SlideShare uma empresa Scribd logo
1 de 7
Escola Técnica e Profissional do Ribatejo
1
Trabalho realizado por:
 Alexandra Santos nº 2
 João Vasques nº 12
Escola Técnica e Profissional do Ribatejo
2
Resolução das Questões
1-
1.1- Microsoft Security Essencials
1.2- Não, foi realizada a atualização.
1.3- Windows 7 Professional Service Pack 1
1.4-
2-
Data/Vírus Características e consequências
1971 - Creeper O vírus invadia e apresentava no monitor
a mensagem "Im the creeper, catch me if
you can!". Com a mensagem entregue, o
vírus saltava para outro sistema e
repetia-a mais uma vez. Não tinha
qualquer intenção criminosa.
1982 - Elk Clener
Considerado o primeiro vírus de
computador de distribuição ampla.
Exibia-se na forma de um “poema” a
cada cinquenta vezes que o computador
era iniciado com uma disquete infectada.
Não causava danos aos dados a não ser
que o disco contivesse uma imagem que
não fosse a padrão do sistema pois ele
copiava a si mesmo na mesma posição
independentemente do conteúdo da
FREEWARE SHAREWARE
VLC MEDIA PLAYER MICROSOFT OFFICE
PROFESSIONAL PLUS 2013
GIMP 2 ADOBE ACROBAT READER DC
SCRATCH MICROSOFTVISIO PREMIUM 2010
K-LITE CODEC PACK ADOBE PLAYER 12.2
Escola Técnica e Profissional do Ribatejo
3
disquete.
1987 - Jerusalém
É um vírus para sistemas DOS. O vírus
reside em memória (utilizando 2KB de
memória), infetando todos os ficheiros
em execução com exceção
do COMMAND.COM. Os ficheiros .COM
aumentam 1813 bytes quando infetados
por este e não voltam a ser infetados. Os
ficheiros .EXE aumentam entre 1808 a
1823 bytes sempre que são infetados. O
vírus re-infeta os ficheiros .EXE sempre
que estes são executados, até que
tenham um tamanho que não possam ser
carregados em memória. Este vírus
possui ainda várias variantes tais como,
Jerusalem.1244,
Jerusalem.1808.Standart, etc.
1992 - Michelangelo É um vírus de computador projectado
para infectar MS-DOS e programado para
ser executado até 6 de Março de cada
ano. O vírus pode facilmente perturbar
outros sistemas operacionais instalados
no PC, infectando o registro mestre de
inicialização no disco rígido. Uma vez
infectado,qualquer disquete inserida no
PC é automaticamente infectada pelo
vírus.
Escola Técnica e Profissional do Ribatejo
4
2000 – I Love You
Vírus tipo worm (que se auto replica).
Aparecia através de uma mensagem de
correio electrónico com o assunto "I love
you" e infetava o computador quando o
ficheiro em anexo era aberto. Depois o
vírus auto propagava-se a todos os
endereços do programa de email.
2001 – Code Red
Ataca os servidores com tecnologia
Microsoft e tal como o acima referido
ataca utilizadores finais.Substituía ainda,
a página inicial com a mensagem
“Hacked by chinese”. Ao ser ativado
criava uma porta no sistema que permitia
o acesso remoto ao computador. Os
ciber-criminosos podiam aceder aos
ficheiros das vítimas ou utilizar o
computador para realizar crimes.
2005 – My Tob Worm que combinava as características
de zombie (programa controlado
remotamente) e de mass-mailer (envio
de mensagens de correio electrónico.
Tinha a função de desenvolver
espionagens, difusão de correio
electrónico como os spam, hospedagem
nos servidores de conteúdos indesejados,
etc.
2007 – Storm botnet É uma rede controlada
remotamente de computadores
"zumbis" (ou "botnet") que foram
vinculados pela Storm Worm, um cavalo
Escola Técnica e Profissional do Ribatejo
5
de Tróia se espalhar através de e-
mail spam.
2008 – Koobface
Consistia na utilização de uma falsa
visualização de plugin Flash para ver um
vídeo. Ao visualizar esse vídeo o
utilizador estava inconscientemente a
instalar o vírus no seu computador,
afectando assim as redes sociais. Tinha a
capacidade de bloquear o acesso a
determinados sites, roubar licenças de
softwares, abrir publicidades nas telas.
Afetou cerca de 500 mil computadores.
2009 – Conficker
É um vírus de computador que tem como
objetivo afetar computadores dotados
do sistema operacional Microsoft
Windows, e que foi primeiramente
detectado em Outubro de 2008.Uma
versão anterior do vírus propagou-se
pela internet através de
uma vulnerabilidade de um sistema de
rede do Windows 2000, Windows
XP, Windows Vista, Windows Server
2003, Windows Server 2008, Windows 7
Beta e do Windows Server 2008 R2 Beta,
que tinha sido lançado anteriormente
naquele mês.Não é fácil combater o vírus
através de operadores de rede e da
atuação de meios legais devido ao seu
uso combinado de técnicas malware.
2010 - Stuxnet
É um worm de computador projetado
especificamente para atacar o sistema
operacional SCADA (sistema
desenvolvido pela Siemens para
controlar as centrífugas de
enriquecimento de urânio iranianas). Foi
descoberto em Junho de 2010 pela
Escola Técnica e Profissional do Ribatejo
6
empresa bielorrussa desenvolvedora
de antivírus VirusBlokAda. É o primeiro
worm descoberto que espiona e
reprograma sistemas industriais. Ele foi
especificamente escrito para atacar o
sistema de controle industrial SCADA,
usado para controlar e monitorar
processos industriais. O Stuxnet é capaz
de reprogramar CLPs e esconder as . O
vírus pode estar camuflado em mais de
100 mil computadores, porém, para
sistemas operacionais domésticos como
o Windows e Mac OS X, o worm é
inofensivo,só funciona efetivamente nas
centrífugas de enriquecimento de
urânio iranianas,já que cada usina possui
sua própria configuração do
sistema SCADA.
Escola Técnica e Profissional do Ribatejo
7
Webgrafia:
https://www.google.pt/search?q=stuxnet+Virus+caracteristicas+
e+consequencias&biw=1366&bih=633&source=lnms&tbm=isch&
sa=X&ved=0CAcQ_AUoAmoVChMIkMDi2I6YyAIVSFcaCh3Rzw_c#
imgrc=Q9jSnQwlK7q32M%3A
http://expresso.sapo.pt/economia/primeiro-virus-informatico-
criado-ha-40-anos=f638343
https://www.google.pt/webhp?hl=pt-PT
https://www.google.pt/imghp?hl=pt-
PT&tab=wi&ei=4FsIVou2FoSKsgHMx7LwCg&ved=0CBIQqi4oAQ

