SlideShare uma empresa Scribd logo
Trabalho realizado por: Tiago Silvestre
                       Miguel nº16 8ºB
      Marcelo Pinto Loureiro nº 12 8ºB
O  uso de um bom antivírus;
 Ter o firewall do computador ativado;
 Ter as atualizações que o computador
  pretender;
 Ter um antymalware;
 Ter um antyspyware.
 Paralimpar o computador de um vírus
 que se apanham através de ficheiros
 que abrimos na internet.

 Ex. de antivírus: AVG; Avaste; Avira;
 Norton Antivírus etc.
O   firewall e um tipo de parede que serve
  para estabelecer uma lei de segurança
  entre os computadores que estão ligados
  á internet.
 Nota: Existem antivírus que já trazem
  uma firewall como é o caso do Norton*
 Asatualizações servem para corrigir os erros
 que os sistema tem, prevenindo a entrada de
 vírus e hackeres no computador.
 OsAntispywares são programas cujo objetivo
 é tentar eliminar do sistema, através de uma
 limpeza, spywares*, adwares*, keyloggers*,
 trojans* e outros malwares*.
É  um tipo de software desenhado para
  controlar ou danificar o sistema operativo de
  um computador sem a autorização ou
  conhecimento do respetivo utilizador
 Exemplos:
    Vírus;
    Worms:
    Trojan;
    Backdoor;
    Spayware;
    Ect…
 Um antymalware serve para remover todos
 os malwares.
 Vírus/Worms/Trojans
    Como se protege         Antivírus
 Hackeres/Acessos     não autorizados
    Como se protege         Firewall
 Spyware
    Como se protege        Anti-spyware
 Spam
    Como se protege        Anti-spam
 Scam
    Como se protege      Bom-senso
 Phishing
    Como se protege      Bom-senso e alguns
     cuidados
 Roubo   de identidade
    Como se protege      Muitos cuidados e ter
     alguma sorte
 Este troiano é um dos mais difundidos
  atualmente. Mais que um vírus, na verdade são
  mensagens cujo objetivo é estafar aqueles que
  caem em sua armadilha.
 Phishing é o envio de correio falsificado com a
  intenção de enganar os usuários para que
  revelem seus números de cartões de credito,
  deem informação de depósito de contas
  bancárias ou qualquer outro tipo de detalhes.
 Quem cai nesta armadilha pode sofre o
  esvaziamento da sua conta bancária ou o mau
  uso do seu cartão de crédito.
É  uma forma de “engenharia social”
  caracterizada pela tentativa de descobrir, de
  uma forma fraudulenta, informação sensível,
  como passwords e numerus de cartões de
  crédito.
 Para o fazerem os “phisheres” fazem-se
  passar por pessoas conhecidas ou por
  empresas idóneas, por exemplo, bancos.
 Visionamento   de material improprio (ex.:
  pornografia);
 Incitamento à violência e ao ódio;
 Violação da privacidade;
 Violação da lei;
 Encontros online com pessoas desconhecidas;
Cuidados a ter no uzo da net e do pc

Mais conteúdo relacionado

Mais procurados

ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
Marta Durão Nunes
 
Vírus
VírusVírus
Vírus
roseconrado
 
Spyware (3)
Spyware (3)Spyware (3)
Spyware (3)
Tânia Araújo
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
Joel Alvarenga
 
Spyware
SpywareSpyware
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1
joao fernandes
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
vbassani
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
institutoduartelemos
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
mrcelino
 
Vírus
VírusVírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
julianasimoes2000
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 
Virus
VirusVirus
Virus
Em Dormir
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
Inês Lucas
 

Mais procurados (15)

ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Vírus
VírusVírus
Vírus
 
Spyware (3)
Spyware (3)Spyware (3)
Spyware (3)
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 
Spyware
SpywareSpyware
Spyware
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Virus
VirusVirus
Virus
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 

Destaque

ViV-congres 2011 - Sociale media en vrijwilligers
ViV-congres 2011 - Sociale media en vrijwilligersViV-congres 2011 - Sociale media en vrijwilligers
ViV-congres 2011 - Sociale media en vrijwilligersZelforganisatie
 
VIV em cilindros com baixarazão de aspecto e pequena razão de massa
VIV em cilindros com baixarazão de aspecto e pequena razão de massaVIV em cilindros com baixarazão de aspecto e pequena razão de massa
VIV em cilindros com baixarazão de aspecto e pequena razão de massa
Rodolfo Gonçalves
 
Tese silvio reinod costa
Tese   silvio reinod costaTese   silvio reinod costa
Tese silvio reinod costa
Magus Tharoth
 
Defesa de Tese de Doutorado
Defesa de Tese de DoutoradoDefesa de Tese de Doutorado
Defesa de Tese de Doutorado
Marco Polo Moreno
 
