SlideShare uma empresa Scribd logo
1 de 14
Trabalho realizado por: Tiago Silvestre
                       Miguel nº16 8ºB
      Marcelo Pinto Loureiro nº 12 8ºB
O  uso de um bom antivírus;
 Ter o firewall do computador ativado;
 Ter as atualizações que o computador
  pretender;
 Ter um antymalware;
 Ter um antyspyware.
 Paralimpar o computador de um vírus
 que se apanham através de ficheiros
 que abrimos na internet.

 Ex. de antivírus: AVG; Avaste; Avira;
 Norton Antivírus etc.
O   firewall e um tipo de parede que serve
  para estabelecer uma lei de segurança
  entre os computadores que estão ligados
  á internet.
 Nota: Existem antivírus que já trazem
  uma firewall como é o caso do Norton*
 Asatualizações servem para corrigir os erros
 que os sistema tem, prevenindo a entrada de
 vírus e hackeres no computador.
 OsAntispywares são programas cujo objetivo
 é tentar eliminar do sistema, através de uma
 limpeza, spywares*, adwares*, keyloggers*,
 trojans* e outros malwares*.
É  um tipo de software desenhado para
  controlar ou danificar o sistema operativo de
  um computador sem a autorização ou
  conhecimento do respetivo utilizador
 Exemplos:
    Vírus;
    Worms:
    Trojan;
    Backdoor;
    Spayware;
    Ect…
 Um antymalware serve para remover todos
 os malwares.
 Vírus/Worms/Trojans
    Como se protege         Antivírus
 Hackeres/Acessos     não autorizados
    Como se protege         Firewall
 Spyware
    Como se protege        Anti-spyware
 Spam
    Como se protege        Anti-spam
 Scam
    Como se protege      Bom-senso
 Phishing
    Como se protege      Bom-senso e alguns
     cuidados
 Roubo   de identidade
    Como se protege      Muitos cuidados e ter
     alguma sorte
 Este troiano é um dos mais difundidos
  atualmente. Mais que um vírus, na verdade são
  mensagens cujo objetivo é estafar aqueles que
  caem em sua armadilha.
 Phishing é o envio de correio falsificado com a
  intenção de enganar os usuários para que
  revelem seus números de cartões de credito,
  deem informação de depósito de contas
  bancárias ou qualquer outro tipo de detalhes.
 Quem cai nesta armadilha pode sofre o
  esvaziamento da sua conta bancária ou o mau
  uso do seu cartão de crédito.
É  uma forma de “engenharia social”
  caracterizada pela tentativa de descobrir, de
  uma forma fraudulenta, informação sensível,
  como passwords e numerus de cartões de
  crédito.
 Para o fazerem os “phisheres” fazem-se
  passar por pessoas conhecidas ou por
  empresas idóneas, por exemplo, bancos.
 Visionamento   de material improprio (ex.:
  pornografia);
 Incitamento à violência e ao ódio;
 Violação da privacidade;
 Violação da lei;
 Encontros online com pessoas desconhecidas;
Como proteger computador vírus malware

Mais conteúdo relacionado

Mais procurados

ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1joao fernandes
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscosvbassani
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaInês Lucas
 

Mais procurados (15)

ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Vírus
VírusVírus
Vírus
 
Spyware (3)
Spyware (3)Spyware (3)
Spyware (3)
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 
Spyware
SpywareSpyware
Spyware
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Virus
VirusVirus
Virus
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 

Destaque

ViV-congres 2011 - Sociale media en vrijwilligers
ViV-congres 2011 - Sociale media en vrijwilligersViV-congres 2011 - Sociale media en vrijwilligers
ViV-congres 2011 - Sociale media en vrijwilligersZelforganisatie
 
VIV em cilindros com baixarazão de aspecto e pequena razão de massa
VIV em cilindros com baixarazão de aspecto e pequena razão de massaVIV em cilindros com baixarazão de aspecto e pequena razão de massa
VIV em cilindros com baixarazão de aspecto e pequena razão de massaRodolfo Gonçalves
 
Tese silvio reinod costa
Tese   silvio reinod costaTese   silvio reinod costa
Tese silvio reinod costaMagus Tharoth
 
