SlideShare uma empresa Scribd logo
 Adware é qualquer programa que executa 
automaticamente e exibe uma grande 
quantidade de anúncios sem a permissão do 
usuário. Os adwares também são usados de 
forma legítima por empresas 
desenvolvedoras de software livre ou 
gratuito. Nesse caso, a instalação é opcional e 
suas implicações estão previstas no contrato 
de licença exibido durante a instalação. Estes 
anúncios podem ser sob a forma de um pop-up.
 Componente de um software (plugin) 
 Possuem utilidade prática 
 Instalados sós ou junto com outros 
programas 
 Adicionam ou alteram funcionalidades de 
programas
 Spyware consiste em um programa 
automático de computador, que recolhe 
informações sobre o usuário, sobre os seus 
costumes na Internet e transmite essa 
informação a uma entidade externa na 
Internet, sem o conhecimento e 
consentimento do usuário. Se diferencia dos 
keyloggers e screenloggers por armazenar 
informações do usuário e não há foco em 
informações referentes ao login do usuário.
 Antivírus ineficientes 
 Combate spywares e adwares 
◦ Muitos adwares carregam spywares 
 Antivírus ineficientes 
 Trafego de dados anormal na rede
 Super Antispyware 
 Windows Defender 
 Spybot: Search & Destroy 
 Ad-Aware Free 
 HiJackThis 
 Spyware Terminator
Adwares e spywares

Mais conteúdo relacionado

Destaque

Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
Aron Sporkens
 
Dispositivos del computador
Dispositivos del computadorDispositivos del computador
Dispositivos del computador
Nancy Pulido Arcos
 
Curso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosCurso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - Aplicativos
Spartan Digital
 
Barramentos clock interno
Barramentos clock internoBarramentos clock interno
Barramentos clock interno
cabaldreams
 
Eduardo Tavares Maio
Eduardo Tavares MaioEduardo Tavares Maio
Eduardo Tavares Maio
Nelson Sousa
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
Gonçalo Almeida
 
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de ArmazenamentoIntrodução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
Ministério Público da Paraíba
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
Dália Pereira
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
Aron Sporkens
 
Dispositivos de Entrada e Saída de dados
Dispositivos de Entrada e Saída de dadosDispositivos de Entrada e Saída de dados
Dispositivos de Entrada e Saída de dados
celiappt
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
Rafael Delmonego
 
Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
AnaRitaFerreiraPereira
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Augusto Nogueira
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
Elaine Cecília Gatto
 

Destaque (14)

Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Dispositivos del computador
Dispositivos del computadorDispositivos del computador
Dispositivos del computador
 
Curso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosCurso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - Aplicativos
 
Barramentos clock interno
Barramentos clock internoBarramentos clock interno
Barramentos clock interno
 
Eduardo Tavares Maio
Eduardo Tavares MaioEduardo Tavares Maio
Eduardo Tavares Maio
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de ArmazenamentoIntrodução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
 
Dispositivos de Entrada e Saída de dados
Dispositivos de Entrada e Saída de dadosDispositivos de Entrada e Saída de dados
Dispositivos de Entrada e Saída de dados
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
 
Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 

Semelhante a Adwares e spywares

Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
mikayaya
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
Nelson Sousa
 
Virus
VirusVirus
Direitos autor
Direitos autorDireitos autor
Direitos autor
silvaluis1234
 
Direitos autor
Direitos autorDireitos autor
Direitos autor
Lii Moreira
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
FrogFAT
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - Antivirus
Anderson Andrade
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
roseconrado
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
Renan Oliveira Baptista
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
idl8c09
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
Sara.cm
 
Licenças de software
Licenças de softwareLicenças de software
Licenças de software
Chromus Master
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
soniacruztic
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
Junior Cesar
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Barbara Beatriz Santos
 
License
LicenseLicense
Direitos de autor e da propriedade intelectual
Direitos de autor e da propriedade intelectualDireitos de autor e da propriedade intelectual
Direitos de autor e da propriedade intelectual
joaopedro9920
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
rjmoreira
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
L_10 :)
 
Seminários G4 - Softwares
Seminários G4 - SoftwaresSeminários G4 - Softwares
Seminários G4 - Softwares
Anderson Andrade
 

Semelhante a Adwares e spywares (20)

Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Virus
VirusVirus
Virus
 
Direitos autor
Direitos autorDireitos autor
Direitos autor
 
Direitos autor
Direitos autorDireitos autor
Direitos autor
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - Antivirus
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Licenças de software
Licenças de softwareLicenças de software
Licenças de software
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
License
LicenseLicense
License
 
Direitos de autor e da propriedade intelectual
Direitos de autor e da propriedade intelectualDireitos de autor e da propriedade intelectual
Direitos de autor e da propriedade intelectual
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Seminários G4 - Softwares
Seminários G4 - SoftwaresSeminários G4 - Softwares
Seminários G4 - Softwares
 

