SlideShare uma empresa Scribd logo
1 de 15
Segurança informática
Trabalhorealizadopor: Carlos Lopes nº6
Índice
 O que e informação……………………………
 Importância da informação nas empresas…..
 Hackers………………………………………….
 O que são ……………………………………….
 Quais os objetivos ……………………………….
 Ataques informáticos …………………………….
 Vírus……………………………………………..
 Cuidados para evitar vírus………………………..
 Conclusão …………………………………………
 Bibliografia
………………………………………….
O que e informação
A informação é um conjunto organizado de
dados, que constitui uma mensagem sobre um
determinado fenómeno ou evento. A informação
permite resolver problemas e tomar decisões, tendo
em conta que o seu uso racional é a base do
conhecimento.
Como tal, outra perspetiva indica-nos que a
informação é um fenómeno que confere significado
ou sentido às coisas, já que através de códigos e de
conjuntos de dados, forma os modelos do
pensamento humano.
Existem diversas espécies que comunicam
entre si através da transmissão de informação para
a sua sobrevivência; a diferença para os seres
humanos reside na capacidade de criar códigos e
símbolos com significados complexos, que
conformam a linguagem
comum para o convívio em
sociedade.
importância da informação para uma empresa
A informação assume atualmente uma importância
crescente, sendo um diferencial de sucesso, pois o
turbilhão de acontecimentos externos obriga as
organizações a enfrentar novas situações, onde a
informação torna-se fundamental para a descoberta
e introdução de novas tecnologias, bem como para
explorar as oportunidades de investimento. Ela é o
farol orientador das oportunidades existentes e
sinalizadora das ameaças a que a empresa esta
sujeita, pois ela reduz as incertezas durante o
processo de tomada de decisão e,
consequentemente, aumente a sua qualidade.
O que e:Hackers
Em informática, hacker é um indivíduo que se
dedica, com intensidade incomum, a conhecer e
modificar os aspetos mais internos de dispositivos,
programas e redes de computadores. Graças a
esses conhecimentos, um hacker frequentemente
consegue obter soluções e efeitos extraordinários,
que extrapolam os limites do funcionamento "normal"
dos sistemas como previstos pelos seus criadores;
incluindo, por exemplo, contornar as barreiras que
supostamente deveriam impedir o controle de certos
s sistemas e acesso a certos dados.
Hackers
O termo (pronunciado "háquer" com "h" expirado) é
importado da língua inglesa, e tem sido traduzido
por decifrador (embora esta palavra tenha outro
sentido bem distinto) ou "traduzido" para ráquer. Os
verbos "hackear" e "arquear" costumam ser usados
para descrever modificações e manipulações não
triviais ou não autorizadas em sistemas de
computação
1. Objetivos dos
hackers
2. Hackers compartilham informações e
colaboram em projetos comuns, incluindo
congressos, ativismo e criação dê software,
constituindo uma comunidade hacker com
cultura, ideologia e motivações específicas.
Outros trabalham para empresas ou
agências governamentais, ou por conta
própria
Ataques informáticos
Definição e provoca um ataque de computador é
uma tentativa organizada e deliberada causada por
uma ou mais pessoas para causar danos ou
problemas com um sistema de computador ou rede.
Grupo ataques são geralmente feitos por bandas
chamados "hackers" que normalmente atacam de
causar danos, boas intenções, por espionagem, para
ganhar dinheiro, entre outros. Os ataques
acontecem geralmente nas corporações.
Um ataque cibernético é explorar qualquer fraqueza
ou falha no software, hardware, e até mesmo em
pessoas que fazem parte de um ambiente de
computação; para fazer um lucro, geralmente
condição econômica, causando um efeito negativo
sobre a segurança do sistema, que, em seguida, vai
diretamente para os ativos da organização.
Danos Trivial
Os danos menores
Danos moderados
Dano maior
Lesão grave
Número ilimitado de danos
Danos Trivial
Neste tipo de dano os vírus que causam são fáceis de remover e eliminar,
assim só pode ser removido em segundos ou minutos.
Os danos menores
Neste tipo de dano que você tem que levar em conta o VÍRUS Jerusalém. Esta
sexta-feira que o vírus 13º exclui todos os programas a tentar usar depois que
o vírus já infectou memória. O pior que pode acontecer é jogar reinstalar os
programas e apagados pelo vírus.
Danos moderados