Igbt insulated gate_bipolar_transisto
Igbt  insulated gate_bipolar_transistoIgbt  insulated gate_bipolar_transisto
Igbt insulated gate_bipolar_transistolordskilon
 
Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...
Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...
Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...Rodolfo Gonçalves
 
Apresentação da tese de doutorado andrius1
Apresentação da tese de doutorado andrius1Apresentação da tese de doutorado andrius1
Apresentação da tese de doutorado andrius1Andrius Noronha
 
Defesa da tese de doutorado
Defesa da tese de doutoradoDefesa da tese de doutorado
Defesa da tese de doutoradoCarlos d'Andréa
 
Defesa de Tese - Luiz Agner (PUC-Rio, 2007)
Defesa de Tese - Luiz Agner (PUC-Rio, 2007)Defesa de Tese - Luiz Agner (PUC-Rio, 2007)
Defesa de Tese - Luiz Agner (PUC-Rio, 2007)Luiz Agner
 
Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...
Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...
Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...Biblioteca IFGW / Physics Library - UNICAMP
 
Modelo de apresentação da tese
Modelo de apresentação da teseModelo de apresentação da tese
Modelo de apresentação da teseDelza
 
Apresentação Tese Mestrado (14_10_2011)
Apresentação Tese Mestrado (14_10_2011)Apresentação Tese Mestrado (14_10_2011)
Apresentação Tese Mestrado (14_10_2011)Susana Lemos
 
Apresentação defesa de dissertação
Apresentação defesa de dissertaçãoApresentação defesa de dissertação
Apresentação defesa de dissertaçãoLuciana Viter
 
Prova de aptidão tecnológica
Prova de aptidão tecnológicaProva de aptidão tecnológica
Prova de aptidão tecnológicaokashi24
 

Destaque (19)

ViV-congres 2011 - Sociale media en vrijwilligers
ViV-congres 2011 - Sociale media en vrijwilligersViV-congres 2011 - Sociale media en vrijwilligers
ViV-congres 2011 - Sociale media en vrijwilligers
 
VIV em cilindros com baixarazão de aspecto e pequena razão de massa
VIV em cilindros com baixarazão de aspecto e pequena razão de massaVIV em cilindros com baixarazão de aspecto e pequena razão de massa
VIV em cilindros com baixarazão de aspecto e pequena razão de massa
 
Tese silvio reinod costa
Tese   silvio reinod costaTese   silvio reinod costa
Tese silvio reinod costa
 
Defesa de Tese de Doutorado
Defesa de Tese de DoutoradoDefesa de Tese de Doutorado
Defesa de Tese de Doutorado
 
Igbt insulated gate_bipolar_transisto
Igbt  insulated gate_bipolar_transistoIgbt  insulated gate_bipolar_transisto
Igbt insulated gate_bipolar_transisto
 
Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...
Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...
Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...
 
Apresentação da tese de doutorado andrius1
Apresentação da tese de doutorado andrius1Apresentação da tese de doutorado andrius1
Apresentação da tese de doutorado andrius1
 
Defesa da tese de doutorado
Defesa da tese de doutoradoDefesa da tese de doutorado
Defesa da tese de doutorado
 
ApresentaçãO Feisma
ApresentaçãO   FeismaApresentaçãO   Feisma
ApresentaçãO Feisma
 
Defesa de Tese - Luiz Agner (PUC-Rio, 2007)
Defesa de Tese - Luiz Agner (PUC-Rio, 2007)Defesa de Tese - Luiz Agner (PUC-Rio, 2007)
Defesa de Tese - Luiz Agner (PUC-Rio, 2007)
 
4. Circuitos e Dispositivos Eletrônicos de Potência
4. Circuitos e Dispositivos Eletrônicos de Potência4. Circuitos e Dispositivos Eletrônicos de Potência
4. Circuitos e Dispositivos Eletrônicos de Potência
 
Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...
Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...
Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...
 
