SlideShare uma empresa Scribd logo
1 de 23
Glossário de Segurança
M1 – Informática e noções básicas
Escola Secundária de Mem Martins
Ano Letivo 2015/2016
Segurança de Redes
Trabalho realizado por:
Luís Marques, nº14
Leonardo Durão, nº13
Profª Filomena Brás
10ºCV-IGR
Contéudos
Introdução 3 Pharming 12 Conclusão 21
Anti spam 4 Phishing 13 Webgrafia 22
Anti Spyware 5 SAFE 14
Anti Virus 6 Spam 15
Cavalo de Troia 7 Spyware 16
Engenharia Social 8 Vírus 17
Firewall 9 Worm 18
Hackers 10 Smishing 19
Malware 11 Vishing 20
Introdução
Neste trabalho iremos abordar vários tipos de segurança para bloquear
ataques de hackers e de vírus e também iremos falar de formas de bloquear
esses ataques com os devidos programas.
Anti Spam
O anti-spam é usado para evitar o spam de e-mail .
O anti-spam pode ser dividido em quatro grandes categorias: as que
requerem ações por parte de indivíduos, aqueles que podem ser
automatizadas por administradores de e-mail, aqueles que podem ser
automatizados por remetentes de e-mail e os empregados por pesquisadores
e agentes da lei.
Anti Spyware
Spyware consiste em um programa automático de computador, que recolhe
informações sobre o usuário, sobre os seus costumes na Internet e transmite
essa informação a uma entidade externa na Internet, sem o conhecimento e
consentimento do usuário.
Anti Vírus
Os antivírus são programas de computador concebidos para prevenir,
detectar e eliminar vírus de computadores.
Cavalo de Troia (Trojan)
Um Cavalo de Troia é um malware que age tal como na história do Cavalo de
Troia, entrando no computador e criando uma porta para uma possível
invasão, e é fácil de ser enviado, clicando na ID do computador e enviando
para qualquer outro computador.
Engenharia Social
A engenharia social, no contexto de segurança da informação, refere-se a
manipulação psicológica de pessoas para a execução de ações ou divulgar
informações confidenciais. . Este é um termo que descreve um tipo
psicotécnico de intrusão que depende fortemente de interação humana e
envolve enganar outras pessoas para quebrar procedimentos de segurança.
Firewall
Firewall é uma solução de segurança baseada em hardware ou software que,
a partir de um conjunto de regras ou instruções, analisa o tráfego de rede
para determinar quais operações de transmissão ou recepção de dados
podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa
claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua
missão, por assim dizer, consiste basicamente em bloquear tráfego de dados
indesejado e liberar acessos bem-vindos.
Hackers
Em informática, hacker é um indivíduo que se dedica, com intensidade
incomum, a conhecer e modificar os aspectos mais internos
de dispositivos, programas e redes de computadores. Graças a esses
conhecimentos, um hacker frequentemente consegue obter soluções e
efeitos extraordinários, que extrapolam os limites do funcionamento
"normal" dos sistemas como previstos pelos seus criadores.
Malware
O termo "malware" é um software destinado a infiltrar-se em um sistema
de computador alheio de forma ilícita, com o intuito de causar alguns danos,
alterações ou roubo de informações . Ele pode aparecer na forma de código
executável, scripts de conteúdo ativo, e outros softwares."Malware" é um
termo geral utilizado para se referir a uma variedade de formas de software
hostil ou intruso.
Pharming
Em informática Pharming é o termo atribuído ao ataque baseado na
técnica DNS cache poisoning que, consiste em corromper o DNS em uma
rede de computadores, fazendo com que a URL de um site passe a apontar
para um servidor diferente do original.
Phishing
Em computação, phishing, é uma forma de fraude electrónica, caracterizada
por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados
financeiros como número de cartões de crédito e outros dados pessoais. O
ato consiste em um fraudador se fazer passar por uma pessoa ou empresa
confiável enviando uma comunicação electrónica oficial. Isto ocorre de várias
maneiras, principalmente por email, mensagem instantânea, SMS, dentre
outros.
SAFE
Sistema de autenticação
forte eletrónico.
Spam
O termo spam significa mensagem ridícula, sem propósito, e irritante. No
entanto, existem diversas versões a respeito da origem da palavra spam. Na
sua forma mais popular, um spam consiste numa mensagem de correio
eletrónico com fins publicitários.
Spyware
Spyware consiste em um programa automático de computador, que recolhe
informações sobre o usuário, sobre os seus costumes na Internet e transmite
essa informação a uma entidade externa na Internet, sem o conhecimento e
consentimento do usuário.
Vírus
Em informática, um vírus de computador é um software malicioso que vem
sendo desenvolvido por programadores que, tal como um vírus biológico,
infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
Worms
Um worm é um programa autorreplicante, diferente de um vírus. Enquanto
um vírus infecta um programa e necessita deste programa hospedeiro para se
alastrar, o worm é um programa completo e não precisa de outro para se
propagar. Um worm pode ser projetado para tomar ações maliciosas após
infestar um sistema. Além de se autorreplicar, pode deletar arquivos em um
sistema ou enviar documentos por email.
Smishing
SMS phishing usa mensagens de texto de telefone celular para entregar
a isca para induzir as pessoas a divulgar suas informações
pessoais. O gancho na mensagem de texto pode ser um URL do site, mas
tornou-se mais comum ver um número de telefone que se conecta a um
sistema de resposta de voz automático.
Vishing
Vishing é a prática criminosa de utilizar engenharia social através da rede
pública de telefonia comutada com o objetivo de obter vantagens ilícitas
como, por exemplo, realizar compras ou saques em nome da vítima. As
facilidades de Voz sobre IP são frequentemente utilizadas para obter acesso a
informações pessoais ou financeiras privativas de pessoas físicas ou de
empresas.
Conclusão
Neste trabalho ficámos a conhecer os vários tipos de vírus existentes no
mundo informático, como por exemplo o spyware que ‘’espia’’ os dados
pessoais das pessoas e usam-nos para proveito próprio, o spam que são
mensagens enviadas a utilizadores que são incómodas e irritantes, e também
maneiras de conseguir combater esses vírus e seus ataques.
Webgrafia
Wikipedia - https://pt.wikipedia.org/wiki/Spyware - 14-10-2015
Wikipedia - https://pt.wikipedia.org/wiki/Vishing - 14-10-2015
Wikipedia - https://pt.wikipedia.org/wiki/Antiv%C3%ADrus – 14-10-2015
Wikipedia - https://pt.wikipedia.org/wiki/Worm - 14-10-2015
Wikipedia - https://pt.wikipedia.org/wiki/Spam - 14-10-2015
FIM

