Your SlideShare is downloading. ×
meios de infetar um computador e anti vírus
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

meios de infetar um computador e anti vírus

111

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
111
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1.     Programa que infeta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus surge em 1986 Chamava-se Brain, era da classe dos Vírus Boot Propagava-se através de um disquete contaminado
  • 2.         Vírus Boot – infeta a parte de inicialização do sistema operacional, ativando-se assim que o disco rígido é ligado e o Sistema Operacional carregado- Time Bomb (Bomba relógio) – programados para se ativarem em determinados momentos que são definidos pelo seu criador (ex: sexta feira 13; Michelangelo, …). Minhocas, worm ou vermes – vírus programado para que apenas se repliquem, não tendo o objetivo de causar graves danos ao sistema. Cavalos de Tróia – inicialmente, permitiam que o micro infetado recebesse comandos externos sem o conhecimento do usuário. Atualmente, procuram roubar dados confidenciais como senhas bancárias. Hijackers – programas ou scripts que “sequestram” navegadores de Internet. Orkut – é capaz de enviar scraps (recados) automaticamente para todos os contactos da vítima na rede social, além de roubar senhas e contas bancárias. Estado Zombie – ocorre quando é infetado e passa a ser controlado por terceiros Vírus Macro - vinculam suas macros a modelos de documentos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as dos vírus
  • 3.  É um software destinado a se infiltrar num sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações  Vírus de computador, worms, cavalos de tróia e spywares são considerados malware.  Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
  • 4.        Vírus Worm Cavalo de tróia Keylogger Screenlogger Spyware …
  • 5.    Programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário. Podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários.
  • 6.  Em informática , hackers é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas
  • 7.  É o uso indevido de linhas telefônicas, telemovel. No passado, os phreakers usavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia.
  • 8. forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. Um fraudador faz-se passar por uma pessoa ou empresa confiável enviando uma comunicação eletrónica oficial.
  • 9.    email mensagem instantânea, SMS, dentre outros.
  • 10.   Os antivirus são programas de computador concebidos para prevenir, detetar e eliminar vírus Anti vírus gratuitos mais conhecidos: AVG Avast Avira Microsoft Security Essentials.

×