SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
APRENDA MAIS SOBRE OS PERIGOS DA INTERNET
CONHEÇA AS PRINCIPAIS PRAGAS VIRTUAIS E O QUE ELAS FAZEM
Todo programa de computador criado para atingir fins destrutivos é denominado um malware (Programa do Mal). Dessa
forma, malware reúne toda gama de programas que realizam tarefas nocivas no computador e isso sem que o usuário saiba ou
mesmo perceba. Esses programas são instalados sem seu conhecimento e são imperceptíveis ao usuário leigo. Os oito tipos
mais conhecidos são:
1. Adwares e Spywares: programas que monitoraram o seu uso da Internet, podendo roubar informações
relativas à navegação (sites visitados), sua lista de endereços de e-mail, por exemplo, enviando-a para spammers
(Veja Spammer). Assim, Estes pequenos programas quando instalados em um sistema, tem como objetivo
monitorar todos os seus hábitos na Internet, e enviar relatórios ao seu criador, que por sua vez passam a lhe mandar
propagandas (Spams) cujo assunto se refere aos seu hábitos, com o objetivo que você compre seus produtos.
Portanto, o objetivo é de fazer um anúncio comercial, mas podendo capturar endereços de e-mail e até mesmo
senhas, estes programas capturam informações do usuário sem seu conhecimento. São normalmente escondidos em
alguns programas freeware (gratuitos) e shareware (com tempo de uso limitado) e, uma vez instalados, monitoram
as atividades do usuário na internet e transferem essas informações a outro(s) pessoa(s) em outros computadores.
2. Hijackers: programas que alteram o comportamento do seu browser (Navegador de Internet), fazendo
com que ele acesse páginas e sites específicos sem que você o tenha configurado para isso. Por exemplo, sua
página padrão é alterada para uma outra qualquer.
3. Keylogger: programa que armazena tudo o que você digita no seu teclado e envia o arquivo para hackers
analisarem, podendo com isso roubar senhas, logins, número de cartão de crédito, etc e enviar pela internet.
4. Spam: é toda e qualquer mensagem eletrônica indesejada (propagandas, “corrente”, piadas, etc.) que, além
de sobrecarregar a caixa de e-mails. Também é o nome dado a um e-mail comercial recebido sem que você
solicitasse informação, mas que foi enviado porque alguém passou seu e-mail para um spammer. Por exemplo,
suponha que você receba um e-mail vendendo livros e CDs jurídicos, mas você não pediu nada sobre leis. Esse e-
mail é spam! O perigo dos spams é que podem conter vírus ou qualquer outro tipo de malware. Quem envia spam
são os spammers.
5. Spammer: é a pessoa/empresa que envia spams. O Spammer usa uma lista endereços de e-mails não
autorizada para o envio de mensagens não solicitadas em grande número. Mas porque eles enviam essas
propagandas? Porque a pessoa ou a empresa tem alguma coisa que gostaria de divulgar, mas não quer dispor de
muito dinheiro para fazer o marketing. Obviamente enviar e-mails é mais barato para quem faz spams do que
anunciar em uma revista. Portanto, o objetivo é venda de produtos ou serviços.
6. Trojans (Cavalo de Tróia): são programas executáveis que transformam seu micro em um terminal de
internet "aberto". Estes programas eliminam as proteções que impedem a transferência de informações, ou seja,
abrem uma porta de comunicação (backdoor) não monitorada. O intuito é de ter acesso não autorizado à máquina
da vítima. Normalmente vêm disfarçados de programinhas úteis ou com títulos apelativos para induzir a sua
execução. Instalado no seu computador, abre um canal de comunicação externo, também conhecido como porta,
para que hackers, que estão em outros computadores, possam acessar o seu computador sem o seu conhecimento.
Portanto, é possível fazer diversas operações com este Trojan, desde de operações simples como abrir a gaveta de
CD-ROM do PC da vítima, abrir uma certa página da Web e até ter acesso completo a seus arquivos (copiar, colar
e excluir dados).
7. Vírus: programas que têm finalidade destrutiva, infectando arquivos, partições, setores do disco que inicia
o sistema, etc. O termo vírus foi utilizado pela primeira vez durante a década de 80 para definir um programa capaz
de copiar a si mesmo para dentro de um programa maior, modificando este programa, que pode ser chamado de
hospedeiro. Ao se executar o hospedeiro, o vírus de computador pode fazer outras cópias de si mesmo e infectar
outros programas. Quando os programas são trocados pelos usuários, eles levam consigo o vírus, infectando outros
sistemas.
8. Worms: programas que têm como finalidade se propagar e infectar o maior número de computadores
possível, fazendo com que eles automaticamente enviem milhares de e-mail, ataquem sites ou façam tarefas
específicas. Não necessitam contaminar outros programas, como os vírus, ou mesmo de interferência humana para
se propagarem. Aproveita-se de brechas ou vulnerabilidades na proteção dos sistemas, para se instalarem e se
replicarem através de computadores conectados em rede.
Pesquisado por: cdim3k@bol.com.br

