ÁREA DE PROJECTOzé Pedro nº11João Paulo Nº10DANIEL SALAZAR Nº78ºCVIRUS DE  COMPUTADOR
ÍndiceIntrodução.Vírus informáticos.Tipos de vírus.Hijacker.Estado Zombi.Splog.Antivírus.Firewall.Spywares.Antispywares.Conclusão.
Introdução   O nosso objectivo é informar  as pessoas  sobre os perigos da internet, como os vírus informáticos são prejudiciais e algumas formas de nos protegermos deles. Esperamos que gostem do nosso trabalho.
Vírus InformáticosO vírus de computador é um programa malicioso que é programado para infectar os computadores.São geralmente activados por programas falsos ou e-mails contaminados.Os vírus também são activados devido à desactualização e vulnerabilidade do sistema.
História dos vírus de computador Em 1983 Len Eidelmen criou um programa que se instalava em vários computadores em simultâneo .O primeiro vírus  nasceu em 1986  chamava se Brain e infectava o disco rígido , mas o primeiro código malicioso pertenceu a Elk Cloner escrito por Rich Skrenta .
Crackers e hackersSão muito semelhantes .Os Hackers não tem a intenção de prejudicar o computador apenas decifrar palavras-chave e conhecer o seu funcionamento.Um cracker tem como intuito atacar o computador enganando e prejudicando o computador .
   Tipos de vírus:Existem vários tipos de vírus que vamos passar a mostrar:
Vírus de BootFoi um dos primeiros vírus.Infecta todo o sistema operacional.É activado assim que u disco rígido é ligado e inicia o processo de infecção.
 Time BombEstes vírus só entram em execução no memento  no momento que o criador decide .Até a esse momento o vírus é totalmente inofensivo .Os mais famosos foram por exemplo :Sexta-Feira 13MichelangeloEros1º de Abril (Conficker)
Minhocas, worms ou vermesEstes vírus foram criados não para danificar imediatamente o computador, mas para se multiplicarem e espalharem dentro do computador.Os mais fortes e mais recentes podem até atacar os contactos registados no e-mail do utilizador infiltrando se também nesses e-mails iniciando sempre o mesmo ciclo.
Trojans ou cavalos de TróiaUm cavalo de tróia , representa um vírus que parece ser um programa útil mas danifica todo o computador.Normalmente é obtido através do download de programas falsos.O vírus é activado quando se abre o ficheiro onde este se encontra.
HijackersSão os chamados “sequestros “ de browsers de internet .Normalmente alteram a página inicial do browser e impedem o utilizador de aceder a certos sites.Também pode instalar  e desinstalar novas ferramentas mesmo contra a vontade do utilizador.
Estado Zomby Acontece quando o computador é controlado por terceiros.Normalmente o computador é infectado quando a Firewall ou antivírus trabalham apenas em 50%.Muitos Hackers são presos por criarem variados computadores Zombies  para extorquirem dinheiro.
SPLOGSão os falsos blogs.Normalmente servem para vender produtos inexistentes, como casas, carros, viagens…
 AntivírusSão programas que eliminam vírus e protegem o computador.Têm uma base de dados com as características dos vírus para os reconhecerem.Alguns conseguem detectar a acção dos vírus.Exemplos:Avast; Norton security scan;Panda …..
 Firewall PessoalAs Firewalls servem para proteger o computador.São criadas por empresas para impedir os virus de actuar.
SPYWARE É um programa que serve para recolher informações sobre um usuário de computador, como históricos de internet e dados gravados no computador.São enviados para outros usuários sem o conhecimento e o consentimento do dono do computador.
ANTISPYWARESServe para eliminar Spywares e tal como os antivírus tem uma base de dados .Vigiam todas as entradas de novos programas no Windows mas se for um programa que não um spyware não o consegue identificar.
   Conclusão   Com este trabalho pretendemos dar a conhecer aos outros os perigos que os vírus representam para os computadores e como poderão preveni-los.

A.p. vírus

  • 1.
    ÁREA DE PROJECTOzéPedro nº11João Paulo Nº10DANIEL SALAZAR Nº78ºCVIRUS DE COMPUTADOR
  • 2.
