SlideShare uma empresa Scribd logo
1 de 25
VÍRUS E ANTIVÍRUS
O que são vírus e como se podem combater.
INTRODUÇÃO
 Todos os dias, ao navegarmos na Internet estamos sujeitos a vírus
informáticos que tentam instalar-se no disco rígido do nosso
computador e fazer modificações no sistema, podendo assim os
vírus roubar dados pessoais localizados no disco rígido aos
utilizadores assim como danificar o computador tornando-o
inutilizável.
VÍRUS
 Um vírus de computador é um programa malicioso que infecta o
sistema, faz cópias de si mesmo e tenta espalhar-se para outros
computadores, de diversas maneiras.
 Os vírus são mais comummente espalhados por anexos em
mensagens de email ou em mensagens instantâneas.
 Os vírus informáticos são cada vez mais um problema no nosso
dia-a-dia pois são muito frequentes .
OS PRIMEIROS VÍRUS
 Em 1983, Len Eidelmen demonstrou um seminário sobre
segurança computacional, um programa auto–replicante num
sistema VAX11/750. O primeiro vírus para computador nasceu em
1986 e chamava-se Brain, era da classe dos Vírus de Boot , ou
seja, danificava o sector de inicialização do disco rígido. A sua
forma de propagação era através de uma disquete contaminada.
OS PRIMEIROS VÍRUS
 Em 1989, aparece o vírus Dark Avenger, o qual vem contaminar
rapidamente os computadores, mas o estrago é bem
lento, permitindo que o vírus passe despercebido.
 Em 1992, o Michelangelo, o primeiro vírus a aparecer na média. É
programado para sobre gravar partes das unidades de disco rígido
criando pastas e arquivos com conteúdos .
OS PRIMEIROS VÍRUS
 Em 1995, surge o vírus Concept, o primeiro vírus de macro. Este
espalha-se facilmente, pois replicam-se através do sector de
boot, espalhando por todos os arquivos executáveis. Em 2000, o
vírus LoveLetter, varre a Europa e os Estados Unidos em seis horas.
Infecta cerca de 2,5 a 3 milhões de computadores e causou danos
estimados em 8,7 biliões de dólares.
TIPOS DE VÍRUS
 Existem os seguintes tipos de vírus:
 Cavalos de tróia
 Worms

 Hijackers
 Keyloggers
 Spywares

 Vírus de Boot
 Time Bomb
CAVALOS-DE-TRÓIA
 Cavalos-de-tróia (trojans) são um tipo de vírus
que, basicamente, permitem acesso remoto ao computador após a
infecção.
 Os cavalos-de-tróia podem ter outras funcionalidades, como
captura de dados do usuário e execução de instruções presentes
em scripts.
WORMS
 Os Worms ("vermes") podem ser interpretados como um tipo de
vírus mais inteligente.
 A principal diferença entre eles está na forma de propagação: os
worms podem propagar-se rapidamente para outros
computadores, seja pela Internet, seja por meio de uma rede local.
Geralmente, a contaminação ocorre de maneira discreta e o
usuário só nota o problema quando o computador apresenta
alguma anormalidade.
HIJACKERS
 Hijackers são programas ou scripts que "sequestram" navegadores
de Internet, principalmente o Internet Explorer. Quando isso
ocorre, o hijacker altera a página inicial do browser e impede o
usuário de mudá-la.
KEYLOGGERS
 Os keyloggers são pequenos aplicativos que podem vir embutidos
em vírus, spywares ou softwares suspeitos, destinados a capturar
tudo o que é digitado no teclado. O objectivo principal, nestes
casos, é capturar as passwords dos utilizadores.
VÍRUS DE BOOT E TIME BOMB
 Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta
a partição de inicialização do sistema operacional. Assim, ele é
activado quando o computador é ligado e o sistema operacional é
carregado.
 Os vírus do tipo "bomba - relógio" são programados para se
activarem em determinados momentos, definidos pelo seu
criador, desligando o computador infectado.
SPYWARES
 Os Spywares e os keyloggers podem ser identificados por
programas anti-spywares. Porém, algumas destas pragas são tão
perigosas que alguns antivírus podem ser preparados para
identificá-las, como se fossem vírus.
MALWARE
 Vírus de computador, worms, trojan horses (cavalos de tróia) e
spywares são considerados malware. Também pode ser
considerada malware uma aplicação legal que por uma falha de
programação (intencional ou não) execute funções que se
enquadrem na definição supra citada.
MALWARE
 O termo malware é proveniente do inglês malicious software; é um
software destinado a se infiltrar em um sistema de computador
alheio de forma ilícita, com o intuito de causar alguns
danos, alterações ou roubo de informações (confidenciais ou não).
HACKERS

