SlideShare uma empresa Scribd logo
1 de 18






Programa que infeta outros programas, modificando-os para que seja
possível instalar cópias de si mesmo.
O primeiro vírus surge em 1986
Chamava-se Brain, era da classe dos Vírus Boot
Propagava-se através de um disquete contaminado
















Vírus Boot – infeta a parte de inicialização do sistema operacional, ativando-se assim que o
disco rígido é ligado e o Sistema Operacional carregado-

Time Bomb (Bomba relógio) – programados para se ativarem em determinados momentos que
são definidos pelo seu criador (ex: sexta feira 13; Michelangelo, …).
Minhocas, worm ou vermes – vírus programado para que apenas se repliquem, não tendo o
objetivo de causar graves danos ao sistema.
Cavalos de Tróia – inicialmente, permitiam que o micro infetado recebesse comandos externos
sem o conhecimento do usuário. Atualmente, procuram roubar dados confidenciais como
senhas bancárias.
Hijackers – programas ou scripts que “sequestram” navegadores de Internet.
Orkut – é capaz de enviar scraps (recados) automaticamente para todos os contactos da
vítima na rede social, além de roubar senhas e contas bancárias.
Estado Zombie – ocorre quando é infetado e passa a ser controlado por terceiros
Vírus Macro - vinculam suas macros a modelos de documentos e a outros arquivos de modo
que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as
primeiras instruções executadas serão as dos vírus


É um software destinado a se infiltrar num sistema de computador
alheio de forma ilícita, com o intuito de causar alguns
danos, alterações ou roubo de informações



Vírus de computador, worms, cavalos de tróia e spywares são
considerados malware.



Também pode ser considerada malware uma aplicação legal que
por uma falha de programação (intencional ou não) execute
funções que se enquadrem na definição supra citada.









Vírus
Worm
Cavalo de tróia
Keylogger
Screenlogger
Spyware
…






Programa automático de computador, que recolhe informações
sobre o usuário, sobre os seus costumes na Internet e transmite
essa informação a uma entidade externa na Internet, sem o
conhecimento e consentimento do usuário.
Podem ser desenvolvidos por firmas comerciais, que desejam
monitorar o hábito dos usuários para avaliar seus costumes e
vender este dados pela internet.
Muitos vírus transportam spywares, que visam roubar
certos dados confidenciais dos usuários.


Em informática , hackers é um indivíduo que se dedica, com
intensidade incomum, a conhecer e modificar os aspectos mais
internos de dispositivos, programas e redes de computadores.
Graças a esses conhecimentos, um hacker frequentemente
consegue obter soluções e efeitos extraordinários, que extrapolam
os limites do funcionamento "normal" dos sistemas


É o uso indevido de linhas telefônicas, telemovel. No passado, os
phreakers usavam gravadores de fita e outros dispositivos para
produzir sinais de controle e enganar o sistema de telefonia.
forma de fraude eletrônica, caracterizada por
tentativas de adquirir dados pessoais de
diversos tipos; senhas, dados financeiros como
número de cartões de crédito e outros dados
pessoais.
Um fraudador faz-se passar por uma pessoa ou
empresa confiável enviando uma comunicação
eletrónica oficial.




email
mensagem instantânea,
SMS, dentre outros.




Os antivirus são programas de computador concebidos para
prevenir, detetar e eliminar vírus
Anti vírus gratuitos mais conhecidos:
AVG
Avast
Avira
Microsoft Security Essentials.

Mais conteúdo relacionado

Mais procurados

13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírusAnanax
 
Sistemas operativos ,virus
Sistemas operativos ,virusSistemas operativos ,virus
Sistemas operativos ,virusAnadaniela28
 
Sistemas operativos ,virus
Sistemas operativos ,virusSistemas operativos ,virus
Sistemas operativos ,virusAnadaniela28
 
5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírusbrunoesteves18
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírusbiaframegas
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 

Mais procurados (14)

Malware
MalwareMalware
Malware
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
Sistemas operativos ,virus
Sistemas operativos ,virusSistemas operativos ,virus
Sistemas operativos ,virus
 
Sistemas operativos ,virus
Sistemas operativos ,virusSistemas operativos ,virus
Sistemas operativos ,virus
 
5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Virus :
Virus :Virus :
Virus :
 
Vírus
VírusVírus
Vírus
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 

Semelhante a História e tipos de malware

9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírusputofabio
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírusJoão Tavares
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírusRodolfo Estima
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírusidl8b24
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_víruscatarinaduro
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 

Semelhante a História e tipos de malware (20)

9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Malwares
MalwaresMalwares
Malwares
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 

Último

Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoGentil Eronides
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2Maria Teresa Thomaz
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......suporte24hcamin
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobremaryalouhannedelimao
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdfBlendaLima1
 

Último (20)

Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimento
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobre
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
 

História e tipos de malware

  • 1.
  • 2.
  • 3.     Programa que infeta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus surge em 1986 Chamava-se Brain, era da classe dos Vírus Boot Propagava-se através de um disquete contaminado
  • 4.         Vírus Boot – infeta a parte de inicialização do sistema operacional, ativando-se assim que o disco rígido é ligado e o Sistema Operacional carregado- Time Bomb (Bomba relógio) – programados para se ativarem em determinados momentos que são definidos pelo seu criador (ex: sexta feira 13; Michelangelo, …). Minhocas, worm ou vermes – vírus programado para que apenas se repliquem, não tendo o objetivo de causar graves danos ao sistema. Cavalos de Tróia – inicialmente, permitiam que o micro infetado recebesse comandos externos sem o conhecimento do usuário. Atualmente, procuram roubar dados confidenciais como senhas bancárias. Hijackers – programas ou scripts que “sequestram” navegadores de Internet. Orkut – é capaz de enviar scraps (recados) automaticamente para todos os contactos da vítima na rede social, além de roubar senhas e contas bancárias. Estado Zombie – ocorre quando é infetado e passa a ser controlado por terceiros Vírus Macro - vinculam suas macros a modelos de documentos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as dos vírus
  • 5.
  • 6.  É um software destinado a se infiltrar num sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações  Vírus de computador, worms, cavalos de tróia e spywares são considerados malware.  Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
  • 8.
  • 9.    Programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário. Podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários.
  • 10.
  • 11.  Em informática , hackers é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas
  • 12.
  • 13.  É o uso indevido de linhas telefônicas, telemovel. No passado, os phreakers usavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia.
  • 14.
  • 15. forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. Um fraudador faz-se passar por uma pessoa ou empresa confiável enviando uma comunicação eletrónica oficial.
  • 17.
  • 18.   Os antivirus são programas de computador concebidos para prevenir, detetar e eliminar vírus Anti vírus gratuitos mais conhecidos: AVG Avast Avira Microsoft Security Essentials.