    ÍndiceIntrodução.Vírus informáticos.Tipos devírus.Hijacker.Estado Zombi.Splog.Antivírus.Firewall.Spywares.Antispywares.Conclusão.
  • 3.
    Introdução O nosso objectivo é informar as pessoas sobre os perigos da internet, como os vírus informáticos são prejudiciais e algumas formas de nos protegermos deles. Esperamos que gostem do nosso trabalho.
  • 4.
    Vírus InformáticosO vírusde computador é um programa malicioso que é programado para infectar os computadores.São geralmente activados por programas falsos ou e-mails contaminados.Os vírus também são activados devido à desactualização e vulnerabilidade do sistema.
  • 5.
    História dos vírusde computador Em 1983 Len Eidelmen criou um programa que se instalava em vários computadores em simultâneo .O primeiro vírus nasceu em 1986 chamava se Brain e infectava o disco rígido , mas o primeiro código malicioso pertenceu a Elk Cloner escrito por Rich Skrenta .
  • 6.
    Crackers e hackersSãomuito semelhantes .Os Hackers não tem a intenção de prejudicar o computador apenas decifrar palavras-chave e conhecer o seu funcionamento.Um cracker tem como intuito atacar o computador enganando e prejudicando o computador .
  • 7.
    Tipos de vírus:Existem vários tipos de vírus que vamos passar a mostrar:
  • 8.
    Vírus de BootFoium dos primeiros vírus.Infecta todo o sistema operacional.É activado assim que u disco rígido é ligado e inicia o processo de infecção.
  • 9.
    Time BombEstesvírus só entram em execução no memento no momento que o criador decide .Até a esse momento o vírus é totalmente inofensivo .Os mais famosos foram por exemplo :Sexta-Feira 13MichelangeloEros1º de Abril (Conficker)
  • 10.
    Minhocas, worms ouvermesEstes vírus foram criados não para danificar imediatamente o computador, mas para se multiplicarem e espalharem dentro do computador.Os mais fortes e mais recentes podem até atacar os contactos registados no e-mail do utilizador infiltrando se também nesses e-mails iniciando sempre o mesmo ciclo.
  • 11.
    Trojans ou cavalosde TróiaUm cavalo de tróia , representa um vírus que parece ser um programa útil mas danifica todo o computador.Normalmente é obtido através do download de programas falsos.O vírus é activado quando se abre o ficheiro onde este se encontra.
  • 12.
    HijackersSão os chamados“sequestros “ de browsers de internet .Normalmente alteram a página inicial do browser e impedem o utilizador de aceder a certos sites.Também pode instalar e desinstalar novas ferramentas mesmo contra a vontade do utilizador.
  • 13.
    Estado Zomby Acontecequando o computador é controlado por terceiros.Normalmente o computador é infectado quando a Firewall ou antivírus trabalham apenas em 50%.Muitos Hackers são presos por criarem variados computadores Zombies para extorquirem dinheiro.
  • 14.
    SPLOGSão os falsosblogs.Normalmente servem para vender produtos inexistentes, como casas, carros, viagens…
  • 15.
    AntivírusSão programasque eliminam vírus e protegem o computador.Têm uma base de dados com as características dos vírus para os reconhecerem.Alguns conseguem detectar a acção dos vírus.Exemplos:Avast; Norton security scan;Panda …..
  • 16.
    Firewall PessoalAsFirewalls servem para proteger o computador.São criadas por empresas para impedir os virus de actuar.
  • 17.
    SPYWARE É umprograma que serve para recolher informações sobre um usuário de computador, como históricos de internet e dados gravados no computador.São enviados para outros usuários sem o conhecimento e o consentimento do dono do computador.
  • 18.
    ANTISPYWARESServe para eliminarSpywares e tal como os antivírus tem uma base de dados .Vigiam todas as entradas de novos programas no Windows mas se for um programa que não um spyware não o consegue identificar.
  • 19.
    Conclusão Com este trabalho pretendemos dar a conhecer aos outros os perigos que os vírus representam para os computadores e como poderão preveni-los.