 Hacker é um indivíduo que se
dedica, com intensidade incomum, a
conhecer e modificar os aspectos
mais internos
de dispositivos, programas e redes de
computadores.
HACKERS
 Um hacker consegue obter soluções e
efeitos extraordinários, que
extrapolam os limites do
funcionamento "normal" dos sistemas
como previstos pelos seus criadores;
incluindo, por exemplo, contornar as
barreiras que supostamente deveriam
impedir o controle de certos sistemas
e acesso a certos dados.
PHZEAKER
 Phreaker é o nome dado aos hackers de telefonia. (Phone+Freak ou Phreak).
 É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers
empregavam gravadores de fita e outros dispositivos para produzir sinais de
controle e enganar o sistema de telefonia. Conforme as companhias telefônicas
foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o
phreaking é uma atividade elaborada, que poucos hackers dominam.
PHISHING
 Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer
pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir
dados pessoais de diversos tipos; senhas, dados financeiros como número
de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se
fazer passar por uma pessoa ou empresa confiável enviando uma comunicação
eletrônica oficial. Isto ocorre de várias maneiras, principalmente por
email, mensagem instantânea, SMS, dentre outros. Como o nome propõe
(Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais
de usuários desavisados ou inexperientes.
PHISHING
 O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa
confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias
maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.
Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar"
informações pessoais de usuários desavisados ou inexperientes.
ANTI-VÍRUS
 Para proteger o nosso computador é preciso um sistema que detecte e elimine eficazmente
todos os malwares que queiram penetrá-lo e danificá-lo. Para isso é necessário possuir um bom
antivírus, tais como:
 Bitdefender
 Kaspersky

 Avast!
 GData
 Norton
 AVG

 Eset
 McAfee
ANTI-VÍRUS
 Existem vários tipos de antivírus: antivírus que protegem a
identidade enquanto estamos online, antivírus que apenas
localizam os vírus existentes no computador e antivírus com
proteção total, com mais funções como por exemplo, a proteção
em redes sociais.
 O melhor antivírus gratuito é o avast!.
 Os melhores antivírus de proteção de internet são o
Kaspersky, Bitdefender, GData e Eset.
FIREWALL
 Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança a um
determinado ponto da rede. O firewall pode ser do tipo filtros de
pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a
redes TCP/IP.
ANTI-VÍRUS
 A seguir apresenta-se um estudo
realizado pela AV Companies sobre a
seleção dos melhores antivírus pagos
com proteção internet.
Vírus e Antívirus

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
anti-virus
anti-virusanti-virus
anti-virus
 
Malwares
MalwaresMalwares
Malwares
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Malware
MalwareMalware
Malware
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
 
NavegaçãO Segura
NavegaçãO SeguraNavegaçãO Segura
NavegaçãO Segura
 
Malware
MalwareMalware
Malware
 

Destaque

Você e sua empresa estão preparados para o ataque dos crackers?
Você e sua empresa estão preparados para o ataque dos crackers?Você e sua empresa estão preparados para o ataque dos crackers?
Você e sua empresa estão preparados para o ataque dos crackers?marcosnbp
 
Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força brutaVulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força brutaMarcelo Machado Pereira
 
Técnicas de Deteção de Avarias
Técnicas de Deteção de AvariasTécnicas de Deteção de Avarias
Técnicas de Deteção de AvariasBaguiasri
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisFelipe Weizenmann
 
Detecção de Avarias em Computadores
Detecção de Avarias em ComputadoresDetecção de Avarias em Computadores
Detecção de Avarias em ComputadoresMariana Melo
 
Instalação e Manutenção: Introdução a Arquitetura de Computadores
Instalação e Manutenção: Introdução a Arquitetura de ComputadoresInstalação e Manutenção: Introdução a Arquitetura de Computadores
Instalação e Manutenção: Introdução a Arquitetura de ComputadoresNatanael Simões
 
Detecção de erros no computador-Arquitetura de Computadores
Detecção de erros no computador-Arquitetura de ComputadoresDetecção de erros no computador-Arquitetura de Computadores
Detecção de erros no computador-Arquitetura de ComputadoresGabriel Santos
 