Este dano acontece quando um vírus formata o disco rígido, e misturar os
componentes do FAT (File Allocation Table por sua sigla em Inglês ou File
Allocation Table por sua sigla em espanhol, TUA), ou pode substituir o disco
rígido. Sabendo isto pode reinstalar o sistema operacional e usar o último
backup. Isso levará cerca de 1 hora.
Dano maior
Alguns vírus podem passar despercebidas e não pode obter usando os
arquivos de backup pode alcançar. Um exemplo é o vírus Dark Avenger
acumulando que infecta arquivos. Quando atinge 16, o vírus escolhe um setor
aleatório disco rígido e ela escreve: "Eddie vive ... em algum lugar no tempo
(Eddie vive ... em algum lugar no tempo) Quando o usuário percebe o
exitencia. Lesão grave vírus será tarde demais, porque os arquivos mais
recentes serão infectados com o vírus.
Lesão grave é feito quando os vírus fazem mudanças mínimas e
progressistas. O utilizador não sabe quando os dados estão correctos ou
alterado, como não é facilmente visto, como no caso do vírus Vingador
escuro. Há também casos de vírus que infectam aplicativos a serem
descontaminados estas aplicações podem apresentar problemas ou perder a
funcionalidade.
Número ilimitado de danos
Alguns programas como cheeba, VACSINA.44.LOGIN e GP1 entre outros,
obtidos a chave para o administrador do sistema. Para CHEEBAS, criar um
novo usuário com o privilégio máximo colocando o nome de usuário e senha. O
dano é causado por terceira pessoa, que entra no sistema e poderia fazer o
que quisesse.
Vírus
Em informática, um vírus de computador é
um software malicioso que vem sendo desenvolvido
por programadores que, tal como um vírus biológico,
infecta o sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores, utilizando-se de
diversos meios.
A maioria das contaminações ocorre pela ação do
usuário, executando o arquivo infetado recebido
como um anexo de um e-mail. A contaminação
também pode ocorrer por meio de arquivos infetados
em pen drives, CDs e outros. A segunda causa de
contaminação é por Sistema Operacional
desatualizado, sem correções de segurança, que
poderiam corrigir vulnerabilidades conhecidas dos
sistemas operacionais ou aplicativos, que poderiam
causar o recebimento e execução do vírus
inadvertidamente
Tipos de vírus
Worms - Minhocas, são vírus que penetram em seu computador sem você
executar nenhum programa contaminado. Simplesmente usando a Internet, lendo
seu e-mail.
Cavalo-de-Tróia - É um programa que contém propositalmente um vírus, pode ser
um jogo, um utilitário, um aplicativo qualquer. Este são normalmente transmitidos
via e-mail ou durante um sessão de chat.
Vírus de Macro - É uma macro que vem dentro de um arquivo aparentemente
inofencivo, como um documento do Word ou uma planilha Excel. Ao abrir o arquivo
com o software gerador, o vírus entra em atividade e contamina as macros do
próprio programa e assim contaminando todos os arquivos que são abertos.
Vírus de E-Mail - É um vírus (cavalo-de-tróia ou vírus de macro) que se propaga
usando o e-mail, fazendo com que sejam enviadas várias cópias de si mesmo para
os destinatários do computador infectado.
Vírus de Bios - Popularizado pelo Chernobyl, este tipo de vírus corrempe
memórias do tipo flash-bios e tem a capacidade de sobrecrever winchesters com
lixo.
BackDoors - Estes não são propriamente vírus, mas sim programas de controle
remoto de um computador, mas que entram no computador da mesma forma que
um vírus, ou seja: sem solicitação, sem permissão. Este tipo de praga digital
permite que outras pessoas tenham acesso ao seu computador, seus arquivos, seus
dados e até ao seu teclado e mouse.
Hoaxes ou Hoax: Este é o famoso vírus social, ou seja, não é um vírus
propriamente dito, é na verdade um boato, ou melhor: uma mentira passada de
boca em boca, ou e-mail em e-mail...Os exemplos classicos são aquelas mensagens
do tipo não abra a mensagem com o texto "XYZ" que a sua máquina será
formatada e você perderá todos os seus dados, ou outros como aquele do dinheiro
que a Microsoft supostamente oferecia para testar um determinado software para a
mesma. Normalmente esta mensagem é passada como se fosse enviada por uma
grande empresa como a IBM, Microsoft e etc. Normalmente os usuários mais
inexperientes é que são pegos por este "trote digital".
Evitar vírus
 Adquirir e manter atualizado um programa anti-
vírus.