Modelo de apresentação da tese
Modelo de apresentação da teseModelo de apresentação da tese
Modelo de apresentação da tese
 
Apresentação Tese Mestrado (14_10_2011)
Apresentação Tese Mestrado (14_10_2011)Apresentação Tese Mestrado (14_10_2011)
Apresentação Tese Mestrado (14_10_2011)
 
Defesa de tese do mestrado
Defesa de tese do mestradoDefesa de tese do mestrado
Defesa de tese do mestrado
 
Apresentação defesa mestrado
Apresentação defesa mestradoApresentação defesa mestrado
Apresentação defesa mestrado
 
Apresentação defesa de dissertação
Apresentação defesa de dissertaçãoApresentação defesa de dissertação
Apresentação defesa de dissertação
 
Guia para apresentação de uma Tese
Guia para apresentação de uma TeseGuia para apresentação de uma Tese
Guia para apresentação de uma Tese
 
Prova de aptidão tecnológica
Prova de aptidão tecnológicaProva de aptidão tecnológica
Prova de aptidão tecnológica
 

Semelhante a Como proteger computador vírus malware

21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírusCoolShit
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírussequeirarita
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírusJoão Tavares
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírusAnanax
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírusandriyoliveira
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaMarco Gomes
 

Semelhante a Como proteger computador vírus malware (20)

21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Vírus
VírusVírus
Vírus
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Virus
Virus Virus
Virus
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Vírus
VírusVírus
Vírus
 
5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 

Como proteger computador vírus malware

  • 1. Trabalho realizado por: Tiago Silvestre Miguel nº16 8ºB Marcelo Pinto Loureiro nº 12 8ºB
  • 2. O uso de um bom antivírus;  Ter o firewall do computador ativado;  Ter as atualizações que o computador pretender;  Ter um antymalware;  Ter um antyspyware.
  • 3.  Paralimpar o computador de um vírus que se apanham através de ficheiros que abrimos na internet. Ex. de antivírus: AVG; Avaste; Avira; Norton Antivírus etc.
  • 4. O firewall e um tipo de parede que serve para estabelecer uma lei de segurança entre os computadores que estão ligados á internet.  Nota: Existem antivírus que já trazem uma firewall como é o caso do Norton*
  • 5.  Asatualizações servem para corrigir os erros que os sistema tem, prevenindo a entrada de vírus e hackeres no computador.
  • 6.  OsAntispywares são programas cujo objetivo é tentar eliminar do sistema, através de uma limpeza, spywares*, adwares*, keyloggers*, trojans* e outros malwares*.
  • 7. É um tipo de software desenhado para controlar ou danificar o sistema operativo de um computador sem a autorização ou conhecimento do respetivo utilizador  Exemplos:  Vírus;  Worms:  Trojan;  Backdoor;  Spayware;  Ect…
  • 8.  Um antymalware serve para remover todos os malwares.
  • 9.  Vírus/Worms/Trojans  Como se protege Antivírus  Hackeres/Acessos não autorizados  Como se protege Firewall  Spyware  Como se protege Anti-spyware  Spam  Como se protege Anti-spam
  • 10.  Scam  Como se protege Bom-senso  Phishing  Como se protege Bom-senso e alguns cuidados  Roubo de identidade  Como se protege Muitos cuidados e ter alguma sorte
  • 11.  Este troiano é um dos mais difundidos atualmente. Mais que um vírus, na verdade são mensagens cujo objetivo é estafar aqueles que caem em sua armadilha.  Phishing é o envio de correio falsificado com a intenção de enganar os usuários para que revelem seus números de cartões de credito, deem informação de depósito de contas bancárias ou qualquer outro tipo de detalhes.  Quem cai nesta armadilha pode sofre o esvaziamento da sua conta bancária ou o mau uso do seu cartão de crédito.
  • 12. É uma forma de “engenharia social” caracterizada pela tentativa de descobrir, de uma forma fraudulenta, informação sensível, como passwords e numerus de cartões de crédito.  Para o fazerem os “phisheres” fazem-se passar por pessoas conhecidas ou por empresas idóneas, por exemplo, bancos.
  • 13.  Visionamento de material improprio (ex.: pornografia);  Incitamento à violência e ao ódio;  Violação da privacidade;  Violação da lei;  Encontros online com pessoas desconhecidas;