Mais conteúdo relacionado

Mais procurados (20)

Softwares Maliciosos
Softwares Maliciosos Softwares Maliciosos
Softwares Maliciosos
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Antivírus
AntivírusAntivírus
Antivírus
 
Apresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_maliciosoApresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_malicioso
 
Virus
VirusVirus
Virus
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Malware
MalwareMalware
Malware
 
Sistemas operacionais 5
Sistemas operacionais   5Sistemas operacionais   5
Sistemas operacionais 5
 
Vírus soraia branco
Vírus soraia brancoVírus soraia branco
Vírus soraia branco
 

Semelhante a Virus e as suas historias

Semelhante a Virus e as suas historias (20)

Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
Virus
VirusVirus
Virus
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Ataques de coputadordor hacker
Ataques de coputadordor hackerAtaques de coputadordor hacker
Ataques de coputadordor hacker
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Vírus
VírusVírus
Vírus
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
 
Ameacas Virtuais
Ameacas VirtuaisAmeacas Virtuais
Ameacas Virtuais
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
Aula 3
Aula 3Aula 3
Aula 3
 
Aula03
Aula03Aula03
Aula03
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 

Virus e as suas historias

  • 1. Escola Técnica e Profissional do Ribatejo 1 Trabalho realizado por:  Alexandra Santos nº 2  João Vasques nº 12
  • 2. Escola Técnica e Profissional do Ribatejo 2 Resolução das Questões 1- 1.1- Microsoft Security Essencials 1.2- Não, foi realizada a atualização. 1.3- Windows 7 Professional Service Pack 1 1.4- 2- Data/Vírus Características e consequências 1971 - Creeper O vírus invadia e apresentava no monitor a mensagem "Im the creeper, catch me if you can!". Com a mensagem entregue, o vírus saltava para outro sistema e repetia-a mais uma vez. Não tinha qualquer intenção criminosa. 1982 - Elk Clener Considerado o primeiro vírus de computador de distribuição ampla. Exibia-se na forma de um “poema” a cada cinquenta vezes que o computador era iniciado com uma disquete infectada. Não causava danos aos dados a não ser que o disco contivesse uma imagem que não fosse a padrão do sistema pois ele copiava a si mesmo na mesma posição independentemente do conteúdo da FREEWARE SHAREWARE VLC MEDIA PLAYER MICROSOFT OFFICE PROFESSIONAL PLUS 2013 GIMP 2 ADOBE ACROBAT READER DC SCRATCH MICROSOFTVISIO PREMIUM 2010 K-LITE CODEC PACK ADOBE PLAYER 12.2
  • 3. Escola Técnica e Profissional do Ribatejo 3 disquete. 1987 - Jerusalém É um vírus para sistemas DOS. O vírus reside em memória (utilizando 2KB de memória), infetando todos os ficheiros em execução com exceção do COMMAND.COM. Os ficheiros .COM aumentam 1813 bytes quando infetados por este e não voltam a ser infetados. Os ficheiros .EXE aumentam entre 1808 a 1823 bytes sempre que são infetados. O vírus re-infeta os ficheiros .EXE sempre que estes são executados, até que tenham um tamanho que não possam ser carregados em memória. Este vírus possui ainda várias variantes tais como, Jerusalem.1244, Jerusalem.1808.Standart, etc. 1992 - Michelangelo É um vírus de computador projectado para infectar MS-DOS e programado para ser executado até 6 de Março de cada ano. O vírus pode facilmente perturbar outros sistemas operacionais instalados no PC, infectando o registro mestre de inicialização no disco rígido. Uma vez infectado,qualquer disquete inserida no PC é automaticamente infectada pelo vírus.