Igbt insulated gate_bipolar_transisto
Igbt  insulated gate_bipolar_transistoIgbt  insulated gate_bipolar_transisto
Igbt insulated gate_bipolar_transisto
lordskilon
 
Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...
Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...
Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...
Rodolfo Gonçalves
 
Apresentação da tese de doutorado andrius1
Apresentação da tese de doutorado andrius1Apresentação da tese de doutorado andrius1
Apresentação da tese de doutorado andrius1Andrius Noronha
 
Defesa da tese de doutorado
Defesa da tese de doutoradoDefesa da tese de doutorado
Defesa da tese de doutorado
Carlos d'Andréa
 
ApresentaçãO Feisma
ApresentaçãO   FeismaApresentaçãO   Feisma
ApresentaçãO Feisma
Larissa Pereira Mayer
 
Defesa de Tese - Luiz Agner (PUC-Rio, 2007)
Defesa de Tese - Luiz Agner (PUC-Rio, 2007)Defesa de Tese - Luiz Agner (PUC-Rio, 2007)
Defesa de Tese - Luiz Agner (PUC-Rio, 2007)
Luiz Agner
 
4. Circuitos e Dispositivos Eletrônicos de Potência
4. Circuitos e Dispositivos Eletrônicos de Potência4. Circuitos e Dispositivos Eletrônicos de Potência
4. Circuitos e Dispositivos Eletrônicos de Potência
UFS - Brasil / Prof. Douglas Bressan Riffel
 
Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...
Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...
Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...
Biblioteca IFGW / Physics Library - UNICAMP
 
Modelo de apresentação da tese
Modelo de apresentação da teseModelo de apresentação da tese
Modelo de apresentação da tese
Delza
 
Apresentação Tese Mestrado (14_10_2011)
Apresentação Tese Mestrado (14_10_2011)Apresentação Tese Mestrado (14_10_2011)
Apresentação Tese Mestrado (14_10_2011)
Susana Lemos
 
Defesa de tese do mestrado
Defesa de tese do mestradoDefesa de tese do mestrado
Defesa de tese do mestrado
Marco Aurélio Tomaz Jr
 
Apresentação defesa mestrado
Apresentação defesa mestradoApresentação defesa mestrado
Apresentação defesa mestrado
EB 2,3 Rainha Santa Isabel - Carreira
 
Apresentação defesa de dissertação
Apresentação defesa de dissertaçãoApresentação defesa de dissertação
Apresentação defesa de dissertação
Luciana Viter
 
Guia para apresentação de uma Tese
Guia para apresentação de uma TeseGuia para apresentação de uma Tese
Guia para apresentação de uma Tese
Márcia Castilho de Sales
 
Prova de aptidão tecnológica
Prova de aptidão tecnológicaProva de aptidão tecnológica
Prova de aptidão tecnológica
okashi24
 

Destaque (19)

ViV-congres 2011 - Sociale media en vrijwilligers
ViV-congres 2011 - Sociale media en vrijwilligersViV-congres 2011 - Sociale media en vrijwilligers
ViV-congres 2011 - Sociale media en vrijwilligers
 
VIV em cilindros com baixarazão de aspecto e pequena razão de massa
VIV em cilindros com baixarazão de aspecto e pequena razão de massaVIV em cilindros com baixarazão de aspecto e pequena razão de massa
VIV em cilindros com baixarazão de aspecto e pequena razão de massa
 
Tese silvio reinod costa
Tese   silvio reinod costaTese   silvio reinod costa
Tese silvio reinod costa
 
Defesa de Tese de Doutorado
Defesa de Tese de DoutoradoDefesa de Tese de Doutorado
Defesa de Tese de Doutorado
 
Igbt insulated gate_bipolar_transisto
Igbt  insulated gate_bipolar_transistoIgbt  insulated gate_bipolar_transisto
Igbt insulated gate_bipolar_transisto
 
Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...
Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...
Vibrações Induzidas pela Emissão de Vórtices em Cilindros com Baixa Razão de ...
 
Apresentação da tese de doutorado andrius1
Apresentação da tese de doutorado andrius1Apresentação da tese de doutorado andrius1
Apresentação da tese de doutorado andrius1
 
Defesa da tese de doutorado
Defesa da tese de doutoradoDefesa da tese de doutorado
Defesa da tese de doutorado
 
ApresentaçãO Feisma
ApresentaçãO   FeismaApresentaçãO   Feisma
ApresentaçãO Feisma
 
Defesa de Tese - Luiz Agner (PUC-Rio, 2007)
Defesa de Tese - Luiz Agner (PUC-Rio, 2007)Defesa de Tese - Luiz Agner (PUC-Rio, 2007)
Defesa de Tese - Luiz Agner (PUC-Rio, 2007)
 
4. Circuitos e Dispositivos Eletrônicos de Potência
4. Circuitos e Dispositivos Eletrônicos de Potência4. Circuitos e Dispositivos Eletrônicos de Potência
4. Circuitos e Dispositivos Eletrônicos de Potência
 
Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...
Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...
Formato de apresentação das dissertações e teses. Quais são as normas UNICAMP...
 