Mais conteúdo relacionado

Mais procurados

meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusrfmm
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8João Miguel Cruz
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Internet
InternetInternet
Internetgrp10
 
Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Miguel Caldeira
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Marco Freitas
 
Tarefaead semana 5_6
Tarefaead semana 5_6Tarefaead semana 5_6
Tarefaead semana 5_6camp51
 

Mais procurados (16)

Malware
MalwareMalware
Malware
 
NavegaçãO Segura
NavegaçãO SeguraNavegaçãO Segura
NavegaçãO Segura
 
virus
virusvirus
virus
 
Á descoberta dos vírus
Á descoberta dos vírusÁ descoberta dos vírus
Á descoberta dos vírus
 
Virus
VirusVirus
Virus
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Internet
InternetInternet
Internet
 
Spam
SpamSpam
Spam
 
Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3
 
Tarefaead semana 5_6
Tarefaead semana 5_6Tarefaead semana 5_6
Tarefaead semana 5_6
 

Semelhante a Perigos da Internet

Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & SpamKao Tokio
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAna José
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareLuiz Carlos Fernandes
 

Semelhante a Perigos da Internet (20)

Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & Spam
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Vírus
VírusVírus
Vírus
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Vírus
VírusVírus
Vírus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
 

Mais de CDIM Daniel

Tipos de telas de televisores crt, plasma, lcd, led, 3 d
Tipos de telas de televisores   crt, plasma, lcd, led, 3 dTipos de telas de televisores   crt, plasma, lcd, led, 3 d
Tipos de telas de televisores crt, plasma, lcd, led, 3 dCDIM Daniel
 
Equações que mudaram o mundo ian stewart
Equações que mudaram o mundo   ian stewartEquações que mudaram o mundo   ian stewart
Equações que mudaram o mundo ian stewartCDIM Daniel
 
Curso completo de excel
Curso completo de excelCurso completo de excel
Curso completo de excelCDIM Daniel
 
Questões de informática em concursos públicos
Questões de informática em concursos públicosQuestões de informática em concursos públicos
Questões de informática em concursos públicosCDIM Daniel
 
Noções de redes de computadores para concursos
Noções de redes de computadores para concursosNoções de redes de computadores para concursos
Noções de redes de computadores para concursosCDIM Daniel
 
Noções de hardware e software
Noções de hardware e softwareNoções de hardware e software
Noções de hardware e softwareCDIM Daniel
 
Dicionário de informática
Dicionário de informáticaDicionário de informática
Dicionário de informáticaCDIM Daniel
 
Internet, e mail, navegação e segurança
Internet, e mail, navegação e segurançaInternet, e mail, navegação e segurança
Internet, e mail, navegação e segurançaCDIM Daniel
 
Informática comparação sistemas operacionais, navegadores, editores de texto ...
Informática comparação sistemas operacionais, navegadores, editores de texto ...Informática comparação sistemas operacionais, navegadores, editores de texto ...
Informática comparação sistemas operacionais, navegadores, editores de texto ...CDIM Daniel
 
