NavegaçãO Segura

1.115 visualizações

Publicada em

Slides produzidos por mim, no curso de Aluno Monitor da Microsoft, em São Luís (MA), 2009.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.115
No SlideShare
0
A partir de incorporações
0
Número de incorporações
89
Ações
Compartilhamentos
0
Downloads
34
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

NavegaçãO Segura

  1. 1. MICROSOFTALUNO MONITOR<br />FASE IV - REDES<br />Cursista: Maria Aparecida Marconcine<br />Professora: Teresa Cristina Jordão<br />2009<br />
  2. 2. AMEAÇAS EXTERNAS<br /><ul><li>Vírus
  3. 3. Worms
  4. 4. Cavalos de Tróia
  5. 5. Hoax
  6. 6. Backdoors
  7. 7. Sywares
  8. 8. Spams</li></li></ul><li>VÍRUS<br />Depois que o vírus estiver integrado aos arquivos do seu computador, poderá começar imediatamente a danificar ou destruir informações que você guardou nele.<br /><ul><li>O computador pode pegar vírus quando você faz download de um arquivo infectado da Internet ou quando abre um arquivo de um disquete, de um memory card ou pendrive.</li></li></ul><li>WORMS (VERMES)<br /><ul><li>Os worms conseguem se replicar rapidamente pela Internet, enviando cópias de si mesmo de computador em computador.
  9. 9. Os worms não necessitam ser executados para se propagar, o que acontece pela fraqueza na segurança dos computadores.</li></li></ul><li>CAVALOS DE TRÓIA(TROJAN)<br />Executam funções não comandadas pelo usuário, como enviar informações pessoais ou abrirem portas de comunicação dos computadores e, até mesmo, permitir que seu computador seja controlado. <br />
  10. 10. HOAX<br />São páginas web ou e-mails que trazem informações falsas sobre algum assunto. Podem contar histórias e pedir para serem repassados, solicitar que você execute alguns comandos para se proteger quando, na realidade, levam o usuário a danificar o seu próprio computador;<br />
  11. 11. BACKDOORS<br />São programas maliciosos que abrem portas de comunicação no computador infectado, com objetivo de fazê-lo ficar vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por trojanhorses ou por vírus. <br />
  12. 12. SPYWARES<br />Os spywares são programas “espiões” que observam o dia-a-dia do usuário para capturar informações sobre seu perfil, como preferências, gostos e costumes, a fim de enviá-las a um servidor relacionado a esse programa <br />
  13. 13. SPAMS<br />São mensagens eletrônicas não-solicitadas enviadas em massa.<br />Na forma mais popular, consiste numa mensagem com fins publicitários. Geralmente têm caráter apelativo e são incômodos e inconvenientes.<br />
  14. 14. AMEAÇAS INTERNAS<br /><ul><li> Anotar informações secretas em locais inseguros
  15. 15. Abrir anexo de emails sem as devidas precauções
  16. 16. Divulgar informações secretas ou facilitar a entrada de invasores na rede
  17. 17. Computadores mal-configurados ou com configuração incorreta</li></li></ul><li>HACKER X CRACKER<br /><ul><li> Os hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.
  18. 18. Os hackers utilizam toda a sua inteligência para encontrar falhas nos softwares e melhorar esse programas.
  19. 19. Por vezes, os hackers são contratados por empresas para testar a segurança do sistema, apontando possíveis falhas e oportunidades de melhoria.
  20. 20. Os crackers são indivíduos que utiliza as falhas de uma empresa no objetivo de prejudicá-las.
  21. 21. Os crackers são programadores maliciosos e ciberpiratas que agem em benefício próprio com o intuito de violar ilegal ou imoralmente sistemas cibernéticos. </li></li></ul><li>DICAS DE SEGURANÇA<br />Cuidado com os anexos em emails<br />Cuidado com as senhas<br />Utilizar anti-vírus, firewalls, anti-spywares e anti-spams<br />Manter atualizado o sistema operacional <br />Usar vacinas virtuais como medida corretiva quando for preciso<br />
  22. 22. “De onde viemos? Para onde vamos? Será que lá tem Internet?”<br />Obrigada!!!!<br />

×