Ac Mod 3 deteção de avarias - Esquemas
Ac  Mod 3 deteção de avarias - EsquemasAc  Mod 3 deteção de avarias - Esquemas
Ac Mod 3 deteção de avarias - Esquemasfilipereira
 
Técnicas de detecção de avarias
Técnicas de detecção de avariasTécnicas de detecção de avarias
Técnicas de detecção de avariasAndre Santos
 
Avarias de computadores
Avarias de computadoresAvarias de computadores
Avarias de computadoresAndré Dias
 
Avarias mais comuns nos computadores
Avarias mais comuns nos computadoresAvarias mais comuns nos computadores
Avarias mais comuns nos computadoresedlander
 
Avarias mais comuns de um computador
Avarias mais comuns de um computadorAvarias mais comuns de um computador
Avarias mais comuns de um computadorgonxalox
 
Apresentaçao Avarias e Soluçoes
Apresentaçao Avarias e Soluçoes Apresentaçao Avarias e Soluçoes
Apresentaçao Avarias e Soluçoes André Ferreira
 
Tecnicas de Detenção de Avaria
Tecnicas de Detenção de AvariaTecnicas de Detenção de Avaria
Tecnicas de Detenção de AvariaDiolene Sampaio
 

Destaque (20)

Você e sua empresa estão preparados para o ataque dos crackers?
Você e sua empresa estão preparados para o ataque dos crackers?Você e sua empresa estão preparados para o ataque dos crackers?
Você e sua empresa estão preparados para o ataque dos crackers?
 
Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força brutaVulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Vírus
VírusVírus
Vírus
 
Técnicas de Deteção de Avarias
Técnicas de Deteção de AvariasTécnicas de Deteção de Avarias
Técnicas de Deteção de Avarias
 
Crack
CrackCrack
Crack
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas Virtuais
 
Detecção de Avarias em Computadores
Detecção de Avarias em ComputadoresDetecção de Avarias em Computadores
Detecção de Avarias em Computadores
 
Instalação e Manutenção: Introdução a Arquitetura de Computadores
Instalação e Manutenção: Introdução a Arquitetura de ComputadoresInstalação e Manutenção: Introdução a Arquitetura de Computadores
Instalação e Manutenção: Introdução a Arquitetura de Computadores
 
Detecção de erros no computador-Arquitetura de Computadores
Detecção de erros no computador-Arquitetura de ComputadoresDetecção de erros no computador-Arquitetura de Computadores
Detecção de erros no computador-Arquitetura de Computadores
 
Ac Mod 3 deteção de avarias - Esquemas
Ac  Mod 3 deteção de avarias - EsquemasAc  Mod 3 deteção de avarias - Esquemas
Ac Mod 3 deteção de avarias - Esquemas
 
Técnicas de detecção de avarias
Técnicas de detecção de avariasTécnicas de detecção de avarias
Técnicas de detecção de avarias
 
Hackers
HackersHackers
Hackers
 
Apresentação sobre o crack
Apresentação sobre o crackApresentação sobre o crack
Apresentação sobre o crack
 
Avarias de computadores
Avarias de computadoresAvarias de computadores
Avarias de computadores
 
Avarias mais comuns nos computadores
Avarias mais comuns nos computadoresAvarias mais comuns nos computadores
Avarias mais comuns nos computadores
 
Avarias mais comuns de um computador
Avarias mais comuns de um computadorAvarias mais comuns de um computador
Avarias mais comuns de um computador
 
Apresentaçao Avarias e Soluçoes
Apresentaçao Avarias e Soluçoes Apresentaçao Avarias e Soluçoes
Apresentaçao Avarias e Soluçoes
 
Tecnicas de Detenção de Avaria
Tecnicas de Detenção de AvariaTecnicas de Detenção de Avaria
Tecnicas de Detenção de Avaria
 
IHC - Slide 2 - Usabilidade e Princípios de Design
IHC - Slide 2 - Usabilidade e Princípios de DesignIHC - Slide 2 - Usabilidade e Princípios de Design
IHC - Slide 2 - Usabilidade e Princípios de Design
 

Semelhante a Vírus e Antívirus

8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírusandriyoliveira
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírusCoolShit
 

Semelhante a Vírus e Antívirus (20)

Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Vírus
VírusVírus
Vírus
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Vírus
VírusVírus
Vírus
 
5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Virus
VirusVirus
Virus
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
 

