SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
Um mal invisível
 É um software malicioso
desenvolvido por
programadores que, tal
como um vírus
biológico, infecta o
sistema, faz cópias de si
mesmo e tenta se
espalhar para outros
computadores,
utilizando-se de
diversos meios.
 A denominação Malware, uma combinação
das palavras malicious e software que
significa "programa malicioso".
 Portanto, Malware nada mais é do que um
nome criado para quando necessitamos fazer
alusão a um programa malicioso, seja ele um
vírus, um worm, um spyware, etc.
 Os vírus podem se espalhar de maneira muito mais
rápida e contaminar um número muito mais
expressivo de computadores. Para isso, podem
explorar vários meios, entre eles:
 Falhas de segurança (bugs)
 E-mails
 Downloads
 Um dos primeiros tipos de vírus conhecido, o
vírus de boot infecta a partição de
inicialização do sistema operacional. Assim,
ele é ativado quando o disco rígido é ligado e
o sistema operacional é carregado.
 São um tipo de Malware que permitem alguma
maneira de acesso remoto ao computador após a
infecção. Esse tipo de praga pode ter outras
funcionalidades, como capturar de dados do
usuário para transmiti-los a outra máquina.
 Os worms (ou vermes, nome pouco usado) podem
ser interpretados como um tipo de vírus mais
inteligente que os demais. A principal diferença
está na forma de propagação: os worms podem se
espalhar rapidamente para outros computadores -
seja pela internet, seja por meio de uma rede local
- de maneira automática.
 Spywares são programas que "espionam" as
atividades dos usuários ou capturam informações
sobre eles. Para contaminar um computador, os
spywares geralmente são "embutidos" em
softwares de procedência duvidosa, quase sempre
oferecidos como freeware ou shareware.
 Keyloggers são pequenos aplicativos que podem
vir embutidos em vírus, spywares ou softwares de
procedência duvidosa. Sua função é a de capturar
tudo o que é digitado pelo usuário. É uma das
formas utilizadas para a captura de senhas.
 O keylogger pode tanto ter utilização lícita e
benéfica (monitoramento da utilização do
computador por funcionários de uma empresa),
quanto utilização ilícita, no caso de roubo de dados
bancários e de senhas.
 Hijackers são programas ou scripts que
"sequestram" navegadores de internet. As
principais vítimas eram as versões mais
antigas do Internet Explorer.
 Eles modificam a página inicial do navegador
e, muitas vezes, também redirecionam toda
página visitada para uma outra página
escolhida pelo programador da praga.
 22find é um hijacker que, além de alterar
configurações básicas do seu navegador,
instala nele extensões extremamente
duvidosas. Caso permaneça muito tempo
instalado, passa a identificar inúmeras
ameaças falsas na máquina. A ideia é, com
isso, obrigar o usuário a comprar um
software produzido por eles capaz de livrar
seu PC dessas ameaças que de fato não
existem.
 É um software, na maioria das vezes
malicioso, criado para esconder ou camuflar a
existência de certos processos ou programas
de métodos normais de detecção e permitir
acesso exclusivo a um computador e suas
informações.
 No Windows, normalmente, eles infectam as
tarefas e processos de memória, anulando os
pedidos do programa que está com esta praga.
Isso faz com que o programa não encontre os
arquivos necessários para funcionar. Pode-se
simplificar dizendo que os rootkits “enganam” o
programa, fazendo-o acreditar que o arquivo não
está lá, provocando mensagens de erro.
 Já no Linux/Unix, o que acontece é um pouco
diferente. O rootkit que infectar um sistema deste
tipo irá substituir um programa de listagem de
arquivos. Uma vez que ele mesmo exiba as listas, o
trojan ficará são e salvo, escondido no sistema. Se
ninguém descobre que ele está lá, fica fácil para o
sujeito de más intenções exercer o direito de ir e vir
no seu computador.
 Melissa: criado em 1999, o vírus Melissa era
um script de macro para o programa Word,
da Microsoft. Foi um dos primeiros a se
propagar por e-mail: ao contaminar o
computador, mandava mensagens
infectadas para os 50 primeiros endereços
da lista de contatos do usuário. O malware
causou prejuízo a empresas e outras
instituições pelo tráfego excessivo gerado
em suas redes;
 Jerusalém (Sexta-feira 13): lançado em
1987, o vírus Jerusalém (apelido "Sexta-
Feira 13") era do tipo time bomb", ou seja,
programado para agir em uma determinada
data, neste caso, em toda sexta-feira 13,
como o apelido indica. Infectava arquivos
com extensão .exe, .com, .bin e outros,
prejudicando o funcionamento do sistema
operacional.
 ILOVEYOU: trata-se de um worm que surgiu
no ano 2000. Sua propagação se dava
principalmente por e-mail, utilizando como
título uma frase simples, mas capaz de
causar grande impacto nas pessoas:
"ILOVEYOU" (eu te amo), o que acabou
originando o seu nome. A praga era capaz
de criar várias cópias suas no computador,
sobrescrever arquivos, entre outros.
 Code Red: Worm que surgiu em 2001
e que se espalhava explorando uma
falha de segurança nos sistemas
operacionais Windows NT e Windows
2000. O malware deixava o
computador lento e, no caso do
Windows 2000, chegava inclusive a
deixar o sistema inutilizável.
 MyDoom: lançado em 2004, este Worm
utilizava os computadores infectados como
"escravos" para ataques DDoS. Se espalhava
principalmente por programas de troca de
arquivos (P2P) e e-mails. Neste último, além
de buscar endereços nos computadores
contaminados, procurava-os também em
sites de busca.
 O ramsonware é um tipo específico de
malware que, ao ser instalado, criptografa os
arquivos do usuário infectado, tornando-os
inacessíveis até que seja feito um pagamento
em dinheiro para reavê-los. Eles se
disseminam como outros malwares, como em
spams e downloads de origem duvidosa.
 É um ransomware que criptografa certos arquivos
do computador (e apaga completamente os
originais) e, uma vez ativado, exige um resgate
de cerca de 500 dólares para fornecer a senha da
criptografia. Ele exige que você pague em
Bitcoins em até 170 horas (quase uma semana).
Depois deste período, o resgate sobe para 1.000
dólares.
 O mercado conta com antivírus pagos e gratuitos
(estes, geralmente com menos recursos). Alguns
programas, na verdade, consistem em pacotes de
segurança, já que incluem firewall e outras
ferramentas que complementam a proteção
oferecida pelo antivírus.
 AVG: mais conhecida por suas versões gratuitas,
mas também possui edições paga com mais
recursos;
 Norton: popular antivírus da Symantec. Possui
versões de testes, mas não gratuitas;
 Avast: conta com versões pagas e gratuitas;
 Kaspersky: possui versões de testes, mas não
gratuitas;
 McAfee: uma das soluções mais tradicionais do
mercado. Possui versões de testes, mas não
gratuitas.
 Aplique as atualizações do sistema operacional e sempre use
versões mais recentes dos programas instalados nele;
 Tome cuidado com anexos e link em e-mails, mesmo
quando a mensagem vier de pessoas conhecidas;
 O mesmo cuidado deve ser dado a redes sociais (Facebook,
Twitter, etc) e a serviços mensagem instantânea;
 Antes de baixar programas desconhecidos, busque mais
informações sobre ele em mecanismos de buscas ou em sites
especializados em downloads;
 Faça uma varredura com o antivírus periodicamente no
computador todo. Também utilize o programa para verificar
arquivos baixados pela internet.
 Pesquisar informações sobre os hackers abaixo:
 Vladimir Levin;
 Onel de Guzman;
 Kevin Poulsen;
 Robert Morris;
 David L. Smith;
 Jon Lech Johansen;
 Jonathan James;
 Raphael Gray;
 Mitnick
 Pesquisar 10 vírus que ficaram famosos e o
que eles causaram.

