Trabalho 3periodoèlio
Upcoming SlideShare
Loading in...5
×
 

Trabalho 3periodoèlio

on

  • 273 views

trabalho sobre antivirus

trabalho sobre antivirus

Statistics

Views

Total Views
273
Views on SlideShare
273
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as OpenOffice

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Trabalho 3periodoèlio Trabalho 3periodoèlio Document Transcript

  • Escola Básica e Secundária de Santa Cruz Disciplina:Tic Ano Lectivo:2010/2011 A historia do anti-virusProf.Zé Sousa Trabalho elaborado por:Èlio Renato
  • Índice de conteúdosVírus de computador............................................................................................................................3Trojans e cavalo de troía.......................................................................................................................4 Anti-virus Norton.............................................................................................................................6 Anti-virus avg..................................................................................................................................7 Anti-virus Nod32............................................................................................................................8 Anti-virus Panda..............................................................................................................................9 Anti-virus kasperskly.....................................................................................................................10Índice de ilustraçõesIlustração 1: Norton..............................................................................................................................6Ilustração 2: Avg...................................................................................................................................7Ilustração 3: Nod32..............................................................................................................................8Ilustração 4: Panda...............................................................................................................................9Ilustração 5: Kaspersky......................................................................................................................10
  • Vírus de computadorEm informática, um vírus de computador é um programamalicioso desenvolvido por programadores que, tal como um vírusbiológico, infecta o sistema, faz cópias de si mesmo e tenta seespalhar para outros computadores, utilizando-se de diversosmeios.A maioria das contaminações ocorre pela ação do usuário,executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivosinfectados em pen drives ou CDs. A segunda causa decontaminação é por Sistema Operacional desatualizado, semcorreções de segurança, que poderiam corrigir vulnerabilidadesconhecidas dos sistemas operacionais ou aplicativos, quepoderiam causar o recebimento e execução do vírusinadvertidamente. Ainda existem alguns tipos de vírus quepermanecem ocultos em determinadas horas, entrando emexecução em horas especificas.
  • Trojans e cavalo de troíaCertos vírus trazem em seu bojo um código a parte, que permite aum estranho acessar o micro infectado ou coletar dados e enviá-lospela Internet para um desconhecido, sem notificar o usuário. Estescódigos são denominados de Trojans ou cavalos de Tróia.Inicialmente, os cavalos de Tróia permitiam que o micro infectadopudesse receber comandos externos, sem o conhecimento dousuário. Desta forma o invasor poderia ler, copiar, apagar e alterardados do sistema. Atualmente os cavalos de Tróia agora procuramroubar dados confidenciais do usuário, como senhas bancárias.Os vírus eram no passado, os maiores responsáveis pela instalaçãodos cavalos de Tróia, como parte de sua ação, pois eles não têm acapacidade de se replicar. Atualmente, os cavalos de Tróia nãomais chegam exclusivamente transportados por vírus, agora sãoinstalados quando o usuário baixa um arquivo da internet e oexecuta. Prática eficaz devido a enorme quantidade de e-mailsfraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalode Tróia, ao invés do arquivo que a mensagem diz ser. Esta práticase denomina phishing , expressão derivada do verbo to fish,"pescar" em inglês. Atualmente, a maioria dos cavalos de Tróiavisam a sites bancários, "pescando" a senha digitada pelosusuários dos micros infectados. Há também cavalos de Tróia queao serem baixados da internet "guardados" em falsos programasou em anexos de e-mail, encriptografam os dados e os comprimemno formato ZIP. Um arquivo. txt dá as "regras do jogo": os dadosforam "seqüestrados" e só serão "libertados" mediante pagamentoem dinheiro para uma determinada conta bancária, quando seráfornecido o código restaurador.Também os cavalos de tróia podem ser usados para levar o usuáriopara sites falsos, onde sem seu conhecimento, serão baixadostrojans para fins criminosos, como aconteceu com os links do
  • google, pois uma falha de segurança poderia levar um usuário parauma página falsa. Por este motivo o serviço esteve fora do ar poralgumas horas para corrigir esse bug, pois caso contrário aspessoas que não distinguissem o site original do falsificado seriamafetadas.Outra conseqüência é o computador tornar-se um zumbi e, semque o usuário perceba, executar ações como enviar Spam, se auto-enviar para infectar outros computadores e fazer ataques aservidores (normalmente um DDoS, um acrônimo em inglês paraDistributed Denial of Service – em português, ataque distribuídode negação de serviço). Ainda que apenas um micro de uma redeesteja infectado, este pode consumir quase toda a banda deconexão com a internet realizando essas ações mesmo que ocomputador esteja sem utilização, apenas ligado. O objetivo,muitas vezes é criar uma grande rede de computadores zumbisque, juntos, possam realizar um grande ataque a algum servidorque o autor do vírus deseja "derrubar" ou causar grande lentidão.
  • Anti-virus NortonIlustração 1: Norton
  • Anti-virus avg Ilustração 2: Avg
  • Anti-virus Nod32 Ilustração 3: Nod32
  • Anti-virus Panda Ilustração 4: Panda
  • Anti-virus kasperskly Ilustração 5: Kaspersky