Modelo de apresentação da tese
Modelo de apresentação da teseModelo de apresentação da tese
Modelo de apresentação da tese
 
Apresentação Tese Mestrado (14_10_2011)
Apresentação Tese Mestrado (14_10_2011)Apresentação Tese Mestrado (14_10_2011)
Apresentação Tese Mestrado (14_10_2011)
 
Defesa de tese do mestrado
Defesa de tese do mestradoDefesa de tese do mestrado
Defesa de tese do mestrado
 
Apresentação defesa mestrado
Apresentação defesa mestradoApresentação defesa mestrado
Apresentação defesa mestrado
 
Apresentação defesa de dissertação
Apresentação defesa de dissertaçãoApresentação defesa de dissertação
Apresentação defesa de dissertação
 
Guia para apresentação de uma Tese
Guia para apresentação de uma TeseGuia para apresentação de uma Tese
Guia para apresentação de uma Tese
 
Prova de aptidão tecnológica
Prova de aptidão tecnológicaProva de aptidão tecnológica
Prova de aptidão tecnológica
 

Semelhante a Cuidados a ter no uzo da net e do pc

21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
CoolShit
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
sequeirarita
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
ratchinhas
 
Vírus
VírusVírus
Vírus
VírusVírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
idl8d03
 
Vírus
VírusVírus
Vírus
roseconrado
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
filipereira
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
Pmpc10
 
Virus
Virus Virus
Virus
Dewbieber
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
Francisco Araújo
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
Ananax
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
João Tavares
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
diogomendes99
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
Matheus Buskievicz Todd
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
Adão José Oliveira Elias
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus
andriyoliveira
 
Vírus
VírusVírus
Vírus
andrearede
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
Marco Gomes
 

Semelhante a Cuidados a ter no uzo da net e do pc (20)

21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Vírus
VírusVírus
Vírus
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Virus
Virus Virus
Virus
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus
 
Vírus
VírusVírus
Vírus
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 

Cuidados a ter no uzo da net e do pc

  • 1. Trabalho realizado por: Tiago Silvestre Miguel nº16 8ºB Marcelo Pinto Loureiro nº 12 8ºB
  • 2. O uso de um bom antivírus;  Ter o firewall do computador ativado;  Ter as atualizações que o computador pretender;  Ter um antymalware;  Ter um antyspyware.
  • 3.  Paralimpar o computador de um vírus que se apanham através de ficheiros que abrimos na internet. Ex. de antivírus: AVG; Avaste; Avira; Norton Antivírus etc.
  • 4. O firewall e um tipo de parede que serve para estabelecer uma lei de segurança entre os computadores que estão ligados á internet.  Nota: Existem antivírus que já trazem uma firewall como é o caso do Norton*
  • 5.  Asatualizações servem para corrigir os erros que os sistema tem, prevenindo a entrada de vírus e hackeres no computador.
  • 6.  OsAntispywares são programas cujo objetivo é tentar eliminar do sistema, através de uma limpeza, spywares*, adwares*, keyloggers*, trojans* e outros malwares*.
  • 7. É um tipo de software desenhado para controlar ou danificar o sistema operativo de um computador sem a autorização ou conhecimento do respetivo utilizador  Exemplos:  Vírus;  Worms:  Trojan;  Backdoor;  Spayware;  Ect…
  • 8.  Um antymalware serve para remover todos os malwares.
  • 9.  Vírus/Worms/Trojans  Como se protege Antivírus  Hackeres/Acessos não autorizados  Como se protege Firewall  Spyware  Como se protege Anti-spyware  Spam  Como se protege Anti-spam
  • 10.  Scam  Como se protege Bom-senso  Phishing  Como se protege Bom-senso e alguns cuidados  Roubo de identidade  Como se protege Muitos cuidados e ter alguma sorte
  • 11.  Este troiano é um dos mais difundidos atualmente. Mais que um vírus, na verdade são mensagens cujo objetivo é estafar aqueles que caem em sua armadilha.  Phishing é o envio de correio falsificado com a intenção de enganar os usuários para que revelem seus números de cartões de credito, deem informação de depósito de contas bancárias ou qualquer outro tipo de detalhes.  Quem cai nesta armadilha pode sofre o esvaziamento da sua conta bancária ou o mau uso do seu cartão de crédito.
  • 12. É uma forma de “engenharia social” caracterizada pela tentativa de descobrir, de uma forma fraudulenta, informação sensível, como passwords e numerus de cartões de crédito.  Para o fazerem os “phisheres” fazem-se passar por pessoas conhecidas ou por empresas idóneas, por exemplo, bancos.
  • 13.  Visionamento de material improprio (ex.: pornografia);  Incitamento à violência e ao ódio;  Violação da privacidade;  Violação da lei;  Encontros online com pessoas desconhecidas;