SlideShare uma empresa Scribd logo
1 de 11
Vírus
O que é o vírus  do computador? Um vírus do computador é um programa malicioso desenvolvido por programadores que, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
Como agem os vírus? Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet.  O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer a pessoa  a clicar no anexo. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade da pessoa. Muitos exploram assuntos eróticos ou abordam questões actuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que se trata de uma mensagem verdadeira.
Como agem os vírus? Muitas pessoas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o utilizador mais experiente.  Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o utilizador perceba.  Outros vírus costumam propagar-se através da partilha de recursos. Após ter contaminado o computador, o vírus passa então a executar tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional.
Principais Vírus: Cavalo-de-tróia Worm  keyloggers  Spywares hijackers
Spywares Spywares são programas que ficam "espiando" as actividades das pessoas ou capturam informações sobre elas. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando a pessoa visita sites de conteúdo duvidoso.
Cavalo-de-Troía Cavalo-de-tróia é um tipo de praga digital que, basicamente, permite acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do utilizador e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros.
worms Os worms podem ser interpretados como um tipo de vírus mais inteligente. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o utilizador só nota o problema quando o computador apresenta alguma anormalidade. O worm pode capturar endereços de e-mail em arquivos do utilizador, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.
keyloggers Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objectivo principal, nestes casos, é capturar senhas.
Hijackers Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o utilizador de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Como proteger o computador? Com um Antivírus :       Norton AntiVírus;      McAfee;      AVG;       Panda Antivírus

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Malware
MalwareMalware
Malware
 
Vírus
VírusVírus
Vírus
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
 
anti-virus
anti-virusanti-virus
anti-virus
 
Virus
VirusVirus
Virus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Malwares
MalwaresMalwares
Malwares
 

Destaque

30000166261799 (1)
30000166261799 (1)30000166261799 (1)
30000166261799 (1)Ameer Khan
 
Workshop_Design Thinking Spring 2015-2016
Workshop_Design Thinking Spring 2015-2016Workshop_Design Thinking Spring 2015-2016
Workshop_Design Thinking Spring 2015-2016Ibrahim Badran
 
Libros antiguos en venta 2014
Libros antiguos en venta 2014Libros antiguos en venta 2014
Libros antiguos en venta 2014musimusikera1
 
Tractogenesiiis fin carlos neira lina bernal
Tractogenesiiis fin carlos neira lina bernalTractogenesiiis fin carlos neira lina bernal
Tractogenesiiis fin carlos neira lina bernallinacarlosb
 
Projeto segunda chance
Projeto segunda chanceProjeto segunda chance
Projeto segunda chancesuanelo
 

Destaque (7)

30000166261799 (1)
30000166261799 (1)30000166261799 (1)
30000166261799 (1)
 
Workshop_Design Thinking Spring 2015-2016
Workshop_Design Thinking Spring 2015-2016Workshop_Design Thinking Spring 2015-2016
Workshop_Design Thinking Spring 2015-2016
 
História da Arte: Cubismo
História da Arte: CubismoHistória da Arte: Cubismo
História da Arte: Cubismo
 
Libros antiguos en venta 2014
Libros antiguos en venta 2014Libros antiguos en venta 2014
Libros antiguos en venta 2014
 
Tractogenesiiis fin carlos neira lina bernal
Tractogenesiiis fin carlos neira lina bernalTractogenesiiis fin carlos neira lina bernal
Tractogenesiiis fin carlos neira lina bernal
 
Insumos :)
Insumos :)Insumos :)
Insumos :)
 
Projeto segunda chance
Projeto segunda chanceProjeto segunda chance
Projeto segunda chance
 

Semelhante a Os principais tipos de vírus de computador

Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírusJoanna2000
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírusJoanna2000
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírusJoanna2000
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 

Semelhante a Os principais tipos de vírus de computador (20)

Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Vírus
VírusVírus
Vírus
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Virus
VirusVirus
Virus
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírus
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírus
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírus
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 

Os principais tipos de vírus de computador

  • 2. O que é o vírus do computador? Um vírus do computador é um programa malicioso desenvolvido por programadores que, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
  • 3. Como agem os vírus? Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer a pessoa a clicar no anexo. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade da pessoa. Muitos exploram assuntos eróticos ou abordam questões actuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que se trata de uma mensagem verdadeira.
  • 4. Como agem os vírus? Muitas pessoas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o utilizador mais experiente. Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o utilizador perceba. Outros vírus costumam propagar-se através da partilha de recursos. Após ter contaminado o computador, o vírus passa então a executar tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional.
  • 5. Principais Vírus: Cavalo-de-tróia Worm keyloggers Spywares hijackers
  • 6. Spywares Spywares são programas que ficam "espiando" as actividades das pessoas ou capturam informações sobre elas. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando a pessoa visita sites de conteúdo duvidoso.
  • 7. Cavalo-de-Troía Cavalo-de-tróia é um tipo de praga digital que, basicamente, permite acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do utilizador e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros.
  • 8. worms Os worms podem ser interpretados como um tipo de vírus mais inteligente. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o utilizador só nota o problema quando o computador apresenta alguma anormalidade. O worm pode capturar endereços de e-mail em arquivos do utilizador, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.
  • 9. keyloggers Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objectivo principal, nestes casos, é capturar senhas.
  • 10. Hijackers Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o utilizador de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
  • 11. Como proteger o computador? Com um Antivírus : Norton AntiVírus; McAfee; AVG; Panda Antivírus