Informática para concursos públicos completa
Informática para concursos públicos completaInformática para concursos públicos completa
Informática para concursos públicos completaCDIM Daniel
 
Figuras de linguagem completo
Figuras de linguagem completoFiguras de linguagem completo
Figuras de linguagem completoCDIM Daniel
 
Tendências ou concepções pedagógicas brasileiras
Tendências ou concepções pedagógicas brasileirasTendências ou concepções pedagógicas brasileiras
Tendências ou concepções pedagógicas brasileirasCDIM Daniel
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internetCDIM Daniel
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internetCDIM Daniel
 
Refinamento da pesquisa google
Refinamento da pesquisa googleRefinamento da pesquisa google
Refinamento da pesquisa googleCDIM Daniel
 
Legislação e pedagogia simulado (64 questões)+gabarito
Legislação e pedagogia   simulado (64 questões)+gabaritoLegislação e pedagogia   simulado (64 questões)+gabarito
Legislação e pedagogia simulado (64 questões)+gabaritoCDIM Daniel
 
Teoria de vygotsky
Teoria de vygotskyTeoria de vygotsky
Teoria de vygotskyCDIM Daniel
 
Teorias da aprendizagem e modelos pedagógicos
Teorias da aprendizagem e modelos pedagógicosTeorias da aprendizagem e modelos pedagógicos
Teorias da aprendizagem e modelos pedagógicosCDIM Daniel
 
Teoria das inteligências múlitplas
Teoria das inteligências múlitplasTeoria das inteligências múlitplas
Teoria das inteligências múlitplasCDIM Daniel
 

Mais de CDIM Daniel (20)

Tipos de telas de televisores crt, plasma, lcd, led, 3 d
Tipos de telas de televisores   crt, plasma, lcd, led, 3 dTipos de telas de televisores   crt, plasma, lcd, led, 3 d
Tipos de telas de televisores crt, plasma, lcd, led, 3 d
 
Equações que mudaram o mundo ian stewart
Equações que mudaram o mundo   ian stewartEquações que mudaram o mundo   ian stewart
Equações que mudaram o mundo ian stewart
 
Curso completo de excel
Curso completo de excelCurso completo de excel
Curso completo de excel
 
Questões de informática em concursos públicos
Questões de informática em concursos públicosQuestões de informática em concursos públicos
Questões de informática em concursos públicos
 
Noções de redes de computadores para concursos
Noções de redes de computadores para concursosNoções de redes de computadores para concursos
Noções de redes de computadores para concursos
 
Noções de hardware e software
Noções de hardware e softwareNoções de hardware e software
Noções de hardware e software
 
Dicionário de informática
Dicionário de informáticaDicionário de informática
Dicionário de informática
 
Internet, e mail, navegação e segurança
Internet, e mail, navegação e segurançaInternet, e mail, navegação e segurança
Internet, e mail, navegação e segurança
 
Informática comparação sistemas operacionais, navegadores, editores de texto ...
Informática comparação sistemas operacionais, navegadores, editores de texto ...Informática comparação sistemas operacionais, navegadores, editores de texto ...
Informática comparação sistemas operacionais, navegadores, editores de texto ...
 
Informática para concursos públicos completa
Informática para concursos públicos completaInformática para concursos públicos completa
Informática para concursos públicos completa
 
Figuras de linguagem completo
Figuras de linguagem completoFiguras de linguagem completo
Figuras de linguagem completo
 
Direito civil
Direito civilDireito civil
Direito civil
 
Tendências ou concepções pedagógicas brasileiras
Tendências ou concepções pedagógicas brasileirasTendências ou concepções pedagógicas brasileiras
Tendências ou concepções pedagógicas brasileiras
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internet
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internet
 
Refinamento da pesquisa google
Refinamento da pesquisa googleRefinamento da pesquisa google
Refinamento da pesquisa google
 