Mais conteúdo relacionado

Mais procurados

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8João Miguel Cruz
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força brutaVulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força brutaMarcelo Machado Pereira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscosvbassani
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Michael jhonattan
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativosfrancissal
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 

Mais procurados (18)

Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Internet slide
Internet slide Internet slide
Internet slide
 
NavegaçãO Segura
NavegaçãO SeguraNavegaçãO Segura
NavegaçãO Segura
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força brutaVulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 

Destaque

Protocolos HTTP e HTTPS
Protocolos HTTP e HTTPSProtocolos HTTP e HTTPS
Protocolos HTTP e HTTPSTrabalhosCVIGR
 
Newgroups e o acesso à internet com modem
Newgroups e o acesso à internet com modemNewgroups e o acesso à internet com modem
Newgroups e o acesso à internet com modemTrabalhosCVIGR
 
Como montar um pc em 10 passos
Como montar um pc em 10 passosComo montar um pc em 10 passos
Como montar um pc em 10 passosTrabalhosCVIGR
 
Безлюдівський юридиичний ліцей
Безлюдівський юридиичний ліцейБезлюдівський юридиичний ліцей
Безлюдівський юридиичний ліцейTanya Vahula
 
Tarefa 4 - Construção de gráficos
Tarefa 4 - Construção de gráficos Tarefa 4 - Construção de gráficos
Tarefa 4 - Construção de gráficos TrabalhosCVIGR
 
A evolução das impressoras
A evolução das impressorasA evolução das impressoras
A evolução das impressorasTrabalhosCVIGR
 
Matinale de l'Innovation - "Qu'est-ce qui donne de la valeur à votre entrepri...
Matinale de l'Innovation - "Qu'est-ce qui donne de la valeur à votre entrepri...Matinale de l'Innovation - "Qu'est-ce qui donne de la valeur à votre entrepri...
Matinale de l'Innovation - "Qu'est-ce qui donne de la valeur à votre entrepri...Bertrand Lefetz
 
Bachelor`s Transcript
Bachelor`s TranscriptBachelor`s Transcript
Bachelor`s TranscriptAmit Sharma
 
Avarias de computadores
Avarias de computadoresAvarias de computadores
Avarias de computadoresTrabalhosCVIGR
 

Destaque (11)

Final Report
Final ReportFinal Report
Final Report
 
Protocolos HTTP e HTTPS
Protocolos HTTP e HTTPSProtocolos HTTP e HTTPS
Protocolos HTTP e HTTPS
 
Newgroups e o acesso à internet com modem
Newgroups e o acesso à internet com modemNewgroups e o acesso à internet com modem
Newgroups e o acesso à internet com modem
 
Como montar um pc em 10 passos
Como montar um pc em 10 passosComo montar um pc em 10 passos
Como montar um pc em 10 passos
 
Безлюдівський юридиичний ліцей
Безлюдівський юридиичний ліцейБезлюдівський юридиичний ліцей
Безлюдівський юридиичний ліцей
 
Tarefa 4 - Construção de gráficos
Tarefa 4 - Construção de gráficos Tarefa 4 - Construção de gráficos
Tarefa 4 - Construção de gráficos
 
A evolução das impressoras
A evolução das impressorasA evolução das impressoras
A evolução das impressoras
 
Matinale de l'Innovation - "Qu'est-ce qui donne de la valeur à votre entrepri...
Matinale de l'Innovation - "Qu'est-ce qui donne de la valeur à votre entrepri...Matinale de l'Innovation - "Qu'est-ce qui donne de la valeur à votre entrepri...
Matinale de l'Innovation - "Qu'est-ce qui donne de la valeur à votre entrepri...
 
