Bárbara & Letícia Virus <ul><li>Cavalo-De-Tróia </li></ul><ul><li>Worm </li></ul><ul><li>Spywares </li></ul><ul><li>Hijack...
Cavalo –De-Tróia Existem programas para proteção contra ataques. E os procedimentos no caso de já estar contaminado. Assim...
Worm <ul><li>Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamen...
Spywares <ul><li>O Spyware é basicamente um software trojan (Cavalo de Tróia), cuja função é a de coletar suas informações...
Hijackers <ul><li>são programas ou scripts que &quot;sequestram&quot; navegadores de Internet, principalmente o Internet E...
Keylogers <ul><li>Os  keyloggers  são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeit...
Antivírus <ul><li>Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o...
Próximos SlideShares
Carregando em…5
×

♥Bárbara & letícia♥ vírus

291 visualizações

Publicada em

Publicada em: Tecnologia, Diversão e humor
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

♥Bárbara & letícia♥ vírus

  1. 1. Bárbara & Letícia Virus <ul><li>Cavalo-De-Tróia </li></ul><ul><li>Worm </li></ul><ul><li>Spywares </li></ul><ul><li>Hijackers </li></ul><ul><li>Keyloggers </li></ul><ul><li>Antivíros </li></ul>Bárbara & Letícia
  2. 2. Cavalo –De-Tróia Existem programas para proteção contra ataques. E os procedimentos no caso de já estar contaminado. Assim como os vírus, o tema dos “cavalos de Tróia” é muito extenso para poder ser esgotado aqui. Nossa intenção é destacar os pontos essenciais e dar orientações . Para saber mais sobre este assunto, inclusive sobre como fazer a desinfecção de seu computador, no caso de já estar contaminado, você pode recorrer às seguintes fontes: Exemplos de notícias sobre Back Orifice e NetBus: Clube do Hardware  Uma outra fonte de informações, para quem quer detalhes, é o site de  B. Piropo , colunista do Caderno de Informática do jornal “O Globo”, que pode ser encontrada em www.bpiropo.com.br
  3. 3. Worm <ul><li>Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. Quando novos worms são lançados, eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir páginas na Internet. </li></ul><ul><li>Worm (s. m.) Uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador. </li></ul><ul><li>Como os worms não precisam viajar através de um programa ou arquivo &quot;hospedeiro&quot;, eles também podem se infiltrar no seu sistema e permitir que outra pessoa controle o seu computador remotamente. Exemplos recentes de worms incluem o worm Sasser e o worm Blaster . </li></ul>
  4. 4. Spywares <ul><li>O Spyware é basicamente um software trojan (Cavalo de Tróia), cuja função é a de coletar suas informações pessoais sem que você saiba o que está havendo e deixar que você decida se isto está certo ou não. A informação que um spyware coleta varia de todos os sites na Web que você visita até informações mais críticas como nomes de usuários e senhas. Você pode ser o alvo de um spyware se você faz download de músicas de programas de compartilhamento de arquivos (P2P), jogos gratuitos de sites, que você pode ou não confiar, ou outros softwares de origem desconhecida. É de se notar um importante ponto: o spyware é aquele produto que NÃO te avisa da coleta de informações e/ou hábitos pessoais que ele faz, e portanto é uma relação mentirosa desde o primeiro momento. O Spyware é freqüentemente associado com softwares que exibem propagandas, chamados AdWare. Alguns anunciantes podem instalar software adware em seu sistema e gerar uma série de anúncios não solicitados que podem encher o seu desktop e afetar sua produtividade. Os anúncios podem conter ainda pornografia ou outro material inapropriado, ou indesejado. O processamento extra necessário para lhe rastrear ou para exibir anúncios pode reduzir a performance e prejudicar o seu computador. Isto não quer dizer que todo software que exibe anúncios ou rastreia sua atividade on-line deva ser considerado ruim ou prejudicial à segurança de seus dados. Se você assinar um serviço gratuito de músicas e em troca deste serviço gratuito a companhia lhe oferece anúncios específicos, isso pode ser uma troca justa. Além disso, rastrear as suas atividades on-line pode lhe ser útil para lhe exibir conteúdo customizado ou preferências pessoais em uma loja on-line. A questão toda é se você foi ou não corretamente notificado sobre o que o software irá fazer e que você conceda o direito de agir ao software instalado em seu computador. Em outras palavras, o software está sendo enganoso quanto ao que ele faz ou como ele obtém dados de seu computador? </li></ul>
  5. 5. Hijackers <ul><li>são programas ou scripts que &quot;sequestram&quot; navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). </li></ul><ul><li>Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem &quot;pegar&quot;. </li></ul><ul><li>Antivírus </li></ul>
  6. 6. Keylogers <ul><li>Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas. </li></ul>
  7. 7. Antivírus <ul><li>Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais conhecidos: </li></ul>

×