SlideShare uma empresa Scribd logo
1 de 17
Aula: Data:
Turma:
Washington Silva
Professor:
03 15/7/2013
Instrutor: Washington Silva
Sumário
O que são vírus?
Como os computadores são contaminados?
Mitos a respeito dos vírus
Como proteger seu pendrive contra vírus
Vírus X Celulares
Navegando com o celular
Instrutor: Washington Silva
O QUE SÃO OS VÍRUS
. A primeira coisa que precisamos entender é que os vírus são
programas maliciosos que se instalam em nossos computadores de
diversas maneiras trazendo muitos prejuízos entre os quais
destacamos lentidão no micro, roubo de senhas e monitoramento de
todas as ações do usuário. Além de fazer cópias de si mesmo para
continuar se propagando.
Instrutor: Washington Silva
COMO OS COMPUTADORES SÃO
CONTAMINADOS?
Os vírus são disseminados a partir de ações
simples do usuário, tais como clicar em links
mal intencionados, abrir anexos de emails,
frequentar sites não confiáveis. Entretanto,
esta não é a única maneira de se contrair o
vírus, em algumas vezes os vírus podem estar
armazenados em mídias externas como: CD,
DVD, cartões de memória ou mesmo
pendrives.
Instrutor: Washington Silva
MITOS E VERDADES A RESPEITO DOS VÍRUS
Muitas pessoas acreditam ter muito azar por
terem seus computadores infectados, contudo
todas as máquinas estão suscetíveis a
contaminação, basta uma pequena
oportunidade e os vírus acabam migrando
para os nossos pcs.
Instrutor: Washington Silva
TODOS OS COMPUTADORES PODEM SER CONTAMINADOS
Mesmo os computadores que parecem muito seguros como Mac
e aplicativos Linux também podem ser contaminados. Embora o
número de vírus seja menor, isso não quer dizer que você pode se
descuidar, ainda existe vulnerabilidades no sistema. Já os usuários
do sistema operacional Microsoft devem ficar atentos, pois
estima se que 99% de todos os códigos maliciosos encontrados na
internet são para eles.
Instrutor: Washington Silva
Muito se engana quem acredita que os vírus agem sozinhos, geralmente
eles estão associados a outros tipos de pragas virtuais como: trojans,
worms e outros malwares. Quando um cavalo de tróia invade o sistema
geralmente trás consigo programas que tem a finalidade de deixar o
caminho aberto para que um cracker invada o sistema.
Instrutor: Washington Silva
NÃO TENHA MAIS DE UM ANTIVÍRUS
estarão mais seguras contra os ataques, no entanto isto não é
recomendado. Existem dois aspectos que precisam ser considerados,
primeiro com mais de um antivírus ativo eles podem ter problemas de
compatibilidade e gerarem conflitos, e segundo, eles podem deixar o micro
mais lento em função de sobrecarregar a memória RAM.
Instrutor: Washington Silva
ATUALIZE SEU ANTIVÍRUS
A atualização do antivírus constitui-se como um ato saudável para o seu
micro, isso por que a tecnologia usada por crackers para criar vírus cada
vez mais poderosos é constante. Então, toda vez que atualizamos os
antivírus, estamos baixando as alterações para ficarmos menos
vulneráveis aos ataques virtuais
Instrutor: Washington Silva
CURIOSIDADES
* Em 2010 foram registrados mais de dois milhões de vírus.
* Os vírus comuns anexam-se a arquivos para se multiplicarem.
* Os worms multiplicam-se e se espalham pela internet através de
dispositivos USB.
* Os trojans abrem as portas para que os crackers possam acessar os
dados do computador.
* Mais de 99% dos vírus são criados para atingir os usuários da
Microsoft, considerado os mais vulneráveis.
* 70% dos crackers estão associados ao crime organizado.
* 76% das ameaças virtuais são keylogger (é um software que tem
como objetivo registrar tudo o que o usuário digita) e banker (são
voltados ao roubo de informações bancárias).
* o Brasil é o oitavo país mais atingido pelos ataques virtuais.
Instrutor: Washington Silva
VÍRUS X CELULARES
Com a implantação de Internet nos celular muita coisa mudou,
atualmente podemos acessar a rede facilmente, basta ter um
celular com acesso a internet, e um pacote de serviços oferecido
pela operadora.
O número de vírus para os smartphones tem se tornado uma
grande preocupação para os usuários. Contudo, segundo os
desenvolvedores do aparelho ainda não há motivo de preocupação.
Isso por que o número de vendas do aparelho e proporcionalmente
maior do que a quantidade de vírus desenvolvido. Para cada 300
milhões de smathphones foram criados 2 mil vírus.
Instrutor: Washington Silva
Recursos de acesso a web
DISPOSITIVOS DE ACESSO À INTERNET
Instrutor: Washington Silva
O número de usuários de internet no mundo alcançou os 2 bilhões
de pessoas, segundo informações da União Internacional de
Telecomunicações (UIT). A partir dessa informação é difícil
imaginar um profissional, que não esteja cada dia mais
dependente da rede.
Instrutor: Washington Silva
Para tanto, a rede foi descentralizada dos computadores desktop, e
atualmente essa mídia se converteu para outros eletrônicos é o caso
dos computadores portáteis, e não nos referimos apenas aos
notebooks, mas também aos celulares, televisores, ipodes e iphones e
palm tops, ipad entre outras mídias que prestam suporte a web.
Instrutor: Washington Silva
Para que a internet funcione é necessário que estes aparelhos
eletrônicos tenham uma configuração com suporte para web. O
acesso pode acontecer de várias maneiras, o mais comum é que as
empresas de telefonia distribuam o acesso a rede cobrando uma
taxa por download, ou ainda pode ser usado através das
tecnologias GPRS, Wi-fi, 3G, bluetooth ou infravermelho
Instrutor: Washington Silva
A tecnologia 3G possibilita a transmissão de dados de maneira cada vez
mais veloz, em nível de banda larga, dispensa os fios, mas necessita de
um modem para se conectar a rede. A tecnologia 3G foi desenvolvida
para atender a demanda crescente de capacidade de rede e serviços
móveis. Entre as principais vantagens estão além do acesso rápido a
internet e todo seu conteúdo como também videoconferências e
televisão
Instrutor: Washington Silva
PROVEDORES DE ACESSO
As empresas que fornecem o acesso a internet são conhecidas como
provedores. São elas as responsáveis por conectar os computadores na
rede possibilitando assim a navegação na web. Os provedores podem ser
distribuídos pelas operadoras de telefonia fixa, ou por empresas de
serviços de Comunicação Multimídia (SCM). Além de poderem agregar
outros serviços ao pacote, como por exemplo: linhas telefônicas e canais a
cabo, antivírus e e-mail.

