SlideShare uma empresa Scribd logo
1 de 7
Virus  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cavalo  de tróia O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que se faziam passar por esquemas de  autenticação , em que o utilizador era obrigado a inserir as  senhas , pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma  shell , poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos. Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de  vírus  ou de  worms ,  não criam réplicas  de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Worm Os  worms  (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.
Spywares ,[object Object]
Hijackers ,[object Object]
Keyloggers ,[object Object]
Antivírus ,[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTicoturmah
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírusbiaframegas
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informáticojosesolidario
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcMarcelo Loureiro
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírusL_10 :)
 
Recomendações para se proteger de um Vírus Informático
Recomendações para se proteger de um Vírus InformáticoRecomendações para se proteger de um Vírus Informático
Recomendações para se proteger de um Vírus Informáticosandra_anselmo
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoDália Pereira
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 

Mais procurados (18)

Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus
 
Vírus joao silva
Vírus joao silvaVírus joao silva
Vírus joao silva
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pc
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Recomendações para se proteger de um Vírus Informático
Recomendações para se proteger de um Vírus InformáticoRecomendações para se proteger de um Vírus Informático
Recomendações para se proteger de um Vírus Informático
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Virus
VirusVirus
Virus
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
O que é Vírus e Antivírus
O que é Vírus e Antivírus O que é Vírus e Antivírus
O que é Vírus e Antivírus
 
Virus
VirusVirus
Virus
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 

Destaque

Engenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRioEngenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRiocrimesciberneticos
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareLuiz Carlos Fernandes
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de TroiaMario Kleber
 
Guerra de Tróia - Prof. Altair Aguilar
Guerra de Tróia  - Prof. Altair AguilarGuerra de Tróia  - Prof. Altair Aguilar
Guerra de Tróia - Prof. Altair AguilarAltair Moisés Aguilar
 

Destaque (7)

Engenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRioEngenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRio
 
Worm e hoax
Worm e  hoaxWorm e  hoax
Worm e hoax
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
Vírus and trojan horses
Vírus and trojan horsesVírus and trojan horses
Vírus and trojan horses
 
Cavalo de Troia
Cavalo de TroiaCavalo de Troia
Cavalo de Troia
 
Guerra de Tróia - Prof. Altair Aguilar
Guerra de Tróia  - Prof. Altair AguilarGuerra de Tróia  - Prof. Altair Aguilar
Guerra de Tróia - Prof. Altair Aguilar
 

Semelhante a Cavalo Troia Vírus Spyware

Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_víruscatarinaduro
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 

Semelhante a Cavalo Troia Vírus Spyware (20)

Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Roberta e isa
Roberta e isaRoberta e isa
Roberta e isa
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Virus
VirusVirus
Virus
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 

Mais de roseconrado

Mais de roseconrado (20)

2º A
2º A2º A
2º A
 
2ª B pptx
2ª B pptx2ª B pptx
2ª B pptx
 
1º B pptx
1º B pptx1º B pptx
1º B pptx
 
1º A
1º A1º A
1º A
 
2B Folclore 2016
2B   Folclore 20162B   Folclore 2016
2B Folclore 2016
 
2º A 2016
2º A  20162º A  2016
2º A 2016
 
Folclore 2ºA
Folclore  2ºAFolclore  2ºA
Folclore 2ºA
 
Porart 2b
Porart 2bPorart 2b
Porart 2b
 
As Abelhas Vinícius de Moraes
As Abelhas  Vinícius de MoraesAs Abelhas  Vinícius de Moraes
As Abelhas Vinícius de Moraes
 
As Abelhas Vinícius de Moraes
As Abelhas  Vinícius de MoraesAs Abelhas  Vinícius de Moraes
As Abelhas Vinícius de Moraes
 
Zulmira
Zulmira Zulmira
Zulmira
 
Nair
NairNair
Nair
 
MARINA
MARINAMARINA
MARINA
 
Marli carvalho feijó florencio da silva
Marli carvalho feijó florencio da silvaMarli carvalho feijó florencio da silva
Marli carvalho feijó florencio da silva
 
Maria Luzinete
Maria  LuzineteMaria  Luzinete
Maria Luzinete
 
Maria Helena
Maria  HelenaMaria  Helena
Maria Helena
 
Lucimar dos Santos
Lucimar dos SantosLucimar dos Santos
Lucimar dos Santos
 
Edson Lâmpada
  Edson  Lâmpada   Edson  Lâmpada
Edson Lâmpada
 
Iracema de Melo Tavares
Iracema de Melo TavaresIracema de Melo Tavares
Iracema de Melo Tavares
 
Damião
DamiãoDamião
Damião
 

Cavalo Troia Vírus Spyware

  • 1.
  • 2. Cavalo de tróia O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação , em que o utilizador era obrigado a inserir as senhas , pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell , poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos. Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms , não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
  • 3. Worm Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.
  • 4.
  • 5.
  • 6.
  • 7.