  • 4. Escola Técnica e Profissional do Ribatejo 4 2000 – I Love You Vírus tipo worm (que se auto replica). Aparecia através de uma mensagem de correio electrónico com o assunto "I love you" e infetava o computador quando o ficheiro em anexo era aberto. Depois o vírus auto propagava-se a todos os endereços do programa de email. 2001 – Code Red Ataca os servidores com tecnologia Microsoft e tal como o acima referido ataca utilizadores finais.Substituía ainda, a página inicial com a mensagem “Hacked by chinese”. Ao ser ativado criava uma porta no sistema que permitia o acesso remoto ao computador. Os ciber-criminosos podiam aceder aos ficheiros das vítimas ou utilizar o computador para realizar crimes. 2005 – My Tob Worm que combinava as características de zombie (programa controlado remotamente) e de mass-mailer (envio de mensagens de correio electrónico. Tinha a função de desenvolver espionagens, difusão de correio electrónico como os spam, hospedagem nos servidores de conteúdos indesejados, etc. 2007 – Storm botnet É uma rede controlada remotamente de computadores "zumbis" (ou "botnet") que foram vinculados pela Storm Worm, um cavalo
  • 5. Escola Técnica e Profissional do Ribatejo 5 de Tróia se espalhar através de e- mail spam. 2008 – Koobface Consistia na utilização de uma falsa visualização de plugin Flash para ver um vídeo. Ao visualizar esse vídeo o utilizador estava inconscientemente a instalar o vírus no seu computador, afectando assim as redes sociais. Tinha a capacidade de bloquear o acesso a determinados sites, roubar licenças de softwares, abrir publicidades nas telas. Afetou cerca de 500 mil computadores. 2009 – Conficker É um vírus de computador que tem como objetivo afetar computadores dotados do sistema operacional Microsoft Windows, e que foi primeiramente detectado em Outubro de 2008.Uma versão anterior do vírus propagou-se pela internet através de uma vulnerabilidade de um sistema de rede do Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente naquele mês.Não é fácil combater o vírus através de operadores de rede e da atuação de meios legais devido ao seu uso combinado de técnicas malware. 2010 - Stuxnet É um worm de computador projetado especificamente para atacar o sistema operacional SCADA (sistema desenvolvido pela Siemens para controlar as centrífugas de enriquecimento de urânio iranianas). Foi descoberto em Junho de 2010 pela
  • 6. Escola Técnica e Profissional do Ribatejo 6 empresa bielorrussa desenvolvedora de antivírus VirusBlokAda. É o primeiro worm descoberto que espiona e reprograma sistemas industriais. Ele foi especificamente escrito para atacar o sistema de controle industrial SCADA, usado para controlar e monitorar processos industriais. O Stuxnet é capaz de reprogramar CLPs e esconder as . O vírus pode estar camuflado em mais de 100 mil computadores, porém, para sistemas operacionais domésticos como o Windows e Mac OS X, o worm é inofensivo,só funciona efetivamente nas centrífugas de enriquecimento de urânio iranianas,já que cada usina possui sua própria configuração do sistema SCADA.
  • 7. Escola Técnica e Profissional do Ribatejo 7 Webgrafia: https://www.google.pt/search?q=stuxnet+Virus+caracteristicas+ e+consequencias&biw=1366&bih=633&source=lnms&tbm=isch& sa=X&ved=0CAcQ_AUoAmoVChMIkMDi2I6YyAIVSFcaCh3Rzw_c# imgrc=Q9jSnQwlK7q32M%3A http://expresso.sapo.pt/economia/primeiro-virus-informatico- criado-ha-40-anos=f638343 https://www.google.pt/webhp?hl=pt-PT https://www.google.pt/imghp?hl=pt- PT&tab=wi&ei=4FsIVou2FoSKsgHMx7LwCg&ved=0CBIQqi4oAQ