 Adquirir e manter atualizado um programa
firewall ou um dispositivo de firewall.

 Manter-se longe a pirataria de software dos
seus computadores e da sua rede.

 Não abrir arquivos desconhecidos ou de
procedência duvidosa, sem antes fazer uma
checagem com um programa anti-vírus
atualizado.

 Não abrir arquivos atachados de e-mails que vc
não tenha solicitado.

 Fazer checagens periódicas em seus sistemas
 Não desabilitar o anti-vírus durante o uso da
internet ou ao se abrir e copiar programas.

 Não repassar informações que não são
absolutamente confiáveis, ou que não podem
ser verificadas, tais como pedidos de doações,
descrição de doenças, sequestro de crianças,
promoções de doações de dinheiro, produtos e
etc.
Conclusão
1. Neste trabalho sobre a segurança informática
fala sobre vários temas tais como: vírus ataques
informáticoso que e informática etc.
Com este trabalhoaprendi mais sobre o
conceito de informática e o que pode abrangia
nela.
Bibliografia
 http://conceito.de/informacao~
 http://www.brumconsulting.com.br/2011/08/impor
tancia-informacao-sucesso-empresas.html
 https://pt.wikipedia.org/wiki/Hacker
 https://pt.wikipedia.org/wiki/Hacker
 https://pt.wikipedia.org/wiki/Hacker
 https://es.wikipedia.org/wiki/Ataque_inform%C3%A
1tico
 https://pt.wikipedia.org/wiki/V%C3%ADrus_de_com
putador
 http://www.santosaraujo.com.br/mais/prevvirus.asp

Mais conteúdo relacionado

Mais procurados (19)

Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Ataques de coputadordor hacker
Ataques de coputadordor hackerAtaques de coputadordor hacker
Ataques de coputadordor hacker
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 
Artigo científico anti vírus
Artigo científico    anti vírusArtigo científico    anti vírus
Artigo científico anti vírus
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Virus
VirusVirus
Virus
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
anti-virus
anti-virusanti-virus
anti-virus
 
Ppt web.pptx 09 e 10
Ppt web.pptx 09 e 10Ppt web.pptx 09 e 10
Ppt web.pptx 09 e 10
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
Softwares Maliciosos
Softwares Maliciosos Softwares Maliciosos
Softwares Maliciosos
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 

Destaque

Programas utilitários
Programas utilitáriosProgramas utilitários
Programas utilitáriosbolinhas69
 
Hardware de rede
Hardware de redeHardware de rede
Hardware de redebolinhas69
 
Tcvb2 carlos lopes_tabeladeavarias_v1
Tcvb2 carlos lopes_tabeladeavarias_v1Tcvb2 carlos lopes_tabeladeavarias_v1
Tcvb2 carlos lopes_tabeladeavarias_v1bolinhas69
 
Fundamentos de redes de computadores
Fundamentos de redes de computadoresFundamentos de redes de computadores
Fundamentos de redes de computadoresbolinhas69
 
Relatório montagem de cabos de rede
Relatório montagem de cabos de redeRelatório montagem de cabos de rede
Relatório montagem de cabos de redebolinhas69
 