Legislação e pedagogia simulado (64 questões)+gabarito
Legislação e pedagogia   simulado (64 questões)+gabaritoLegislação e pedagogia   simulado (64 questões)+gabarito
Legislação e pedagogia simulado (64 questões)+gabarito
 
Teoria de vygotsky
Teoria de vygotskyTeoria de vygotsky
Teoria de vygotsky
 
Teorias da aprendizagem e modelos pedagógicos
Teorias da aprendizagem e modelos pedagógicosTeorias da aprendizagem e modelos pedagógicos
Teorias da aprendizagem e modelos pedagógicos
 
Teoria das inteligências múlitplas
Teoria das inteligências múlitplasTeoria das inteligências múlitplas
Teoria das inteligências múlitplas
 

Último

11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
A poesia - Definições e Característicass
A poesia - Definições e CaracterísticassA poesia - Definições e Característicass
A poesia - Definições e CaracterísticassAugusto Costa
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 
interfaces entre psicologia e neurologia.pdf
interfaces entre psicologia e neurologia.pdfinterfaces entre psicologia e neurologia.pdf
interfaces entre psicologia e neurologia.pdfIvoneSantos45
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
historia Europa Medieval_7ºano_slides_aula12.ppt
historia Europa Medieval_7ºano_slides_aula12.ppthistoria Europa Medieval_7ºano_slides_aula12.ppt
historia Europa Medieval_7ºano_slides_aula12.pptErnandesLinhares1
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
Ácidos Nucleicos - DNA e RNA (Material Genético).pdf
Ácidos Nucleicos - DNA e RNA (Material Genético).pdfÁcidos Nucleicos - DNA e RNA (Material Genético).pdf
Ácidos Nucleicos - DNA e RNA (Material Genético).pdfJonathasAureliano1
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreElianeElika
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfPortfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfjanainadfsilva
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Transformações isométricas.pptx Geometria
Transformações isométricas.pptx GeometriaTransformações isométricas.pptx Geometria
Transformações isométricas.pptx Geometriajucelio7
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 

Último (20)

11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
A poesia - Definições e Característicass
A poesia - Definições e CaracterísticassA poesia - Definições e Característicass
A poesia - Definições e Característicass
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 
interfaces entre psicologia e neurologia.pdf
interfaces entre psicologia e neurologia.pdfinterfaces entre psicologia e neurologia.pdf
interfaces entre psicologia e neurologia.pdf
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
historia Europa Medieval_7ºano_slides_aula12.ppt
historia Europa Medieval_7ºano_slides_aula12.ppthistoria Europa Medieval_7ºano_slides_aula12.ppt
historia Europa Medieval_7ºano_slides_aula12.ppt
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
Ácidos Nucleicos - DNA e RNA (Material Genético).pdf
Ácidos Nucleicos - DNA e RNA (Material Genético).pdfÁcidos Nucleicos - DNA e RNA (Material Genético).pdf
Ácidos Nucleicos - DNA e RNA (Material Genético).pdf
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfPortfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Transformações isométricas.pptx Geometria
Transformações isométricas.pptx GeometriaTransformações isométricas.pptx Geometria
Transformações isométricas.pptx Geometria
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 