Mais conteúdo relacionado

Mais procurados

ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computadorTiago Ângelo
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoDália Pereira
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informáticojosesolidario
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Marco Freitas
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 

Mais procurados (17)

ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 

Semelhante a Virus

SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
anti-virus
anti-virusanti-virus
anti-virusnandocas
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software maliciosojhonatan calefi
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e FirewallMariana Brito
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticabolinhas69
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projectoDália Pereira
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e ZumbiMario Kleber
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxCjDavid13
 

Semelhante a Virus (20)

SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
anti-virus
anti-virusanti-virus
anti-virus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Virus
VirusVirus
Virus
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 

Mais de Escola de Informática Evolutime; Colégio Pio XII

Mais de Escola de Informática Evolutime; Colégio Pio XII (20)

Youtubers
YoutubersYoutubers
Youtubers
 
Liderança
LiderançaLiderança
Liderança
 
Gestão de negócios
Gestão de negóciosGestão de negócios
Gestão de negócios
 
Preparo para mercado de trabalho
Preparo para mercado de trabalhoPreparo para mercado de trabalho
Preparo para mercado de trabalho
 
Redação
RedaçãoRedação
Redação
 
Marketing pessoal
Marketing pessoalMarketing pessoal
Marketing pessoal
 
Folha de estilo css
Folha de estilo   cssFolha de estilo   css
Folha de estilo css
 
Protocolos email
Protocolos emailProtocolos email
Protocolos email
 
Ajax continuação
Ajax continuaçãoAjax continuação
Ajax continuação
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Cuidados especiais que devemos ter nas redes sociais
Cuidados especiais que devemos ter nas redes sociaisCuidados especiais que devemos ter nas redes sociais
Cuidados especiais que devemos ter nas redes sociais
 
Cartas comerciais
Cartas comerciaisCartas comerciais
Cartas comerciais
 
Flash cs5
Flash cs5Flash cs5
Flash cs5
 
Apostila excel-avancado
Apostila excel-avancadoApostila excel-avancado
Apostila excel-avancado
 