Alcoolismo (1)
Alcoolismo (1)Alcoolismo (1)
Alcoolismo (1)ibcm12
 
Alcoolismo (1)
Alcoolismo (1)Alcoolismo (1)
Alcoolismo (1)ibcm12
 
Montagem de um pc (1)
Montagem de um pc (1)Montagem de um pc (1)
Montagem de um pc (1)ruitavares998
 
Tcvb2.rui tavares hardwarederede_v1
Tcvb2.rui tavares hardwarederede_v1Tcvb2.rui tavares hardwarederede_v1
Tcvb2.rui tavares hardwarederede_v1ruitavares998
 
Tcvb2 ru tavares_redes_v1
Tcvb2 ru tavares_redes_v1Tcvb2 ru tavares_redes_v1
Tcvb2 ru tavares_redes_v1ruitavares998
 
Tcvb2 rui tavares_utlitarios_v1
Tcvb2 rui tavares_utlitarios_v1Tcvb2 rui tavares_utlitarios_v1
Tcvb2 rui tavares_utlitarios_v1ruitavares998
 
Tcvb2 rui tavares__sistemasoperativos_v1
Tcvb2 rui tavares__sistemasoperativos_v1Tcvb2 rui tavares__sistemasoperativos_v1
Tcvb2 rui tavares__sistemasoperativos_v1ruitavares998
 

Destaque (15)

Relatorio
RelatorioRelatorio
Relatorio
 
Programas utilitários
Programas utilitáriosProgramas utilitários
Programas utilitários
 
Hardware de rede
Hardware de redeHardware de rede
Hardware de rede
 
Tcvb2 carlos lopes_tabeladeavarias_v1
Tcvb2 carlos lopes_tabeladeavarias_v1Tcvb2 carlos lopes_tabeladeavarias_v1
Tcvb2 carlos lopes_tabeladeavarias_v1
 
Fundamentos de redes de computadores
Fundamentos de redes de computadoresFundamentos de redes de computadores
Fundamentos de redes de computadores
 
Wireless
WirelessWireless
Wireless
 
Relatório montagem de cabos de rede
Relatório montagem de cabos de redeRelatório montagem de cabos de rede
Relatório montagem de cabos de rede
 
Alcoolismo (1)
Alcoolismo (1)Alcoolismo (1)
Alcoolismo (1)
 
Alcoolismo (1)
Alcoolismo (1)Alcoolismo (1)
Alcoolismo (1)
 
Montagem de um pc (1)
Montagem de um pc (1)Montagem de um pc (1)
Montagem de um pc (1)
 
Tcvb2.rui tavares hardwarederede_v1
Tcvb2.rui tavares hardwarederede_v1Tcvb2.rui tavares hardwarederede_v1
Tcvb2.rui tavares hardwarederede_v1
 
Tcvb2 ru tavares_redes_v1
Tcvb2 ru tavares_redes_v1Tcvb2 ru tavares_redes_v1
Tcvb2 ru tavares_redes_v1
 
Wireless
WirelessWireless
Wireless
 
Tcvb2 rui tavares_utlitarios_v1
Tcvb2 rui tavares_utlitarios_v1Tcvb2 rui tavares_utlitarios_v1
Tcvb2 rui tavares_utlitarios_v1
 
Tcvb2 rui tavares__sistemasoperativos_v1
Tcvb2 rui tavares__sistemasoperativos_v1Tcvb2 rui tavares__sistemasoperativos_v1
Tcvb2 rui tavares__sistemasoperativos_v1
 

Semelhante a Segurança da Informação: Vírus, Hackers e Proteção de Dados

Semelhante a Segurança da Informação: Vírus, Hackers e Proteção de Dados (20)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Virus
VirusVirus
Virus
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
Virus
VirusVirus
Virus
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Vírus
VírusVírus
Vírus
 
Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 

Segurança da Informação: Vírus, Hackers e Proteção de Dados

  • 2. Índice  O que e informação……………………………  Importância da informação nas empresas…..  Hackers………………………………………….  O que são ……………………………………….  Quais os objetivos ……………………………….  Ataques informáticos …………………………….  Vírus……………………………………………..  Cuidados para evitar vírus………………………..  Conclusão …………………………………………  Bibliografia ………………………………………….
  • 3. O que e informação A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenómeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é a base do conhecimento. Como tal, outra perspetiva indica-nos que a informação é um fenómeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os modelos do pensamento humano. Existem diversas espécies que comunicam entre si através da transmissão de informação para a sua sobrevivência; a diferença para os seres humanos reside na capacidade de criar códigos e símbolos com significados complexos, que conformam a linguagem comum para o convívio em sociedade.
  • 4. importância da informação para uma empresa A informação assume atualmente uma importância crescente, sendo um diferencial de sucesso, pois o turbilhão de acontecimentos externos obriga as organizações a enfrentar novas situações, onde a informação torna-se fundamental para a descoberta e introdução de novas tecnologias, bem como para explorar as oportunidades de investimento. Ela é o farol orientador das oportunidades existentes e sinalizadora das ameaças a que a empresa esta sujeita, pois ela reduz as incertezas durante o processo de tomada de decisão e, consequentemente, aumente a sua qualidade.
  • 5. O que e:Hackers Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspetos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos s sistemas e acesso a certos dados.
  • 6. Hackers O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou "traduzido" para ráquer. Os verbos "hackear" e "arquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação
  • 7. 1. Objetivos dos hackers 2. Hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação dê software, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, ou por conta própria
  • 8. Ataques informáticos Definição e provoca um ataque de computador é uma tentativa organizada e deliberada causada por uma ou mais pessoas para causar danos ou problemas com um sistema de computador ou rede. Grupo ataques são geralmente feitos por bandas chamados "hackers" que normalmente atacam de causar danos, boas intenções, por espionagem, para ganhar dinheiro, entre outros. Os ataques acontecem geralmente nas corporações. Um ataque cibernético é explorar qualquer fraqueza ou falha no software, hardware, e até mesmo em pessoas que fazem parte de um ambiente de computação; para fazer um lucro, geralmente condição econômica, causando um efeito negativo sobre a segurança do sistema, que, em seguida, vai diretamente para os ativos da organização.
  • 9. Danos Trivial Os danos menores Danos moderados Dano maior Lesão grave Número ilimitado de danos
  • 10. Danos Trivial Neste tipo de dano os vírus que causam são fáceis de remover e eliminar, assim só pode ser removido em segundos ou minutos. Os danos menores Neste tipo de dano que você tem que levar em conta o VÍRUS Jerusalém. Esta sexta-feira que o vírus 13º exclui todos os programas a tentar usar depois que o vírus já infectou memória. O pior que pode acontecer é jogar reinstalar os programas e apagados pelo vírus. Danos moderados Este dano acontece quando um vírus formata o disco rígido, e misturar os componentes do FAT (File Allocation Table por sua sigla em Inglês ou File Allocation Table por sua sigla em espanhol, TUA), ou pode substituir o disco rígido. Sabendo isto pode reinstalar o sistema operacional e usar o último backup. Isso levará cerca de 1 hora. Dano maior Alguns vírus podem passar despercebidas e não pode obter usando os arquivos de backup pode alcançar. Um exemplo é o vírus Dark Avenger acumulando que infecta arquivos. Quando atinge 16, o vírus escolhe um setor aleatório disco rígido e ela escreve: "Eddie vive ... em algum lugar no tempo (Eddie vive ... em algum lugar no tempo) Quando o usuário percebe o exitencia. Lesão grave vírus será tarde demais, porque os arquivos mais recentes serão infectados com o vírus. Lesão grave é feito quando os vírus fazem mudanças mínimas e progressistas. O utilizador não sabe quando os dados estão correctos ou alterado, como não é facilmente visto, como no caso do vírus Vingador escuro. Há também casos de vírus que infectam aplicativos a serem descontaminados estas aplicações podem apresentar problemas ou perder a funcionalidade. Número ilimitado de danos Alguns programas como cheeba, VACSINA.44.LOGIN e GP1 entre outros, obtidos a chave para o administrador do sistema. Para CHEEBAS, criar um novo usuário com o privilégio máximo colocando o nome de usuário e senha. O dano é causado por terceira pessoa, que entra no sistema e poderia fazer o que quisesse.
