SlideShare a Scribd company logo
1 of 14
CÓDIGOS MALICIOSOS

    (MALWARE)
Malware são programas maliciosos
especialmente    desenvolvidos para
executar ações danosas e atividades
maliciosas em um computador.
Principais tipos de códigos
           maliciosos:
Vírus – é um programa ou parte de um
programa malicioso. Para que possa se
tornar ativo, o vírus depende da
execução do programa ou arquivo
hospedeiro.
Worm – é um programa capaz de se
propagar    automaticamente     pelas
redes, enviando cópia de si mesmo de
um computador para outro.
Bot – é um programa que dispõe de
mecanismos de comunicação com o
invasor que permitem que ele seja
controlado remotamente. Seu processo
de infecção e propagação é similar ao do
worm.
Spyware – é um programa projetado
para monitorar atividades de um
sistema e enviar as informações
coletadas para terceiros. Pode ser
usado tanto de forma legítima quanto
maliciosa.
Alguns tipos específicos de programas
spyware são:

Keylogger: capaz de capturar e armazenar

as   teclas   digitadas   no   teclado   do

computador.
Screenlogger: capaz de

armazenar a posição do

cursor e a tela, nos

momentos em que o mouse é clicado.

Adware: projetado

especialmente para

apresentar propagandas.

Pode ser usado de forma

legítima ou maliciosa.
Backdoor – é um programa que permite
o retorno de um invasor a um
computador comprometido, por meio da
inclusão de serviços criados ou
modificados para este fim.
Cavalo de troia (Trojan) – é um programa que, além de
executar as funções para as quais foi aparentemente
projetado,    também     executa    outras   funções,
normalmente maliciosas, e sem o conhecimento do
usuário. Muitas vezes recebemos o Trojan em forma de
cartões virtuais animados, álbuns de fotos, jogos e
protetores de tela, entre outros.
Rootkit – é um conjunto de programas e
técnicas que permite esconder e
assegurar a presença de um invasor ou de
um código malicioso em um computador
comprometido.
Prevenção

  Para manter o seu computador livre da

ação dos códigos maliciosos existe um

conjunto de medidas preventivas que você

precisa adotar:
* manter os programas instalados com
as versões mais recentes e com todas
as atualizações disponíveis aplicadas;

* usar mecanismos de segurança, como

atimalware e firewall

pessoal.
Apresentação eleborada por:
 Profª: Adriana V. C. Azambuja

Secretaria Municipal de Educação

    Caçador, março de 2013.

More Related Content

What's hot

Aula 01 informatica basica - introducao a informatica
Aula 01   informatica basica - introducao a informaticaAula 01   informatica basica - introducao a informatica
Aula 01 informatica basica - introducao a informaticaKassiana Marques
 
Letramento digital
Letramento digital Letramento digital
Letramento digital Paulo Konzen
 
Artes visuais – conceitos de arte
Artes visuais – conceitos de arteArtes visuais – conceitos de arte
Artes visuais – conceitos de arteEdesonLuizdasNeves
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
Projeto de desenho apresentação
Projeto de desenho apresentaçãoProjeto de desenho apresentação
Projeto de desenho apresentaçãoRose Silva
 
Curso básico de informática aprendinfor - parte 1 da aula 1
Curso básico de informática   aprendinfor - parte 1 da aula 1Curso básico de informática   aprendinfor - parte 1 da aula 1
Curso básico de informática aprendinfor - parte 1 da aula 1Bruno Raínni
 
Teatro
TeatroTeatro
TeatroAna
 
Orações subordinadas adverbiais
Orações subordinadas adverbiaisOrações subordinadas adverbiais
Orações subordinadas adverbiaisma.no.el.ne.ves
 
As fake news e os influenciadores construídos
As fake news e os influenciadores construídosAs fake news e os influenciadores construídos
As fake news e os influenciadores construídosNorma Paiva da Matta
 
Atividade 8 ano halloween
Atividade 8 ano halloweenAtividade 8 ano halloween
Atividade 8 ano halloweenJessycalemos
 
Contos populares
Contos populares Contos populares
Contos populares mdufpa
 

What's hot (20)

Malwares
MalwaresMalwares
Malwares
 
Aula 01 informatica basica - introducao a informatica
Aula 01   informatica basica - introducao a informaticaAula 01   informatica basica - introducao a informatica
Aula 01 informatica basica - introducao a informatica
 
Artes visuais e Ateliê
Artes visuais e AteliêArtes visuais e Ateliê
Artes visuais e Ateliê
 
Prova de arte.2 ano.barrocoe renasciemnto
Prova de arte.2 ano.barrocoe renasciemntoProva de arte.2 ano.barrocoe renasciemnto
Prova de arte.2 ano.barrocoe renasciemnto
 
Letramento digital
Letramento digital Letramento digital
Letramento digital
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Artes visuais – conceitos de arte
Artes visuais – conceitos de arteArtes visuais – conceitos de arte
Artes visuais – conceitos de arte
 
Tics na Educação
Tics na EducaçãoTics na Educação
Tics na Educação
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Projeto de desenho apresentação
Projeto de desenho apresentaçãoProjeto de desenho apresentação
Projeto de desenho apresentação
 
Curso básico de informática aprendinfor - parte 1 da aula 1
Curso básico de informática   aprendinfor - parte 1 da aula 1Curso básico de informática   aprendinfor - parte 1 da aula 1
Curso básico de informática aprendinfor - parte 1 da aula 1
 