Mais conteúdo relacionado

Mais procurados (19)

Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Aula17
Aula17Aula17
Aula17
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
Vírus
VírusVírus
Vírus
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 

Destaque (9)

Ppt web.pptx 04
Ppt web.pptx 04Ppt web.pptx 04
Ppt web.pptx 04
 
Aula 08
Aula 08Aula 08
Aula 08
 
Excel geral
Excel geralExcel geral
Excel geral
 
Ppt web.pptx 02
Ppt web.pptx 02Ppt web.pptx 02
Ppt web.pptx 02
 
Ppt web.pptx 02
Ppt web.pptx 02Ppt web.pptx 02
Ppt web.pptx 02
 
O trabalho e as organizacoes st
O trabalho e as organizacoes stO trabalho e as organizacoes st
O trabalho e as organizacoes st
 
Virus
VirusVirus
Virus
 
Aula 02 nova
Aula 02 novaAula 02 nova
Aula 02 nova
 
Prova
ProvaProva
Prova
 

Semelhante a Aula 3

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1joao fernandes
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxCjDavid13
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - AntivirusAnderson Andrade
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírusL_10 :)
 

Semelhante a Aula 3 (20)

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Aula03
Aula03Aula03
Aula03
 
Aula 03
Aula 03Aula 03
Aula 03
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Virus do computador
Virus do computadorVirus do computador
Virus do computador
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - Antivirus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 

