SlideShare uma empresa Scribd logo
Trabalho elaborado por: Ricardo Coelho
Disciplina: Instalação e Manutenção de Computadores
Professora: Miguela Fernandes
Nº9
 Um vírus é um programa que se replica a si próprio. Para se
  propagar, faz cópias de si próprio num computador ou
  insere código informático em ficheiros de programas ou do
  sistema operativo. Os vírus nem sempre danificam ficheiros
  ou computadores mas, normalmente, afectam o
  desempenho e estabilidade do computador. Para um vírus
  infectar um computador ou para se
  propagar, normalmente, é necessário fazer algo, tal como
  abrir um anexo de correio electrónico infectado.
 Spyware consiste em um programa automático de
  computador, que recolhe informações sobre o
  usuário, sobre os seus costumes na Internet e
  transmite essa informação a uma entidade externa
  na Internet, sem o seu conhecimento nem o seu
  consentimento.
 Um Trojan é um programa de software malicioso que se
  esconde dentro de outros programas. Entra no computador
  escondido dentro de um programa legítimo, tal como uma
  protecção de ecrã. Posteriormente, coloca código no
  sistema operativo que permite a um hacker aceder ao
  computador infectado. Os Trojans, normalmente, não se
  propagam sozinhos; são propagados por vírus, worms ou
  software transferido.
 Firewall - Uma firewall pode ajudar a proteger o
  computador, impedindo que os hackers ou software
  malicioso consigam aceder-lhe.
 Os antivírus são programas de computador que
  ajudam a proteger computadores e sistemas contra
  os temidos vírus de computador.

 Os antivírus dedicam-se a prevenção da entrada dos
  vírus no computador, a detecção da contaminação
  do sistema por vírus e a remoção dos vírus quando
  da sua detecção.
 Os Antispywares são programas cujo objectivo é
  tentar eliminar do sistema, através de uma
  varredura, spywares, adwares, keyloggers, trojans e
  outros malwares. As funções destes programas são
  semelhantes aos do antivírus, embora ele sempre
  deve ter cuidado para não confundi-los.
Instalar um programa antivírus e mante-lo
 actualizado; não abrir anexos de correio
 electrónico e utilizar uma firewall.

Mais conteúdo relacionado

Mais procurados (18)

Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Vírus
VírusVírus
Vírus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Malwares
MalwaresMalwares
Malwares
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 

Destaque

“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
João Gomes
 
Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
Fabio8125
 
Vírus e antivírus
Vírus e antivírusVírus e antivírus
Vírus e antivírus
idl8d03
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
mikayaya
 

Destaque (20)

Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
Copias de seguranca
Copias de segurancaCopias de seguranca
Copias de seguranca
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
Apostila firewall-consulta
Apostila firewall-consultaApostila firewall-consulta
Apostila firewall-consulta
 
Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3
 
Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2
 
Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
 
Vírus e antivírus
Vírus e antivírusVírus e antivírus
Vírus e antivírus
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
семінар освіта позашкільна
семінар освіта позашкільнасемінар освіта позашкільна
семінар освіта позашкільна
 
Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5
 
Um estudo sobre software livre nas organizações públicas
Um estudo sobre software livre nas organizações públicasUm estudo sobre software livre nas organizações públicas
Um estudo sobre software livre nas organizações públicas
 
Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1
 
Discriplina: Ergonomia e Usabilidade - 2o. semestre 2015 Cronograma
Discriplina: Ergonomia e Usabilidade - 2o. semestre 2015 CronogramaDiscriplina: Ergonomia e Usabilidade - 2o. semestre 2015 Cronograma
Discriplina: Ergonomia e Usabilidade - 2o. semestre 2015 Cronograma
 
Vírus
VírusVírus
Vírus
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Mini curso segurança de dados na internet
Mini curso segurança de dados na internetMini curso segurança de dados na internet
Mini curso segurança de dados na internet
 
Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4
 

Semelhante a Segurança dos computadores

Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
filipereira
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
Joel Barbosa
 
Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02
Miguel Caldeira
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 

Semelhante a Segurança dos computadores (20)

8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Virus
VirusVirus
Virus
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Antivírus
AntivírusAntivírus
Antivírus
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Virus
VirusVirus
Virus
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Vírus joao silva
Vírus joao silvaVírus joao silva
Vírus joao silva
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 

Último

OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdfOFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
AndriaNascimento27
 
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
edjailmax
 
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdfGRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
rarakey779
 
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdfHans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdf
rarakey779
 

Último (20)

manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdf
manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdfmanual-de-direito-civil-flacc81vio-tartuce-2015-11.pdf
manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdf
 
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdfOFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
 
Eurodeputados Portugueses 2019-2024 (nova atualização)
Eurodeputados Portugueses 2019-2024 (nova atualização)Eurodeputados Portugueses 2019-2024 (nova atualização)
Eurodeputados Portugueses 2019-2024 (nova atualização)
 
