistema. Atualmente os cavalos de Tróia agora procuramroubar dados confidenciais do usuário, como senhas bancárias.Os vírus eram no passado, os maiores responsáveis pela instalaçãodos cavalos de Tróia, como parte de sua ação, pois eles não têm acapacidade de se replicar. Atualmente, os cavalos de Tróia nãomais chegam exclusivamente transportados por vírus, agora sãoinstalados quando o usuário baixa um arquivo da internet e oexecuta. Prática eficaz devido a enorme quantidade de e-mailsfraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalode Tróia, ao invés do arquivo que a mensagem diz ser. Esta práticase denomina phishing , expressão derivada do verbo to fish,"pescar" em inglês. Atualmente, a maioria dos cavalos de Tróiavisam a sites bancários, "pescando" a senha digitada pelosusuários dos micros infectados. Há também cavalos de Tróia queao serem baixados da internet "guardados" em falsos programasou em anexos de e-mail, encriptografam os dados e os comprimemno formato ZIP. Um arquivo. txt dá as "regras do jogo": os dadosforam "seqüestrados" e só serão "libertados" mediante pagamentoem dinheiro para uma determinada conta bancária, quando seráfornecido o código restaurador.Também os cavalos de tróia podem ser usados para levar o usuáriopara sites falsos, onde sem seu conhecimento, serão baixadostrojans para fins criminosos, como aconteceu com os links do
  5. 5. google, pois uma falha de segurança poderia levar um usuário parauma página falsa. Por este motivo o serviço esteve fora do ar poralgumas horas para corrigir esse bug, pois caso contrário aspessoas que não distinguissem o site original do falsificado seriamafetadas.Outra conseqüência é o computador tornar-se um zumbi e, semque o usuário perceba, executar ações como enviar Spam, se auto-enviar para infectar outros computadores e fazer ataques aservidores (normalmente um DDoS, um acrônimo em inglês paraDistributed Denial of Service – em português, ataque distribuídode negação de serviço). Ainda que apenas um micro de uma redeesteja infectado, este pode consumir quase toda a banda deconexão com a internet realizando essas ações mesmo que ocomputador esteja sem utilização, apenas ligado. O objetivo,muitas vezes é criar uma grande rede de computadores zumbisque, juntos, possam realizar um grande ataque a algum servidorque o autor do vírus deseja "derrubar" ou causar grande lentidão.
  6. 6. Anti-virus NortonIlustração 1: Norton
  7. 7. Anti-virus avg Ilustração 2: Avg
  8. 8. Anti-virus Nod32 Ilustração 3: Nod32
  9. 9. Anti-virus Panda Ilustração 4: Panda
  10. 10. Anti-virus kasperskly Ilustração 5: Kaspersky

×