Mais de Washington Oliveira (20)

Aula 1
Aula 1Aula 1
Aula 1
 
Aula 03
Aula 03Aula 03
Aula 03
 
Aula 02
Aula 02Aula 02
Aula 02
 
Aula 01
Aula 01Aula 01
Aula 01
 
Word 16
Word 16Word 16
Word 16
 
Aula 07
Aula 07Aula 07
Aula 07
 
Atividade revisão
Atividade revisãoAtividade revisão
Atividade revisão
 
Excel 7 e 8
Excel 7 e 8Excel 7 e 8
Excel 7 e 8
 
Aula06
Aula06Aula06
Aula06
 
Aula 05
Aula 05Aula 05
Aula 05
 
Aula 04
Aula 04Aula 04
Aula 04
 
Aula 03
Aula 03Aula 03
Aula 03
 
Aula 01
Aula 01Aula 01
Aula 01
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Word 21
Word 21Word 21
Word 21
 
Atividade revisão
Atividade revisãoAtividade revisão
Atividade revisão
 
Produção de documentos aula 12
Produção de documentos aula 12Produção de documentos aula 12
Produção de documentos aula 12
 
Trabalho projeto final
Trabalho projeto finalTrabalho projeto final
Trabalho projeto final
 
Aula11
Aula11 Aula11
Aula11
 
Sistemas operacionais html2
Sistemas operacionais html2Sistemas operacionais html2
Sistemas operacionais html2
 

