SlideShare uma empresa Scribd logo
1 de 13
Os antivírus são programas de
computador concebidos para
prevenir, detetar e eliminar vírus de
computadores
Antivírus
exemplos :
AVAST
AVG
CYBER DEFENDER
COMODO
Um vírus de computador é um software malicioso que
vem sendo desenvolvido por programadores que, infecta o
sistema, faz cópias de si mesmo e tenta se espalhar para
outros computadores, utilizando-se de diversos meios.
VÍRUS
exemplos : KESS
MYDOOM
SOBIG.F
DOWNAUP
COMMWARIOR
É uma forma de fraude
eletrónica, caracterizada por tentativas
de adquirir dados pessoais de diversos
tipos; senhas, dados financeiros como
número de cartões de crédito e outros
dados pessoais.
É o indivíduo que mistura hacking de
sistemas telefónicos (Phreaker) com
hacking de sistemas informáticos
(Hacker).
É um software destinado a se infiltrar num
sistema de computador alheio de forma
ilícita, com o intuito de causar alguns
danos, alterações ou roubo de informações
(confidenciais ou não).
É um indivíduo que se dedica, com
intensidade incomum, a conhecer e
modificar os aspectos mais internos
de dispositivos, programas e redes de
computadores.
Spyware consiste num programa automático
de computador, que recolhe informações
sobre o usuário, sobre os seus costumes na
Internet e transmite essa informação a uma
entidade externa na Internet, sem o
conhecimento e consentimento do usuário.
12_joão_pinheiro_vírus e anti-vírus

Mais conteúdo relacionado

Mais procurados

13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírusAnanax
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosidl8c4
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosidl8c03
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusrfmm
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoUNIEURO
 

Mais procurados (12)

13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Viros e antivirus
Viros e antivirusViros e antivirus
Viros e antivirus
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Malware
MalwareMalware
Malware
 
Virus
Virus Virus
Virus
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
 
Malwares
MalwaresMalwares
Malwares
 
Vírus
VírusVírus
Vírus
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 

Semelhante a 12_joão_pinheiro_vírus e anti-vírus

21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírussequeirarita
 
11 francisco rama 12_ines fonseca_virus
11 francisco rama 12_ines fonseca_virus11 francisco rama 12_ines fonseca_virus
11 francisco rama 12_ines fonseca_virusInês Fonseca
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírusJoão Tavares
 
Sistemas Operativos, Virus,...
Sistemas Operativos, Virus,...Sistemas Operativos, Virus,...
Sistemas Operativos, Virus,...alexandrecruzidl
 
20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírusMariana Pereira
 
5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírusandriyoliveira
 
virus e antivirus
virus e antivirusvirus e antivirus
virus e antivirusTiphFire
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcMarcelo Loureiro
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8João Miguel Cruz
 
1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_viruscelsoconceicao
 
1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virusAlexandre Antunes
 
25 soraia almeida 27_tiago santos_vírus
25 soraia almeida 27_tiago santos_vírus25 soraia almeida 27_tiago santos_vírus
25 soraia almeida 27_tiago santos_vírusTiago Santos
 

Semelhante a 12_joão_pinheiro_vírus e anti-vírus (20)

21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
 
11 francisco rama 12_ines fonseca_virus
11 francisco rama 12_ines fonseca_virus11 francisco rama 12_ines fonseca_virus
11 francisco rama 12_ines fonseca_virus
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Sistemas Operativos, Virus,...
Sistemas Operativos, Virus,...Sistemas Operativos, Virus,...
Sistemas Operativos, Virus,...
 
Virus
VirusVirus
Virus
 
vírus
vírusvírus
vírus
 
20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus
 
Vírus
VírusVírus
Vírus
 
5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus
 
virus e antivirus
virus e antivirusvirus e antivirus
virus e antivirus
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pc
 
virus
virusvirus
virus
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus
 
1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus
 
25 soraia almeida 27_tiago santos_vírus
25 soraia almeida 27_tiago santos_vírus25 soraia almeida 27_tiago santos_vírus
25 soraia almeida 27_tiago santos_vírus
 
Virus
VirusVirus
Virus
 

Mais de pihneiro

Trab1 plagio
Trab1 plagioTrab1 plagio
Trab1 plagiopihneiro
 
Trab1 plagio
Trab1 plagioTrab1 plagio
Trab1 plagiopihneiro
 
Serviços de dropbox e picasa
Serviços de dropbox e picasaServiços de dropbox e picasa
Serviços de dropbox e picasapihneiro
 
Serviços de dropbox e picasa
Serviços de dropbox e picasaServiços de dropbox e picasa
Serviços de dropbox e picasapihneiro
 
joão_pinheiro_sistemas operativos
joão_pinheiro_sistemas operativosjoão_pinheiro_sistemas operativos
joão_pinheiro_sistemas operativospihneiro
 
Calendário
CalendárioCalendário
Calendáriopihneiro
 

Mais de pihneiro (8)

Plagio
PlagioPlagio
Plagio
 
Trab1 plagio
Trab1 plagioTrab1 plagio
Trab1 plagio
 
Trab1 plagio
Trab1 plagioTrab1 plagio
Trab1 plagio
 
Serviços de dropbox e picasa
Serviços de dropbox e picasaServiços de dropbox e picasa
Serviços de dropbox e picasa
 
Serviços de dropbox e picasa
Serviços de dropbox e picasaServiços de dropbox e picasa
Serviços de dropbox e picasa
 
joão_pinheiro_sistemas operativos
joão_pinheiro_sistemas operativosjoão_pinheiro_sistemas operativos
joão_pinheiro_sistemas operativos
 
Phishing
PhishingPhishing
Phishing
 
Calendário
CalendárioCalendário
Calendário
 

Último

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 

Último (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

12_joão_pinheiro_vírus e anti-vírus

  • 1.
  • 2. Os antivírus são programas de computador concebidos para prevenir, detetar e eliminar vírus de computadores
  • 4.
  • 5. Um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
  • 7.
  • 8. É uma forma de fraude eletrónica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais.
  • 9. É o indivíduo que mistura hacking de sistemas telefónicos (Phreaker) com hacking de sistemas informáticos (Hacker).
  • 10. É um software destinado a se infiltrar num sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).
  • 11. É um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores.
  • 12. Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.