Perigos da Internet

  • 1. APRENDA MAIS SOBRE OS PERIGOS DA INTERNET CONHEÇA AS PRINCIPAIS PRAGAS VIRTUAIS E O QUE ELAS FAZEM Todo programa de computador criado para atingir fins destrutivos é denominado um malware (Programa do Mal). Dessa forma, malware reúne toda gama de programas que realizam tarefas nocivas no computador e isso sem que o usuário saiba ou mesmo perceba. Esses programas são instalados sem seu conhecimento e são imperceptíveis ao usuário leigo. Os oito tipos mais conhecidos são: 1. Adwares e Spywares: programas que monitoraram o seu uso da Internet, podendo roubar informações relativas à navegação (sites visitados), sua lista de endereços de e-mail, por exemplo, enviando-a para spammers (Veja Spammer). Assim, Estes pequenos programas quando instalados em um sistema, tem como objetivo monitorar todos os seus hábitos na Internet, e enviar relatórios ao seu criador, que por sua vez passam a lhe mandar propagandas (Spams) cujo assunto se refere aos seu hábitos, com o objetivo que você compre seus produtos. Portanto, o objetivo é de fazer um anúncio comercial, mas podendo capturar endereços de e-mail e até mesmo senhas, estes programas capturam informações do usuário sem seu conhecimento. São normalmente escondidos em alguns programas freeware (gratuitos) e shareware (com tempo de uso limitado) e, uma vez instalados, monitoram as atividades do usuário na internet e transferem essas informações a outro(s) pessoa(s) em outros computadores. 2. Hijackers: programas que alteram o comportamento do seu browser (Navegador de Internet), fazendo com que ele acesse páginas e sites específicos sem que você o tenha configurado para isso. Por exemplo, sua página padrão é alterada para uma outra qualquer. 3. Keylogger: programa que armazena tudo o que você digita no seu teclado e envia o arquivo para hackers analisarem, podendo com isso roubar senhas, logins, número de cartão de crédito, etc e enviar pela internet. 4. Spam: é toda e qualquer mensagem eletrônica indesejada (propagandas, “corrente”, piadas, etc.) que, além de sobrecarregar a caixa de e-mails. Também é o nome dado a um e-mail comercial recebido sem que você solicitasse informação, mas que foi enviado porque alguém passou seu e-mail para um spammer. Por exemplo, suponha que você receba um e-mail vendendo livros e CDs jurídicos, mas você não pediu nada sobre leis. Esse e- mail é spam! O perigo dos spams é que podem conter vírus ou qualquer outro tipo de malware. Quem envia spam são os spammers. 5. Spammer: é a pessoa/empresa que envia spams. O Spammer usa uma lista endereços de e-mails não autorizada para o envio de mensagens não solicitadas em grande número. Mas porque eles enviam essas propagandas? Porque a pessoa ou a empresa tem alguma coisa que gostaria de divulgar, mas não quer dispor de muito dinheiro para fazer o marketing. Obviamente enviar e-mails é mais barato para quem faz spams do que anunciar em uma revista. Portanto, o objetivo é venda de produtos ou serviços. 6. Trojans (Cavalo de Tróia): são programas executáveis que transformam seu micro em um terminal de internet "aberto". Estes programas eliminam as proteções que impedem a transferência de informações, ou seja, abrem uma porta de comunicação (backdoor) não monitorada. O intuito é de ter acesso não autorizado à máquina da vítima. Normalmente vêm disfarçados de programinhas úteis ou com títulos apelativos para induzir a sua execução. Instalado no seu computador, abre um canal de comunicação externo, também conhecido como porta, para que hackers, que estão em outros computadores, possam acessar o seu computador sem o seu conhecimento. Portanto, é possível fazer diversas operações com este Trojan, desde de operações simples como abrir a gaveta de CD-ROM do PC da vítima, abrir uma certa página da Web e até ter acesso completo a seus arquivos (copiar, colar e excluir dados). 7. Vírus: programas que têm finalidade destrutiva, infectando arquivos, partições, setores do disco que inicia o sistema, etc. O termo vírus foi utilizado pela primeira vez durante a década de 80 para definir um programa capaz de copiar a si mesmo para dentro de um programa maior, modificando este programa, que pode ser chamado de hospedeiro. Ao se executar o hospedeiro, o vírus de computador pode fazer outras cópias de si mesmo e infectar outros programas. Quando os programas são trocados pelos usuários, eles levam consigo o vírus, infectando outros sistemas. 8. Worms: programas que têm como finalidade se propagar e infectar o maior número de computadores possível, fazendo com que eles automaticamente enviem milhares de e-mail, ataquem sites ou façam tarefas específicas. Não necessitam contaminar outros programas, como os vírus, ou mesmo de interferência humana para se propagarem. Aproveita-se de brechas ou vulnerabilidades na proteção dos sistemas, para se instalarem e se replicarem através de computadores conectados em rede. Pesquisado por: cdim3k@bol.com.br