Xhtml
XhtmlXhtml
Xhtml
 
Rede cabeada
Rede cabeadaRede cabeada
Rede cabeada
 
Programação asp
Programação aspProgramação asp
Programação asp
 
Ajax
AjaxAjax
Ajax
 
Curso HTML e CSS
Curso HTML e CSSCurso HTML e CSS
Curso HTML e CSS
 
Módulo de php
Módulo de phpMódulo de php
Módulo de php
 

Virus

  • 2.  É um software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
  • 3.  A denominação Malware, uma combinação das palavras malicious e software que significa "programa malicioso".  Portanto, Malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um programa malicioso, seja ele um vírus, um worm, um spyware, etc.
  • 4.  Os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:  Falhas de segurança (bugs)  E-mails  Downloads
  • 5.  Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.
  • 6.  São um tipo de Malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmiti-los a outra máquina.
  • 7.  Os worms (ou vermes, nome pouco usado) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se espalhar rapidamente para outros computadores - seja pela internet, seja por meio de uma rede local - de maneira automática.
  • 8.  Spywares são programas que "espionam" as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.
  • 9.  Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.
  • 10.  O keylogger pode tanto ter utilização lícita e benéfica (monitoramento da utilização do computador por funcionários de uma empresa), quanto utilização ilícita, no caso de roubo de dados bancários e de senhas.
  • 11.  Hijackers são programas ou scripts que "sequestram" navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer.  Eles modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga.
  • 12.  22find é um hijacker que, além de alterar configurações básicas do seu navegador, instala nele extensões extremamente duvidosas. Caso permaneça muito tempo instalado, passa a identificar inúmeras ameaças falsas na máquina. A ideia é, com isso, obrigar o usuário a comprar um software produzido por eles capaz de livrar seu PC dessas ameaças que de fato não existem.
  • 13.  É um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.
  • 14.  No Windows, normalmente, eles infectam as tarefas e processos de memória, anulando os pedidos do programa que está com esta praga. Isso faz com que o programa não encontre os arquivos necessários para funcionar. Pode-se simplificar dizendo que os rootkits “enganam” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro.
  • 15.  Já no Linux/Unix, o que acontece é um pouco diferente. O rootkit que infectar um sistema deste tipo irá substituir um programa de listagem de arquivos. Uma vez que ele mesmo exiba as listas, o trojan ficará são e salvo, escondido no sistema. Se ninguém descobre que ele está lá, fica fácil para o sujeito de más intenções exercer o direito de ir e vir no seu computador.
  • 16.  Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízo a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;
  • 17.  Jerusalém (Sexta-feira 13): lançado em 1987, o vírus Jerusalém (apelido "Sexta- Feira 13") era do tipo time bomb", ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional.
  • 18.  ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outros.
  • 19.  Code Red: Worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável.
  • 20.  MyDoom: lançado em 2004, este Worm utilizava os computadores infectados como "escravos" para ataques DDoS. Se espalhava principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.
  • 21.  O ramsonware é um tipo específico de malware que, ao ser instalado, criptografa os arquivos do usuário infectado, tornando-os inacessíveis até que seja feito um pagamento em dinheiro para reavê-los. Eles se disseminam como outros malwares, como em spams e downloads de origem duvidosa.
  • 22.  É um ransomware que criptografa certos arquivos do computador (e apaga completamente os originais) e, uma vez ativado, exige um resgate de cerca de 500 dólares para fornecer a senha da criptografia. Ele exige que você pague em Bitcoins em até 170 horas (quase uma semana). Depois deste período, o resgate sobe para 1.000 dólares.
  • 23.  O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). Alguns programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e outras ferramentas que complementam a proteção oferecida pelo antivírus.
  • 24.  AVG: mais conhecida por suas versões gratuitas, mas também possui edições paga com mais recursos;  Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas;  Avast: conta com versões pagas e gratuitas;  Kaspersky: possui versões de testes, mas não gratuitas;  McAfee: uma das soluções mais tradicionais do mercado. Possui versões de testes, mas não gratuitas.
  • 25.  Aplique as atualizações do sistema operacional e sempre use versões mais recentes dos programas instalados nele;  Tome cuidado com anexos e link em e-mails, mesmo quando a mensagem vier de pessoas conhecidas;  O mesmo cuidado deve ser dado a redes sociais (Facebook, Twitter, etc) e a serviços mensagem instantânea;  Antes de baixar programas desconhecidos, busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads;  Faça uma varredura com o antivírus periodicamente no computador todo. Também utilize o programa para verificar arquivos baixados pela internet.
  • 26.  Pesquisar informações sobre os hackers abaixo:  Vladimir Levin;  Onel de Guzman;  Kevin Poulsen;  Robert Morris;  David L. Smith;  Jon Lech Johansen;  Jonathan James;  Raphael Gray;  Mitnick
  • 27.  Pesquisar 10 vírus que ficaram famosos e o que eles causaram.