Fotossíntese para o Ensino médio primeiros anos
Fotossíntese para o Ensino médio primeiros anosFotossíntese para o Ensino médio primeiros anos
Fotossíntese para o Ensino médio primeiros anos
 
Recurso da Casa das Ciências: Bateria/Acumulador
Recurso da Casa das Ciências: Bateria/AcumuladorRecurso da Casa das Ciências: Bateria/Acumulador
Recurso da Casa das Ciências: Bateria/Acumulador
 
Atividade com a música Xote da Alegria - Falamansa
Atividade com a música Xote  da  Alegria    -   FalamansaAtividade com a música Xote  da  Alegria    -   Falamansa
Atividade com a música Xote da Alegria - Falamansa
 
Evangelismo e Missões Contemporânea Cristã.pdf
Evangelismo e Missões Contemporânea Cristã.pdfEvangelismo e Missões Contemporânea Cristã.pdf
Evangelismo e Missões Contemporânea Cristã.pdf
 
Administração (Conceitos e Teorias sobre a Administração)
Administração (Conceitos e Teorias sobre a Administração)Administração (Conceitos e Teorias sobre a Administração)
Administração (Conceitos e Teorias sobre a Administração)
 
Atividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docx
Atividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docxAtividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docx
Atividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docx
 
22-modernismo-5-prosa-de-45.pptxrpnsaaaa
22-modernismo-5-prosa-de-45.pptxrpnsaaaa22-modernismo-5-prosa-de-45.pptxrpnsaaaa
22-modernismo-5-prosa-de-45.pptxrpnsaaaa
 
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
 
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdfGRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
 
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdfCurso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
 
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdfHans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdf
 
América Latina: Da Independência à Consolidação dos Estados Nacionais
América Latina: Da Independência à Consolidação dos Estados NacionaisAmérica Latina: Da Independência à Consolidação dos Estados Nacionais
América Latina: Da Independência à Consolidação dos Estados Nacionais
 
Poema - Reciclar é preciso
Poema            -        Reciclar é precisoPoema            -        Reciclar é preciso
Poema - Reciclar é preciso
 
Apresentação de vocabulário fundamental em contexto de atendimento
Apresentação de vocabulário fundamental em contexto de atendimentoApresentação de vocabulário fundamental em contexto de atendimento
Apresentação de vocabulário fundamental em contexto de atendimento
 
Exercícios de Clima no brasil e no mundo.pdf
Exercícios de Clima no brasil e no mundo.pdfExercícios de Clima no brasil e no mundo.pdf
Exercícios de Clima no brasil e no mundo.pdf
 
Os Padres de Assaré - CE. Prof. Francisco Leite
Os Padres de Assaré - CE. Prof. Francisco LeiteOs Padres de Assaré - CE. Prof. Francisco Leite
Os Padres de Assaré - CE. Prof. Francisco Leite
 
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
 

Segurança dos computadores

  • 1. Trabalho elaborado por: Ricardo Coelho Disciplina: Instalação e Manutenção de Computadores Professora: Miguela Fernandes Nº9
  • 2.  Um vírus é um programa que se replica a si próprio. Para se propagar, faz cópias de si próprio num computador ou insere código informático em ficheiros de programas ou do sistema operativo. Os vírus nem sempre danificam ficheiros ou computadores mas, normalmente, afectam o desempenho e estabilidade do computador. Para um vírus infectar um computador ou para se propagar, normalmente, é necessário fazer algo, tal como abrir um anexo de correio electrónico infectado.
  • 3.  Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
  • 4.  Um Trojan é um programa de software malicioso que se esconde dentro de outros programas. Entra no computador escondido dentro de um programa legítimo, tal como uma protecção de ecrã. Posteriormente, coloca código no sistema operativo que permite a um hacker aceder ao computador infectado. Os Trojans, normalmente, não se propagam sozinhos; são propagados por vírus, worms ou software transferido.
  • 5.  Firewall - Uma firewall pode ajudar a proteger o computador, impedindo que os hackers ou software malicioso consigam aceder-lhe.
  • 6.  Os antivírus são programas de computador que ajudam a proteger computadores e sistemas contra os temidos vírus de computador.  Os antivírus dedicam-se a prevenção da entrada dos vírus no computador, a detecção da contaminação do sistema por vírus e a remoção dos vírus quando da sua detecção.
  • 7.  Os Antispywares são programas cujo objectivo é tentar eliminar do sistema, através de uma varredura, spywares, adwares, keyloggers, trojans e outros malwares. As funções destes programas são semelhantes aos do antivírus, embora ele sempre deve ter cuidado para não confundi-los.
  • 8. Instalar um programa antivírus e mante-lo actualizado; não abrir anexos de correio electrónico e utilizar uma firewall.