  • 11. Vírus Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infetado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infetados em pen drives, CDs e outros. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente
  • 12. Tipos de vírus Worms - Minhocas, são vírus que penetram em seu computador sem você executar nenhum programa contaminado. Simplesmente usando a Internet, lendo seu e-mail. Cavalo-de-Tróia - É um programa que contém propositalmente um vírus, pode ser um jogo, um utilitário, um aplicativo qualquer. Este são normalmente transmitidos via e-mail ou durante um sessão de chat. Vírus de Macro - É uma macro que vem dentro de um arquivo aparentemente inofencivo, como um documento do Word ou uma planilha Excel. Ao abrir o arquivo com o software gerador, o vírus entra em atividade e contamina as macros do próprio programa e assim contaminando todos os arquivos que são abertos. Vírus de E-Mail - É um vírus (cavalo-de-tróia ou vírus de macro) que se propaga usando o e-mail, fazendo com que sejam enviadas várias cópias de si mesmo para os destinatários do computador infectado. Vírus de Bios - Popularizado pelo Chernobyl, este tipo de vírus corrempe memórias do tipo flash-bios e tem a capacidade de sobrecrever winchesters com lixo. BackDoors - Estes não são propriamente vírus, mas sim programas de controle remoto de um computador, mas que entram no computador da mesma forma que um vírus, ou seja: sem solicitação, sem permissão. Este tipo de praga digital permite que outras pessoas tenham acesso ao seu computador, seus arquivos, seus dados e até ao seu teclado e mouse. Hoaxes ou Hoax: Este é o famoso vírus social, ou seja, não é um vírus propriamente dito, é na verdade um boato, ou melhor: uma mentira passada de boca em boca, ou e-mail em e-mail...Os exemplos classicos são aquelas mensagens do tipo não abra a mensagem com o texto "XYZ" que a sua máquina será formatada e você perderá todos os seus dados, ou outros como aquele do dinheiro que a Microsoft supostamente oferecia para testar um determinado software para a mesma. Normalmente esta mensagem é passada como se fosse enviada por uma grande empresa como a IBM, Microsoft e etc. Normalmente os usuários mais inexperientes é que são pegos por este "trote digital".
  • 13. Evitar vírus  Adquirir e manter atualizado um programa anti- vírus.   Adquirir e manter atualizado um programa firewall ou um dispositivo de firewall.   Manter-se longe a pirataria de software dos seus computadores e da sua rede.   Não abrir arquivos desconhecidos ou de procedência duvidosa, sem antes fazer uma checagem com um programa anti-vírus atualizado.   Não abrir arquivos atachados de e-mails que vc não tenha solicitado.   Fazer checagens periódicas em seus sistemas  Não desabilitar o anti-vírus durante o uso da internet ou ao se abrir e copiar programas.   Não repassar informações que não são absolutamente confiáveis, ou que não podem ser verificadas, tais como pedidos de doações, descrição de doenças, sequestro de crianças, promoções de doações de dinheiro, produtos e etc.
  • 14. Conclusão 1. Neste trabalho sobre a segurança informática fala sobre vários temas tais como: vírus ataques informáticoso que e informática etc. Com este trabalhoaprendi mais sobre o conceito de informática e o que pode abrangia nela.
  • 15. Bibliografia  http://conceito.de/informacao~  http://www.brumconsulting.com.br/2011/08/impor tancia-informacao-sucesso-empresas.html  https://pt.wikipedia.org/wiki/Hacker  https://pt.wikipedia.org/wiki/Hacker  https://pt.wikipedia.org/wiki/Hacker  https://es.wikipedia.org/wiki/Ataque_inform%C3%A 1tico  https://pt.wikipedia.org/wiki/V%C3%ADrus_de_com putador  http://www.santosaraujo.com.br/mais/prevvirus.asp