Aula 3

  • 2. Instrutor: Washington Silva Sumário O que são vírus? Como os computadores são contaminados? Mitos a respeito dos vírus Como proteger seu pendrive contra vírus Vírus X Celulares Navegando com o celular
  • 3. Instrutor: Washington Silva O QUE SÃO OS VÍRUS . A primeira coisa que precisamos entender é que os vírus são programas maliciosos que se instalam em nossos computadores de diversas maneiras trazendo muitos prejuízos entre os quais destacamos lentidão no micro, roubo de senhas e monitoramento de todas as ações do usuário. Além de fazer cópias de si mesmo para continuar se propagando.
  • 4. Instrutor: Washington Silva COMO OS COMPUTADORES SÃO CONTAMINADOS? Os vírus são disseminados a partir de ações simples do usuário, tais como clicar em links mal intencionados, abrir anexos de emails, frequentar sites não confiáveis. Entretanto, esta não é a única maneira de se contrair o vírus, em algumas vezes os vírus podem estar armazenados em mídias externas como: CD, DVD, cartões de memória ou mesmo pendrives.
  • 5. Instrutor: Washington Silva MITOS E VERDADES A RESPEITO DOS VÍRUS Muitas pessoas acreditam ter muito azar por terem seus computadores infectados, contudo todas as máquinas estão suscetíveis a contaminação, basta uma pequena oportunidade e os vírus acabam migrando para os nossos pcs.
  • 6. Instrutor: Washington Silva TODOS OS COMPUTADORES PODEM SER CONTAMINADOS Mesmo os computadores que parecem muito seguros como Mac e aplicativos Linux também podem ser contaminados. Embora o número de vírus seja menor, isso não quer dizer que você pode se descuidar, ainda existe vulnerabilidades no sistema. Já os usuários do sistema operacional Microsoft devem ficar atentos, pois estima se que 99% de todos os códigos maliciosos encontrados na internet são para eles.
  • 7. Instrutor: Washington Silva Muito se engana quem acredita que os vírus agem sozinhos, geralmente eles estão associados a outros tipos de pragas virtuais como: trojans, worms e outros malwares. Quando um cavalo de tróia invade o sistema geralmente trás consigo programas que tem a finalidade de deixar o caminho aberto para que um cracker invada o sistema.
  • 8. Instrutor: Washington Silva NÃO TENHA MAIS DE UM ANTIVÍRUS estarão mais seguras contra os ataques, no entanto isto não é recomendado. Existem dois aspectos que precisam ser considerados, primeiro com mais de um antivírus ativo eles podem ter problemas de compatibilidade e gerarem conflitos, e segundo, eles podem deixar o micro mais lento em função de sobrecarregar a memória RAM.
  • 9. Instrutor: Washington Silva ATUALIZE SEU ANTIVÍRUS A atualização do antivírus constitui-se como um ato saudável para o seu micro, isso por que a tecnologia usada por crackers para criar vírus cada vez mais poderosos é constante. Então, toda vez que atualizamos os antivírus, estamos baixando as alterações para ficarmos menos vulneráveis aos ataques virtuais
  • 10. Instrutor: Washington Silva CURIOSIDADES * Em 2010 foram registrados mais de dois milhões de vírus. * Os vírus comuns anexam-se a arquivos para se multiplicarem. * Os worms multiplicam-se e se espalham pela internet através de dispositivos USB. * Os trojans abrem as portas para que os crackers possam acessar os dados do computador. * Mais de 99% dos vírus são criados para atingir os usuários da Microsoft, considerado os mais vulneráveis. * 70% dos crackers estão associados ao crime organizado. * 76% das ameaças virtuais são keylogger (é um software que tem como objetivo registrar tudo o que o usuário digita) e banker (são voltados ao roubo de informações bancárias). * o Brasil é o oitavo país mais atingido pelos ataques virtuais.
  • 11. Instrutor: Washington Silva VÍRUS X CELULARES Com a implantação de Internet nos celular muita coisa mudou, atualmente podemos acessar a rede facilmente, basta ter um celular com acesso a internet, e um pacote de serviços oferecido pela operadora. O número de vírus para os smartphones tem se tornado uma grande preocupação para os usuários. Contudo, segundo os desenvolvedores do aparelho ainda não há motivo de preocupação. Isso por que o número de vendas do aparelho e proporcionalmente maior do que a quantidade de vírus desenvolvido. Para cada 300 milhões de smathphones foram criados 2 mil vírus.
  • 12. Instrutor: Washington Silva Recursos de acesso a web DISPOSITIVOS DE ACESSO À INTERNET
  • 13. Instrutor: Washington Silva O número de usuários de internet no mundo alcançou os 2 bilhões de pessoas, segundo informações da União Internacional de Telecomunicações (UIT). A partir dessa informação é difícil imaginar um profissional, que não esteja cada dia mais dependente da rede.
  • 14. Instrutor: Washington Silva Para tanto, a rede foi descentralizada dos computadores desktop, e atualmente essa mídia se converteu para outros eletrônicos é o caso dos computadores portáteis, e não nos referimos apenas aos notebooks, mas também aos celulares, televisores, ipodes e iphones e palm tops, ipad entre outras mídias que prestam suporte a web.
  • 15. Instrutor: Washington Silva Para que a internet funcione é necessário que estes aparelhos eletrônicos tenham uma configuração com suporte para web. O acesso pode acontecer de várias maneiras, o mais comum é que as empresas de telefonia distribuam o acesso a rede cobrando uma taxa por download, ou ainda pode ser usado através das tecnologias GPRS, Wi-fi, 3G, bluetooth ou infravermelho
  • 16. Instrutor: Washington Silva A tecnologia 3G possibilita a transmissão de dados de maneira cada vez mais veloz, em nível de banda larga, dispensa os fios, mas necessita de um modem para se conectar a rede. A tecnologia 3G foi desenvolvida para atender a demanda crescente de capacidade de rede e serviços móveis. Entre as principais vantagens estão além do acesso rápido a internet e todo seu conteúdo como também videoconferências e televisão
  • 17. Instrutor: Washington Silva PROVEDORES DE ACESSO As empresas que fornecem o acesso a internet são conhecidas como provedores. São elas as responsáveis por conectar os computadores na rede possibilitando assim a navegação na web. Os provedores podem ser distribuídos pelas operadoras de telefonia fixa, ou por empresas de serviços de Comunicação Multimídia (SCM). Além de poderem agregar outros serviços ao pacote, como por exemplo: linhas telefônicas e canais a cabo, antivírus e e-mail.