Vírus e Antívirus

  • 1. VÍRUS E ANTIVÍRUS O que são vírus e como se podem combater.
  • 2. INTRODUÇÃO  Todos os dias, ao navegarmos na Internet estamos sujeitos a vírus informáticos que tentam instalar-se no disco rígido do nosso computador e fazer modificações no sistema, podendo assim os vírus roubar dados pessoais localizados no disco rígido aos utilizadores assim como danificar o computador tornando-o inutilizável.
  • 3. VÍRUS  Um vírus de computador é um programa malicioso que infecta o sistema, faz cópias de si mesmo e tenta espalhar-se para outros computadores, de diversas maneiras.  Os vírus são mais comummente espalhados por anexos em mensagens de email ou em mensagens instantâneas.  Os vírus informáticos são cada vez mais um problema no nosso dia-a-dia pois são muito frequentes .
  • 4. OS PRIMEIROS VÍRUS  Em 1983, Len Eidelmen demonstrou um seminário sobre segurança computacional, um programa auto–replicante num sistema VAX11/750. O primeiro vírus para computador nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot , ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de uma disquete contaminada.
  • 5. OS PRIMEIROS VÍRUS  Em 1989, aparece o vírus Dark Avenger, o qual vem contaminar rapidamente os computadores, mas o estrago é bem lento, permitindo que o vírus passe despercebido.  Em 1992, o Michelangelo, o primeiro vírus a aparecer na média. É programado para sobre gravar partes das unidades de disco rígido criando pastas e arquivos com conteúdos .
  • 6. OS PRIMEIROS VÍRUS  Em 1995, surge o vírus Concept, o primeiro vírus de macro. Este espalha-se facilmente, pois replicam-se através do sector de boot, espalhando por todos os arquivos executáveis. Em 2000, o vírus LoveLetter, varre a Europa e os Estados Unidos em seis horas. Infecta cerca de 2,5 a 3 milhões de computadores e causou danos estimados em 8,7 biliões de dólares.
  • 7. TIPOS DE VÍRUS  Existem os seguintes tipos de vírus:  Cavalos de tróia  Worms  Hijackers  Keyloggers  Spywares  Vírus de Boot  Time Bomb
  • 8. CAVALOS-DE-TRÓIA  Cavalos-de-tróia (trojans) são um tipo de vírus que, basicamente, permitem acesso remoto ao computador após a infecção.  Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts.
  • 9. WORMS  Os Worms ("vermes") podem ser interpretados como um tipo de vírus mais inteligente.  A principal diferença entre eles está na forma de propagação: os worms podem propagar-se rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade.
  • 10. HIJACKERS  Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la.
  • 11. KEYLOGGERS  Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objectivo principal, nestes casos, é capturar as passwords dos utilizadores.
  • 12. VÍRUS DE BOOT E TIME BOMB  Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é activado quando o computador é ligado e o sistema operacional é carregado.  Os vírus do tipo "bomba - relógio" são programados para se activarem em determinados momentos, definidos pelo seu criador, desligando o computador infectado.
  • 13. SPYWARES  Os Spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus.
  • 14. MALWARE  Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
  • 15. MALWARE  O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).
  • 16. HACKERS  Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores.
  • 17. HACKERS  Um hacker consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
  • 18. PHZEAKER  Phreaker é o nome dado aos hackers de telefonia. (Phone+Freak ou Phreak).  É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.
  • 19. PHISHING  Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
  • 20. PHISHING  O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
  • 21. ANTI-VÍRUS  Para proteger o nosso computador é preciso um sistema que detecte e elimine eficazmente todos os malwares que queiram penetrá-lo e danificá-lo. Para isso é necessário possuir um bom antivírus, tais como:  Bitdefender  Kaspersky  Avast!  GData  Norton  AVG  Eset  McAfee
  • 22. ANTI-VÍRUS  Existem vários tipos de antivírus: antivírus que protegem a identidade enquanto estamos online, antivírus que apenas localizam os vírus existentes no computador e antivírus com proteção total, com mais funções como por exemplo, a proteção em redes sociais.  O melhor antivírus gratuito é o avast!.  Os melhores antivírus de proteção de internet são o Kaspersky, Bitdefender, GData e Eset.
  • 23. FIREWALL  Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.
  • 24. ANTI-VÍRUS  A seguir apresenta-se um estudo realizado pela AV Companies sobre a seleção dos melhores antivírus pagos com proteção internet.