Mais de Mario Kleber

Saída e configuração de saída +12v
Saída e configuração de saída +12vSaída e configuração de saída +12v
Saída e configuração de saída +12v
Mario Kleber
 
PFC na fonte de alimentação
PFC na fonte de alimentaçãoPFC na fonte de alimentação
PFC na fonte de alimentação
Mario Kleber
 
Ventilação e bitola do fios
Ventilação e bitola do fiosVentilação e bitola do fios
Ventilação e bitola do fios
Mario Kleber
 
Potencia
PotenciaPotencia
Potencia
Mario Kleber
 
Eficiência
EficiênciaEficiência
Eficiência
Mario Kleber
 
Fontes de alimentação - principios
Fontes de alimentação - principiosFontes de alimentação - principios
Fontes de alimentação - principios
Mario Kleber
 
Servidor dns
Servidor dnsServidor dns
Servidor dns
Mario Kleber
 
Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012
Mario Kleber
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
Mario Kleber
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
Mario Kleber
 
Worm e hoax
Worm e  hoaxWorm e  hoax
Worm e hoax
Mario Kleber
 
Trojan e Time Bomb
Trojan e Time BombTrojan e Time Bomb
Trojan e Time Bomb
Mario Kleber
 
Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)
Mario Kleber
 
Importância do Aterramento
Importância do AterramentoImportância do Aterramento
Importância do Aterramento
Mario Kleber
 
Cuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoCuidados com a Fonte de Alimentação
Cuidados com a Fonte de Alimentação
Mario Kleber
 
Instalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no GabineteInstalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no Gabinete
Mario Kleber
 
Manumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de AlimentaçãoManumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de Alimentação
Mario Kleber
 
Virus Hijacker e I love you
Virus Hijacker e I love youVirus Hijacker e I love you
Virus Hijacker e I love you
Mario Kleber
 
Virus de boot e Time Bomb
Virus de boot e Time BombVirus de boot e Time Bomb
Virus de boot e Time Bomb
Mario Kleber
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
Mario Kleber
 

Mais de Mario Kleber (20)

Saída e configuração de saída +12v
Saída e configuração de saída +12vSaída e configuração de saída +12v
Saída e configuração de saída +12v
 
PFC na fonte de alimentação
PFC na fonte de alimentaçãoPFC na fonte de alimentação
PFC na fonte de alimentação
 
Ventilação e bitola do fios
Ventilação e bitola do fiosVentilação e bitola do fios
Ventilação e bitola do fios
 
Potencia
PotenciaPotencia
Potencia
 
Eficiência
EficiênciaEficiência
Eficiência
 
Fontes de alimentação - principios
Fontes de alimentação - principiosFontes de alimentação - principios
Fontes de alimentação - principios
 
Servidor dns
Servidor dnsServidor dns
Servidor dns
 
Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Worm e hoax
Worm e  hoaxWorm e  hoax
Worm e hoax
 
Trojan e Time Bomb
Trojan e Time BombTrojan e Time Bomb
Trojan e Time Bomb
 
Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)
 
Importância do Aterramento
Importância do AterramentoImportância do Aterramento
Importância do Aterramento
 
Cuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoCuidados com a Fonte de Alimentação
Cuidados com a Fonte de Alimentação
 
Instalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no GabineteInstalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no Gabinete
 
Manumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de AlimentaçãoManumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de Alimentação
 
Virus Hijacker e I love you
Virus Hijacker e I love youVirus Hijacker e I love you
Virus Hijacker e I love you
 
Virus de boot e Time Bomb
Virus de boot e Time BombVirus de boot e Time Bomb
Virus de boot e Time Bomb
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 

Adwares e spywares

  • 1.
  • 2.  Adware é qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário. Os adwares também são usados de forma legítima por empresas desenvolvedoras de software livre ou gratuito. Nesse caso, a instalação é opcional e suas implicações estão previstas no contrato de licença exibido durante a instalação. Estes anúncios podem ser sob a forma de um pop-up.
  • 3.
  • 4.
  • 5.  Componente de um software (plugin)  Possuem utilidade prática  Instalados sós ou junto com outros programas  Adicionam ou alteram funcionalidades de programas
  • 6.
  • 7.  Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário. Se diferencia dos keyloggers e screenloggers por armazenar informações do usuário e não há foco em informações referentes ao login do usuário.
  • 8.
  • 9.
  • 10.  Antivírus ineficientes  Combate spywares e adwares ◦ Muitos adwares carregam spywares  Antivírus ineficientes  Trafego de dados anormal na rede
  • 11.  Super Antispyware  Windows Defender  Spybot: Search & Destroy  Ad-Aware Free  HiJackThis  Spyware Terminator