Arte digital
Arte digitalArte digital
Arte digital
 
Arte e corpo
Arte e corpoArte e corpo
Arte e corpo
 
Teatro
TeatroTeatro
Teatro
 
Software hardware-peopleware
Software hardware-peoplewareSoftware hardware-peopleware
Software hardware-peopleware
 
Orações subordinadas adverbiais
Orações subordinadas adverbiaisOrações subordinadas adverbiais
Orações subordinadas adverbiais
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
As fake news e os influenciadores construídos
As fake news e os influenciadores construídosAs fake news e os influenciadores construídos
As fake news e os influenciadores construídos
 
Atividade 8 ano halloween
Atividade 8 ano halloweenAtividade 8 ano halloween
Atividade 8 ano halloween
 
Contos populares
Contos populares Contos populares
Contos populares
 

Viewers also liked

Viewers also liked (15)

Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Desenvolvimento de malware
Desenvolvimento de malwareDesenvolvimento de malware
Desenvolvimento de malware
 
Cenario das fraudes e do spam no Brasil
Cenario das fraudes e do spam no BrasilCenario das fraudes e do spam no Brasil
Cenario das fraudes e do spam no Brasil
 
Análise de Malware em Dump de Memória com Volatility
Análise de Malware em Dump de Memória com VolatilityAnálise de Malware em Dump de Memória com Volatility
Análise de Malware em Dump de Memória com Volatility
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Analise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas RecentesAnalise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas Recentes
 
Intranet
IntranetIntranet
Intranet
 
Intranet & extranet
Intranet & extranetIntranet & extranet
Intranet & extranet
 
Engenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRioEngenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRio
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de Cybersegurança
 
Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bits
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Aula - Intranet
Aula - IntranetAula - Intranet
Aula - Intranet
 
Internet, intranet e extranets
Internet, intranet e extranetsInternet, intranet e extranets
Internet, intranet e extranets
 

Similar to Apresentação malware

ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
analise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdfanalise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdfRafaela Corrêa
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusrfmm
 

Similar to Apresentação malware (20)

Virus
VirusVirus
Virus
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Vírus
VírusVírus
Vírus
 
analise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdfanalise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdf
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
 
Vírus
VírusVírus
Vírus
 

More from Adriana Azambuja (20)

Empresas Catarinenses
Empresas CatarinensesEmpresas Catarinenses
Empresas Catarinenses
 
Empresas Catarinenses
Empresas CatarinensesEmpresas Catarinenses
Empresas Catarinenses
 
Empresas Catarinenses
Empresas CatarinensesEmpresas Catarinenses
Empresas Catarinenses
 
Empresas Catarinenses
Empresas CatarinensesEmpresas Catarinenses
Empresas Catarinenses
 
Projetos Escola Municipal de Educação Básica Tabajara
Projetos   Escola Municipal de Educação Básica TabajaraProjetos   Escola Municipal de Educação Básica Tabajara
Projetos Escola Municipal de Educação Básica Tabajara
 
Paulo e Mateus
Paulo e MateusPaulo e Mateus
Paulo e Mateus
 
Iasmin Cristine da Luz e Natália Alves Machado
Iasmin Cristine da Luz e Natália Alves MachadoIasmin Cristine da Luz e Natália Alves Machado
Iasmin Cristine da Luz e Natália Alves Machado
 
Yasmin e Crislaine
Yasmin e CrislaineYasmin e Crislaine
Yasmin e Crislaine
 
Caroline e Gabrieli
Caroline e GabrieliCaroline e Gabrieli
Caroline e Gabrieli
 
Brayan e Bruno
 Brayan  e  Bruno Brayan  e  Bruno
Brayan e Bruno
 
ANIMAIS - Alunas: Amanda e Jullia
ANIMAIS - Alunas: Amanda e JulliaANIMAIS - Alunas: Amanda e Jullia
ANIMAIS - Alunas: Amanda e Jullia
 
Como Aprendo
Como AprendoComo Aprendo
Como Aprendo
 
Como Aprendo
Como AprendoComo Aprendo
Como Aprendo
 
Ser professor
Ser professorSer professor
Ser professor
 
Ser professor
Ser professorSer professor
Ser professor
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Crimes virtuaisok
Crimes virtuaisokCrimes virtuaisok
Crimes virtuaisok
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Tangram
TangramTangram
Tangram
 

Apresentação malware

  • 2. Malware são programas maliciosos especialmente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
  • 3. Principais tipos de códigos maliciosos: Vírus – é um programa ou parte de um programa malicioso. Para que possa se tornar ativo, o vírus depende da execução do programa ou arquivo hospedeiro.
  • 4. Worm – é um programa capaz de se propagar automaticamente pelas redes, enviando cópia de si mesmo de um computador para outro.
  • 5. Bot – é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Seu processo de infecção e propagação é similar ao do worm.
  • 6. Spyware – é um programa projetado para monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa.
  • 7. Alguns tipos específicos de programas spyware são: Keylogger: capaz de capturar e armazenar as teclas digitadas no teclado do computador.
  • 8. Screenlogger: capaz de armazenar a posição do cursor e a tela, nos momentos em que o mouse é clicado. Adware: projetado especialmente para apresentar propagandas. Pode ser usado de forma legítima ou maliciosa.
  • 9. Backdoor – é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
  • 10. Cavalo de troia (Trojan) – é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Muitas vezes recebemos o Trojan em forma de cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros.
  • 11. Rootkit – é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de um código malicioso em um computador comprometido.
  • 12. Prevenção Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar:
  • 13. * manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas; * usar mecanismos de segurança, como atimalware e firewall pessoal.
  • 14. Apresentação eleborada por: Profª: Adriana V. C. Azambuja Secretaria Municipal de Educação Caçador, março de 2013.