Bachelor`s Transcript
Bachelor`s TranscriptBachelor`s Transcript
Bachelor`s Transcript
 
Avarias de computadores
Avarias de computadoresAvarias de computadores
Avarias de computadores
 
Angket untuk siswa
Angket untuk siswaAngket untuk siswa
Angket untuk siswa
 

Semelhante a Glossário de Segurança Informática

Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia SocialMiguel Reis
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxCjDavid13
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírusJoão Tavares
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírusAnanax
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre PhishingMiguel Reis
 

Semelhante a Glossário de Segurança Informática (20)

Vírus
VírusVírus
Vírus
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia Social
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Spam
SpamSpam
Spam
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 

Glossário de Segurança Informática

  • 1. Glossário de Segurança M1 – Informática e noções básicas Escola Secundária de Mem Martins Ano Letivo 2015/2016 Segurança de Redes Trabalho realizado por: Luís Marques, nº14 Leonardo Durão, nº13 Profª Filomena Brás 10ºCV-IGR
  • 2. Contéudos Introdução 3 Pharming 12 Conclusão 21 Anti spam 4 Phishing 13 Webgrafia 22 Anti Spyware 5 SAFE 14 Anti Virus 6 Spam 15 Cavalo de Troia 7 Spyware 16 Engenharia Social 8 Vírus 17 Firewall 9 Worm 18 Hackers 10 Smishing 19 Malware 11 Vishing 20
  • 3. Introdução Neste trabalho iremos abordar vários tipos de segurança para bloquear ataques de hackers e de vírus e também iremos falar de formas de bloquear esses ataques com os devidos programas.
  • 4. Anti Spam O anti-spam é usado para evitar o spam de e-mail . O anti-spam pode ser dividido em quatro grandes categorias: as que requerem ações por parte de indivíduos, aqueles que podem ser automatizadas por administradores de e-mail, aqueles que podem ser automatizados por remetentes de e-mail e os empregados por pesquisadores e agentes da lei.
  • 5. Anti Spyware Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.
  • 6. Anti Vírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computadores.
  • 7. Cavalo de Troia (Trojan) Um Cavalo de Troia é um malware que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão, e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.
  • 8. Engenharia Social A engenharia social, no contexto de segurança da informação, refere-se a manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. . Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança.
  • 9. Firewall Firewall é uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.
  • 10. Hackers Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores.
  • 11. Malware O termo "malware" é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações . Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares."Malware" é um termo geral utilizado para se referir a uma variedade de formas de software hostil ou intruso.
  • 12. Pharming Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning que, consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.
  • 13. Phishing Em computação, phishing, é uma forma de fraude electrónica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação electrónica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.
  • 15. Spam O termo spam significa mensagem ridícula, sem propósito, e irritante. No entanto, existem diversas versões a respeito da origem da palavra spam. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrónico com fins publicitários.
  • 16. Spyware Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.
  • 17. Vírus Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
  • 18. Worms Um worm é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema. Além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.
  • 19. Smishing SMS phishing usa mensagens de texto de telefone celular para entregar a isca para induzir as pessoas a divulgar suas informações pessoais. O gancho na mensagem de texto pode ser um URL do site, mas tornou-se mais comum ver um número de telefone que se conecta a um sistema de resposta de voz automático.
  • 20. Vishing Vishing é a prática criminosa de utilizar engenharia social através da rede pública de telefonia comutada com o objetivo de obter vantagens ilícitas como, por exemplo, realizar compras ou saques em nome da vítima. As facilidades de Voz sobre IP são frequentemente utilizadas para obter acesso a informações pessoais ou financeiras privativas de pessoas físicas ou de empresas.
  • 21. Conclusão Neste trabalho ficámos a conhecer os vários tipos de vírus existentes no mundo informático, como por exemplo o spyware que ‘’espia’’ os dados pessoais das pessoas e usam-nos para proveito próprio, o spam que são mensagens enviadas a utilizadores que são incómodas e irritantes, e também maneiras de conseguir combater esses vírus e seus ataques.
  • 22. Webgrafia Wikipedia - https://pt.wikipedia.org/wiki/Spyware - 14-10-2015 Wikipedia - https://pt.wikipedia.org/wiki/Vishing - 14-10-2015 Wikipedia - https://pt.wikipedia.org/wiki/Antiv%C3%ADrus – 14-10-2015 Wikipedia - https://pt.wikipedia.org/wiki/Worm - 14-10-2015 Wikipedia - https://pt.wikipedia.org/wiki/Spam - 14-10-2015
  • 23. FIM